Принципы построения сетей эвм. Понятие о сетях эвм, информационных технологиях на сетях Требования к сетям ЭВМ

1.3. Многоуровневая организация вычислительных сетей

1.3.1. Требования к организации компьютерных сетей

Для обеспечения эффективного функционирования к компьютерным сетям предъявляются требования, основными среди которых являются

1) открытость – возможность добавления в сеть новых компонентов (узлов и каналов связи, средств обработки данных) без изменения существующих технических и программных средств;

2) гибкость – сохранение работоспособности при изменении структуры сети в результате сбоев и отказов отдельных компонентов сети

или при замене оборудования; 3) совместимость – возможность работы в сети оборудования

разного типа и разных производителей; 4) масштабируемость – способность сети увеличивать свою

производительность при добавлении ресурсов (узлов и каналов связи); 5) эффективность – обеспечение требуемого качества обслуживания

пользователей, задаваемого в виде показателей производительности, временны х задержек, надежности и т.д., при минимальных затратах.

Требования к организации компьютерных сетей

открытость совместимость эффективность

гибкость масштабируемость

Указанные требования реализуются за счет многоуровневой

организации управления процессами в сети, в основе которой лежат понятия процесса, уровня, интерфейса и протокола (рис.1.17).

Понятия многоуровневой организации

прикладной

системный

Интерфейс

программный

Протокол

Раздел 1. Общие принципы организации сетей ЭВМ

1.3.2. Понятия процесса и уровня

Функционирование вычислительных систем и сетей удобно описывать в терминах процессов.

Процесс – динамический объект, реализующий целенаправленный акт обработки или передачи данных.

Процессы делятся на:

1) прикладные – обработка данных в ЭВМ и терминальном оборудовании, а также передача данных в СПД;

2) системные – обеспечение прикладных процессов (активизация терминала для прикладного процесса, организация связи между процессами и др.).

Данные между процессами передаются в виде сообщений через логические программно-организованные точки, называемые портами .

Порты разделяются на входные и выходные .

Промежуток времени, в течение которого взаимодействуют процессы, называется сеансом или сессией .

В каждом узле обработки данных (компьютере) могут одновременно выполняться несколько независимых прикладных процессов, связанных, например, с обработкой данных (такие процессы называются вычислительными процессами). Эти процессы путём обмена сообщениями через соответствующие порты могут взаимодействовать с прикладными процессами, протекающими в других узлах вычислительной сети так, как это показано на рис.1.18.

Здесь в узле 1 и 2 выполняются по 3 прикладных процесса А1 , А2 , А3

и В 1 , В2 , В3 соответственно, а в узле 3 выполняется один прикладной процесс С. Эти процессы через соответствующие порты обмениваются сообщениями, причем процесс С обменивается сообщениями через два порта: входной, через который поступают сообщения от процесса В3 , и выходной, который служит для передачи сообщений от процесса С к процессу А1 .

Процесс: А1 А2 А3

Процесс: В1 В2 В3

Сообщения

Процесс С

Одним из основных понятий многоуровневой организации

управления процессами в компьютерных сетях является понятие уровня,

которое лежит в основе моделей всех сетевых технологий.

Раздел 1. Общие принципы организации сетей ЭВМ

Уровень (layer) – понятие, позволяющее разделить всю совокупность функций обработки и передачи данных в вычислительной сети на несколько иерархических групп. На каждом уровне реализуются определенные функции обработки и передачи данных с помощью аппаратных и/или программных средств сети. Каждый уровень обслуживает вышележащий уровень и, в свою очередь, пользуется услугами нижележащего.

1.3.3. Модель взаимодействия открытых систем (OSI-модель)

Международная Организация по Стандартам (МОС, International Standards Organization – ISO) предложила в качестве стандарта открытых систем семиуровневую коммуникационную модель (рис.1.19), известную как OSI-модель (Open Systems Interconnection) – модель Взаимодействия Открытых Систем (ВОС).

Узел (система) А

Узел (система) В

прикладной

application layer

представления

presentation layer

сеансовый

транспортный

канальный

физический

Передающая среда

Каждый уровень OSI-модели отвечает за отдельные специфические функции в коммуникациях и реализуется техническими и программными средствами вычислительной сети.

1.3.3.1. Физический уровень

Уровень 1 – физический (physical layer) – самый низкий уровень OSI-модели, определяющий процесс прохождения сигналов через среду передачи между сетевыми устройствами (узлами сети).

Реализует управление каналом связи:

подключение и отключение канала связи;

формирование передаваемых сигналов и т.п.

Описывает:

механические, электрические и функциональные характеристики среды передачи;

средства для установления, поддержания и разъединения физического соединения.

Обеспечивает при необходимости:

кодирование данных;

модуляцию сигнала, передаваемого по среде.

Раздел 1. Общие принципы организации сетей ЭВМ

Данные физического уровня представляют собой поток битов (последовательность нулей или единиц), закодированные в виде электрических, оптических или радио сигналов.

Из-за наличия помех, воздействующих на электрическую линию связи, достоверность передачи , измеряемая как вероятность искажения одного бита, составляет 10-4 – 10 -6 . Это означает, что в среднем на 10000 – 1000000 бит передаваемых данных один бит оказывается искажённым.

1.3.3.2. Канальный уровень

Канальный уровень или уровень передачи данных (data link layer)

является вторым уровнем OSI-модели. Реализует управление:

доступом сетевых устройств к среде передачи, когда два или более устройств могут использовать одну и ту же среду передачи;

надежной передачей данных в канале связи, позволяющей увеличить достоверность передачи данных на 2-4 порядка.

Описывает методы доступа сетевых устройств к среде передачи, основанные, например, на передаче маркера или на соперничестве.

Обеспечивает:

функциональные и процедурные средства для установления, поддержания и разрыва соединения;

управление потоком для предотвращения переполнения приемного устройства, если его скорость меньше, чем скорость передающего устройства;

надежную передачу данных через физический канал с вероятностью искажения данных 10-8 – 10 -9 за счёт применения методов и средства контроля передаваемых данных и повторной передачи данных при обнаружении ошибки.

Таким образом, канальный уровень обеспечивает достаточно надежную передачу данных через ненадежный физический канал.

Блок данных, передаваемый на канальном уровне, называется

кадром (frame).

На канальном уровне появляется свойство адресуемости

передаваемых данных в виде физических (машинных) адресов, называемых также MAC-адресами и являющихся обычно уникальными идентификаторами сетевых устройств.

Как будет показано в разделе 3, универсальные МАС-адреса в ЛВС Ethernet и Token Ring являются 6-байтными и записываются в шестнадцатеричном виде, причём байты адреса разделены дефисом,

например: 00-19-45-A2-B4-DE .

К процедурам канального уровня относятся:

добавление в кадры соответствующих адресов;

контроль ошибок;

повторная, при необходимости, передача кадров.

На канальном уровне работают ЛВС Ethernet, Token Ring и FDDI.

Раздел 1. Общие принципы организации сетей ЭВМ

1.3.3.3. Сетевой уровень

Сетевой уровень (network layer), в отличие от двух предыдущих, отвечает за передачу данных в СПД и управляет маршрутизацией сообщений – передачей через несколько каналов связи по одной или нескольким сетям, что обычно требует включения в пакет сетевого адреса получателя.

Блок данных, передаваемый на сетевом уровне, называется пакетом

(packet).

Сетевой адрес – это специфический идентификатор для каждой промежуточной сети между источником и приемником информации.

Сетевой уровень реализует:

обработку ошибок,

мультиплексирование пакетов;

управление потоками данных.

Самые известные протоколы этого уровня:

Х.25 в сетях с коммутацией пакетов;

∙ IP в сетях TCP/IP;

IPX/SPX в сетях NetWare.

Кроме того, к сетевому уровню относятся протоколы построения маршрутных таблиц для маршрутизаторов: OSPF, RIP, ES-IS, IS-IS.

1.3.3.4. Транспортный уровень

Транспортный уровень (transport layer) наиболее интересен из высших уровней для администраторов и разработчиков сетей, так как он управляет сквозной передачей сообщений между оконечными узлами сети ("end-end"), обеспечивая надежность и экономическую эффективность передачи данных независимо от пользователя. При этом оконечные узлы возможно взаимодействуют через несколько узлов или даже через несколько транзитных сетей.

На транспортном уровне реализуется:

1) преобразование длинных сообщений в пакеты при их передаче в сети и обратное преобразование;

2) контроль последовательности прохождения пакетов ;

3) регулирование трафика в сети ;

4) распознавание дублированных пакетов и их уничтожение.

Способ коммуникации "end-end" облегчается еще одним способом адресации – адресом процесса , который соотносится с определенной прикладной программой (прикладным процессом), выполняемой на компьютере. Компьютер обычно выполняет одновременно несколько программ, в связи с чем необходимо знать какой прикладной программе (процессу) предназначено поступившее сообщение. Для этого на

транспортном уровне используется специальный адрес, называемый адресом порта . Сетевой уровень доставляет каждый пакет на конкретный

адрес компьютера, а транспортный уровень передаёт полностью собранное сообщение конкретному прикладному процессу на этом компьютере.

