Вы находитесь на странице: 1из 211

МИНИСТЕРСТВО НАУКИ

И ВЫСШЕГО ОБРАЗОВАНИЯ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное
образовательное учреждение
высшего образования
«Южный федеральный университет»
Инженерно-технологическая академия
Институт компьютерных технологий
и информационной безопасности

 
 
 
 

Методические указания
к выполнению комплекса лабораторных работ
по общеинститутской дисциплине
«Компьютерные сети»

Для студентов всех направлений подготовки бакалавров и специалистов


Института компьютерных технологий и информационной безопасности

Ростов-на-Дону – Таганрог
2019
 

 
УДК 004.7 (07.07)
ББК 32.973 я-73
М545

Рецензент:
Профессор кафедры систем автоматического управления Южного
федерального университета, доктор технических наук В. И. Финаев

Нужнов, Е. В.
М545 Методические указания к выполнению комплекса лабораторных
работ по общеинститутской дисциплине «Компьютерные сети» /
Е. В. Нужнов, Д. А. Беспалов, М. Д. Сеченов, А. В. Проскуряков ;
Южный федеральный университет. – Ростов-на-Дону ; Таганрог, 2019. –
212 с.

Комплекс лабораторных работ охватывает темы: «Аппаратное


обеспечение компьютерной сети», «Настройка сетевой среды ОС
Windows/Linux», «Сетевые команды ОС Windows/Linux», «Топологии
компьютерных сетей. Сети SONET/SDH», «Создание, настройка и
использование беспроводной сети», «Маршрутизация в IP-сетях»,
«Возможности технологии ATM», «Средства и технологии облачных
вычислений». Это частично модернизированная электронная версия
работы 2017 года [33] с обновленным библиографическим списком.
Для студентов всех направлений подготовки бакалавров и
специалистов Института компьютерных технологий и информационной
безопасности. Методические указания могут быть использованы
студентами других направлений ЮФУ, связанных с использованием
перспективных информационных технологий.
Ил. 159. Табл. 3. Библиогр.: 37 назв.

УДК 004.7 (07.07)


ББК 32.973 я 73
© Нужнов Е. В., Беспалов Д. А., Сеченов М. Д.,
Проскуряков А. В., 2019
© Южный федеральный университет, 2019
3

ВВЕДЕНИЕ

Лабораторные работы представляют собой двухчасовые аудиторные


занятия, которые проводятся в учебном классе, оснащенном
персональными компьютерами. Каждая лабораторная работа включает в
себя изучение теоретических сведений по рассматриваемой теме, освоение
изучаемых информационных технологий, получение практических
навыков решения конкретных задач, выполнение индивидуального
задания, оформление отчета о проделанной работе и его защиту у
преподавателя.
В начале занятия преподаватель объясняет ход лабораторной работы,
поясняет наиболее трудные теоретические положения, выдает задания и
разъясняет требования к результатам работы. В случае возникновения у
студентов проблем с выполнением лабораторной работы преподаватель
консультирует их и поясняет моменты, вызвавшие затруднения.
После освоения теоретических сведений и выполнения практических
и индивидуальных заданий каждый студент оформляет отчет, который
должен отражать основные результаты работы.
Преподаватель оценивает работу студента на основании
оформленного отчета, устного ответа студента по теме лабораторной
работы, а также предъявления и защиты результатов выполнения
индивидуального задания.
По каждой лабораторной работе для успевающих студентов могут
предусматриваться развивающие творческие задания различной
направленности и сложности.
В Приложении 1 приводится общий вариант оформления отчета по
лабораторной работе.
4

1. ЛАБОРАТОРНАЯ РАБОТА №1 «Аппаратное обеспечение


компьютерной сети»

1.1. Цель работы


Изучение основных понятий и элементов аппаратного обеспечения
компьютерной сети.
Знакомство с общими принципами работы основных элементов
компьютерной сети.

1.2 Теоретическая часть


Аппаратное обеспечение компьютерной сети должно обеспечивать
поддержку функционирование сетей различного класса (локальных (ЛС),
глобальных (ГС), корпоративных) и назначения (первичных,
магистральных, доступа), ориентированных на разные физические среды
(проводную, беспроводную).
Кроме физической среды передачи линии связи оно обычно включает
различную аппаратуру передачи данных (АПД), которая
непосредственно присоединяет компьютеры или коммутаторы к линиям
связи, являясь пограничным оборудованием. Примеры АПД: модемы (для
телефонных линий), терминальные адаптеры сетей ISDN, устройства для
подключения к цифровым каналам первичных сетей. АПД работает на
физическом уровне модели OSI, отвечая за передачу информации в
физическую среду (линию) и прием из нее сигналов нужной формы,
мощности и частоты.
Аппаратура пользователя линии связи, вырабатывающая данные для
передачи по линии связи и подключаемая непосредственно к АПД, носит
обобщенное название оконечное оборудование данных(ООД). Примеры
ООД: компьютеры, коммутаторы и маршрутизаторы. ООД не включают в
состав линии связи.
Устройства АПД и ООД работают на расстояниях в несколько метров
друг от друга. Для подключения устройств АПД к устройствам ООД
существуют и используются стандартные интерфейсы.
Промежуточная аппаратура обычно используется в линях связи
большой протяженности. Она решает две основные задачи: улучшение
качества сигнала; создание постоянного составного канала связи между
5

двумя абонентами сети. ВЛС промежуточная аппаратура может вообще не


использоваться, если протяженность физической среды (кабеля или
радиоэфира) позволяет одному сетевому адаптеру принимать сигналы
непосредственно от другого без дополнительного усиления. В противном
случае роль промежуточной аппаратуры играют повторители и
концентраторы.
В ГС необходимо обеспечить качественную передачу сигналов на
сотни и тысячи километров. Поэтому в территориальных линиях связи
используются установленные через определенные расстояния
 в аналоговых линиях – усилители, повышающие мощность сигналов;
 в цифровых линиях – регенераторы, вместе с повышением мощности
восстанавливающие форму исказившихся импульсных сигналов и
период их следования.
В первичных сетях (кроме упомянутой) необходима еще
промежуточная коммутационная аппаратура – мультиплексоры (MUX),
демультиплексоры и коммутаторы. Эта аппаратура создает между двумя
абонентами сети постоянный составной канал из отрезков физической
среды (кабелей с усилителями).
Далее рассмотрим наиболее распространенные сетевые устройства.
Компьютер (любое вычислительное устройство, персональный
компьютер (ПК), сервер, кластер и т.п.) становится сетевым при наличии
сетевого адаптера.
Сетевой адаптер (сетевая карта) – устройство передачи/приема
информации, которое кодирует и декодирует каждый информационный
бит, синхронизирует передачу электромагнитных сигналов по линиям
связи, проверяет правильность передачи по контрольной сумме и может
выполнять некоторые другие операции. Сетевые адаптеры рассчитаны, как
правило, на работу с конкретной передающей средой – коаксиальным
кабелем, витой парой, оптоволокном и др.
Секции и сегменты – важнейшие элементы сетей. Секция – два
компьютера, соединенных кабелем или его частью; сегмент – несколько
компьютеров, соединенных без необходимости использования
дополнительной (согласующей и усилительной) аппаратуры. Но при
построении больших сетей использование типовых структур (топологий)
6

порождает важнейшие ограничения: на длину секции, сегмента, сети, число


узлов в сети, интенсивность трафика, порождаемого узлами сети. Для
снятия подобных ограничений используются специальные методы
структуризации сети и специальное структурообразующее и
коммуникационное оборудование (блоки взаимодействия) – повторители,
концентраторы, мосты, коммутаторы, маршрутизаторы.
Повторитель (repeater) – простейшее коммуникационное
устройство – используется для физического соединения различных
сегментов ЛС с целью увеличения ее общей длины. Он передает сигналы
из одного сегмента сети в другой и позволяет преодолеть ограничения на
длину линий связи за счет улучшения качества передаваемого сигнала –
восстановления его мощности и амплитуды, улучшения фронтов и т.п.
Концентратор (хаб, hub) – повторитель, имеющий несколько портов
и соединяющий несколько физических сегментов или компьютеров.
Концентраторы применяются практически для всех базовых технологий
ЛС (Ethernet, ArcNet, TokenRing, FDDI, FastEthernet, 100VG-AnyLAN,
GigabitEthernet). В работе концентраторов разных технологий имеется
много общего: они повторяют сигналы, пришедшие с одного из своих
портов, на других своих портах, а на каких именно, зависит от
особенностей конкретной базовой технологии.
Мост (bridge) делит разделяемую среду передачи сети на части
(логические сегменты), передавая информацию из одного сегмента в
другой только в случае, когда такая передача необходима. Мост использует
для локализации трафика аппаратные адреса компьютеров. Это затрудняет
распознавание принадлежности конкретного компьютера к определенному
логическому сегменту, поскольку сам адрес ее не содержит. Поэтому мост
достаточно упрощенно представляет деление сети на сегменты. Он только
запоминает, через какой порт на него поступил кадр данных от каждого
компьютера сети, и в дальнейшем передает кадры, предназначенные этому
компьютеру, на этот порт. Информации о точной топологии связей между
логическими сегментами мост не имеет. Из-за этого применение мостов
приводит к значительным ограничениям на конфигурацию связей сети, а
сегменты должны быть соединены так, чтобы в сети не образовывались
замкнутые контуры.
Коммутатор (switch) по принципу обработки кадров похож на мост,
7

но в отличие от моста он является своего рода коммуникационным


мультипроцессором. Каждый его порт оснащен специализированным
процессором, обрабатывающим кадры по алгоритму моста независимо от
процессоров других портов. За счет этого общая производительность
коммутатора намного превышает производительность моста (с одним
процессорным блоком). Коммутаторы – это мосты нового поколения,
обрабатывающие кадры параллельно.
Маршрутизатор (router) –устройство или специализированный
сетевой компьютер, имеющий два или более сетевых интерфейсов и
пересылающий пакеты данных между различными сегментами сети или
подсетями. Маршрутизатор может связывать разнородные сети различных
архитектур. Для принятия решений о пересылке пакетов используется
информация о топологии сети и определенные правила, заданные
администратором сети. Схема работы маршрутизатора представлена на
рис.1.1.Маршрутизаторы работают на более высоком третьем (сетевом)
уровне сетевой модели OSI, в то время как коммутатор, мост и
концентратор работают соответственно на втором и первом уровнях
модели OSI.

Рис.1.1. Схема работы маршрутизатора


Шлюз (gateway)соединяет сети с разными типами системного и
прикладного ПО, а также обеспечивает локализацию трафика (в качестве
некоторого побочного эффекта).
Модем – устройство, применяющееся в системах связи для
физического сопряжения информационного сигнала со средой его
8

распространения, где он не может существовать без адаптации. Модулятор


в модеме осуществляет модуляцию несущего сигнала при передаче данных
(изменяет его характеристики в соответствии с изменениями входного
информационного сигнала), демодулятор осуществляет обратный процесс
при приёме данных из канала связи. Модем выполняет функцию ООД
линии связи. Само формирование для передачи и обработки принимаемых
данных осуществляет так называемое терминальное оборудование (в его
роли может выступать и ПК). Схема подключения модема представлена на
рис.1.2.

Рис.1.2. Схема подключения модема


Модемы широко применяются для связи компьютеров через
телефонную сеть (телефонный модем), кабельную сеть (кабельный модем),
радиоволны. Ранее модемы применялись также в сотовых телефонах, пока
не были вытеснены цифровыми способами передачи данных.
В состав модема входят следующие устройства:
 порты ввода-вывода – схемы, предназначенные для обмена данными
между телефонной линией и модемом с одной стороны, а также между
модемом и компьютером – с другой;
 сигнальный процессор, который обычно модулирует исходящие
сигналы и демодулирует входящие сигналы на цифровом уровне в
соответствии с используемым протоколом передачи данных. Может
также выполнять другие функции;
 контроллер, который управляет обменом данными с компьютером;
9

 микросхемы памяти.
Цифровая абонентская линия (*DSL) является общим термином
классификации услуг, предоставляемых через медный провод (т.н.
«лапша»). Абоненты *DSL могут получить высокоскоростной доступ в
Интернет и другие услуги в комплекте с пакетом *DSL. Когда поставщик
услуг или Интернета предлагает асимметричную цифровую абонентскую
линию (ADSL), заказчик получит услугу, работающую с разными
скоростями приема и передачи (прием – быстрее).Технология ADSL
представляет собой вариант DSL, в котором доступная полоса пропускания
канала распределена между исходящим и входящим трафиком
несимметрично – для большинства пользователей входящий трафик
значительно более существенен, чем исходящий.
Преимуществом *DSL является возможность использовать телефон
для выполнения или приема вызовов при подключении к Интернету. С
традиционной точки зрения коммутируемой службы, ранее это было
невозможно без использования второй телефонной линии. *DSL решает эту
задачу путем включения фильтра в телефонную сеть для разделения
сигналов телефона и сигналов потока данных Интернета. Сигналы на
проводе до 4 кГц считаются голосовыми, а выше 4 кГц – сигналами данных.
Важной проблемой *DSL является дальность связи. Чем ближе абонент
живет к центральному офису телефонной компании, тем быстрее будет
соединение *DSL/ADSL. Абоненты, живущие дальше от провайдера, но все
еще в пределах досягаемости *DSL-службы, будут иметь более медленное
подключение к Интернету. Абоненты, живущие за пределами заданной
границы для *DSL-службы, не будут иметь права на подключение средств
высокоскоростного доступа.
ADSL-фильтр(сплиттер) – комбинированный электрический фильтр
для частотного разделения каналов. Применяется в сетях
телекоммуникаций при использовании общей физической среды
(абонентской линии) различными средствами связи, например, аналоговым
телефоном и ADSL-модемом.
Виды подключения к Интернету:
 спутниковый Интернет–имеет самый широкий радиус покрытия;
почти в любой точке земного шара им можно воспользоваться. Егостоит
выбирать, если другого выбора просто нет; его недостатки: высокая
10

стоимость, дорогое оборудование, зависимость от погодных условий,


низкая скорость отклика;
 мобильный Интернет–подключение через мобильный телефон или
беспроводной модем. Мобильный телефон с выходом в Интернет при
этом может выполнять роль интернет-модема для компьютера при
соответствующей настройке. Старые телефоны подключаются по
медленной и дорогой технологии GPRS, а новые используют более
скоростные технологии (CDMA, UMTS, LTE, WiMAX). Скорость у них
чаще всего удовлетворительная, но качество сигнала бывает разное в
зависимости от возможностей провайдера;
 Wi-Fi (вай-фай)– специфический вид беспроводного подключения.
Сейчас почти в каждом телефоне и ноутбуке есть приемник для этой
технологии. Подключение производится к «точкам доступа» с радиусом
действия до 100 м. Провайдеров для этой технологии очень мало, т.к.
чаще всего ее используют для частной раздачи Интернета в публичных
местах, кафе, аэропортах как дополнительную бесплатную услугу.
Можно устроить вай-фай дома, чтобы делиться Интернетом с соседом и
ходить с подключенным к Интернету ноутбуком по квартире.
Технология довольно скоростная, но общественные точки доступа часто
бывают медлительны, т.к. перегружены любителями бесплатного
Интернета;
 проводное подключение через модем. Подразумевается, что если в
квартиру уже проведен стационарный телефон или цифровоеTV,
используя модем, можно использовать такой канал связи для Интернета.
Популярный способ подключения, но не оптимальный. Обычно мощные
телефонные и TV-компании считают, что их выбрали для удобства
подключения, а конкурентов у них нет, спекулируя на ценах и понижая
качество обслуживания. Поэтому качество, как правило, низкое, а
скорость немного выше мобильного подключения;
 прямое подключение–от провайдера к пользователю идет обычный
сетевой компьютерный кабель. Лучший вариант подключения, но
доступен лишь в больших городах. Возможно, придется делать проводку
через всю квартиру, но скорость и стоимость, стабильность и
надежность вас не разочаруют.
11

1.3. Порядок выполнения работы


Лабораторная работа является вводной, носит ознакомительный
характер и выполняется в два этапа. Вначале студенты, используя
рекомендованную учебно-методическую литературу и дополнительные
источники Интернет, изучают представленные аппаратные сетевые
средства, вопросы их организации и использования. Далее студенты
получают от преподавателя и выполняют индивидуальные задания.