Раздел 1. Общие принципы организации сетей ЭВМ

Транспортный уровень может предоставлять различные типы сервисов, в частности, передачу данных без установления соединения или с предварительным установлением соединения. В последнем случае перед началом передачи данных с использованием специальных управляющих пакетов устанавливается соединение с транспортным уровнем компьютера, которому предназначены передаваемые данные. После того как все данные переданы, подключение заканчивается. При передаче данных без установления соединения транспортный уровень используется для передачи одиночных пакетов, называемых дейтаграммами , не гарантируя их надежную доставку. Передача данных с установлением соединения применяется для надежной доставки данных.

1.3.3.5. Сеансовый уровень

Сеансовый уровень (session layer) обеспечивает обслуживание двух "связанных" на уровне представления данных объектов сети и управляет ведением диалога между ними путем синхронизации, заключающейся в установке служебных меток внутри длинных сообщений. Эти метки позволяют после обнаружения ошибки повторить передачу данных не с самого начала, а только с того места, где находится ближайшая предыдущая метка по отношению к месту возникновения ошибки.

Сеансовый уровень предоставляет услуги по организации и синхронизации обмена данными между процессами уровня представлений.

На сеансовом уровне реализуется:

1) установление соединения с адресатом и управление сеансом;

2) координация связи прикладных программ на двух рабочих станциях.

1.3.3.6. Уровень представления

Уровень представления (presentation layer) обеспечивает совокупность служебных операций, которые можно выбрать на прикладном уровне для интерпретации передаваемых и получаемых данных. Эти служебные операции включают в себя:

управление информационным обменом ;

преобразование (перекодировка) данных во внутренний формат каждой конкретной ЭВМ и обратно;

шифрование и дешифрование данных с целью защиты от несанкционированного доступа;

∙ сжатие данных , позволяющее уменьшить объём передаваемых данных, что особенно актуально при передаче мультимедийных данных, таких как аудио и видео.

Служебные операции этого уровня представляют собой основу всей семиуровневой модели и позволяют связывать воедино терминалы и средства вычислительной техники (компьютеры) самых разных типов и производителей .

Раздел 1. Общие принципы организации сетей ЭВМ

1.3.3.7. Прикладной уровень

Прикладной уровень (application layer) обеспечивает непосредственную поддержку прикладных процессов и программ конечного пользователя, а также управление взаимодействием этих программ с различными объектами сети. Другими словами, прикладной уровень обеспечивает интерфейс между прикладным ПО и системой связи. Он предоставляет прикладной программе доступ к различным сетевым службам, включая передачу файлов и электронную почту.

1.3.3.8. Процесс передачи сообщений в OSI-модели

Транспортный, сеансовый, представительский и прикладной уровни

(уровни 4 – 7) относятся к высшим уровням OSI-модели . В отличие от низших уровней (1 – 3) они отвечают за коммуникации типа "end-end",

т.е. коммуникации между источником и приемником сообщения.

В соответствии с OSI-моделью сообщения в передающем узле А (компьютере) проходят вниз через все уровни от верхнего У 7 до самого нижнего У 1 (рис.1.20), причем многоуровневая организация управления процессами в сети порождает необходимость модифицировать на каждом уровне передаваемые сообщения применительно к функциям, реализуемым на этом уровне. Модификация заключается в добавлении к сообщению на каждом уровне соответствующих заголовков З i и концевиков К i , называемых обрамлением сообщения , в которых содержится информация об адресах взаимодействующих объектов, а также информация, необходимая для обработки сообщения на данном уровне.

Узел (система) А

Узел (система) В

С К6 К5

З 5 З 6

С К6 К5

З2 …

С К6 …

З2 …

С К6 …

Поток битов

Когда сообщение достигает низшего (физического) уровня У 1 , оно

пересылается к другому узлу В в виде потока битов, представляющего

собой физические сигналы (электрические, оптические или радиоволны)

Раздел 1. Общие принципы организации сетей ЭВМ

передающей среды. В приемном узле (компьютере) сообщение от нижнего физического уровня У 1 проходит наверх через все уровни, где от него отсекаются соответствующие заголовки и концевики. Таким образом, каждый уровень оперирует с собственным заголовком и концевиком, за счет чего обеспечивается независимость данных, относящихся к разным уровням управления передачей сообщений.

1.3.4. IEEE-модель локальных сетей

Институт инженеров по электронике и электротехнике (Institute of Electrical and Electronics Engineers – IEEE) предложил вариант OSI-модели,

используемый при разработке и проектировании локальных сетей и получивший название IEEE-модели .

В IEEE-модели канальный уровень разбивается на два подуровня

подуровень управления доступом к среде передачи (Medium Access Control , MAC-подуровень), описывающий способ доступа сетевого устройства к среде передачи данных ;

подуровень управления логическим соединением (Logical Link Control , LLC-подуровень), описывающий способ установления и

завершения соединения, а также способ передачи данных.

LLC-подуровень предо-

ставляет более высоким уровням

Уровни OSI-модели

Подуровни

возможность

управлять качест-

Прикладной

вом услуг и обеспечивает сервис

Представления

трех типов:

1) сервис без установления

Сеансовый

соединения и без подтверждения

Транспортный

доставки;

Сетевой

2) сервис без установления

соединения с

подтверждением

2 - канальный

доставки;

3) сервис с установлением

соединения.

Физический

установления

соединения

подтверждения

доставки не гарантирует доставку данных и обычно применяется в приложениях, использующих для контроля передачи данных и защиты от ошибок протоколы более высоких уровней.

Сервис с установлением соединения обеспечивает надежный обмен данными.

Главной функцией МАС-уровня является обеспечение доступа к каналу передачи данных. На этом уровне формируется физический адрес устройства, который называется МАС-адресом . Каждое устройство сети идентифицируется этим уникальным адресом, который присваивается всем сетевым устройствам.

Раздел 1. Общие принципы организации сетей ЭВМ

1.3.5. Понятия интерфейса и протокола

Описание сетевой технологии и алгоритма функционирования компьютерной сети связано с описанием соответствующих интерфейсов и протоколов.

Интерфейс – соглашение о взаимодействии (границе) между уровнями одной системы, определяющее структуру данных и способ (алгоритм) обмена данными между соседними уровнями OSI-модели.

Интерфейсы подразделяются на:

1) схемные – совокупность интерфейсных шин;

2) программные – совокупность процедур реализующих порядок взаимодействия между уровнями.

Протокол – совокупность правил, регламентирующих формат и процедуры взаимодействия процессов одноименных уровней на основе обмена сообщениями.

Описание протокола предполагает задание:

1) логической характеристики протокола, определяющей

структуру (формат) и содержание (семантику) сообщений путём

перечисления типов сообщений и их смысла; 2) процедурной характеристики протокола , представляющей

собой правила выполнения действий , предписанных протоколом взаимодействия и задаваемых в форме: операторных схем алгоритмов. автоматных моделей, сетей Петри и др.

Рис.1.22 иллюстрирует понятия интерфейсов и протоколов и их соответствие уровням OSI-модели.

Система (узел) А

7 - прикладной

6 - представления

5 - сеансовый

4 - транспортный

3 - сетевой

2 - канальный

1 - физический

Раздел 1. Общие принципы организации сетей ЭВМ

называется стеком протоколов . В настоящее время существует большое количество разнообразных сетевых технологий и соответствующих им стеков протоколов, наиболее известными и распространёнными среди которых являются стеки протоколов: TCP/IP, XNS, IPX, AppleTalk, DECnet, SNA. Краткое описание перечисленных стеков протоколов приводится в конце данного раздела (см. п.1.7).

1.3.6. Протокольные блоки данных (PDU)

Данные, передаваемые на разных уровнях в сети, формируются в виде блоков, называемых протокольными блоками данных (Protocol Data Unit – PDU). PDU представляет собой единицу данных, передаваемую как единое целое и имеющую обрамление в виде заголовка со служебной информацией (адрес отправителя, адрес получателя, длина блока и т.п.) и, возможно, концевика.

На разных уровнях OSI-модели используются разные PDU, имеющие специальные названия. Наибольшее распространение получили следующие названия блоков данных: сообщение , дейтаграмма , пакет ,

кадр (рис. 1.23).

Уровни OSI-модели

Прикладной

Сообщение

Транспортный

Дейтаграмма

Канальный

Сообщение (message) – блок данных, рассматриваемых как единое целое при передаче между двумя пользователями (процессами) и имеющих определенное смысловое значение. Сообщения используются на 7-м уровне OSI-модели для передачи данных между прикладными процессами и могут иметь произвольную длину.

Кадр (frame) – блок данных 2-го (канального) уровня OSI-модели,

имеющий ограниченную длину и передаваемый как единое целое в локальной сети или по выделенному каналу связи между двумя узлами.

Пакет (packet) – блок данных на 3-го (сетевого) уровня OSI-модели, имеющий ограниченную длину и представляющий собой единицу передачи данных в СПД.

Дейтаграмма (datagram) – блок данных 4-го (транспортного)

уровня OSI-модели, передаваемый дейтаграммным способом без установления соединения.

Предельный размер кадра, пакета и дейтаграммы зависит от сетевой технологии и устанавливается соответствующими протоколами, определяющими формат и допустимый размер блока данных.

Лекция 1.Введение в дисциплину Характеристики сетей ЭВМ

Сети ЭВМ могут характеризоваться совокупностью показателей качества , к основным из которых относятся следующие:

1. функциональные возможности сети –– перечень основных информационно вычислительных услуг, предоставляемых пользователям сети;

2. производительность сети –– среднее количество запросов пользователей сети, обслуживаемых за единицу времени;

3. пропускная способность сети (канала) – максимально возможное количество информации, которое может быть передано по сети (по каналу) за единицу времени. Пропускная способность измеряется в битах в секунду (бит/с), в килобитах в секунду (Кбит/с), в мегабитах в секунду (Мбит/с), в гигабитах в секунду (Гбит/с) и т. д.

4. надежность сети –– среднее время наработки на отказ основных компонентов сети;

§ вычислительные сети;

§ информационно-вычислительные сети.

Информационные сети предоставляют пользователям в основном информационные услуги. К таким сетям относятся сети научно-технической и справочной информации, резервирования и продажи билетов на транспорте, сети оперативной информации служб специального назначения и т. д.

Вычислительные сети отличаются наличием в своем составе более мощных вычислительных средств, запоминающих устройств повышенной емкости для хранения прикладных программ, банков данных и знаний, доступных для пользователей, возможностью оперативного перераспределения ресурсов между задачами.

На практике наибольшее распространение получили смешанные информационно-вычислительные сети , в которых осуществляются хранение и передача данных, а также решение различных задач по обработке информации.

По размещению основных информационных массивов (банков данных) сети подразделяются на следующие типы:

§ сети с централизованным размещением информационных массивов;

§ сети с локальным (абонентским) размещением информационных массивов.

В сетях с централизованным размещением информационные массивы формируются и хранятся на главном файловом сервере сети. В сетях с локальным размещением информационные массивы могут находиться на различных файловых серверах.

По степени территориальной рассредоточенности компонентов сети различают:

§ глобальные сети, охватывающие территорию страны или нескольких стран с расстояниями между отдельными узлами сети в несколько тысяч километров;

§ региональные сети, расположенные в пределах определенного территориального региона (города, района, области и т. п.);

§ локальные вычислительные сети, охватывающие сравнительно небольшую территорию (в радиусе до 10 км).

По типу используемых вычислительных средств сети могут быть:

§ однородными (ЭВМ всех абонентских систем сети аппаратно и программно совместимы);

    неоднородными (ЭВМ абонентских систем сети аппаратно и программно несовместимы).

Локальные сети ЭВМ обычно являются однородными, а региональные и глобальные – неоднородными.

По методу передачи данных различают сети:

§ с коммутацией каналов;

§ с коммутацией сообщений;

§ с коммутацией пакетов;

    со смешанной коммутацией.

Важным признаком классификации сетей ЭВМ является их топология, т. е. структура связей между элементами сети. Топология оказывает существенное влияние на пропускную способность, на устойчивость сети к отказам ее оборудования, на качество обслуживания запросов пользователей, на логические возможности и стоимость сети.

Для построения сетей ЭВМ используются следующие топологические структуры (рис. 2):

§ радиальная (звездообразная);

§ кольцевая;

§ шинная;

§ полносвязная;

§ древовидная (иерархическая);

    смешанная.

Рис. 2. Топологические структуры сетей ЭВМ

Основу сетей с радиальной (звездообразной) топологией (рис. 2.а) составляет главный центр, который может быть как активным (выполняется обработка информации), так и пассивным (выполняется только ретрансляция информации). Такие сети довольно просты по своей структуре и организации управления . К недостаткам сетей с радиальной топологией можно отнести: нарушение связи при выходе из строя центрального узла коммутации, отсутствиесвободы выбора различных маршрутов для установления связи между АС, увеличение задержек в обслуживании запросов при перегрузке центра обработки, значительное возрастание общей протяженности линий связи при размещенииАС на большой территории.

В сетях с кольцевой топологией (рис. 2.б) информация между абонентскими станциями передается только в одном направлении. Кольцевая структураобеспечивает широкие функциональные возможности сети при высокой эффективности использования моноканала, низкой стоимости, простоте методовуправления, возможности контроля работоспособности моноканала. К недостаткам сетей с кольцевой топологией можно отнести: нарушение связи при выходе из строя хотя бы одного сегмента канала передачи данных.

В сетях с шинной топологией (рис. 2.в) используется моноканал передачи данных, к которому подсоединяются абонентские системы. Данные от передающей АС распространяются по каналу в обе стороны. Информация поступает на все АС, но принимает сообщение только та АС, которой оно адресовано.

Шинная топология – одна из наиболее простых. Она позволяет легко наращивать и управлять сетью ЭВМ, является наиболее устойчивой к возможным неисправностям отдельных абонентских систем. Недостатком шинной топологии является полный выход из стоя сети при нарушении целостности моноканала.

В полносвязной сети (рис. 2.г) информация может передаваться между всеми АС по собственным каналам связи. Такое построение сети требует больного числа соединительных линий связи. Оно эффективно для малых сетей с небольшим количеством центров обработки, работающих с полной загрузкой каналов связи.

В сетях с древовидной топологией (рис. 2.д) реализуется объединение нескольких более простых сетей с шинной топологией. Каждая ветвь дерева представляет собой сегмент. Отказ одного сегмента не приводит к выходу из строя остальных сегментов.

Топология крупных сетей обычно представляет собой комбинации нескольких топологических решений. Примером такой сети может служить сеть со смешанной радиально – кольцевой топологией, представленная на рис. 2.е.

Правильный и рациональный выбор основных функциональных, технических и программных компонентов сетей ЭВМ, их топологической структуры оказывают непосредственное влияние на все технические характеристики и общую эффективность функционирования сетей ЭВМ в целом. Это особенно важно для вычислительных сетей военного назначения, предназначенных для обработки и передачи больших информационных массивов данных в условиях жесткого лимита времени и высоких требований к достоверности информации.

Лекция 3. Методы структуризации сетей ЭВМ

Физическая структуризация

Построение сетей ЭВМ с небольшим (10-30) количеством абонентских систем чаще всего осуществляется на основе одной из типовых топологий - общая шина, кольцо, звезда или полносвязная сеть. Все перечисленные топологии обладают свойством однородности, то есть все компьютеры абонентских систем в такой сети имеют одинаковые права в отношении информационного взаимодействия друг с другом (за исключением центрального компьютера при соединении звезда). Такая однородность структуры значительно упрощает процедуру наращивания общего числа абонентских систем, облегчает обслуживание и эксплуатацию сети ЭВМ

Построение больших сетей ЭВМ, объединяющих более 30 – ти абонентских систем, на основе унифицированных типовых топологических структур порождает различные ограничения, наиболее существенными из которых являются:

ü ограничения на длину связи между узлами;

ü ограничения на количество узлов в сети;

ü ограничения на интенсивность трафика, порождаемого узлами сети.

Например, технология Ethernet на тонком коаксиальном кабеле позволяет использовать кабель длиной не более 185 метров, к которому можно подключить не более 30 сетевых ЭВМ (рис.3.1). Однако, если абонентские системы интенсивно обмениваются информацией между собой, то приходится снижать число подключенных к каналу компьютеров до 10 - 20, чтобы каждой абонентской системе доставалась приемлемая доля общей пропускной способности сети.

Для снятия этих ограничений используются специальные методы структуризации сети и специальное структурообразующее оборудование – повторители, концентраторы, мосты, коммутаторы, маршрутизаторы. Такое оборудование также называют коммуникационным .

Простейшим из коммуникационных устройств является повторитель (repeater).

Повторители используются для физического соединения различных сегментов кабеля локальной сети ЭВМ с целью увеличения общей длины сети.

Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты (рис.Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала - восстановления его мощности и амплитуды, улучшения фронтов и т. п.

Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, называется концентратором или хабом . В данном устройстве сосредоточиваются все связи между сегментами сети.

Концентраторы характерны практически для всех базовых технологий локальных сетей - Ethernet, ArcNet, Token Ring, FDDI и т. п.

В работе концентраторов различных типов и технологий много общего – они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах. Разница состоит в том, на каких именно портах повторяются входные сигналы. Так, концентратор Ethernet повторяет входные сигналы на всех своих портах, кроме того, с которого сигналы поступают (рис. 3.2, а). А концентратор Token Ring (рис. 3.2, б) повторяет входные сигналы, поступающие с некоторого порта, только на одном порту - на том, к которому подключена следующая в кольце АС.

Концентратор всегда изменяет физическую топологию сети, но при этом оставляет без изменения ее логическую топологию.

Под физической топологией понимается конфигурация связей, образованных отдельными частями кабеля, а под логической - конфигурация информационных потоков между компьютерами сети. Во многих случаях физическая и логическая топологии сети совпадают (рис. 3.3а). Однако это выполняется не всегда. Сеть на рис. 3.3б, демонстрирует пример несовпадения физической и логической топологии. Физически компьютеры соединены по топологии общая шина, а логически – по кольцевой топологии.