1.4. Темы индивидуальных заданий


1. Опишите процесс установки и настройки сетевого принтера.
2. Опишите типы сетевого оборудования для взаимодействия узлов сети,
их назначение и функции.
3. Опишите назначение, характеристики, ограничения и особенности
применения различных типов модемов.
4. Опишите принцип работы маршрутизатора, сравните характеристики и
ограничения маршрутизаторов различного назначения.
5. Опишите функции повторителей и конденсаторов сигнала, их сходства
и различия, особенности применения.
6. Опишите принцип и режимы работы коммутатора, возможности и
разновидности сетевых коммутаторов.
7. Сравните различные типы сетевых подключений.
8. Сравните различные виды связей в локальных сетях, опишите
преимущества и недостатки каждого.
9. Опишите процесс установки и настройки платы сетевого адаптера.
10. Опишите принцип работы мультиплексора и демультиплексора, и
возможности их применения.
11. Опишите основные характеристики различных каналов связи.
12. Опишите возможности коммутируемого оборудования сетей.
13. Опишите различные виды активного оборудования сетей и их
возможности.
14. Опишите различные виды пассивного оборудования сетей и их
возможности.
12

15. Сравните различные модели коммутаторов одной ценовой категории,


выберите лучший и обоснуйте свои предпочтения.
16. Сравните характеристики сплиттеров сигнала разных видов.
17. Охарактеризуйте параметры сети, влияющие на качество ее работы.
18. Сравните различные модели маршрутизаторов одной ценовой
категории, выберите лучший и обоснуйте свои предпочтения.
19. Опишите интерфейсы сетевого адаптера; их сходства и различия.
20. Сравните различные модели преобразователей сигнала одной
ценовой категории, выберите лучший и обоснуйте свои предпочтения.
21. Определите состав и основные характеристики оборудования и
системного программного обеспечения, установленного в Вашем
компьютере. Для определения состава оборудования ПК:
1) используйте окно «Свойства системы»;
2) откройте окно «Запуск программы» (WIN+R)и команду msinfo32.
22. Определите сетевое имя компьютера и его рабочую группу.
23. Определите состав установленных в компьютере сетевых адаптеров и
их основные характеристики, используя оснастку «Диспетчер
устройств», окно «Запуск программы», команду devmgmt.msc.
24. Определите MAC-адреса установленных в компьютере сетевых
адаптеров и назначенные этим сетевым интерфейсам IP-адреса,
используя команды cmd, ipconfig /all, getmac /v /folist, ping<сетевое имя
компьютера>.
25. Проверьте текущее состояние сетевых подключений Вашего
компьютера.
26. Определите список, доступных вам рабочих групп, список
компьютеров вашей рабочей группы с их именами и IP-адресами.
Откройте окно командной строки и выполните команды: netview
/domain; netview; ping.
27. Сравните основные технические характеристики и возможности трёх
различных моделей современных роутеров.
28. Выявите основные технические характеристики и возможности
различных моделей сетевых адаптеров.
29. Сравните основные технические характеристики различных моделей
репитеров.
30. Сравните основные технические характеристики и возможности
различных моделей концентраторов.
13

31. Сравните и прокомментируйте основные технические


характеристики различных моделей коммутаторов.
32. Сделайте анализ различных моделей сетевых трансиверов.
Охарактеризуйте их преимущества и недостатки.
33. Сравните основные технические характеристики различных
моделей3G- и 4G-модемов.
34. Сравните различные модели адаптеров Bluetooth, основные
технические характеристики и функциональные различия.
35. В результате сравнения различных моделей усилителей интернет-
сигнала сделайте выводы о целесообразности их использования.
36. Приведите характеристики различных моделей сплиттеров и сравните
их функциональные возможности.
37. Опишите основное оборудование для работы с сетевыми кабелями и
коммутацией.
38. Опишите принцип работы технологии ADSL, её преимущества и
недостатки. Перечислите основное оборудование для работы с данной
технологией.
39. Опишите принципы работы технологии PON (Passiveopticalnetwork) и
основное оборудование для реализации данной технологии.
40. Опишите технологии, использующие волоконно-оптическую связь, и
сравните их с альтернативными технологиями передачи данных.

1.5. Содержание отчета


1. Введение.
2. Уточнение и детализация основных сетевых понятий и терминов.
3. Описание и результаты выполнения индивидуального задания.
4. Выводы по проделанной работе.
5. Список использованных источников

1.6. Контрольные вопросы


1. Опишите назначение и особенности отдельных сетевых элементов
(секций, сегментов, репитеров, мостов, концентраторов, коммутаторов,
шлюзов).
2. Опишите современные принципы объединения сетевых сегментов.
3. Опишите кабели и разъемы для сетей различной топологии.
4. Чем логическая структуризация сети отличается от физической?
14

5. Зачем в кабелях типа «витая пара» отдельные проводники


перекручивают между собой.
6. Опишите назначение патч-корда и его отличие от кабеля внутренней
прокладки.
7. Что такое структурированная кабельная система здания и каково ее
назначение?
8. Что общего и в чем различие коммутационных панелей и
концентраторов?
9. Для каких целей используют концентраторы и коммутаторы?
10. Укажите основные различия в работе концентраторов и
коммутаторов.
11. Каковы отличия в кабельном подключении одного ПК к сетевой карте
другого ПК, по сравнению с его подключением к коммутатору ЛС?
12. Опишите основные функции модема. 
13. Что такое роутер и в чем состоит его отличие от маршрутизатора?
14. В чем состоит различие ADSL и *DSL?
15. Какие преимущества дает сплиттер?
16. Опишите различные виды подключения к Интернету.
17. Что представляет собой мобильный Интернет?
18. Каковы способы проводных и беспроводных подключений в сети?
19. Что обозначает аббревиатура WOL, и какую технологию она
поддерживает?
15

2. ЛАБОРАТОРНАЯ РАБОТА № 2 «Настройка сетевой среды ОС


Windows/Linux»

2.1. Цель, результат и средства для выполнения работы


Цель:
 познакомиться с общими принципами организации сети Интернет;
 изучить основное аппаратное и программное обеспечение сети;
 выполнить настройку сетевой среды ОСWindows/Linux.
Результат:
 уметь работать в сетевой среде Интернет, разбираться в принципах
организации сетевых соединений, разбираться в базовой настройке
сетевой среды ОС Windows/Linux.
Средства для выполнения работы:
 аппаратные: ПК с установленной ОС Windows, сетевая карта,
соединение с ЛС при помощи коммутатора;
 программные: приложение виртуальных машин (ВМ) VirtualBox,
дистрибутивы ОС Windows/Linux или готовые образы систем.

2.2. Теоретическая часть


2.2.1. Настройка сетевой среды в среде ОС Windows
1. Подключение компьютера с ОС Windows 7 (W7) к сети.
Существуют различные правила подключения к различным сетям и
поведения в них. Рассмотрим самые востребованные случаи: подключение
и работа в домашней группе, беспроводной сети и локальной сети (ЛС)
предприятия с использованием доменной структуры.
Разработчики W7 попытались облегчить процесс настройки сети,
оставив сам традиционный принцип настройки таким же. Был разработан
совершенно новый способ организации домашней сети, позволяющий
создавать сеть между компьютерами (в основном домашними). Создать
домашнюю сеть очень просто, а ее функциональность достаточно широка.
Но чтобы подключиться к домашней сети, нужно иметь компьютер с W7.
Для подключения к сети и ее настройки используются средства
(инструменты) «Панели управления»: «Центр управления сетями и
общим доступом» и «Домашняя группа» [2].
16

Чтобы открыть окно «Центр управления сетями и общим


доступом» (рис.2.1), выполните одно из следующих действий:

Рис.2.1. Центр управления сетями и общим доступом


 в области уведомлений нажмите правой кнопкой мыши на значке
«Сеть» и из контекстного меню выберите команду «Центр управления
сетями и общим доступом»;
 нажмите на кнопку «Пуск» для открытия меню, выделите элемент
«Сеть» и нажмите на нем правой кнопкой мыши. Из контекстного меню
выберите команду «Свойства»;
 нажмите на кнопку «Пуск» для открытия меню, откройте «Панель
управления», из списка компонентов которой выберите категорию
«Сеть и Интернет», а затем перейдите по ссылке «Центр управления
сетями и общим доступом»;
 нажмите на кнопку «Пуск» для открытия меню, в поле поиска введите
Центр управления и в найденных результатах откройте приложение
«Центр управления сетями и общим доступом»;
 воспользуйтесь комбинацией клавиш +R для открытия диалога
«Выполнить». В диалоговом окне «Выполнить», в поле
17

«Открыть»введите%windir%\system32\control.exe/nameMicrosoft.Netwo
rkAndSharingCenter и нажмите на кнопку ОК [3].
В окне показаны текущая конфигурация и состояние сети, а также
ссылки на разные механизмы настройки сети и сетевого окружения. В
зависимости от указанного при установке ОС типа сетевого размещения
появится его название (в виде ссылки) в центральной части окна в области
Просмотр активных сетей. В нашем случае это Рабочая сеть.
Подключение к разным типам сетей имеет некоторые различия. Мы
рассмотрим, как подключиться к домашней группе, к беспроводной сети, а
также к ЛС предприятия [2].
2. Работа в домашней группе. Использование такого подключения
наиболее эффективно в случае, например, когда к сети нужно подсоединить
два домашних компьютера или несколько компьютеров на небольшом
удалении.
Домашнюю группу может создать только один компьютер, для чего
существует специальный механизм. Другие компьютеры только
подключаются к группе, используя для этого пароль, сгенерированный при
создании группы. При этом все компьютеры получают доступ к
библиотекам, расположенным на других компьютерах. Содержимое и
число библиотек может быть разным, что зависит от желания владельцев
компьютеров отдать в использование свои ресурсы.
Создание домашней группы. Для этого нужно выбрать один из
компьютеров, который постоянно подключен к сети. В противном случае
домашняя группа не сможет функционировать.
После запуска механизма «Центр управления сетями и общим
доступом» необходимо сменить сетевое расположение компьютера. Для
этого нужно перейти по ссылке с названием текущего расположения в
области «Просмотр активных сетей» (в нашем случае это ссылка
«Рабочая сеть») [2].
Сетевое расположение задается для компьютеров при первом
подключении к сети и во время подключения автоматически настраивается
брандмауэр и параметры безопасности для того типа сети, к которому
производится подключение. В отличие от ОС Windows Vista, где для всех
сетевых подключений используется самый строгий профиль брандмауэра
18

для сетевого размещения, ОС Windows 7 поддерживает несколько


активных профилей, что позволяет наиболее безопасно использовать
несколько сетевых адаптеров, подключенных к различным сетям [3].
В результате появится окно(рис.2.2) с 3 вариантами сетевого
расположения компьютера: Домашняя сеть, Сеть предприятия
иОбщественная сеть (рис.2) со своими наборами правил подключения и
работы с сетью [2].

Рис.2.2. Выбор сетевого расположения компьютера


Если компьютер присоединён к домену Active Directory, то
существующей сети будет автоматически назначен тип сетевого
размещения «Домен». Доменный тип сетевого расположения аналогичен
рабочей сети, за исключением того, что в домене конфигурация
брандмауэра Windows, сетевого обнаружения, а также сетевой карты
определяется групповой политикой [3].
Карта сети – это графическое представление расположения
компьютеров и устройств, которое позволяет увидеть все устройства вашей
ЛС, а также схему их подключения друг к другу. В окне «Центр
управления сетями и общим доступом» отображается только локальная
часть сетевой карты, компоновка которой зависит от имеющихся сетевых
подключений. Компьютер, на котором выполняется создание карты,
отображается в левом верхнем углу. Другие компьютеры подсети
19

отображаются слева. Устройства инфраструктуры (коммутаторы,


концентраторы и шлюзы в другие сети) отображаются справа.
За работу карты сети в ОС отвечают два компонента:
 Обнаружение топологии связи Link Layer (Link Layer Topology Discover
Mapper, LLTD Mapper) – компонент, который запрашивает в сети
устройства для включения их в карту;
 Отвечающее устройство LLTD (Link Layer Topology Discover Responder,
LLTD Responder) – компонент, который отвечает за запросы компонента
LLTD Mapper.
По умолчанию, карту сети можно просматривать только для
расположений «Домашняя сеть» или «Сеть предприятия» [3].
Далее система произведет необходимые изменения в параметрах, что
займет несколько секунд. После этого появится окно, где вам предстоит
указать стандартные библиотеки, которые будут доступны всем
пользователям домашней группы (рис. 2.3).

Рис. 2.3. Создание общих ресурсов


Кроме стандартных библиотек, вы сможете в дальнейшем при
необходимости добавлять и новые библиотеки. В принципе, стандартных
библиотек полностью хватает, ведь вы в любой момент можете добавлять
в них новые папки, и при этом не нужно будет отдельно настраивать доступ
20

к ним. По этой причине соглашаемся с предложением мастера настройки


домашней группы и нажимаем кнопку «Далее».
После этого откроется окно(рис. 2.4), где выводится автоматически
сгенерированный пароль, необходимый для подключения к домашней
группе.

Рис. 2.4. Создание домашней группы завершено


Если к компьютеру подключен принтер, обязательно распечатайте
этот пароль, воспользовавшись ссылкой «Напечатать пароль и
инструкции». Если нет принтера, запишите пароль на листике: он
обязательно вам пригодится для первого подключения компьютеров.
Теперь вам осталось самое главное - пройтись по компьютерам,
которые должны войти в состав домашней группы, и подключить их,
используя для этого имеющийся пароль.
Управление библиотеками общего доступа. Доступ к общим
ресурсам организован на уровне библиотек, поэтому очень важно уметь
ими управлять. Создавать или удалять общие ресурсы может каждый
пользователь сети, поэтому все должны знать, как это делается.
Сначала рассмотрим вариант, когда нужно убрать некоторые
стандартные библиотеки из общего пользования.Для этого используется
механизм «Домашняя группа» на «Панели управления».После его
запуска появится окно (рис. 2.5), где отображаются практически все
21

правила работы в домашней группе, в том числе и общие библиотеки.