Физическая структуризация сети с помощью концентраторов целесообразна не только для увеличения расстояния между узлами сети, но и для повышения ее надежности. Например, если какая-либо абонентская система сети Ethernet с физической общей шиной из-за сбоя начинает непрерывно передавать данные по общему кабелю, то вся сеть выходит из строя, и для решения этой проблемы остается только один выход - вручную отсоединить сетевой адаптер этой абонентской системы от кабеля. В сети Ethernet, построенной с использованием концентратора, эта проблема может быть решена - концентратор отключает свой порт, если обнаруживает, что присоединенный к нему узел слишком долго монопольно занимает сеть. Концентратор может блокировать некорректно работающий узел и в других случаях, выполняя роль некоторого управляющего узла.

Лекция 4. Логическая структуризация сети.

Физическая структуризация полезна во многих отношениях, однако в сетях большого и среднего размера, без логической структуризации обойтись невозможно. Наиболее важной проблемой, не решаемой путем физической структуризации, является проблема передаваемого трафика между различными физическими сегментами сети.

В большой сети возникает неоднородность информационных потоков: сеть состоит из множества подсетей, отделов, рабочих групп и др. Например, в сети с общей шиной взаимодействие любой пары ПК занимает сеть на все время обмена, поэтому при увеличении числа ПК в сети шина становится узким местом. ПК одного отдела вынуждены ждать, пока завершит обмен пара ПК другого отдела. (Рис.1)

https://pandia.ru/text/78/378/images/image007_101.gif" width="14" height="14">

Рис. 1 Физическая структуризация на основе концентраторов

На рисунке показана сеть, построенная на основе концентраторов. Пусть ПК А, находящийся в одной подсети с ПК В, посылает ему данные. Т. к. концентраторы распространяют любой кадр по всем сегментам сети, то кадр посылаемый ПК А, хотя он и не нужен ПК других сегментов поступит на эти сегменты тоже (на рисунке кадр – заштрихованный кружок). И до тех пор пока ПК В не получит адресованный ему кадр, ни один из ПК этой сети не сможет передавать данные.

Такая ситуация возникает из-за того, что логическая структура данной сети осталась однородной, она не учитывает возможность локальной обработки трафика внутри отдела и предоставляет всем ПК равные возможности по обмену информацией (рис. 2).

Рис. 2. Противоречие между физической структуризацией сети и информационными потоками

Для решения проблемы нужно отказаться от единой разделяемой среды. Например, на примере рисунка 2 желательно сделать так, чтобы кадры выходили за пределы сегмента 1, только в том случае, если эти кадры направлены какому-либо ПК другого сегмента. При такой организации производительность сет существенно повысится, т. к. ПК одного отдела не будут постаивать, пока обмениваются данными ПК других отделов.

Распространение трафика, предназначенного для ПК некоторого сегмента сети, только в пределах этого сегмента, называется локализацией трафика. Логическая структуризация сети – это процесс разбиения сети на сегменты с локализованным трафиком. Для логической структуризации используются: мосты, коммутаторы, маршрутизаторы, шлюзы.

Мост ( Bridge) делит среду передачи сети на логические сегменты, передавая информацию только в том случае, если адрес ПК-получателя принадлежит другой подсети. Таким образом, мост изолирует трафик одной подсети от трафика другой (рис. 2)

https://pandia.ru/text/78/378/images/image025_22.jpg" width="40" height="28">

Рис. 3. Логическая структуризация сети с помощью моста

Таким образом, если ПК А пошлет данные ПК В, то эти данные будут повторены только на тех сетевых интерфейсах, которые отмечены на рисунке заштрихованными кружками.

Коммутатор (Switch) по принципу обработки информационных кадров полностью аналогичен мосту. Основное его отличие от моста состоит в том, что он способен осуществлять информационный обмен одновременно между несколькими парами логических сегментов сети, так как каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок. Можно сказать, что мосты – это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Маршрутизатор (Router) – коммуникационное устройство с расширенными интеллектуальными возможностями по сравнению с мостами и коммутаторами. Маршрутизаторы реализуют более эффективные методы разграничения трафика отдельных логических сегментов сети. Маршрутизаторы реализуют более эффективные методы разграничения трафика отдельных логических сегментов сети. Это достигается за счет использования составных числовых адресов и явной адресации логических сегментов сети (рис. 3.6).

№ сегмента сети № абонентской системы

Рис.3 Структура составного адреса

Кроме локализации трафика, маршрутизаторы способны выполнять еще ряд задач, наиболее важными из которых являются выбор наиболее рационального маршрута из нескольких возможных. Другой важной возможностью маршрутизаторов является их способность связывать в единую сеть подсети, построенные на основе разных сетевых технологий (рис 4). Особенностью данной сети является наличие дополнительной связи между сегментами 1 и 2, которая может благодаря наличию маршрутизаторов использоваться как для повышения производительности сети, так и дляповышения ее надежности. В данной сети информационный обмен осуществляется одновременно между двумя парами абонентских систем А и В, С и D.

Кроме перчисленных устройств, отдельные части сети может соединять шлюз ( gateway ). Обычно основной особенностью шлюза явяется необходимость объединить сети с разными типами системного и прикладного программного обеспечения , а не желание локализовать трафик. Тем не менее, шлюз обеспечивает и локализацию трафика в качестве некоторого побочного эффекта. Крупные сети практически никогда не строятся без физической и логической структуризации. Для отдельных сегментов и подсетей характерны типовые однородные топологии базовых технологий, и для их объединения всегда используется оборудование, обеспечивающее локализацию трафика, - мосты, коммутаторы, маршрутизаторы, шлюзы и т. п.

Лекция 5. Архитектура и принципы построения сетей. Эталонная модель взаимодействия открытых систем.

Работа сети заключается в передаче данных от одного компьютера к другому. В этом процессе можно выделить следующие задачи:

ü Распознать данные

ü Разбить их на управляющие блоки

ü Добавить информацию к каждому блоку, чтобы указать местонахождение данных и получателя

ü Добавить информацию синхронизации и информацию для проверки ошибок

ü Поместить данные в сеть и отправить их по заданному адресу

Сетевая ОС при выполнении всех этих задач следует строгому набору процедур. Эти процедуры называются протоколами.

В 1984 году International Standards Organization (ISO) выпустила набор спецификаций для открытых систем, чтобы все они могли использовать одинаковые протоколы и стандарты для обмена информацией. Этим стандартом стала модель (Open System Interconnection reference model), названная эталонной моделью взаимодействия открытых систем

В модели OSI сетевые функции распределены между семью уровнями. Каждому уровню соответствуют различные сетевые операции и протоколы (рис.1)

Рис. 1 Взаимосвязи между уровнями модели OSI

Каждый уровень предоставляет несколько услуг, которые готовят данные для доставки по сети на другой компьютер. Уровни разделяются друг от друга границами – интерфейсами. Все запросы от одного уровня к другому передаются через интерфейс. Каждый уровень для выполнения своих функций использует услуги нижележащего уровня (рис 1)

Когда в модели OSI процесс А на машине 1 хочет взаимодействовать с процессом Б на машине 2, он формирует сообщение и передает его прикладному уровню модели OSI на своей машине. Затем программное обеспечение прикладного уровня добавляет свой заголовок к сообщению и передает его при помощи интерфейса 7\6 уровней представительному уровню и т. д. Некоторые уровни добавляют не только заголовок, но и концевик. Когда сообщение достигает самого нижнего уровня, физический уровень действительно передает сообщение, которое при поступлении на машину 2 передается в обратном порядке (снизу вверх). При этом каждый уровень проверяет и удаляет свой собственный заголовок. Наконец, сообщение поступает к получателю, процессу Б, который может ответить на него, используя аналогичный путь.

Прикладной уровень(Application) – он представляет собой окно для доступа прикладных процессов к сетевым услугам. Он обеспечивает услуги, напрямую поддерживающие приложения пользователя (ПО для передачи файлов, доступа к базам данных , электронной почты). Прикладной уровень управляет общим доступом к сети, потоком данных и восстановлением после сбоев связи.

Представительный уровень(Presentation) – определяет формат, используемый для обмена данными между сетевыми ПК. Его можно назвать переводчиком. Здесь данные, поступившие от прикладного уровня, переводятся в общепонятный промежуточный формат. Этот уровень отвечает за преобразование протоколов, трансляцию и шифрование данных и т. д. Кроме того, данный уровень управляет сжатием данных для уменьшения общего числа передаваемых битов. На представительном уровне работает редиректор, назначение которого состоит в перенаправлении локальных операций на сетевой сервер.

Сеансовый уровень(Session) - позволяет двум приложениям на разных ПК устанавливать, использовать и завершать соединение, называемое сеансом. На этом уровне выполняются функции по распознаванию имен и защите, необходимой для связи двух ПК в сети.

Транспортный уровень (Transport)- гарантирует доставку пакетов без ошибок, в той же последовательности, без потерь и дублирования. На этом уровне сообщения переупаковываются: длинные сообщения разбиваются на несколько пакетов, короткие объединяются в один. Это увеличивает эффективность передачи пакетов по сети

Сетевой уровень (Network) – отвечает за адресацию сообщений и перевод логических адресов и имен в физические. На этом уровне определяется маршрут от ПК-отправителя к ПК-получателю. На этом этапе решаются проблемы, связанные с сетевым трафиком: коммутация пакетов, маршрутизация и перегрузки

Канальный уровень (Data Link) – выполняет передачу кадров от сетевого уровня к физическому. Кадры – это логически организованная структура, в которую можно помещать данные. Канальный уровень упаковывает «сырой» поток битов, поступающих от физического уровня, в кадры данных. Данный уровень обеспечивает точность передачи кадров между ПК через Физический уровень

Физический уровень(Physical) – осуществляет передачу потока битов по физической среде (например, по сетевому кабелю). Здесь реализуются механический, электрический, оптический и функциональный интерфейс с кабелем. На этом уровне определяется способ соединения сетевого кабеля с платой сетевого адаптера и способ передачи сигналов по сетевому кабелю. Этот уровень отвечает за кодирование данных и синхронизацию битов, гарантируя, что переданная 1 будет воспринята именно как 1, а не как 0

Лекция 6 . Основные типы кабелей, их конструкция, характеристики и функционирование

На сегодняшний день подавляющая часть компьютерных сетей использует для соединения провода и кабели. Существуют различные типы кабелей, но на практике в большинстве сетей применяются только три основные группы:

Коаксиальный кабель (coaxial cable) Витая пара (twisted pair) Неэкранированная Экранированная Оптоволоконный кабель (fiber cable)

Назначение и структура коаксиального кабеля

Коаксиальный кабель предназначен для передачи высокочастотных сигналов в различной электронной аппаратуре, особенно в радио- и ТВ-передатчиках, компьютерах, трансмиттерах.

Конструкция коаксиального кабеля состоит из медной жилы или стальной жилы плакированной медью, изоляции, ее окружающей, экрана в виде герметичного слоя фольги и металлической оплетки, внешней оболочки (см. рис. 1). При наличии сильных электромагнитных помех в месте прокладки сети можно воспользоваться кабелем с трехкратной (фольга + оплетка + фольга) или четырехкратной (фольга + оплетка + фольга + оплетка) экранизацией. Экран защищает передаваемые по кабелю данные, поглощая внешние электромагнитные сигналы - помехи или шумы. Таким образом, экран не позволяет помехам исказить данные. Трехкратный экран рекомендуется использовать в условиях сильного электромагнитного шума, например в городских индустриальных районах. Четырехкратный экран разработан для использования в местах с чрезвычайно высоким уровнем электромагнитного шума, например вблизи от электрических машин, магистралей, в метро или поблизости от организаций оборудованных мощными радиопередатчиками.

Электрические сигналы, кодирующие данные, передаются по жиле. Жила - это один провод (сплошная) или пучок проводов. Сплошная жила изготавливается, из меди или стали плакированной медью. Жила окружена изоляционным слоем, который отделяет ее от металлической оплетки. Оплетка играет роль заземления и защищает жилу от электрических шумов и перекрестных помех (электрические наводки, вызванные сигналами в соседних проводах). Проводящая жила и металлическая оплетка не должны соприкасаться, иначе произойдет короткое замыкание, помехи проникнут в жилу, и данные разрушатся. Снаружи кабель покрыт непроводящим слоем - из резины, тефлона или пластика.

Коаксиальный кабель более помехоустойчив, затухание сигнала в нем меньше чем в витой паре. Ввиду того, что плетеная защитная оболочка поглощает внешние электромагнитные сигналы, не позволяя им влиять на передаваемые по жиле данные, то коаксиальный кабель можно использовать при передаче на большие расстояния и в тех случаях, когда высокоскоростная передача данных осуществляется на несложном оборудовании.

Существует два типа коаксиальных кабелей :

Тонкий коаксиальный кабель - гибкий кабель диаметром около 0,5 см, прост в применении и годится практически для любого типа сети, способен передавать сигнал на расстояние до 185 м без его заметного искажения, вызванного затуханием. Основная отличительная особенность - медная жила. Она может быть сплошной или состоять из нескольких переплетенных проводов.

Толстый коаксиальный кабель - относительно жесткий кабель с диаметром около 1 см. Иногда его называют «стандартный Ethernet», поскольку он был первым типом кабеля, применяемым в Ethernet - популярной сетевой архитектуре. Медная жила толстого коаксиального кабеля больше в сечении, чем тонкого, поэтому он передает сигналы на расстояние до 500 м. Толстый коаксиальный кабель иногда используют в качестве основного кабеля, который соединяет несколько небольших сетей, построенных на тонком коаксиальном кабеле.

Сравнение двух типов коаксиальных кабелей

Как правило, чем толще кабель, тем сложнее его прокладывать. Тонкий коаксиальный кабель гибок, прост в установке и относительно недорог. Толстый коаксиальный кабель трудно гнуть, следовательно, его сложнее монтировать, это очень существенный недостаток, особенно в тех случаях, когда необходимо проложить кабель по трубам или желобам

Выбор того или иного типа коаксиальных кабелей зависит от места где этот кабель будет прокладываться. Существуют поливинилхлоридные и пленумные классы коаксиальных кабелей.

Поливинилхлорид – это пластик, который применяется в качестве изолятора или внешней оболочки у большинства коаксиальных кабелей. Его прокладывают на открытых участках помещений. Однако при горении он выделяет ядовитые газы.

Пленумные коаксиальные кабели – прокладываются в вентиляционных шахтах, между подвесными потолками и перекрытиями пола.

Монтирование кабельной системы

Для подключения к толстому коаксиальному кабелю применяют специальное устройство – трансивер. Он снабжен специальным коннектором пронзающим ответвителем, который проникает через слой изоляции и вступает в контакт с проводящей жилой.

Для подключения тонкого коаксиального кабеля используются BNC-коннекторы.
BNC коннектор (Рис 1), BNC T коннектор (Рис.2) и BNC баррел коннектор

https://pandia.ru/text/78/378/images/image040_15.jpg" width="228" height="201 src=">

Назначение и структура витой пары

Самая простая витая пара – это два перевитых изолированных медных провода. Согласно стандарту различают два вида витых пар:

§ UTP - кабель на основе неэкранированной медной пары

§ STP - кабель на основе экранированной медной пары

Неэкранированная витая пара (UTP, unshielded twisted pair) - это кабель, в котором изолированная пара проводников скручена с небольшим числом витков на единицу длины. Скручивание проводников уменьшает электрические помехи извне при распространении сигналов по кабелю. э.

Кабель на основе неэкранированной медной пары различают по его пропускной способности, выделяя тем самым несколько категорий:

Категория 6 : Кабель этой категории является одной из наиболее совершенных сред передачи данных среди вышеперечисленных категорий. Его частота передачи сигнала доходит до 250 МГц, что почти в два раза больше пропускной способности категории 5е. Улучшена помехозащищенность.

Монтаж кабельной системы на основе витой пары

Рис. 1 Порт MDI/MDI-X и разъем RJ-45

Прямая разводка – применяется, когда кабель соединяет ПК с концентратором или концентратор с концентратором

Кросс-разв одка – применяется для соединения ПК друг с другом

Прямая разводка кабеля выполняется согласно таблице 1

№ контакта коннектора

Цвет проводника

Бело-зеленый

Бело - оранжевый

Бело-синий

Оранжевый

Бело-коричневый

Коричневый

Кросс-разводка кабеля выполняется согласно таблице 2

№ контакта коннектора

Первый конец

Второй конец

Бело-зеленый

Бело - оранжевый

Оранжевый

Бело - оранжевый

Бело-зеленый

Бело-синий

Бело-синий

Оранжевый

Бело-коричневый

Бело-коричневый

Коричневый

Коричневый

После подключения коннекторов кабель следует проверить с помощью специального тестера, который определит, правильно ли проводники витых пар подсоединены к контактам коннекторов, а также целостность самого кабеля.
Назначение и функции оптоволокна

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно защищенный способ передачи, поскольку при нем не используются электрические сигналы. Следовательно, к оптоволоконному кабелю невозможно подключиться, не разрушая его, и перехватывать данные, от чего не застрахован любой кабель, проводящий электрические сигналы

Рис.1 Структура оптоволоконного кабеля: 1 –cердцевина с показателем преломления n1;

2 - отражающая оболочка с показателем преломления n2, n1 > n2;.3 – защитное покрытие.

Кабель содержит несколько световодов, хорошо защищенных пластиковой изоляцией. Он обладает сверхвысокой скоростью передачи данных (до 2 Гбит), абсолютно не подвержен помехам и сам не создает излучения, долговечен (срок службы 25 лет). Расстояние между системами, соединенными оптиковолокном, может достигать 100 километров. Основа оптоволокна - кварц (SiO2), самый распространенный в природе материал, недорогой в отличие от меди.

В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:

    многомодовое волокно со ступенчатым изменением показателя преломления(а) многомодовое волокно с плавным изменением показателя преломления(б) одномодовое волокно (в)

Рис.2 Типы оптического кабеля

В одномодовом кабеле используется центральный проводник очень малого диаметра - от 5 до 15 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая - до сотен гигагерц на километр.

Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.

В многомодовых кабелях используются более широкие внутренние сердечники, которые легче изготовить технологически.

В многомодовых кабелях во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча.

Многомодовые кабели имеют более узкую полосу пропускания - от 500 до 800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.

В качестве источников излучения света в волоконно-оптических кабелях применяются светодиоды и полупроводниковые лазеры.