Чтобы убрать из общего доступа нужные стандартные библиотеки, просто
снимите соответствующий флажок и нажмите кнопку «Сохранить
изменения».

Рис. 2.5. Настройка общего доступа к библиотекам


Теперь рассмотрим противоположную ситуацию - добавление новых
ресурсов для общего использования. Для этого проще всего применять
«Проводник». Для подключения новых ресурсов можно как применять
стандартные библиотеки, доступ к которым уже настроен, так и создавать
новые.
Добавление ресурсов в существующие библиотеки. Преимущество
этого способа в том, что вы не только создаете новый общий ресурс, но и
расширяете собственную библиотеку, что в первую очередь важно для вас,
поскольку ускоряется доступ к нужной информации. Кроме того, чем
меньше общих ресурсов, тем проще ими управлять и контролировать их.
Запустив «Проводник», найдите на диске ту папку (или папки),
доступ к которой вы хотите сделать общим. В нашем случае мы хотим
предоставить в общее пользование папку Video, в которой находятся
видеофайлы различного содержания и которая наверняка станет часто
посещаемым ресурсом (рис.2.6).
22

Рис.2.6. Создание нового общего ресурса


Если выделить папку, то в меню, находящемся в верхней части окна,
появится несколько новых пунктов, среди которых нас будет интересовать
пункт «Добавить в библиотеку». Чтобы добавить папку в библиотеку,
щелкните на этом пункте и выберите библиотеку, в которую вы хотите
добавить новый ресурс. В результате папка будет добавлена в библиотеку.
Так можно поступить с любым числом папок для общего пользования.
Добавление нового общего ресурса-использование команды меню
«Общий доступ». Доступны следующие варианты:
1. Никто из пользователей. Выбор этого пункта запрещает доступ к
ресурсу. Его удобно применять, когда нужно отменить доступ к ресурсу
сразу для всех пользователей группы.
2. Домашняя группа (чтение). Оптимальный вариант доступа, при котором
вы обезопасите себя от того, что кто-то случайно или нарочно может
удалить какие-то файлы.
3. Домашняя группа (чтение и запись). Доступ к ресурсам в полном объеме.
При этом вы разрешаете не только читать содержимое ресурса, но и
записывать в папку новые файлы, а также удалять их.
4. Конкретные пользователи. Наиболее гибкий способ раздачи прав на
использование ресурсов. В этом случае вы можете конкретно указать,
кто может пользоваться ресурсом и какие у него при этом будут права.
23

Чтобы просмотреть ресурсы, которые вы предоставили в общее


пользование, нужно щелкнуть на ссылке «Домашняя группа» (в левой
части «Проводника»). При этом ниже появится список всех компьютеров,
которые подключены к домашней группе. Если выделить в этом списке имя
своего компьютера, в правой части окна вы увидите все библиотеки и
папки, которые доступны другим пользователям сети. Это очень удобно,
поскольку позволяет настраивать доступ к ресурсам, собранным в одном
месте.
Подключение компьютеров к домашней группе. Сначала
убедитесь в том, что компьютер, на котором создана домашняя группа,
включен и не находится в спящем режиме.
Далее запустите механизм «Домашняя группа» и в открывшемся
окне нажмите кнопку «Присоединиться». Это приведет к открытию окна,
где нужно будет ввести пароль, полученный при создании домашней
группы.
Настройка доступа к общим ресурсам осуществляется,как при
создании группы. Присоединение к группе происходит очень быстро и
просто.
Обратите внимание, что если на главном компьютере происходит
смена пароля для доступа к домашней группе, то он автоматически
меняется на всех компьютерах домашней группы. Единственное условие
при этом - все компьютеры должны быть включены и находиться в рабочем
состоянии [2].
3. Работа в сети предприятия. Рассмотрим подключение
компьютера с W7 к ЛС предприятия или другой организации, где
используется сеть на основе сервера.Она характеризуется тем, что все
сетевые подключения в этом случае контролируются управляющим
компьютером(доменом сети). За счет этого достигаются большая
безопасность и больший порядок в сети. Попасть в такую сеть гораздо
тяжелее, нежели в сети других типов. Для этого требуется учетная запись
на сервере, которая описывает ваши полномочия и уровни доступа к
сетевым ресурсам.
Подключение компьютера с W7 к ЛС с доменом можно настроить по-
разному. Рассмотрим один из вариантов, который изменит сетевое
окружение на значение «Рабочая сеть».
24

Прежде всего, нужно получить доступ к системным параметрам


компьютера. Для этого щелкните правой кнопкой мыши на значке
«Компьютер» на «Рабочем столе» и в появившемся меню выберите
пункт«Свойства». Или откройте «Панель управления» и запустите
механизм «Система». При этом откроется окно свойств системы (рис.2.7).

Рис.2.7. Содержимое окна Система


Кроме различной информации о системе, здесь также находятся
сведения об идентификации компьютера в сети. В нашем случае
используется идентификация в рабочей группе, поэтому группу нужно
перенастроить на использование домена. Для этого необходимо щелкнуть
на ссылке «Изменить параметры». В результате откроется окно (рис.2.8).
В окне присутствуют две кнопки, с помощью которых можно изменить
параметры идентификации. Результат использования любой из них
одинаковый. Тем не менее, если вы неопытны в этом деле, лучше
воспользоваться мастером подключений, который вызывается путем
нажатия кнопки «Идентификация».
25

Рис.2.8. Изменение идентификации компьютера


После щелчка на кнопке «Идентификация» запускается мастер
подключений, следуя указаниям и подсказкам которого можно подключить
компьютер к домену. Сначала потребуется ответить на вопрос мастера об
использовании компьютера в сети (рис.2.9).

Рис.2.9. Выбор варианта использования компьютера


26

Существует всего два варианта, кардинально отличающихся друг от


друга: 1) использование компьютера в составе сети, при его выборе следует
детально настроить подключение; 2) отрицание факта подключения к сети,
при его выборе все существующие настройки сбрасываются и на этом
работа мастера подключений прекращается.
Установив переключатель в соответствующее положение, нажимаем
кнопку «Далее».В следующем окне нужно ответить на вопрос о том,
существует ли в сети, к которой вы хотите подключить компьютер, домен
(рис.2.10). Поскольку наша задача как раз и заключается в том, чтобы
подключиться к сети с доменом, выбираем вариант «Моя организация
использует сеть с доменами» и нажимаем кнопку «Далее».

Рис.2.10. Выбор варианта сети


После этого мастер решает более важные вопросы –
ввести имя пользователя, пароль и домен для того, чтобыкомпьютер
можно было идентифицировать в домене. Чтобы указать эти данные, их
сначала нужно получить. Администратор сети должен создать вашу
учетную запись в домене, используя для этого специальную системную
утилиту, и сообщить эти данные вам либо самостоятельно настроить ваше
подключение к сети. Считаем, что у вас есть все необходимые данные для
подключения к сети. Вводим учетные данные и продолжаем процесс
настройки.
Получив нужные данные об учетной записи пользователя, мастер
опросит домен, чтобы обнаружить имя вашего компьютера. Если вы ранее
уже подключались к домену, то мастер подключений обнаружит вашу
запись и сообщит вам об этом с предложением использовать ее и в
27

дальнейшем. Если же упоминания о вашем компьютере нет, появится


соответствующее сообщение (рис.2.11). В этом случае нужно
зарегистрировать новую учетную запись в домене. По умолчанию
компьютер уже имеет имя, выбранное вами при установке ОС. При
необходимости на данном этапе можно сменить его, указав любое другое.

Рис.2.11. Ввод имени компьютера для регистрации в домене


После нажатия кнопки «Далее» мастер попытается зарегистрировать
имя компьютера и вашу учетную запись, но для этого ему потребуется
ввести имя пользователя и пароль учетной записи с правами
администратора(рис.2.12). Указав нужные данные, нажимаем кнопку
«ОК».

Рис.2.12. Ввод имени пользователя домена и пароля


28

Если все данные введены правильно, через несколько секунд появится


окно (рис.2.13),

Рис.2.13. Добавление данных о сетевом пользователе на свой компьютер


означающее, что компьютер удачно зарегистрирован в домене, а вам
теперь нужно решить, можно ли сетевому пользователю, которого вы
только что зарегистрировали в домене, работать за вашим компьютером.
Если вы ответите положительно, что рекомендуется сделать, мастер
создаст на компьютере новую учетную запись с паролем, который вы
указали при ее регистрации в домене, и в дальнейшем вы сможете входить
на свой компьютер под этой учетной записью.
Если же вы откажетесь от создания сетевой записи, то в дальнейшем
при работе с сетевыми ресурсами вам постоянно будет нужно указывать
имя пользователя и пароль, чтобы воспользоваться этими ресурсами.
Согласитесь, что это не очень удобно, зато никто не сможет работать в сети
вместо вас.
Если вы все-таки решили добавить сетевого пользователя, то после
нажатия кнопки «ОК» появится еще одно окно, в котором вам нужно будет
указать, какие полномочия будет иметь создаваемыйпользователь при
работе на вашем компьютере. Если требуется, чтобы пользователь имел
полный доступ к ресурсам компьютера, то есть выступал как
администратор компьютера, то можно выбрать вариант «Администратор».
Если же принято решение, что нужно обезопасить компьютер от действий
29

пользователя, лучше выбрать вариант Обычный доступ. Кроме описанных,


есть и другие варианты доступа, которые отличаются лишь уровнем прав.
После нажатия кнопки «Далее» мастер поздравит вас с завершением
процесса присоединения к домену сети и попросит перезагрузить
компьютер, чтобы все изменения вступили в силу. Перезагрузку можно
отложить, но тогда доступ к сетевому окружению будет неполноценным.
Теперь при следующей загрузке компьютера, чтобы войти в систему,
нужно будет использовать сочетание клавиш «Ctrl+Alt+Del». В
открывшемся после этого окне нужно будет указать данные учетной
записи. При этом вы по-прежнему можете использовать ваши старые
учетные записи, но в этом случае вы не будете иметь доступ к сети. Если
же ввести данные, которые вы указывали при регистрации сетевого
пользователя, вы войдете в систему как полноценный сетевой пользователь
и сможете работать со всеми сетевыми ресурсами, к которым у вашей
учетной записи есть доступ [2].
2.2.2. Действия с сетевыми подключениями
После установки драйвера для каждого сетевого адаптера, ОС
Windows пытается автоматически сконфигурировать сетевые подключения
на локальном компьютере. Все доступные сетевые подключения
отображаются в окне «Сетевые подключения» (рис.2.14).

Рис.2.14. Окно «Сетевые подключения»


30

Сетевое подключение представляет собой набор данных,


необходимых для подключения компьютера к Интернету, ЛС или любому
другому компьютеру.Открыть окно «Сетевые подключения» вы можете
любым из следующих способов:
 Откройте окно «Центр управления сетями и общим доступом» и
перейдите по ссылке «Изменение параметров адаптера»;
 Нажмите на кнопку «Пуск» для открытия меню, в поле поиска введите
Просмотр сетевых и в найденных результатах откройте приложение
«Просмотр сетевых подключений»;
 Воспользуйтесь комбинацией клавиш « +R» для открытия диалога
«Выполнить». В диалоговом окне «Выполнить», в поле «Открыть»
введите ncpa.cpl или control netconnection и нажмите на кнопку «ОК».
При выборе любого сетевого подключения вы можете выполнить с
ним следующие действия [2].
Переименование подключения. ОС по умолчанию назначает всем
сетевым подключениям имена «Подключение по локальной сети» или
«Подключение к беспроводной сети» и номер подключения в том случае,
если у вас существует более одного сетевого подключения. При желании,
вы можете переименовать любое сетевое подключение одним из трех
следующих способов:
 нажмите на клавишу «F2», введите новое имя сетевого подключения,
после чего нажмите на клавишу «Enter»;
 нажмите правой кнопкой мыши на переименовываемом сетевом
подключении и из контекстного меню выберите команду
«Переименовать». Введите новое имя сетевого подключения, после
чего нажмите на клавишу «Enter»;
 выберите сетевое подключение и нажмите на кнопку
«Переименование подключения», которая расположена на панели
инструментов. После чего введите новое имя сетевого подключения и
нажмите на клавишу «Enter».
Состояние сети. Используя данное окно, вы можете просмотреть
любые данные о состоянии сетевого подключения и такие детали, как IP-
адрес, MAC-адрес и прочее. Чтобы открыть диалоговое окно сведений о
сетевом подключении, выполните следующие действия.
31

1. Откройте диалоговое окно «Состояние» (рис.2.15) одним из


следующих способов:
 нажмите правой кнопкой мыши на сетевом подключении и из
контекстного меню выберите команду «Состояние»;
 выберите сетевое подключение и нажмите на кнопку «Просмотр
состояния подключения», которая расположена на панели
инструментов;
 выберите сетевое подключение и нажмите на клавишу «Enter».

Рис.2.15. Диалоговое окно состояния подключения по локальной сети


2. В окне «Состояние – подключение по локальной сети» нажмите
на кнопку «Сведения». В диалоговом окне «Сведения о сетевом
подключении», отображенном ниже, вы можете просмотреть подробные
сведения о текущем сетевом подключении (рис.2.16).
32

Рис.2.16. Сведения о сетевом подключении


Диагностика подключения. В случае обнаружения проблем в работе
вашего сетевого подключения, окно «Сетевые подключения» предлагает
средство диагностики «Устранение неполадок», которое содержит
возможность решения при помощи анализа подключения. Чтобы
воспользоваться данным средством выполните любое из следующих
действий:
 нажмите правой кнопкой мыши на сетевом подключении и из
контекстного меню выберите команду «Диагностика» (рис.2.17);
 выберите сетевое подключение и нажмите на кнопку «Диагностика
подключения», которая расположена на панели инструментов. В
открывшемся диалоговом окне «Диагностика сетей Windows» для
устранения неполадок следуйте действиям мастера.
Отключение сетевого устройства. Иногда проблемы с сетевыми
подключениями решаются посредством отключения сетевого адаптера
компьютера от сети. Для того чтобы отключить сетевой адаптер выполните
одно из следующих действий:
 нажмите правой кнопкой мыши на сетевом подключении и из
33

контекстного меню выберите команду «Отключить»;


 выберите сетевое подключение и нажмите на кнопку «Отключение
сетевого устройства», которая расположена на панели инструментов.