Для одномодовых кабелей применяются только полупроводниковые лазеры, так как при таком малом диаметре оптического волокна световой поток, создаваемый светодиодом, невозможно без больших потерь направить в волокно. Для многомодовых кабелей используются более дешевые светодиодные излучатели.

Волоконно-оптические кабели присоединяют к оборудованию разъемами MIC, ST и SC.

Казалось бы, идеальный проводник для сети найден, но стоит оптический кабель чрезвычайно дорого (около 1-3$ за метр), и для работы с ним требуется специальные сетевые карты, коммутаторы и т. д. Данное соединение применяется для объединения крупных сетей, высокосортного доступа в Интернет (для провайдеров и крупных компаний), а также для передачи данных на большие расстояния. В домашних сетях, если требуется высокая скорость соединения, гораздо дешевле и удобнее воспользоваться гигабитной сетью на витой паре.

Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых проблем в

современных информационно-вычислительных системах. Насегодняшний день

сформулировано три базовых принципа информационной безопасности, задачей которой

является обеспечение:

Целостности данных - защита от сбоев, ведущих к потере информации или ее

уничтожения;

Конфиденциальности информации;

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о

классификации сбоев и несанкционированности доступа,что ведет к потере или

нежелательному изменению данных. Это могут быть сбои оборудования (кабельной

системы, дисковых систем, серверов, рабочих станций ит.д.), потери информации

(из-за инфицирования компьютерными вирусами, неправильного хранения архивных

данных, нарушений прав доступа к данным),некорректная работа пользователей и

обслуживающего персонала. Перечисленные нарушения работы в сети вызвали

необходимость создания различных видов защитыинформации. Условно их можно

разделить на три класса:

Средства физической защиты;

Программные средства (антивирусные программы, системы разграничения

полномочий, программные средства контроля доступа);

Административные меры защиты (доступ в помещения, разработка стратегий

безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования

информации. В локальных сетях, где установлены один-двасервера, чаще всего

система устанавливается непосредственно в свободные слоты серверов. В крупных

корпоративных сетях предпочтение отдается выделенномуспециализированному

архивационному серверу, который автоматически архивирует информацию с жестких

дисков серверов и рабочих станций в определенное время,установленное

администратором сети, выдавая отчет о проведенном резервном копировании.

Наиболее распространенными моделями архивированных серверовявляются Storage

Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные

программы, реже - аппаратные средства защиты. Однако,в последнее время

наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди

аппаратных устройств используются специальныеантивирусные платы, вставленные в

стандартные слоты расширения компьютера. Корпорация Intel предложила

перспективную технологию защиты от вирусов в сетях,суть которой заключается в

сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ,

проблема защиты информации вкомпьютерных сетях решается введением контроля

доступа и разграничением полномочийпользователя. Для этого используются

встроенные средства сетевых операционных систем, крупнейшим производителем

которых является корпорацияNovell. В системе, например, NetWare, кроме

стандартных средств ограничения доступа (смена паролей, разграничение

полномочий), предусмотрена возможностькодирования данных по принципу "открытого

ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность

входа в систему определяются паролем, который легкоподсмотреть или подобрать.

комбинированный подход - пароль +идентификация пользователя по персональному

"ключу". "Ключ" представляет собой пластиковую карту (магнитная или совстроенной

микросхемой - смарт-карта) или различные устройства для идентификации личности

по биометрической информации - по радужной оболочкеглаза, отпечаткам пальцев,

размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные

устройствамичтения смарт-карт и специальным программнымобеспечением, значительно

повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как

контроль входа, доступ к устройствам ПК, к программам,файлам и командам. Одним

из удачных примеров создания комплексного решения для контроля доступа в

открытых системах, основанного как на программных, так и нааппаратных средствах

защиты, стала система Kerberos, в основу которой входят три компонента:

База данных, которая содержит информацию по всем сетевым ресурсам,

пользователям, паролям, информационным ключам и т.д.;

обработка запросов пользователей на предоставлениетого или иного вида сетевых

услуг. Получая запрос, он обращается к базе данных и определяет полномочия

пользователя на совершение определенной операции.Пароли пользователей по сети не

передаются, тем самым, повышая степень защиты информации;

Ticket-granting server (сервер выдачи разрешений) получает от авторизационного

сервера "пропуск" с именемпользователя и его сетевым адресом, временем запроса,

а также уникальный "ключ". Пакет, содержащий "пропуск", передается также

взашифрованном виде. Сервер выдачи разрешений после получения и расшифровки

"пропуска" проверяет запрос, сравнивает "ключи" и притождественности дает

"добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и

появления новых филиалов, возникает необходимостьорганизации доступа удаленных

пользователей (групп пользователей) к вычислительным или информационным ресурсам

к центрам компаний. Для организацииудаленного доступа чаще всего используются

кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по

каналам удаленного доступа,требует особого подхода. В мостах и маршрутизаторах

удаленного доступа применяется сегментация пакетов - их разделение и передача

параллельно по двумлиниям, - что делает невозможным "перехват" данных при

незаконном подключении "хакера" к одной из линий. Используемая при

передачеданных процедура сжатия передаваемых пакетов гарантирует невозможность

расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленногодоступа

могут быть запрограммированы таким образом, что удаленным пользователям не все

ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к

вычислительным сетям по коммутируемым линиям. Примером можетслужить,

разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий

из двух блоков размером с обычный модем: RPSD Lock (замок),устанавливаемый в

центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного

пользователя. RPSD Key и Lock позволяют устанавливать несколькоуровней защиты и

контроля доступа:

Шифрование данных, передаваемых по линии при помощи генерируемых цифровых

Контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и

восстановления баз данных. Обычно эти операциивыполняются в нерабочее время в

пакетном режиме. В большинстве СУБД резервное копирование и восстановление

данных разрешаются только пользователям с широкимиполномочиями (права доступа на

уровне системного администратора, либо владельца БД), указывать столь

ответственные пароли непосредственно в файлах пакетнойобработки нежелательно.

прикладную программу, которая сама бы вызывала

утилитыкопирования/восстановления. В таком случае системный пароль должен быть

"зашит" в код указанного приложения. Недостатком данного методаявляется то, что

всякий раз присмене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности

(1-7) средств вычислительной техники (СВТ) и девятьклассов

(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым

низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ),

реализует идентификацию и разграничениеполномочий пользователей и

криптографическое закрытие информации, фиксирует искажения эталонного состояния

рабочей среды ПК (вызванные вирусами, ошибкамипользователей, техническими сбоями

и т.д.) и автоматически восстанавливает основные компоненты операционной среды

терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических

дисков. Пользователь получает доступ копределенным дискам А,В,С,...,Z. Все

абоненты разделены на 4 категории:

Суперпользователь (доступны все действия в системе);

Администратор (доступны все действия в системе, за исключением изменения

имени, статуса иполномочий суперпользователя, ввода или исключения его из списка

пользователей);

Программисты (может изменять личный пароль);

Коллега (имеет право на доступ к ресурсам, установленным ему

суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам,

администратор устанавливает каждому пользователю полномочиядоступа к

последовательному и параллельному портам. Если последовательный порт закрыт, то

невозможна передача информации с одного компьютера на другой. Приотсутствии

доступа к параллельному порту, невозможен вывод на принтер.

Тема 1.

Типы сетей.

В зависимости от способа организации обработки данных и взаимодействия пользователей, который поддерживается конкретной сетевой операционной системой, выделяют два типа информационных сетей:

Иерархические сети;

Сети клиент/сервер.

В иерархических сетях все задачи, связанные с хранением, обработкой данных, их представлением пользователям, выполняет центральный компьютер. Пользователь взаимодействует с центральным компьютером с помощью терминала. Операциями ввода/вывода информации на экран управляет центральный компьютер.

Достоинства иерархических систем:

Отработанная технология обеспечения сохранности данных;

Надежная система защиты информации и обеспечения секретности.

Недостатки:

Высокая стоимость аппаратного и программного обеспечения, высокие эксплуатационные расходы;

Быстродействие и надежность сети зависят от центрального компьютера.

Модели клиент-сервер - это технология взаимодействия компьютеров в сети, при которой каждый из компьютеров имеет свое назначение и выполняет свою определенную роль. Одни компьютеры в сети владеют и распоряжаются информационно-вычислительными ресурсами (процессоры, файловая система, почтовая служба, служба печати, база данных), другие имеют возможность обращаться к этим службам, пользуясь их услугами.

Компьютер, управляющий тем или иным ресурсом называют сервером этого ресурса, а компьютер, пользующийся им - клиентом .

Каждый конкретный сервер определяется видом того ресурса, которым он владеет. Например, назначением сервера баз данных является обслуживание запросов клиентов, связанных с обработкой данных; файловый сервер, или файл-сервер, распоряжается файловой системой и т.д.

Один из основных принципов технологии клиент-сервер заключается в разделении функций стандартного интерактивного приложения на четыре группы, имеющие различную природу.

Первая группа - это функции ввода и отображения данных.

Вторая группа - объединяет чисто прикладные функции, характерные для данной предметной области (для банковской системы - открытие счета, перевод денег с одного счета на другой и т.д.).



Третья группа - фундаментальные функции хранения и управления информационно-вычислительными ресурсами (базами данных, файловыми системами и т.д.).

Четвертая группа - служебные функции, осуществляющие связь между функциями первых трех групп.

В соответствии с этим в любом приложении выделяются следующие логические компоненты:

Компонент представления (presentation), реализующий функции первой группы;

Прикладной компонент (business application), поддерживающий функции второй группы;

Компонент доступа к информационным ресурсам (resource manager), поддерживающий функции третьей группы, а также вводятся и уточняются соглашения о способах их взаимодействия (протокол взаимодействия).

Различия в реализации технологии клиент-сервер определяются следующими факторами:

Видами и механизмами программного обеспечения, в которые интегрирован каждый из этих компонентов;

Способом распределения логических компонентов между компьютерами в сети;

Механизмами, используемыми для связи компонентов между собой.

Выделяются четыре подхода, реализованные в следующих моделях:

Модель файлового сервера (File Server - FS);

Модель доступа к удаленным данным (Remote Data Access - RDA);

Модель сервера баз данных (Data Base Server - DBS);

Модель сервера приложений (Application Server - AS).

По организации взаимодействия принято выделять два типа систем, использующих метод клиент/сервер:

Равноправная сеть;

Сеть с выделенным сервером.

Равноправная сеть - это сеть, в которой нет единого центра управления взаимодействием рабочих станций, нет единого устройства хранения данных. Операционная система такой сети распределена по всем рабочим станциям, поэтому каждая рабочая станция одновременно может выполнять функции как сервера, так и клиента. Пользователю в такой сети доступны все устройства (принтеры, жесткие диски и т.п.), подключенные к другим рабочим станциям.

Достоинства:

Низкая стоимость (используются все компьютеры, подключенные к сети, и умеренные цены на ПО для работы сети);

Высокая надежность (при выходе из строя одной рабочей станции, доступ прекращается лишь к некоторой части информации).

Недостатки:

Работа сети эффективна только при количестве одновременно работающих станций не более 10;

Трудности организации эффективного управления взаимодействием рабочих станций и обеспечение секретности информации;

Трудности обновления и изменения ПО рабочих станций.

Сеть с выделенным сервером - здесь один из компьютеров выполняет функции хранения данных общего пользования, организации взаимодействия между рабочими станциями, выполнения сервисных услуг - сервер сети. На таком компьютере выполняется операционная система, и все разделяемые устройства (жесткие диски, принтеры, модемы и т.п.) подключаются к нему, выполняет хранение данных, печать заданий, удаленная обработка заданий. Рабочие станции взаимодействуют через сервер, поэтому логическую организацию такой сети можно представить топологией "звезда", где центральное устройство - сервер.

Достоинства:

Выше скорость обработки данных (определяется быстродействием центрального компьютера, и на сервер устанавливается специальная сетевая операционная система, рассчитанная на обработку и выполнение запросов, поступивших одновременно от нескольких пользователей);

Обладает надежной системой защиты информации и обеспечения секретности;

Проще в управлении по сравнению с равноправными.

Недостатки:

Такая сеть дороже из-за отдельного компьютера под сервер;

Менее гибкая по сравнению с равноправной.

Сети с выделенным сервером являются более распространенными. Примеры сетевых операционных систем такого типа: LAN Server, IBM Corp., VINES, Banyan System Inc., NetWare, Novell Inc.

Тема 2.

Методы передачи данных в сетях ЭВМ.

При обмене данными между узлами используются три метода передачи данных:

Симплексная (однонаправленная) передача (телевидение, радио);

Полудуплексная (прием/передача информации осуществляется поочередно);

Дуплексная (двунаправленная), каждая станция одновременно передает и принимает данные.

Для передачи данных в информационных системах наиболее часто применяется последовательная передача. Широко используются следующие методы последовательной передачи:

Асинхронная;

Синхронная.

При асинхронной передаче каждый символ передается отдельной посылкой (рис.1). Стартовые биты предупреждают приемник о начале передачи. Затем передается символ. Для определения достоверности передачи используется бит четности (бит четности = 1, если количество единиц в символе нечетно, и 0 в противном случае. Последний бит "стоп бит" сигнализирует об окончании передачи.

Преимущества:

Несложная отработанная система;

Недорогое (по сравнению с синхронным) интерфейсное оборудование.

Недостатки:

Третья часть пропускной способности теряется на передачу служебных битов (старт/стоповых и бита четности);

Невысокая скорость передачи по сравнению с синхронной;

При множественной ошибке с помощью бита четности невозможно определить достоверность полученной информации.

Асинхронная передача используется в системах, где обмен данными происходит время от времени и не требуется высокая скорость передачи данных. Некоторые системы используют бит четности как символьный бит, а контроль информации выполняется на уровне протоколов обмена данными (Xmodem, Zmodem, MNP).

При использовании синхронного метода данные передаются блоками. Для синхронизации работы приемника и передатчика в начале блока передаются биты синхронизации. Затем передаются данные, код обнаружения ошибки и символ окончания передачи. При синхронной передаче данные могут передаваться и как символы, и как поток битов. В качестве кода обнаружения ошибки обычно используется Циклический Избыточный Код Обнаружения Ошибок (CRC). Он вычисляется по содержимому поля данных и позволяет однозначно определить достоверность принятой информации.

Преимущества:

Высокая эффективность передачи данных;

Высокая скорость передачи данных;

Надежный встроенный механизм обнаружения ошибок.

Недостатки:

Интерфейсное оборудование более сложное и, соответственно, более дорогое.

Классификация компьютерных сетей осуществляется по наиболее характерным признакам – структурным, функциональным, информационным.

По степени территориальной рассредоточенности основных элементов сети (абонентских систем, узлов связи) различают глобальные, региональные и локальные компьютерные сети.

Глобальные компьютерные сети (ГКС) объединяют абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты. Они решают проблему объединения информационных ресурсов всего человечества и организации доступа к ним.

Региональные компьютерные сети (РКС) объединяют абонентские системы, расположенные в пределах отдельного региона – города, административного района; функционируют в интересах организаций и пользователей региона и, как правило, имеют выход в ГКС. Взаимодействие абонентских систем осуществляется также с помощью ТСС.

Локальные компьютерные сети (ЛКС) объединяют абонентские системы, расположенные в пределах небольшой территории (этаж здания, здание, несколько зданий одного и того же предприятия). К классу ЛКС относятся сети предприятий, фирм, банков, офисов, учебных заведений и т.д. Принципиальным отличием ЛКС от других классов сетей является наличие своей штатной системы передачи данных.

Отдельный класс представляют корпоративные компьютерные сети (ККС), которые являются технической базой компаний, корпораций, организаций и т.д. Такая сеть играет ведущую роль в реализации задач планирования, организации и осуществления производственно-хозяйственной деятельности корпорации. Объединение ЛКС, РКС, ККС, ГКС позволяет создавать сложные многосетевые иерархии.

По способу управления различают сети с централизованным управлением, когда в сети имеется один или несколько управляющих органов, децентрализованным (каждая АС имеет средства для управления сетью) и смешанным управлением, в которых в определенном сочетании реализованы принципы централизованного и децентрализованного управления (например, под централизованным управлением решаются только задачи с высшим приоритетом, связанные с обработкой больших объемов информации).

По организации передачи информации различают сети с селекцией информации и маршрутизацией информации.

Первые строятся на основе моноканала, взаимодействие АС осуществляется выбором (селекцией) адресованных им блоков данных (кадров): всем АС сети доступны все передаваемые в сети кадры, но копию кадра снимают только АС, которым они предназначены. Вторые используют механизм маршрутизации для передачи кадров (пакетов) от отправителя к получателю по одному из альтернативных маршрутов. По типу организации передачи данных сети с маршрутизацией информации делятся на сети с коммутацией каналов, коммутацией сообщений и коммутацией пакетов. В эксплуатации находятся сети, в которых используются смешанные системы передачи данных.


Важным признаком классификации сетей ЭВМ является их топология. Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, прежде всего, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей и не слишком важна, так как каждый сеанс связи может производиться по собственному пути.

По топологии , т.е. по конфигурации элементов в сети, различают широковещательные сети и последовательные. Широковещательные сети и значительная часть последовательных конфигураций (кольцо, звезда с «интеллектуальным центром») характерны для ЛКС. Для глобальных и региональных сетей наиболее распространенной является произвольная (ячеистая) топология.

В сетях с широковещательной конфигурацией характерен широковещательный режим работы, когда на передачу может работать только одна рабочая станция, а все остальные станции сети – на прием. Это локальные сети с селекцией информации: общая шина, «дерево», «звезда» с пассивным центром.

Для построения сетей ЭВМ используются следующие топологические структуры:

Кольцевая;

Радиальная (звездообразная);

Полносвязная;

Древовидная (иерархическая);

Смешанная.

Топология шина (или, как ее еще называют, общая шина) самой своей структурой предполагает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов по доступу к сети (рис. 1). Компьютеры в шине могут передавать информацию только по очереди, так как линия связи в данном случае единственная. Если несколько компьютеров будут передавать информацию одновременно, она исказится в результате наложения (конфликта, коллизии). В шине всегда реализуется режим так называемого полудуплексного (half duplex) обмена (в обоих направлениях, но по очереди, а не одновременно).