Рис.2.17. Открытие мастера устранения неполадок подключения по ЛС


Настройка параметров подключения. Как таковые, сетевые
подключения не позволяют осуществлять коммуникации. Осуществление
коммуникаций обеспечивают сетевые клиенты, службы и протоколы,
которые привязаны к созданным сетевым подключениям. Чтобы изменить
настройки вашего сетевого подключения, можно воспользоваться
средствами настройки параметров подключения. Для изменения
компонентов и настроек сетевого подключения, выполните следующие
действия:
 нажмите правой кнопкой мыши на сетевом подключении и из
контекстного меню выберите команду «Свойства»;
 выберите сетевое подключение и нажмите на кнопку «Настройка
параметров подключения», которая расположена на панели
инструментов;
 выберите сетевое подключение и воспользуйтесь комбинацией клавиш
«Alt + Enter».
Установленные возле компонентов флажки указывают, что эти
компоненты привязаны к подключению. Диалоговое окно свойств сетевого
подключения отображено на рис.2.18.
34

Рис.2.18. Диалоговое окно свойств сетевого подключения


2.2.3. Сетевые клиенты и службы
Сетевой клиент – это компьютер или ПО, у которого есть доступ к
услугам сервера, а также получающее или обменивающееся с ним
информацией. В ОС Windows сетевые клиенты представляют собой
компоненты ПО, позволяющие локальному компьютеру подключаться к
сетям отдельных ОС. Наряду со всеми подключениями по локальным сетям
в системах Windows, сетевым клиентом по умолчанию является компонент
«Клиенты для сетей Microsoft». Данный компонент позволяет
подключаться к общим ресурсам на других компьютерах, оснащенных ОС
Windows. По умолчанию, данный сетевой клиент не нуждается в
дальнейшей настройке.
Также как и сетевые клиенты, сетевые службы являются
компонентами ОС. Сетевые службы ОС Windows – это специальные
процессы, которые создают прослушивающий сокет и привязывают его к
определенному порту, обеспечивающие дополнительную
функциональность для сетевых подключений. Системные службы
35

запускаются ОС автоматически в процессе загрузки компьютера или по


мере необходимости при выполнении стандартных операций. Понятное
имя службы отображается в оснастке «Службы», а настоящее имя службы
используется в программах с интерфейсом командной строки. По
умолчанию в ОС Microsoft ко всем локальным подключениям привязаны
две сетевые службы:
 Служба доступа к файлам и принтерам сетей Microsoft. Данная
служба позволяет другим компьютерам, расположенным в одной сети с
вами, обращаться к ресурсам данного компьютера по сети;
 Планировщик пакетов QoS. Эта служба содержит набор стандартов и
механизмов, предназначенных для обеспечения производительности для
важных приложений. Обычно механизм QoS используется для
настройки приоритетов и управления скоростью отправки исходящего
сетевого трафика. Начиная с ОС Windows Vista и Windows Server 2008,
службы QoS настраиваются при помощи групповых политик [3].
2.2.4. Дополнительные параметры и разрешения общего доступа
При работе с домашней ЛС или с компьютерами интрасети
организации вам придется настраивать общие папки, так как, вероятнее
всего, что ваши пользователи захотят разрешать сотрудникам
просматривать, изменять и создавать файлы и папки для компьютеров,
которые расположены в одной локальной группе или в одном домене. В
настройке общего доступа к файлам и папкам нет ничего сложного, но в
связи с тем, что для открытия общего доступа нужны права
администратора, не всем пользователям вашей сети будет предоставлена
такая возможность.
Какие же задачи можно выполнить при помощи общего доступа?
Чтобы ваши пользователи могли просматривать содержимое ЛС и иметь
доступ к компьютерам и устройствам вы можете включить сетевое
обнаружение. Если к каждому компьютеру вашей сети не подключен
локальный принтер, вам придется открывать общий доступ к принтерам
для того чтобы пользователи могли распечатывать свою документацию. Вы
можете предоставлять общий доступ к ресурсам компьютера, как для всех
пользователей, так и для тех пользователей, учетные данные которых
имеются на компьютере, предоставляющем общий доступ к файлам и
папкам. Вы можете разрешить пользователям обмениваться музыкой,
36

видеофайлами и картинками, разрешив общий доступ к потоковому


мультимедиа и прочее.
Открытие окна «Дополнительные параметры общего доступа»
(рис.2.19).Для этого выполните любое из следующих действий:
 откройте компонент «Центр управления сетями и общим доступом»и
перейдите по ссылке «Изменить дополнительные параметры общего
доступа»;
 нажмите на кнопку «Пуск» для открытия меню, в поле поиска введите
общего доступа и в найденных результатах откройте приложение
«Управление расширенными параметрами общего доступа»;
 откройте окно «Изменение параметров домашней группы» и
перейдите по ссылке «Изменение дополнительных параметров
общего доступа»;
 воспользуйтесь комбинацией клавиш « +R» для открытия диалогового
окна «Выполнить», где в поле «Открыть» введите
%windir%\system32\control.exe/name Microsoft.NetworkAndSharingCenter
/page Advanced и нажмите кнопку «ОК».

Рис.2.19. Окно «Дополнительные параметры общего доступа»


Изменение параметров общего доступа. ОСW7 поддерживает
несколько активных профилей, что позволяет наиболее безопасно
использовать несколько сетевых адаптеров. При помощи окна
«Дополнительные параметры общего доступа», вы можете указать
37

разные настройки общего доступа для любого из трех профилей (Домашняя


и рабочая сети, Доменный профиль, а также Общий профиль). Указав
параметры общего доступа для каждого из профилей, они будут
применяться в зависимости от того, какой сетевой интерфейс с профилем
активен в данный момент. Выбор сетевого профиля в окне изменения
параметров общего доступа изображен на рис.2.20.

Рис.2.20. Выбор сетевого профиля, для которого будут изменяться


параметры общего доступа
Сетевое обнаружение. Сетевое обнаружение – это функция для
сети, которая была реализована в ОСWindowsVista и отвечает за параметр,
определяющий, могут ли другие компьютеры в сети обнаруживать
компьютер пользователя, и может ли он их видеть. Существует два
параметра, отвечающих за сетевое обнаружение: «Включить сетевое
обнаружение», при помощи которого компьютер становится видимым для
других компьютеров пользователей, и «Отключить сетевое
обнаружение», который запрещает просматривать другие компьютеры и
делает компьютер пользователя невидимым для других компьютеров сети.
По умолчанию, для профиля «Домашний и рабочий» данный параметр
включен. В том случае, когда компьютер подключен к сети в
общедоступном месте, например, в аэропорту или в кафетерии,
активируется «Общий» профиль, в котором сетевое обнаружение по
умолчанию отключено.
Чтобы изменить настройки сетевого обнаружения, выполните
38

следующие действия:
 откройте окно «Дополнительные параметры общего доступа»;
 разверните сетевой профиль, для которого будут меняться настройки
сетевого обнаружения, например «Домашний или рабочий»;
 в группе «Сетевое обнаружение» выберите параметр «Включить
сетевое обнаружение» и нажмите на кнопку «Сохранить изменения»
(рис.2.21).

Рис.2.21. Включение сетевого обнаружения для домашнего или рабочего


профиля
В доменном окружении по умолчанию также отключен функционал
сетевого обнаружения. Чтобы его включить, в оснастке «Управление
групповой политикой» создайте объект GPO, откройте редактор
управления групповыми политиками, в узле «Конфигурация
компьютера/Политики/Административные шаблоны/Сеть/Обнаруже-
ние топологии связи (LinkLayer)». Выберите политику «Включает
драйвер отображения ввода/вывода (LLTDIO)», в ее свойствах
установите значение «Включить» и установите флажок «Разрешить
операцию для домена» в дополнительных параметрах свойств политики.
Повторите аналогичные действия для параметра политики «Включить
драйвер «Ответчика» (RSPNDR)», после чего обновите параметры
политики на клиентской машине, используя команду gpupdate /force /boot.
Общий доступ к файлам и принтерам. Если ваш компьютер
39

находится в ЛС, то, возможно, вы захотите предоставить некоторые файлы


или папки для общего просмотра, а также дать возможность использовать
ваш принтер остальным членам ЛС. Если вы хотите, чтобы другие
пользователи могли просматривать и выполнять какие-либо действия с
файлами, для которых вы предоставляете общий доступ, необходимо
включить данный функционал. По умолчанию, для профиля «Домашний
или рабочий» данная возможность включена, а для профиля «Общий» -
отключена. Чтобы включить или отключить данную функцию и добавить
файлы в общедоступную папку, выполните следующие действия:
1) откройте окно «Дополнительные параметры общего доступа»;
2) разверните сетевой профиль, для которого будет открыт общий доступ к
файлам и принтерам, например «Домашний или рабочий»;
3) в группе «Общий доступ к файлам и принтерам» выберите параметр
«Включить общий доступ к файлам и принтерам» и нажмите на
кнопку «Сохранить изменения»;
4) по умолчанию, общий доступ к файлам или папкам можно
предоставлять, скопировав/переместив их в папку «Общие» (рис.2.22),
она находится в %USERS%\Public (%Пользователи%\Общие.

Рис.2.22. Папка «Общие»


Также вы можете дать доступ для любой папки, расположенной на
вашем компьютере и указать пользователей с различными правами,
которые будут иметь к ней доступ. Для этого сделайте следующее:
1) создайте папку, для которой будет предоставлен общий доступ,
например, папку Install на диске C;
40

2) откройте проводник Windows, выделите ее, нажмите на ней правой


кнопкой мыши и из контекстного меню выберите команду «Свойства»;
3) в диалоговом окне «Свойства: Install» перейдите на вкладку «Доступ»
(рис.2.23);
4) нажмите на кнопку «Общий доступ» (рис.2.24) для предоставления
разрешений пользователя и группам.

Рис.2.23. Вкладка «Доступ» диалогового окна свойств папки

Рис.2.24. Диалоговое окно «Общий доступ к файлам»


В диалоговом окне «Общий доступ к файлам» (рис.2.24) по
41

умолчанию владелец папки имеет к ней полный доступ и называется


«Владелец». Вы можете добавить любого существующего пользователя,
которые были созданы на вашем компьютере. Существующих
пользователей вы можете найти в оснастке «Локальные пользователи и
группы». Для примера, на компьютере VirtDImaNS был создан
пользователь «TrustedUser».
Для предоставления пользователю доступа, в раскрывающемся
списке диалогового окна «Общий доступ к файлам» вы можете ввести имя
пользователя или выбрать его из списка и нажать на кнопку «Добавить».
Любому добавленному пользователю вы можете присвоить права
«Чтение» или «Чтение и запись». Если присвоен уровень разрешений
«Чтение», то пользователь сможет просматривать файлы из общей папки.
Пользователи с правами «Чтение и запись» могут не только
просматривать, а еще и изменять файлы, расположенные в общей папке.
Выбрав разрешения для пользователей, нажмите на кнопку «Общий
доступ».
1. В диалоговом окне «Папка открыта для общего доступа» (рис.2.25),
нажмите на кнопку «Готово».

Рис.2.25. Завершение предоставления общего доступа к папке Install


2. Для предоставления дополнительных настроек для общедоступной
папки, в диалоговом окне «Доступ» свойств папки, нажмите на кнопку
«Расширенная настройка» (рис.2.26).
42

Рис.2.26. Расширенная настройка общего доступа папки Install


В этом диалоговом окне вы можете изменять следующие настройки:
 изменять отображаемое имя общей папки. Для этого выберите из
раскрывающегося списка «Имя общего ресурса» доступное имя общего
ресурса или нажмите на кнопку «Добавить». В диалоговом окне
«Новый общий ресурс» введите имя и, по желанию, описание ресурса
и нажмите на кнопку «ОК». Для того чтобы у подключенных
пользователей отображалось только указанное вами имя общего ресурса
– из списка выберите оригинальное название папки и нажмите на кнопку
«Удалить»;
 ограничивать число одновременных подключений к вашему общему
ресурсу. Значение по умолчанию – 20 подключений. Например, если в
вашей локальной сети только пять компьютеров, вы можете изменить
число пользователей, которые могут одновременно использовать ваш
ресурс;
 настраивать разрешения для папки и настройки автономного режима,
которые будут рассматриваться в одной из последующих статей.
По окончании настроек общего доступа для папки Install, нажмите на
кнопку «Закрыть»;
На другом компьютере ЛС откройте «Проводник» и в панели
навигации выберите «Сеть». Из списка доступных компьютеров, выберите
43

компьютер, папку которого вы открывали для использования общего


доступа (в этом примере – VirtDImaNS). В диалоговом окне «Безопасность
Windows» (рис.2.27) введите имя пользователя и пароль для его учетной
записи для доступа к общим папкам компьютера.

Рис.2.27. Окно запроса учетных данных


Общие папки будут отображены в проводнике Windows, как показано
на рис.2.28.

Рис.2.28. Общедоступные папки


Доступ к общим папкам. Как было указано выше, наряду с папками
пользовательских учетных записей, операционная система Windows
создает папку «Общие», общий доступ для которой открыт по умолчанию
для профиля «Домашний и рабочий». При помощи окна
«Дополнительные параметры общего доступа» вы можете запретить
доступ к данной папке. Для этого выполните следующие действия:
1) откройте окно «Дополнительные параметры общего доступа».
2) разверните сетевой профиль, для которого будет открыт общий доступ к
файлам и принтерам, например «Домашний или рабочий».
44

3) в группе «Доступ к общим папкам» выберите опцию «Отключить


общий доступ», как показано на рис.2.29.

Рис.2.29. Отключение общего доступа к папке «Общие»


Следует учесть, что у пользователей, которые уже успели
подключиться к данной папке, все еще будет доступ для использования
ресурсов, которые в ней расположены.
Потоковая передача мультимедиа. При помощи параметров
потоковой передачи мультимедиа для компьютеров и устройств, вы можете
устанавливать разрешения для папок с музыкой, видео файлами и
изображениями, которые будут доступны для передачи в потоковом
режиме на устройства и компьютеры в сети в «Проигрывателе
WindowsMedia». Для настройки данных параметров вам нужно перейти по
ссылке «Выберите параметры потоковой передачи мультимедиа» в
группе «Потоковая передача мультимедиа» окна «Дополнительные
параметры общего доступа».
В окне «Параметры потоковой передачи мультимедиа»,
отображенном на рис.2.30, вы можете настроить любые параметры,
которые относятся к трансляции ваших мультимедиа данных на других
компьютерах.
45

Рис.2.30. Параметры потоковой передачи мультимедиа


Подключение общего доступа к файлам. При помощи параметров,
расположенных в данной группе, вы можете указать тип шифрования для
защиты подключения общего доступа. Шифрование применяется для
обеспечения защиты файлов и папок, предоставленных для общего
доступа. ОС Windows 7 предоставляет два алгоритма для шифрования
подключений:
 40-битное или 56-битное шифрование – DES (Data Encryption Standard).
Это симметричный алгоритм шифрования, в котором один ключ
используется как для шифрования, так и для расшифрования данных.
DES разработан фирмой IBM и утвержден правительством США в 1977
году как официальный стандарт;
 128-битное шифрование – Advanced Encryption Standard (AES). Это
также симметричный алгоритм блочного шифрования (размер блока 128
бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования
правительством США по результатам конкурса AES. Этот алгоритм
хорошо проанализирован и сейчас широко используется, как это было с
его предшественником DES.
Значение по умолчанию для всех профилей – 128-битное шифрование
для защиты подключений общего доступа.
Общий доступ с парольной защитой. В целях безопасности, по
умолчанию доступ к общим папкам защищен паролем. Для получения
доступа к пользовательским общим папкам и файлам на другом
46

компьютере необходимо ввести соответствующие данные своей учетной


записи. Этот метод используется для разрешения доступа лишь к
указанному набору ресурсов.
Метод предоставления доступа к файлам и папкам обычно
используется в том случае, если одним пользователям разрешен доступ к
одному набору общих ресурсов, а другим открыт полный доступ. Для того
чтобы отключить доступ с парольной защитой (что в принципе на
предприятиях делать крайне не желательно), выполните следующие
действия:
1) откройте окно «Дополнительные параметры общего доступа».
2) разверните сетевой профиль, для которого будет открыт общий доступ к
файлам и принтерам, например «Домашний или рабочий».
3) в группе «Общий доступ с парольной защитой» (рис.2.31) выберите
опцию «Отключить общий доступ с парольной защитой» и нажмите
на кнопку «Сохранить изменения».