Рис. 1. Сетевая топология шина

В топологии шина отсутствует явно выраженный центральный абонент, через который передается вся информация, это увеличивает ее надежность (ведь при отказе центра перестает функционировать вся управляемая им система). Добавление новых абонентов в шину довольно просто и обычно возможно даже во время работы сети. В большинстве случаев при использовании шины требуется минимальное количество соединительного кабеля по сравнению с другими топологиями.

Поскольку центральный абонент отсутствует, разрешение возможных конфликтов в данном случае ложится на сетевое оборудование каждого отдельного абонента. В связи с этим сетевая аппаратура при топологии шина сложнее, чем при других топологиях. Тем не менее, из-за широкого распространения сетей с топологией шина (прежде всего наиболее популярной сети Ethernet) стоимость сетевого оборудования не слишком высока.

Важное преимущество шины состоит в том, что при отказе любого из компьютеров сети, исправные машины смогут нормально продолжать обмен.

В случае разрыва или повреждения кабеля нарушается согласование линии связи, которое обеспечивают специальные согласующие устройства – терминаторы, и прекращается обмен даже между теми компьютерами, которые остались соединенными между собой. Короткое замыкание в любой точке кабеля шины выводит из строя всю сеть.

Отказ сетевого оборудования любого абонента в шине может вывести из строя всю сеть. К тому же такой отказ довольно трудно локализовать, поскольку все абоненты включены параллельно, и понять, какой из них вышел из строя, невозможно.

При прохождении по линии связи сети с топологией шина информационные сигналы ослабляются и никак не восстанавливаются, что накладывает жесткие ограничения на суммарную длину линий связи. Причем каждый абонент может получать из сети сигналы разного уровня в зависимости от расстояния до передающего абонента. Это предъявляет дополнительные требования к приемным узлам сетевого оборудования.

Для увеличения длины сети с топологией шина часто используют несколько сегментов (частей сети, каждый из которых представляет собой шину), соединенных между собой с помощью специальных усилителей и восстановителей сигналов – репитеров или повторителей. Однако такое наращивание длины сети не может продолжаться бесконечно. Ограничения на длину связаны с конечной скоростью распространения сигналов по линиям связи.

Топология звезда – это единственная топология сети с явно выделенным центром, к которому подключаются все остальные абоненты . Обмен информацией идет исключительно через центральный компьютер (рис. 2), на который ложится большая нагрузка, поэтому ничем другим, кроме сети, он, как правило, заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов . О равноправии всех абонентов (как в шине) в данном случае говорить не приходится. Обычно центральный компьютер самый мощный, именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, так как управление полностью централизовано.

Если говорить об устойчивости звезды к отказам компьютеров, то выход из строя периферийного компьютера или его сетевого оборудования никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной. В связи с этим должны приниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры.

Обрыв кабеля или короткое замыкание в нем при топологии звезда нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу. В отличие от шины, в звезде на каждой линии связи находятся только два абонента : центральный и один из периферийных. Чаще всего для их соединения используется две линии связи , каждая из которых передает информацию в одном направлении, то есть на каждой линии связи имеется только один приемник и один передатчик. Это так называемая передача точка - точка . Все это существенно упрощает сетевое оборудование по сравнению с шиной и избавляет от необходимости применения дополнительных, внешних терминаторов.

Проблема затухания сигналов в линии связи также решается в звезде проще, чем в случае шины, ведь каждый приемник всегда получает сигнал одного уровня. Предельная длина сети с топологией звезда может быть вдвое больше, чем в шине.

Серьезный недостаток топологии звезда состоит в жестком ограничении количества абонентов . Обычно центральный абонент может обслуживать не более 8-16 периферийных абонентов . В этих пределах подключение новых абонентов довольно просто, но за ними оно просто невозможно. В звезде допустимо подключение вместо периферийного еще одного центрального абонента (в результате получается топология из нескольких соединенных между собой звезд).

Звезда, показанная на рис. 2, носит название активной или истинной звезды. Существует также топология , называемая пассивной звездой, которая только внешне похожа на звезду (рис. 3). В настоящее время она распространена гораздо более широко, чем активная звезда. Достаточно сказать, что она используется в наиболее популярной сегодня сети Ethernet.

В центре сети с данной топологией помещается не компьютер, а специальное устройство – концентратор или, как его еще называют, «хаб» (hub), которое выполняет ту же функцию, что и повторитель, то есть восстанавливает приходящие сигналы и пересылает их во все другие линии связи .

Получается, что хотя схема прокладки кабелей подобна истинной или активной звезде, фактически речь идет о шинной топологии , так как информация от каждого компьютера одновременно передается ко всем остальным компьютерам, а никакого центрального абонента не существует. Безусловно, пассивная звезда дороже обычной шины, так как в этом случае требуется еще и концентратор. Однако она предоставляет целый ряд дополнительных возможностей, связанных с преимуществами звезды, в частности, упрощает обслуживание и ремонт сети. Именно поэтому в последнее время пассивная звезда все больше вытесняет истинную звезду, которая считается малоперспективной топологией .

Большое достоинство звезды (как активной, так и пассивной) состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности путем простого отключения от центра тех или иных абонентов (что невозможно, например, в случае шинной топологии ), а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения. К периферийному абоненту в случае звезды может подходить как один кабель (по которому идет передача в обоих направлениях), так и два (каждый кабель передает в одном из двух встречных направлений), причем последнее встречается гораздо чаще.

Общим недостатком для всех топологий типа звезда (как активной, так и пассивной) является значительно больший, чем при других топологиях , расход кабеля. Это существенно влияет на стоимость сети в целом и заметно усложняет прокладку кабеля.

К недостаткам сетей с радиальной топологией можно отнести: нарушение связи при выходе из строя центрального узла коммутации, отсутствие свободы выбора различных маршрутов для установления связи между АС, увеличение задержек в обслуживании запросов при перегрузке центра обработки, значительное возрастание общей протяженности линий связи при размещении АС на большой территории.

Топология кольцо – это топология , в которой каждый компьютер соединен линиями связи с двумя другими: от одного он получает информацию, а другому передает (рис. 4). На каждой линии связи , как и в случае звезды, работает только один передатчик и один приемник (связь типа точка-точка). Это позволяет отказаться от применения внешних терминаторов. Важная особенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает, усиливает) приходящий к нему сигнал, то есть выступает в роли повторителя. Затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Если предельная длина кабеля, ограниченная затуханием, составляет L пр, то суммарная длина кольца может достигать NL пр, где N – количество компьютеров в кольце. Полный размер сети в пределе будет NL пр /2, так как кольцо придется сложить вдвое. На практике размеры кольцевых сетей достигают десятков километров (например, в сети FDDI). Кольцо в этом отношении существенно превосходит любые другие топологии . Четко выделенного центра при кольцевой топологии нет, все компьютеры могут быть одинаковыми и равноправными. Однако довольно часто в кольце выделяется специальный абонент , который управляет обменом или контролирует его. Понятно, что наличие такого единственного управляющего абонента снижает надежность сети, так как выход его из строя сразу же парализует весь обмен .

Строго говоря, компьютеры в кольце не являются полностью равноправными (в отличие, например, от шинной топологии ). Ведь один из них обязательно получает информацию от компьютера, ведущего передачу в данный момент, раньше, а другие – позже. Именно на этой особенности топологии и строятся методы управления обменом по сети, специально рассчитанные на кольцо. В таких методах право на следующую передачу (или, как еще говорят, на захват сети) переходит последовательно к следующему по кругу компьютеру. Подключение новых абонентов в кольцо выполняется достаточно просто, хотя и требует обязательной остановки работы всей сети на время подключения. Как и в случае шины, максимальное количество абонентов в кольце может быть довольно велико (до тысячи и больше). Кольцевая топология обычно обладает высокой устойчивостью к перегрузкам, обеспечивает уверенную работу с большими потоками передаваемой по сети информации, так как в ней, как правило, нет конфликтов (в отличие от шины), а также отсутствует центральный абонент (в отличие от звезды), который может быть перегружен большими потоками информации.

Сигнал в кольце проходит последовательно через все компьютеры сети, поэтому выход из строя хотя бы одного из них (или же его сетевого оборудования) нарушает работу сети в целом. Это существенный недостаток кольца.

Точно так же обрыв или короткое замыкание в любом из кабелей кольца делает работу всей сети невозможной. Из трех рассмотренных топологий кольцо наиболее уязвимо к повреждениям кабеля, поэтому в случае топологии кольца обычно предусматривают прокладку двух (или более) параллельных линий связи , одна из которых находится в резерве. Иногда сеть с топологией кольцо выполняется на основе двух параллельных кольцевых линий связи , передающих информацию в противоположных направлениях. Цель подобного решения – увеличение (в идеале – вдвое) скорости передачи информации по сети. К тому же при повреждении одного из кабелей сеть может работать с другим кабелем (правда, предельная скорость уменьшится).

Кроме трех рассмотренных базовых топологий нередко применяется также сетевая топология дерево (tree), которую можно рассматривать как комбинацию нескольких звезд (рис.5). При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном – концентраторы (хабы).