Рис.2.31. Отключение парольной защиты для общего доступа к


файлам и папкам
Подключения домашней группы. Создавать и присоединяться к
существующей домашней группе появляется возможность только в том
случае, если расположением активного сетевого интерфейса является
«Домашняя сеть». Параметры подключения домашней группы в окне
настроек дополнительных параметров общего доступа доступны только
47

для профиля «Домашний и рабочий». Для организации общего доступа к


файлам в домашней группе существуют два параметра: «Разрешить
Windows управлять подключениями домашней группы» - при помощи
которого, ОС самостоятельно обеспечивает предоставление общего
доступа для компьютеров, которые состоят в данной группе. Не исключена
такая ситуация, когда еще до создания домашней группы на ваших
компьютерах были созданы разрешения общего доступа, и вам хотелось бы
их сохранить для последующего использования в домашней группе.
Параметр «Использовать учетные записи пользователей и пароли для
подключения к другим компьютерам» позволяет отобразить диалог
запроса учетных данных при обращении к компьютеру. Для изменения
параметров подключения домашней группы, выполните следующие
действия:
1) откройте окно «Дополнительные параметры общего доступа»;
2) разверните сетевой профиль, для которого будет открыт общий доступ к
файлам и принтерам, например «Домашний или рабочий»;
3) в группе «Подключение домашней группы» (рис.2.32) выберите
опцию соответствующего параметра и нажмите на кнопку «Сохранить
изменения».

Рис.2.32. Настройка подключения домашней группы


Мы рассмотрели функционал дополнительных параметров общего
доступа. Вы научились изменять сетевое расположение в зависимости от
48

использования сетевого профиля, узнали о способах предоставления


общего доступа к файлам и папкам с использованием парольной защиты и
без нее, вспомнили о настройках параметров потоковой передачи
мультимедиа, немного узнали о методах шифрования сетевых
подключений и научились изменять настройки подключения домашней
группы.
Оперируя полученными знаниями, вы сможете эффективно
настраивать общий доступ к файлам и папкам в домашней среде и среде
малого офиса.
2.2.5. Управление общими ресурсами (папками)
Как в домашних условиях, так и в корпоративной среде, на ваших
компьютерах может быть предоставлен общий доступ к десяткам папок.
Назначив для каждой папки специфические разрешения, вскоре вы можете
запутаться в предоставленных правах для своих папок.
Далее рассмотрим, как централизовано управлять общими папками на
компьютере при помощи оснастки консоли управления Microsoft «Общие
папки». Именно при помощи оснастки «Общие папки», вы можете
создавать общие ресурсы, а также устанавливать всевозможные
разрешения для таких ресурсов. Кроме того, вам предоставляется
возможность просматривать и отключать открытые файлы и сеансы
пользователей, подключенных к вашим общим ресурсам. Также вы можете
настраивать доступ к своим папкам в автономном режиме, управлять
ограничением числа пользователей, которые могут одновременно получить
доступ к вашим ресурсам и многое другое.
Будет рассмотрено и выполнение аналогичных действий средствами
командной строки при помощи команд netshare, netfiles и netsession [6].
Открытие оснастки «Общие папки». К сожалению, средство
управления общими папками нельзя открыть из панели управления. Можно
открыть оснастку управления общими папками любым из следующих
способов:
 воспользуйтесь комбинацией клавиш +R для открытия диалога
«Выполнить». В диалоговом окне «Выполнить», в поле «Открыть»
введите fsmgmt.msc и нажмите на кнопку «ОК».
 откройте «Консоль управления MMC». Для этого нажмите на кнопку
49

«Пуск», в поле поиска введите mmc, а затем нажмите на кнопку «Enter».


Откроется пустая консоль MMC. В меню «Консоль» выберите команду
«Добавить или удалить оснастку» или воспользуйтесь комбинацией
клавиш Ctrl+M. В диалоге «Добавление и удаление оснасток»
выберите оснастку «Общие папки». В диалоговом окне «Общие
папки» (рис.2.33) вы можете выбрать компьютер, общими папками
которого хотите управлять. По умолчанию вам предлагается выбрать
локальный компьютер, но если вы хотите открыть оснастку «Общие
папки» для другого компьютера – в области «Эта оснастка всегда
управляет» переместите переключатель на опцию «другим
компьютером» и введите имя или IP-адрес компьютера. По нажатию на
кнопку «Обзор» вы можете выбрать компьютер, используя диалоговое
окно «Выбор: Компьютер». Также вы можете указать, что будет
отображаться в консоли управления Microsoft: только общие ресурсы,
только сеансы, только открытые файлы или все три категории сразу.

Рис.2.33. Диалоговое окно «Общие папки» при добавлении оснастки в


консоль управления MMC
После выбора компьютера и области просмотра нажмите на кнопку
«Готово». В диалоге «Добавление или удаление оснасток» нажмите
кнопку «ОК»;
Нажмите правой кнопкой мыши значок «Компьютер» и из
контекстного меню выберите команду «Управление». В дереве консоли
выберите узел «Общие папки». Оснастка «Общие папки» изображена на
50

рис.2.34 [6].

Рис.2.34. Оснастка «Общие папки»


Управление общим доступом папок. Как было сказано выше, вы
можете создавать общие ресурсы (предоставлять доступ к папкам или
дискам) двумя способами: при помощи оснастки «Общие папки», а также
средствами командной строки. Рассмотрим подробно каждое из этих
средств.
Создание общего ресурса при помощи оснастки «Общие папки».
Чтобы создать общий ресурс, выполните следующие действия.
1. Откройте оснастку «Общие папки»;
2. Перейдите на узел «Общие ресурсы» и вызовите «Мастер создания
общих ресурсов». Для этого выполните любое из следующих действий:
 в дереве консоли нажмите правой кнопкой мыши на узле «Общие
ресурсы» и из контекстного меню выберите команду «Новый общий
ресурс» или команду «Создать» > «Общий ресурс»;
 нажмите правой кнопкой на панели сведений и из контекстного меню
выберите команду «Новый общий ресурс» или команду «Создать»
> «Общий ресурс»;
 если у вас отображается панель действий, то перейдите в ней по
ссылке «Дополнительные действия» и выберите команду «Новый
общий ресурс» или команду «Создать» > «Общий ресурс»;
51

 нажмите на кнопку «Общий доступ к папке», которая расположена


на панели инструментов;
 в меню «Действие» выберите команду «Новый общий ресурс».
3. В диалоговом окне «Мастер создания общих ресурсов» (рис.2.35) на
первом шаге можно прочитать информацию о том, какие действия
позволяет выполнить данный мастер. Нажмите на кнопку «Далее».

Рис.2.35. Мастер создания общих ресурсов


4. На шаге «Путь к папке» введите в текстовом поле «Путь к папке:»
(рис.2.36) путь к существующей папке. Вы можете нажать на кнопку
«Обзор» и выбрать папку, используя диалоговое окно «Обзор папок»
или создать новую. После того, как будет выбрана папка для
предоставления общего доступа, нажмите на кнопку «Далее».
5. Шаг «Имя, описание и параметры» позволяет вам задать имя папки,
которое будет отображаться на компьютерах, для которых будет
предоставлен общий доступ. Для этого в поле «Общий ресурс» задайте
имя для данной папки. В поле «Описание» вы можете добавить
примечание для данного ресурса (рис.2.37). Кнопка «Изменить»
вызывает диалоговое окно «Настройка автономного режима», которое
позволяет обеспечивать доступ к папке даже при работе в автономном
режиме. После указания всех параметров, нажмите на кнопку «Далее».
52

Рис.2.36. Выбор папки, предназначенной для предоставления общего


доступа

Рис.2.37. Настройка имени, описания и автономного режима общей


папки
6. На предпоследнем шаге мастера создания общих папок вы можете задать
разрешения для своей общей папки. Вы можете выбрать любую из трех
предоставленных настроек разрешений для общей папки или создать
особые разрешения. По умолчанию выбрано разрешение «У всех
53

пользователей доступ только для чтения», что позволяет абсолютно


всем пользователям вашей сети просматривать данную папку, но
разрешения на изменение файлов будет только у вас. Разрешение
«Администраторы имеют полный доступ, остальные – доступ
только для чтения» позволяет настроить соответствующие требования.
Администраторами являются только те пользователи, которые состоят в
группе «Администраторы» только на вашем компьютере. Если вы
хотите, чтобы доступ был только у администраторов – выберите
разрешение «Администраторы имеют полный доступ, остальные не
имеют доступа». Если вас не устраивает ни один из
вышеперечисленных способов разрешений, создайте свои разрешения,
установив переключатель на опцию «Настройка разрешений доступа»
и нажав на кнопку «Другой». В диалоговом окне «Настройка
разрешений доступа» на вкладке «Разрешения для общего доступа»
выберите пользователей, которым будет предоставлен доступ к этому
общему ресурсу и укажите для этих пользователей разрешения. На
вкладке «Безопасность» вы можете указать настройки безопасности для
пользователей и групп, которым предоставлен общий доступ. Нажмите
на кнопку «ОК» для закрытия диалогового окна настройки разрешений
доступа. После выбора требуемого разрешения нажмите на кнопку
«Готово» (рис.2.38).

Рис.2.38. Назначение разрешений для общей папки


54

7. На последнем шаге вы увидите сводную информацию по созданию


общего ресурса. Нажмите на кнопку «Готово» для завершения
предоставления общего ресурса (рис.2.39).

Рис.2.39. Завершение создания общего ресурса


Создание общего ресурса средствами командной строки.
Можно предоставлять общий доступ к своим ресурсам и без
использования графического интерфейса. Утилита командной строки NET
SHARE позволяет просматривать все общие ресурсы, а также создавать
общий доступ для папок или файлов с идентичными возможностями
мастера создания общих ресурсов. Чтобы создать общий ресурс,
используется команда:
NET SHARE [Имя_общего_ресурса]=Путь /Параметры
где доступны следующие параметры:
 /GRANT. При помощи этого параметра вы можете указать
пользователей или группы, у которых будет доступ на использование
создаваемого общего ресурса. Вместе с этим параметром вы можете
указать один из следующих аргументов: READ – право только на чтение,
CHANGE – позволяет пользователю изменять созданные файлы, FULL
– предоставление полного доступа;
 /USERS. Этот параметр позволяет указывать количество одновременно
55

подключаемых пользователей. Доступно числовое значение


пользователей. Если вы укажете вместо данного параметра параметр
/UNLINITED, то количество одновременных подключений к вашему
ресурсу не будет лимитированным;
 /REMARK. Позволяет добавить примечание для данного ресурса;
 /CACHE. Данный параметр позволяет настраивать автономный режим
для вашей папки. Все значения данного параметра будут рассмотрены
ниже.
В следующем примере предоставим общий доступ для папки Temp2,
которая расположена в корне диска С:
NET SHARE "Временные файлы 2"=C:\Temp2 /GRANT:TrustedUser,FULL
/USERS:5 /REMARK:"Папка, предназначенная для хранения временных
файлов, созданная средствами командной строки" /CACHE:Manual
(рис.2.40).

Рис.2.40. Создание общего доступа при помощи командной строки


Прекращение доступа к общему ресурсу.
Как и в случае создания общих ресурсов, прекратить к ним доступ
можно как при помощи оснастки «Общие папки», так и средствами
командной строки. Перед отключением общего доступа к своему ресурсу
следует учесть, что те пользователи, у которых были открыты документы,
уже не смогут их сохранить на вашем компьютере. Чтобы прекратить
общий доступ к своему ресурсы при помощи оснастки «Общие папки»,
56

нужно в узле «Общие ресурсы» выделить папку, к которой нужно будет


прекратить доступ, нажать на ней правой кнопкой и из контекстного меню
выбрать команду «Прекратить общий доступ» (рис.2.41).

Рис.2.41. Прекращение общего доступа


При помощи командной строки можно прекратить общий доступ к
ресурсу при помощи одной команды NET SHARE, причем прекратить его
даже проще, чем предоставить общий доступ. Делается это следующим
образом (рис.2.42):
NET SHARE имя_общего_ресурса /DELETE
В данном случае нет необходимости в описании параметра. Пример:
NET SHARE "Временные файлы 2" /DELETE

Рис.2.42. Прекращение общего доступа к папке средствами командной


строки
Разрешения для общих папок. К вашим общим папкам, возможно,
57

будут подключаться десятки, а то и сотни пользователей. У каждого


пользователя должны быть назначены свои разрешения на ваши общие
ресурсы. При помощи оснастки «Общие папки» у вас есть возможность
назначения разрешений для пользователей, которые используют ваши
общие файлы и папки. Среди параметров разрешения для общих ресурсов
доступны параметры «Чтение», «Изменение» и «Полный доступ», о
которых было рассказано в предыдущем разделе данной статьи.
Если ваш компьютер входит в состав домена ActiveDirectory или если
вы хотите указать более строгие разрешения для своих ресурсов, то вам
нужно воспользоваться возможностями вкладки «Безопасность» свойств
общего ресурса. На данной вкладке разрешения задаются на уровне
файловой системы NTFS, и вы можете указать более строгие параметры
доступа, нежели при использовании возможностей, предоставленных на
вкладке «Разрешения для общего ресурса». Параметры доступа, которые
можно назначать, используя вкладку «Безопасность» будут рассмотрены в
отдельной статье. Для того чтобы изменить разрешения общего доступа,
сделайте следующее:
1) откройте оснастку «Общие папки» и в дереве консоли перейдите на
узел «Общие ресурсы»;
2) выделите ресурс, разрешения которого вам нужно изменить и откройте
его свойства двойным щелчком мыши или выбрав команду «Свойства»
из контекстного меню;
3) перейдите на вкладку «Разрешения общего доступа» и установите
разрешения для выбранных пользователей (рис.2.43).
Кроме оснастки «Общие папки» можно управлять разрешениями
и списком контроля доступа (ACL) при помощи утилиты командной
строки ICACLS.
Работа с общими папками в автономном режиме. Автономные
папки позволяют вам и пользователям, которые работают с вашими
общими ресурсами, работать с файлами, когда они не подключены к ЛС,
при помощи функции кэширования. В ОС W7 появился новый метод
кэширования автономных файлов – использование функционала
BranchCache. В ОС, начиная с WindowsVista, за настройки кэширования
автономных файлов отвечает диалоговое окно «Настройка
автономного режима» (рис.2.44).
58

Рис.2.43. Изменение разрешений для общего ресурса

Рис.2.44. Диалоговое окно настроек автономного режима


59

Чтобы его открыть, выполните следующие действия:


1) откройте оснастку «Общие папки» и в дереве консоли перейдите на
узел «Общие ресурсы»;
2) выделите ресурс, разрешения которого вам нужно изменить и откройте
его свойства двойным щелчком мыши или выбрав команду «Свойства»
из контекстного меню;
3) на вкладке «Общие» нажмите на кнопку «Настройка».
W7 позволяет вам воспользоваться одним из следующих методов
настройки автономных файлов.
1. Вне сети доступны только пользовательские файлы и
программы. Данный параметр указывает на то, что по умолчанию все
ваши общие ресурсы будут недоступны в автономном режиме, и при
необходимости пользователи, подключаемые к вашим ресурсам, должны
самостоятельно выбрать файлы, которые будут для них доступны при
отсутствии подключения к сети. Если установлен флажок «Включить
BranchCache», то в данном филиале файлы, загружаемые из общей папки,
будут кэшироваться, а затем защищенным образом предоставлять эти
файлы остальным компьютерам филиала;
2. Файлы и программы в этой общей папке недоступны вне сети.
Указав этот параметр, вы тем самым запрещаете всем пользователям
создавать копии файлов вашей общедоступной папки;
3. Вне сети автоматически доступны все открывавшиеся
пользователем файлы и программы. Если вы хотите, чтобы каждый раз
после открытия файла, данный файл становился доступным в автономном
режиме, укажите этот параметр. Файлы, автоматически ставшие
доступными вне сети, останутся в кэше автономных файлов и будут
синхронизироваться с версией на сервере, пока кэш не заполнится или пока
пользователь не удалит эти файлы.
Опция «Оптимизировать производительность» отвечает за то,
чтобы при запуске исполняемых файлов или динамических библиотек из
общих ресурсов файлы автоматически кэшировались на клиентском
компьютере.
Для настройки автономных файлов также можно воспользоваться
средствами утилиты NET SHARE командной строки с параметром
60

/CACHE, у которого доступны следующие значения:


 Manual. Данное значение идентично параметру «Вне сети доступны
только пользовательские файлы и программы», которое можно
установить при помощи графического интерфейса;
 BranchCache. Используя это значение, вы можете включить функционал
BranchCache и одновременно указать ручное управление кэшированием
документов для общей папки;
 Documents. Это значение позволяет включить автономное сохранение
файлов на компьютерах пользователей автоматически. Аналогом этого
значения в графическом интерфейсе является параметр «Вне сети
автоматически доступны все открывавшиеся пользователем файлы
и программы»;
 Programs. Позволяет обеспечить автономное сохранение исполняемых
файлов и динамических библиотек (флажок «Оптимизировать
производительность» из графического интерфейса);
 None. При помощи этого параметра вы можете запретить автономное
сохранение данных для выбранного ресурса.
Как просто можно настроить автономные файлы для оптимизации
производительности при помощи командной строки, показывает пример
(рис.2.45):
NET SHARE «Временные файлы» /CACHE:Programs

Рис.2.45. Настройка автономных файлов при помощи командной строки


Открытые файлы. Используя оснастку «Общие папки» и
командную строку вы можете не только управлять общими папками и их
настройками, вам также предоставляется возможность просмотра и
закрытия открытых файлов. Вы можете узнать, какие именно файлы
просматриваются в данный момент и закрыть данные файлы на компьютере
пользователя удаленно без сохранения внесенных изменений.
61

Чтобы закрыть общедоступные файлы при помощи оснастки «Общие


папки», выполните следующие действия:
1. В оснастке «Общие папки» выберите узел «Открытые файлы»;
2. Выберите на панели сведений среди списка открытых файлов тот файл,
который вам нужно закрыть;
3. Нажмите на нем правой кнопкой мыши и из контекстного меню
выберите команду «Закрыть открытый файл» (рис.2.46).

Рис.2.46. Закрытие открытого общего файла при помощи оснастки


«Общие папки»
Эти же действия можно выполнить из командной строки. Для этого
откройте командную строку от имени администратора и выполните
следующие действия, используя утилиту NET FILE, при помощи которой
вы можете, как просматривать открытые файлы, так и удалять их:
1) просмотрите открытые файлы, для чего в командной строке введите
NET FILE. В примере (рис.2.47) на данный момент, пользователем
TrustedUser два раза открыта общая папка;

Рис.2.47. Просмотр открытых общих файлов и папок


62

2) На рис. 48 в столбце «Код» указаны динамически назначаемые


идентификаторы общих папок. Теперь при помощи этой же утилиты
нужно закрыть одну папку. Для этого выполняется команда (рис.2.48):
NET FILE 67109697 /CLOSE
где: 6710967 - динамически назначаемый идентификатор общих папок;
/CLOSE – параметр, который позволяет закрыть общий файл и
папку, а также удалить все блокировки.

Рис.2.48. Закрытие общего файла при помощи командной строки


Сеансы. Оснастка «Общие папки» и утилиты командной строки
помимо всех вышеперечисленных операций, также позволяют вам
отключать пользователя от общедоступного ресурса, который он на данный
момент использует.
Чтобы отключить пользователя при помощи оснастки «Общие
папки», выполните следующие действия:
1. В оснастке «Общие папки» выберите узел «Сеансы».
2. На панели сведений из предоставленного списка выберите сеанс
пользователя, которого вам нужно отключить.
3. Нажмите на нем правой кнопкой мыши и из контекстного меню
выберите команду «Закрыть сеанс» (рис.2.49).
Для командной строки существует еще одна утилита, которая
позволяет просматривать сеансы пользователей и отключать их. Это
команда NET SESSION, которую можно использовать только в командной
строке, открытой от имени администратора. Синтаксис ее очень прост и
похож на синтаксис команды NET FILE:
63

Рис.2.49. Отключение пользователя при помощи оснастки «Общие папки»

NET SESSION /параметр


Чтобы просмотреть сеансы, можно воспользоваться командой без
указания параметров, выводом которой будет таблица с подключенными
пользователями, либо применить данную команду с параметром /LIST, что
позволяет просмотреть сеансы пользователей в виде списка (рис.2.50).

Рис.2.50. Отображение сеансов пользователей в виде списка


Чтобы отключить подключенного к вашим общим ресурсам
пользователя, следует воспользоваться данной утилитой со следующими
параметрами:
 \\имя_компьютер. Необходимый параметр, в котором вам нужно
указать имя компьютера или его IP-адрес, с которого выполняется в
данный момент доступ к вашим ресурсам. Если не указать данный
параметр, то будут отключены все пользователи;
 /DELETE. Данный параметр позволяет завершить сеанс пользователей и
закрыть все файлы, которые открыты на данный момент из вашего
ресурса.
Пример использования (рис.2.51):
NET SESSION \\VISTA-02 /DELETE
64

Рис.2.51. Отключение сеанса пользователя при помощи командной строки

2.3. Порядок выполнения работы

Лабораторная работа выполняется в два этапа. Вначале студенты,


используя удобный графический интерфейс пользователя ОС MSWindows
7, изучают ее сетевые средства. Далее, используя интерфейс командной
строки, студенты выполняют подобные действия уже в более сложной
(менее «прозрачной») сетевой среде.
Изучение материалов по рассматриваемой теме рекомендуется
проводить в следующей последовательности.
1. Получение данных о сетевой карте компьютера
2. Изучение порядка и особенностей настройки параметров
сетевой среды ОС MSWindows 7.
3. Изучение реальной сетевой среды кафедры САПР.
В ходе выполнения работы студенты должны оценить возможности
средств поддержки сетевой среды (удобство настройки, работы,
интерфейса, системы встроенной помощи; эффективность реализации
компонентов среды), а также общий уровень эффективности работы
пользователя с сетевыми средствами ОС MSWindows 7.
Порядок выполнения работы в среде виртуальной машины
Часть 1. Windows
1. Запустить приложение виртуальных машин VirtualBox.
2. Выделить готовую ВМ в списке виртуальных машин.
65

3. Запустить готовый образ ВМ ОСWindows нажатием кнопки Старт на


панели инструментов.
4. Дождаться загрузки ВМ.
5. Установить поддержку сети.
6. Установить сетевые параметры протокола TCP/IP.
7. Установить сетевые параметры клиентской части DNS.
8. Установить рабочую группу или домен.
9. Задание сетевого имени ОС ВМ.
10. Получить доступ к файлам на сервере по протоколу FTP (например,
прочитать документ, создать папку со своим именем в разрешенной зоне
файловой системы сервера, удалить документ).
11. Создать общий ресурс для локальной сети.
12. Задать права и разграничить доступ к общему ресурсу (например,
задать правила доступа для отдельных групп пользователей, задать
предельное число пользователей, определить комментарий к ресурсу,
определить правила кэширования программ и документов.
13. Создать скрытый административный ресурс.
14. Открыть доступ к папке на удаленном компьютере.
15. Подключить удаленный ресурс в качестве локального доска.
16. Настроить брандмауэра Windows в режиме повышенной
безопасности/
17. Закрыть ВМ с ОС Windows.
Часть 2. Linux
1. Запустить приложение виртуальных машин VirtualBox.
2. Выделить готовую ВМ в списке виртуальных машин.
3. Запустить готовый образ ВМ ОСLinux нажатием кнопки Старт на
панели инструментов.
4. Дождаться загрузки ВМ.
5. Установить поддержку сети.
6. Установить сетевые параметры протокола TCP/IP.
7. Установить сетевые параметры клиентской части DNS.
8. Установить рабочую группу или домен.
9. Задание сетевого имени ОС ВМ.
10. Получить доступ к файлам на сервере по протоколу FTP
(например, прочитать документ, создать папку со своим именем в
разрешенной зоне файловой системы сервера, удалить документ).
66

11. Создать общий ресурс для локальной сети.


12. Задать права и разграничить доступ к общему ресурсу
(например, задать правила доступа для отдельных групп
пользователей, задать предельное число пользователей, определить
комментарий к ресурсу, определить правила кэширования программ
и документов.
13. Создать скрытый административный ресурс.
14. Открыть доступ к папке на удаленном компьютере.
15. Подключить удаленный ресурс в качестве локального доска.
16. Настроить брандмауэра Linux в режиме повышенной
безопасности/
17. Закрыть ВМ с ОС Linux.

2.4. Содержание отчета

1. Цель работы.
2. Описание процессов получения информации о сетевой карте, сетевой
настройки компьютера в среде ОС Windows 7, а также полученных и
введенных данных.
3. Выводы по проделанной работе.

2.5. Контрольные вопросы

1. Как определить тип сетевой карты вашего компьютера?


2. Какие параметры характеризуют сетевую среду компьютера?
3. Опишите порядок настройки сетевой среды компьютера, работающего
под управлением ОС Windows 7.
4. Как выполняется настройка протоколов сети Internet?
5. Как убедиться в работоспособности сетевых подключений?
6. Для чего выполняется разделение ресурсов?
7. Каковы общие правила разделения сетевых ресурсов?
8. Как осуществляется доступ к удаленным сетевым ресурсам?
9. Как производится подключение/отключение удаленного сетевого диска?
10. Дайте характеристику сетевой среды кафедры/подразделения. 
67

3. ЛАБОРАТОРНАЯ РАБОТА № 3 «Сетевые средства ОС


Windows/Linux»

3.1. Цель работы


Знакомство со средствами определения состояния и настройки
сетевой среды в ОС W7 и Linux.
Практическая сетевая настройка рабочих станций в среде ОС W7 и
Linux.
Получение навыков изучения информационных ресурсов кафедры,
ИКТИБ и других подразделений сети университета.

3.2. Теоретическая часть


3.2.1. Общие положения
Как известно, по способу управления среди ЛС выделяют:
 сети с децентрализованным управлением (равно- или одноранговые,
сбалансированные). В них узлы (компьютеры, рабочие станции)
являются равноправными, но программными средствами могут
выполнять функции и (невыделенных) серверов, и клиентов. Такая
программная настройка обычно производится в составляющих ЛС сетях
рабочих групп, часто может иметь временный характер или меняться.
Она удобна для временного разделения соответствующих сетевых
ресурсов пользователей и доступа к ним;
 сети с централизованным управлением («первичный – вторичный»,
«клиент-сервер», несбалансированные). В них выделяются один или
несколько аппаратных узлов как серверы (центральные, Host,
первичные), выполняющие только управляющие и специальные
функции. Остальные узлы – клиенты – являются терминальными, в них
работают пользователи. Выделяют односерверные и многосерверные
ЛС. ЛС ТРТУ является такой многосерверной сетью;
 сети с распределенным управлением. Это сравнительно новый вид сетей,
где управление распределено между несколькими или всеми
аппаратными серверами сети. В сети программно организуются
распределенные мультисерверы, каждый из которых объединяет
несколько реальных аппаратных серверов и заставляет их работать как
единое целое.
68

Сетевые средства известных ОС включают средства поддержки


функционирования сетевых карт, сетевых протоколов и технологий
локальных и территориальных сетей, доступа и разделения сетевых
ресурсов, сетевых сервисов и служб.
Прежде чем начать работу в сети, пользователю необходимо
настроить свой сетевой компьютер так, чтобы ввести в действие сетевые
средства поддержки функций одноранговых и централизованных ЛС,
доступа в Internet и различных сетевых сервисов и служб.
3.2.2. Сетевые средства ОС Windows7
Получение информации о сетевой среде. Сетевая плата может быть
отдельным устройством, вставляемым в слот расширения материнской
платы персонального компьютера, либо, как это повсеместно делается в
последнее время, быть интегрированной с последней. Сетевая плата
рассчитана на определенную технологию ЛВС (Arcnet, Ethernet, TokenRing
и др.). В ЛС ТРТУ используются сетевые платы технологии Ethernet
производительностью 10/100 Мбит/с. Практически каждая кафедра
университета имеет свой сервер, управляемый ОС Windows XP или реже
UNIX (Linux, Free BSD). Кафедра САПР имеет Linux-сервер, а также
коммутатор (Switch) 24 порта и 3 концентратора (Hub) на 2×16 и 8 портов.
Все соединения выполнены кабелями на основе витой пары категории 5.
Для получения информации о сетевой плате компьютера следует,
используя меню «Пуск», пункты «Настройка» и «Панель управления»,
активизировать значок «Система» [5]. В результате откроется окно
«Свойства системы», показанное на рис.3.1.
В этом окне следует открыть вкладку «Оборудование», а в ней
активизировать кнопку «Диспетчер устройств». В результате откроется
окно «Диспетчер устройств» (рис.3.2).
В его рабочей области следует активизировать пункт «Сетевые
платы» и появившуюся строку с именем имеющегося устройства, тем
самым вызывая окно «Свойства …» (рис.3.3). Это окно имеет 5 вкладок,
наиболее интересными из которых являются вкладки:
69

Рис.3.1. Окно «Свойства системы»

Рис.3.2. Окно «Диспетчер устройств»


70

Рис.3.3. Окно «Свойства …»

 «Общие», где описаны наименование и размещение платы, состояние ее


работоспособности с возможностью (и кнопкой) оперативной
диагностики, а также применения;
 «Дополнительно», где можно выбрать свойства «Размер буферов
приема», «Сетевой адрес», «Скорость линии и режим дуплекса» и задать
или изменить выбираемое в поле ввода значение. Например, в последнем
случае имеются варианты: авторежим, а также сочетания 10/100 Мбит/c
плюс дуплекс/полудуплекс;
 «Ресурсы» со списком ресурсов, например, IRQ с возможностью
установки значения, и списком конфликтующих устройств, если такие
имеются.
Сетевая настройка компьютера. Сетевая настройка компьютера
(рабочей станции) выполняется в несколько следующих шагов.
1. Задание имени компьютера и рабочей группы. Используя меню
«Пуск», пункты «Настройка» и «Панель управления», следует
71

активизировать значок «Система», после чего откроется окно (рис.3.1). В


его вкладке «Имя компьютера» (рис.3.4) следует активизировать кнопку
«Изменить», после чего откроется окно (рис.3.5) с полями ввода имени
компьютера и рабочей группы, уже имеющейся или таким способом
создаваемой.

Рис.3.4. Окно «Свойства системы», вкладка «Имя компьютера»

При выполнении лабораторной работы следует ввести


идентификатор, зарегистрированный на сервере кафедры САПР, вида
STUD438-х, где x-порядковый номер компьютера. В поле рабочей
группы следует ввести идентификатор, зарегистрированный на сервере:
SAPR.
72

Рис.3.5. Окно «Изменение имени компьютера»

2. Проверка состояния сетевых подключений. Для этого достаточно,


используя меню «Пуск», пункты «Настройка» и «Сетевые подключения»,
открыть окно (рис.3.6).

Рис.3.6. Окно «Сетевые подключения»

В его рабочей области надо выделить пункт «LocalAreaConnection


(Подключение по локальной сети)» и щелчком правой кнопкой мыши
активизировать его контекстное меню, где выбрать пункт «Свойства».
Откроется окно (рис.3.7). При действующем подключении в меню
запуска программ (в правой части нижней полосы экрана) в области
уведомлений должен быть соответствующий, сигнализирующий об этом
73

значок. Для появления окна (рис.3.7) достаточно дважды щелкнуть


кнопкой мыши на этом значке.

Рис.3.7. Окно «Подключение по локальной сети – свойства»

Данное окно имеет 3 вкладки, из которых наибольший интерес


представляют вкладки:
 «Общие», где можно выбрать и настроить компоненты, используемые
этим подключением:
 Клиент для сетей Microsoft,
 Служба доступа к файлам и принтерам сетей Microsoft,
 Планировщик пакетов QoS,
 Протокол Internet (TCP/IP);
 «Дополнительно», где можно включить брандмауэр – программное
средство, обеспечивающее защиту данного подключения к Internet.
3. Настройка протокола Internet. При активизации компонента
«Протокол Internet (TCP/IP)» в окне (рис.3.7) откроется окно его свойств
(рис.3.8).
74

Рис.3.8. Окно «Свойства: Протокол Internet (TCP/IP)»

Радиокнопкой следует активизировать группу полей ввода


«Использовать следующий IP-адрес:», где необходимо ввести
соответственно:
 IP-адрес, зарегистрированный на сервере – 192.168.144.21 ;
 Маска подсети при нажатии клавиши Tab вводится автоматически, но ее.
можно ввести и вручную – 255.255.255.0 ;
 Основной шлюз – внутренний адрес IP-сервера – 192.168.144.55.
Далее радиокнопкой следует активизировать группу полей ввода
«Использовать следующие адреса DNS-серверов:», где необходимо ввести
соответственно:
o Предпочитаемый DNS-сервер – 192.168.144.55.
o Альтернативный – 213. 24. 19. 2.
Убедиться в работоспособности сетевых подключений можно,
открыв вкладки окна «Состояние подключения по локальной сети»
(рис.3.9-3.10).
75

Рис.3.9. Окно «Состояние LocalAreaConnection», вкладка «Общие»

Рис.3.10. Окно «Состояние LocalAreaConnection», вкладка «Поддержка»

4. Разделение локальных сетевых ресурсов своего компьютера. Чтобы


вашими ресурсами могли пользоваться другие пользователи, достаточно
предоставить совместный доступ к ним извне. При этом следует помнить,
что для защиты компьютера от несанкционированного доступа не
рекомендуется открывать доступ к корневой папке любого логического
76

диска своего компьютера.


Чтобы предоставить общий доступ к папке в сети, следует открыть
Проводник Windows, найти искомую папку и щелкнуть на ней правой
кнопкой мыши. В появившемся контекстном меню надо выбрать пункт
«Общий доступ и безопасность». Далее в открывшемся окне (рис.3.11) надо
установить флажок «Открыть общий доступ к этой папке».

Рис.3.11. Окно «Свойства» выбранной папки

Чтобы изменить имя папки для сети, введите новое имя в поле
«Общий ресурс». При этом имя папки на локальном компьютере останется
прежним.
Чтобы разрешить другим пользователям изменять файлы в этой
общей папке, установите флажок «Разрешить изменение файлов по сети».
Пользователь, вошедший в систему с гостевой учетной записью, не
сможет создать общую папку.
Параметр «Открыть общий доступ к этой папке» недоступен для
системных папок: «DocumentsandSettings», «ProgramFiles» и «WINDOWS».
77

5. Доступ к удаленным сетевым ресурсам. Для этого надо на Рабочем


столе щелкнуть правой кнопкой мыши на значке «Сетевое окружение».
Появится контекстное меню, содержащее несколько важных пунктов.
Пункт «Подключить сетевой диск…» при активизации выводит окно
(рис.3.12), позволяющее организовать подключение к общей сетевой папке
так, что для нее на вашем компьютере будет выделена буква диска
(латинская, начиная с последней по очереди буквы z:, не повторяя уже
задействованные на вашем компьютере).

Рис.3.12. Окно «Подключение сетевого диска»

Для удобства ввода имени искомой папки предусмотрена кнопка


«Обзор…», активизация которой вызывает ее поиск в структуре сетевого
окружения (рис.3.13).
Кроме того, можно задать восстановление подключения сетевого
диска при каждом входе в систему, подключение сетевого диска от имени
другого пользователя (при знании его пароля) с помощью окна (рис.3.14).
Пункт «Отключить сетевой диск…» при активизации обеспечивает
отключение подключенного ранее сетевого диска или каталога с
восстановлением обычного обозначения дисков.
78

Рис.3.13. Окно «Обзор папок»

Рис.3.14. Окно «Подключение от имени…»

Пункт «Поиск компьютеров» при активизации открывает окно


(рис.3.15), имеющее поле для ввода имени сетевого компьютера.
Важной является и возможность подключения к определенному
сетевому серверу. Это можно сделать из окна (рис.3.12), поле «Подписаться
на хранилище в Intenet или подключиться к сетевому серверу». При его
активизации появляется окно (рис.3.16) с соответствующим полем ввода.
Для удобства нахождения имени сетевого сервера используется кнопка
«Обзор…» с открытием окна (рис.3.13).
79

Рис.3.15. Окно «Результаты поиска – компьютеры»

Рис.3.16. Окно «Добавление в сетевое окружение»

Навигация в среде ЛС. Получение информации о составе сетевого


окружения компьютера производится с помощью активизации значка
«Сетевое окружение», в результате чего последовательно открывая окна
(рис.3.17-3.19), находим искомое окно, в рабочей области которого
отображаются серверы (например, Artlabsrv), рабочие группы и
80

компьютеры (например, Georg или Mike) подсети или домена ЛС. При
открытии структуры каталогов сервера или компьютера обычно
появляется диалоговое окно для ввода вашего имени и пароля.

Рис.3.17. Окно «Сетевое окружение»

Рис.3.18. Окно «Вся сеть»

Рис.3.19. Окно, отображающее состав искомого домена (подсети)


81

3.2.3. Сетевые средства ОС Linux


Рассматриваемые ниже функции являются важными в плане
безопасности и защиты среды ОС Linux. Поэтому для их выполнения
требуется вход в систему в качестве root-а и достаточно привилегий для
работы в этом режиме.
Распознавание сетевой карты. В общем случае компьютер может
быть связан с сетевой средой через одну или две сетевые карты. Первая
карта делает компьютер сетевым, обеспечивая выход в локальную
(внутреннюю) сеть, вторая – превращает сетевой компьютер в шлюз,
обеспечивая связь со второй сетью (внешней). Ядро ОС Linux
рассматривает ваши сетевые карты как eth0 и eth1. При этом eth0 обычно
считается карта, установленная в слот, расположенный ближе к разъему
материнской платы ПК. Конечно, лучше знать и иметь под рукой названия
производителей и моделей обеих карт, что не всегда удобно.
Поэтому можно проверить, распознаются ли eth0 и eth1 ядром Linux
автоматически c помощью команд ifconfig eth0 и ifconfig eth1. В обоих
случаях, если ядро распознало вашу сетевую карту, вы должны увидеть
примерно следующий текст (цифры могут быть другими):
eth0 Link encap: Ethernet HWaddr 00:60:67:4A:02:0A
inet addr:0.0.0.0 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:466 errors:0 dropped:0 overruns:0 frame:0
TX packets:448 errors:0 dropped:0 overruns:0 carrier:0 collisions:85
txqueuelen:100
Interrupt:10 Baseaddress:0xe400

Если ядро ОС Linux не смогло распознать сетевую карту, то


сообщение примет следующий вид:
eth0: error fetching interface information: Device not found.
Настройка драйвера сетевой карты. Она выполняется, если обе
сетевые карты не были успешно распознаны ядром. В этом случае
пользователь должен дать ядру немного более подробную информацию о
том, как обнаружить ваши карты. С учетом наличия множества
всевозможных сертифицированных и «не очень» сетевых карт решение
82

этого вопроса может стать не тривиальным. В конечном счете, следует


обратиться к "Ethernet HOWTO". Но известны типовые варианты и
некоторые общие рекомендации [2]:
 если это новая сетевая карта на шине PCI, то скорее всего причина в том,
что несмотря на то, что карта новая (и популярная), драйверов к ней в
ядре до сих пор нет. Много интересного можно узнать, прочитав о
сетевой карте (и других устройствах) в каталоге /proc/pci, записывая их
производителей и модели;
 если это устаревшая сетевая карта на шине ISA, то видимо, придется
узнать адрес и IRQ (InterruptionRequest – линию запросов прерываний),
на которых работает карта. Необходима документация по заводским
настройкам сетевого устройства, иначе стоит посетить Web-сайт
производителя карты (или чипа на ней). Кроме того, должна быть DOS-
дискета, с которой можно загрузить DOS и запустить программу
настройки, которая и укажет либо настроит необходимые адрес и IRQ
сетевой карты пользователя;
 если это сетевая карта ISA PnP (PlugandPlay – «вставил и работай»). Как
настроить эту карту, подробно описано в "Plug'n'Play HOWTO". К
счастью, когда пользователь настроит карту, он будет точно знать адрес
порта и IRQ сетевой карты.
Теперь, когда производитель и модель сетевой карты известны для
eth0 и eth1, можно переходить к разделу «Совместимость» документа
«Ethernet HOWTO» и найти в нем свою карту. На этом этапе следует
выписать название рекомендуемого драйвера и любую информацию о
дополнительных параметрах, которые могут понадобиться для дальнейшей
настройки.
Следующим шагом является редактирование имеющихся
конфигурационных файлов. Мы будем исправлять файл /etc/conf.modules,
предназначенный для настройки аппаратной части.
В этом файле может существовать много различных вариантов
настроек и их комбинаций, поэтому ниже приводится пример, основанный
на одном из реально работающих сетевых шлюзов. Допустим, что в шлюзе
установлено следующее оборудование: карта PCI (производительностью
10/100Мбит/с) на чипе VIA Rhine, и обычная ISA NE2000-совместимая
83

карта (10Мб/с). Мы используем 100-мегабитную карту для внутренней


сети, а 10-мегабитную – для внешнего соединения. В этом случае файл
/etc/conf.modules может иметь следующий вид:
alias parport_lowlevelparport_pc
alias eth0 ne
options ne io=0x300 irq=10
aliaseth1 via-rhine .
Его первая строка указывает, что параллельный порт шлюза
предназначен для печати. Там, где есть такая строка, ее следует оставить ее
без изменений.
Вторая строка указывает ядру использовать драйвер “ne” для
устройства eth0.
В третьей строке сообщается, какой порт и IRQ использовать
драйверу "ne" для работы с ISA-картой. Если на настраиваемом шлюзе тоже
установлена ISA-карта, то на нем также придется использовать эту
директиву. В этом случае просто подставляется имя драйвера,
соответствующий порт и номер IRQ вместо приведенных в примере.
В четвертой строке указано использовать для устройства eth1 драйвер
"via-rhine". В нашем примере карта eth1 установлена на шине PCI. Поэтому
номер порта или IRQ не указываются, такт как шина PCI настраивает карту
автоматически.
Пользователю необходимо убедиться в наличии строк в файле
conf.modules для обеих карт, а также строк, задающих опции ISA-карт. Эти
строки уже могут присутствовать в файле conf.modules, если пользователь
задал их параметры в процессе инсталляции системы.
Когда редактирование conf.modules будет завершено, можно
попробовать снова запустить команды ifconfig eth0 и ifconfig eth1. На
экране будут присутствовать различные предупреждения или ошибки, если
мы перепутали адреса портов ввода-вывода или IRQ.
Может случиться и так, что для Linux-шлюза используются две
одинаковые сетевые карты, и пользователь не может заставить их работать
совместно. Но и в этом случае работа сетевых карт зависит лишь от
написания правильных опций в файле /etc/conf.modules. В следующем
примере мы использовали придуманные адреса портов и номера IRQ и
84

предположили, что используется пара NE2000-совместимых карт (что


очень распространено). Файл /etc/conf.modules должен выглядеть примерно
так:
aliaseth0 ne
aliaseth1 ne
options ne io=0x330,0x360 irq=7,9
Опции адреса порта (io=) и номера IRQ (irq=) задаются парами в
одной строке, причем каждое первое число соответствует eth0, а второе –
eth1.
Настройка внутренней сети. «Внутренняя сеть» – это ЛС, в которой
будут общаться домашние или офисные компьютеры, в нашем случае –
сеть университета. «Внешняя сеть» – это глобальная Сеть Internet по
другую сторону от Linux. В общем и целом внутренняя сеть будет
полностью защищена от внешней при помощи Linux, который будет играть
роль защитного экрана (firewall) среднего класса. Предположим, что наша
внутренняя сеть подключена к eth1, а внешнее устройство подключено к
eth0.
Наша внутренняя сеть будет частной (созданной искусственно в
рамках локальной сети ТРТУ), и поэтому мы используем для нее
специальный номер сети, зарезервированный для внутренних частных
сетей: 192.168.1.0. Это будет «частная сеть класса C».
Сначала необходимо убедиться в том, что поддержка сети включена.
Для этого в файле /etc/sysconfig/network следует найти, а если их нет, то
создать следующие строки:
NETWORKING=yes
FORWARD_IPV4=yes
Здесь первая строка указывает, что мы хотим, чтобы сетевые
устройства стартовали в процессе загрузки системы. Во второй строке
разрешается пересылка IP-пакетов, что понадобится нам при последующей
настройке маскарадинга в разделе 4.
Замечание для пользователей RedHatLinux версии 6.x. Чтобы система
RedHatLinux 6.x нормально поддерживала IP-пересылку и маскарадинг,
необходимо отредактировать файл /etc/sysctl.conf. Следует убедиться в
85

наличии в нем следующих строк и проставить в них соответствующие


значения:
net.ipv4.ip_forward = 1
net.ipv4.ip_always_defrag = 1
Все настройки сетевых интерфейсов в RedHatLinux и его
производных находятся в файлах в каталоге /etc/sysconfig/network-scripts.
Для того, что бы правильно конфигурировать параметры сетевого
интерфейса eth1, в указанном каталоге нужно создать файл ifcfg-eth1 вида:
DEVICE=eth1
IPADDR=192.168.1.1
ONBOOT=yes
Таким образом, загрузочный скрипт (сценарий), отвечающий за
настройку сети, будет инициализировать eth1 в процессе загрузки и отведет
ему конкретный IP-адрес. Теперь активизируем нашу сеть с учетом этих
новых настроек командой /etc/rc.d/init.d/networkrestart .
Клиентские компьютеры под управлением Windows. Для
настройки клиентского компьютера открываем папку «Сеть» в окне
«Панель Управления» и выберем опцию «свойства протокола TCP/IP». Мы
можем давать нашим компьютерам любые адреса в сети 192.168.1.0, кроме
адресов 192.168.1.0 (сама данная подсеть), 192.168.1.255
(широковещательный адрес) и 192.168.1.1 (наш Linux-сервер). Никогда не
следует давать двум компьютерам одинаковые IP-адреса! Установим
значение «Шлюз по умолчанию» – 192.168.1.1, чтобы весь исходящий
трафик шел через Linux-шлюз.
В документе «HOWTO: IP-маскарадинг» в главе ConfigurationSection
приведена очень подробная информация о настройке клиентских
компьютеров.
Одним словом, чтобы настроить клиентский компьютер, нам
необходимо вручную указать любой адрес в сети 192.168.1.X и шлюз
192.168.1.1. Адресом сервера доменных имен (DomainNameServer, DNS)
будет 192.168.1.1 (см. ниже) или адрес DNS-сервера, данный вашим
сетевым администратором (или провайдером).
86

DNS-сервер. Организация DNS-сервера не является обязательным


условием для нормального функционирования Linux-сервера, работающего
в режиме рабочей станции. В этом случае достаточно только исправить
файл /etc/resolv.conf и внести в него строки, соответствующие адресам
DNS-серверов вышестоящих провайдеров, например, для DNS-серверов
Internet-провайдера – Таганрогского узла электросвязи:
nameserver 213.24.85.11
nameserver 213.24.85.12
Настройка же Linux в качестве DNS-сервера немного повысит
скорость работы с внешней сетью, так как часто используемые DNS-адреса
будут находиться в кэше шлюза и не будут запрашиваться снаружи.
Для работы с DNS клиентские машины должны использовать Linux-
шлюз в качестве своего главного DNS-сервера.
Для установки DNS-сервера, сначала необходимо установить RPM-
пакет bind, а затем RPM-пакет caching-nameserver. К этому моменту у нас
почти все готово.
После стандартной установки кэширующий DNS-сервер будет
работать. Но если мы знаем IP-адрес DNS-сервера своего провайдера, то
можно немного ускорить работу сети, слегка изменив файл /etc/named.conf,
и добавив в него следующую строку после опции directory (x.x.x.x и y.y.y.y
– это первичный и вторичный DNS-серверы провайдера):
forwarders{ x.x.x.x; y.y.y.y; };
После этих изменений наш DNS-сервер сначала будет запрашивать
адрес у DNS-серверов провайдера, и только затем в Internet. У провайдера
обычно бывает большой запас готовой DNS-информации, и он может
ответить значительно быстрее, чем на обычный запрос.
При работе демона named раньше возникали проблемы с
безопасностью. Поэтому очень важно иметь наиболее свежую его версию
и внести некоторые изменения в стандартные настройки для повышения
безопасности:
1) версия пакета bind должна быть не ниже 8.2.2;
87

2) следует ограничить доступ к DNS-серверу только для локальной сети,


добавив строку
allow-query{ 192.168.1/24; 127.0.0.1/32; };
в файл /etc/named.conf после строки с опцией forwarders ;
3) следует избегать запуска DNS-сервера в качестве root-а. Если DNS-
сервер запущен из-под root-а, то при его использовании
запрашивающему будут даны привилегии администратора. Если же
сервер будет работать с правами «безобидного пользователя», такого как
nobody, то можно снизить риск недопустимого использования DNS-
сервера. Чтобы ваш DNS-сервер запускался с правами пользователя
nobody, надо отредактировать файл /etc/rc.d/init.d/named, исправив в нем
строку
daemon named
наdaemon named -u nobody -g nobody.

Убедиться в том, что DNS-сервер запустится в процессе загрузки,


можно с помощью команды:

chkconfignamedon.
Таким образом, DNS-сервер будет автоматически запускаться на
стандартных уровнях (3 и 5). Теперь вы можете запустить свой DNS-сервер:
/etc/rc.d/init.d/namedstartstart
Проверка внутренней сети. Пока мы не настроим внешнюю сеть,
DNS-сервер работать не будет (ему надо связываться с внешними DNS-
серверами), но мы можем проверить простое подключение командой ping.
Попросите соседа открыть окно MS-DOS на одном из клиентских
компьютеров, затем набрать: ping 192.168.1.1. Эта команда будет посылать
пакеты на ваш Linux-компьютер через определенные интервалы, а ваш
Linux будет посылать их обратно. Если все работает нормально, то на
клиентском компьютере будет виден список ответов со временем хождения
пакетов по сети.
88

Настройка внешней сети. Иногда процесс настройки внешней сети


бывает довольно сложным, что зависит от того, насколько хорошо Internet-
провайдер поддерживает Linux.
Одной из основных проблем, возникающей с внешними
соединениями, является получение IP-адреса. Некоторые провайдеры
выделяют статические IP-адреса кабельным или ADSL-клиентам. В этом
случае настройка будет достаточно простой. Однако, большинство
провайдеров перешло на динамическую настройку при помощи DHCP. Это
означает, что скорее всего наш Linux будет DHCP-клиентом на интерфейсе
eth0. Более того, некоторые провайдеры применяют специализированные
нестандартные методы, предполагая, что их клиенты будут использовать
ОС MS Windows 98/NT/2000/XP. Рассмотрим действия при настройке в
каждом из этих случаев.
1. Статический IP-адрес. Сначала надо создать новый файл
конфигурации интерфейса /etc/sysconfig/network-scripts/ifcfg-eth0 вида:
DEVICE=eth0
IPADDR=x.x.x.x
NETMASK=y.y.y.y
ONBOOT=yes
Вместо x.x.x.x и y.y.y.y следует подставить значения, данные
провайдером.
Затем надо отредактировать файл /etc/resolv.conf, внеся в него
следующее:
search provider_domain_here
nameserver n.n.n.n
nameserverm.m.m.m
Здесь значение поля «домен_провайдера» должно быть
предоставлено провайдером. Вместо m.m.m.m и n.n.n.n надо подставить
адреса первичного и вторичного DNS-сервера провайдера соответственно.
Так как мы настроили свой Linux в качестве кэширующего DNS-сервера, то
надо добавить перед строками nameserver строку nameserver 127.0.0.1. В
результате этого наш Linux-компьютер будет обращаться к своему
кэширующему DNS-серверу перед обращением к внешним серверам.
89

2. Использование DHCP. Если провайдер использует


автоконфигурирование при помощи DHCP, то нам надо создать новый
файл конфигурации интерфейса /etc/sysconfig/network-scripts/ifcfg-eth0
следующего вида:
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
Теперь убедимся в том, что клиентский демон dhcpcd установлен в
нашей системе.
(Для RH: надо перейти на CD с дистрибутивом нашего Linux и
установить RPM-пакет dhcpcd.)
Наступило время испытать нашу новую конфигурацию сети. Для
этого следует использовать команду /etc/rc.d/init.d/networkrestart. После
этого можно попробовать отыскать внешний компьютер в Internet,
например, по адресу www.yahoo.com.

В отдельных случаях ситуация может отличаться от вышеописанной.


Ниже приведены несколько коротких примечаний о различных
сложностях, а также ссылки на более авторитетные ресурсы по этой теме.
3. Подключение по протоколу «PPP через Ethernet» (PPPoE).
Некоторые ADSL-провайдеры (например, Ростовский AAANet) с недавних
пор начали настаивать на том, чтобы их новые пользователи подключались
к ним при помощи протокола PPPoE. К этому они прилагают клиентскую
программу для Windows: это не совсем удобно для пользователей Linux. К
счастью, PPPoE – достаточно простой протокол, и существует несколько
способов его поддержки и в Linux:
 PPPoE-клиент "Рев пингвина"
[http://www.roaringpenguin.com/pppoe.html];
 PPPoEна Linux для Bell Sympatico
[http://www.panix.com/~dfoster/prog/linux/pppoe.html];
 PPPoE на Linux для Sympatico (Общая информация
[http://www.carricksolutions.com/pppoe.htm]) (Информация по
применению в Linux [http://www.carricksolutions.com/linuxpppoe.htm]).
90

4. Особые свойства DHCP. Одним из излюбленных трюков сетевых


провайдеров является привязывание вашего сервиса к конкретному имени
машины или даже к конкретной сетевой карте. Обычно это делается для
того, чтобы пользователи не подключали к Internet через хаб сразу
несколько компьютеров. К счастью, использование Linux и маскарадинга
позволит это сделать и без ведома Internet-провайдера, к тому же
значительно более защищенным образом.
Если провайдер выдал имя машины и настаивает на том, чтобы мы
назвали свой Windows-компьютер именно этим именем в сети для
использования сервиса подключения к Internet, то мы должны сделать так,
чтобы наш Linux-компьютер посылал это имя при запросе адреса с DHCP-
сервера.
Клиент DHCP в RedHat вызывается в том случае, если вы установите
в файле конфигурации интерфейса переменную BOOTPROTO в значение
"dhcp", но это производится без предоставления DHCP-серверу имени
машины. Чтобы предоставить ему такое имя, надо отредактировать файл
/etc/sysconfig/network, изменив строку:
HOSTNAME=
на HOSTNAME=имя_выданное_тупым_ISP
В некоторых вариантах RedHat это может и не сработать. Если такой
вариант не пройдет, надо открыть скрипт: /sbin/ifup, найти в нем вызов:
dhcpcd и pump, и добавить к ним опцию: -h $HOSTNAME. Если таких строк
в нем не оказалось, то следует добавить их. Пример:
/sbin/dhcpcd -i&dollar;
DEVICE -h &dollar;
HOSTNAME и /sbin/pump -i&dollar;
DEVICE -h &dollar;
HOSTNAME.
«Кабельный» Internet. Многие компании, предоставляющие услуги
кабельного ТВ, предоставляют так же и Internet-доступ для своих клиентов.
За основу традиционно берется модель кабельного сервиса «RoadRunner»,
когда для получения возможности использования сервера должна
91

запускаться специальная процедура входа. К счастью, существует детально


описывающий эту тему «LinuxRoadRunner HOWTO».
Результаты настройки сети. Чтобы увидеть настройку всех ваших
сетевых устройств, достаточно использовать команду ifconfig. На
описанном шлюзе это выглядит так:
eth0 Linkencap:EthernetHWaddr 00:60:67:4A:02:0A
inet addr:24.65.182.43 Bcast:24.65.182.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:487167 errors:0 dropped:0 overruns:0 frame:0
TX packets:467064 errors:0 dropped:0 overruns:0 carrier:0
collisions:89 txqueuelen:100
Interrupt:10 Base address:0xe400

eth1 Link encap:EthernetHWaddr 00:80:C8:D3:30:2C


inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:284112 errors:0 dropped:0 overruns:0 frame:1
TX packets:311533 errors:0 dropped:0 overruns:0 carrier:0
collisions:37938 txqueuelen:100
Interrupt:5 Base address:0xe800

lo Link encap:Local Loopback


inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:12598 errors:0 dropped:0 overruns:0 frame:0
TX packets:12598 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

Здесь у eth0 имеется «красивый» внешний IP-адрес, а у eth1 – частный


внутренний.
Мы также можем просмотреть маршруты пакетов с помощью
команды route. На нашем шлюзе это выглядит так:
92

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref


Use Iface
255.255.255.255 * 255.255.255.255 UH 0 0 0 eth1
192.168.1.0 * 255.255.255.0 U 0 0 0 eth1
24.65.182.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0
lodefault 24.65.182.1 0.0.0.0 UG 0 0 0 eth0

Теперь у нас настроена внешняя и внутренняя сети, сетевые


устройства, специальный широковещательный адрес 255.255.255.255, а
маршрут по умолчанию указывает на шлюз провайдера.

3.3. Порядок выполнения работы


Лабораторная работа выполняется в два этапа. Вначале студенты,
используя удобный графический интерфейс пользователя ОС Windows 7,
изучают ее сетевые средства. Далее, используя интерфейс командной
строки, студенты выполняют подобные действия уже в более сложной
(менее «прозрачной») сетевой среде ОС Linux.
Изучение материалов по рассматриваемой теме рекомендуется
проводить в следующей последовательности.
1. Получение данных о сетевой карте компьютера
2. Изучение порядка и особенностей настройки параметров сетевой среды
ОС Windows 7.
3. Изучение порядка и особенностей настройки параметров сетевой среды
ОС Linux.
В ходе выполнения работы студенты должны оценить возможности
средств поддержки сетевой среды (удобство настройки, работы,
интерфейса, системы встроенной помощи; эффективность реализации
компонентов среды).
Порядок выполнения работы с использованием виртуальных машин
Часть 1. Windows
1. Запустить приложение виртуальных машин VirtualBox.
2. Выделить готовую ВМ в списке виртуальных машин.
93

3. Запустить готовый образ ВМ ОС Windows нажатием кнопки Старт на


панели инструментов.
4. Дождаться загрузки ВМ.
5. Просмотр сведений о сети командой ipconfig/all.
6. Просмотр MAC-адресов интерфейсов командой getmac (например,
getmac /v /folist).
7. Проверка соединения с сервером командой ping «IP-адрес сервера».
8. Просмотр пути маршрутизатора командой tracert «IP-адрес сервера» или
pathping.
9. Просмотр сведений о соединениях командой route.
10. Просмотр сведений о сетевых соединениях netuse, например:
a) Net use \\server\folder /user:user_name password
b) Net use \\server\folder /delete.
11. Модификация маршрутов для пакетов при помощи команды route:
a) Например, добавить узел 172.21.0.0 с маской 255.255.0.0 в таблицу
маршрутизации:
Route add 172.21.0.0 mask 255.255.0.0 192.168.1.4 METRIC 3
12. Проанализировать данные служебного протокола сопоставления
локальных и логических адресов при помощи команды arp (например,
arp-a).
13. Отобразить статистику протокола и текущих подключений TCP/IP
командой nbtstat.
14. Отобразить статус защитника ОС при помощи команды
netshadvfirewallshowglobal.

Часть 2. Linux
1. Запустить приложение виртуальных машин VirtualBox.
2. Выделить готовую ВМ в списке виртуальных машин.
3. Запустить готовый образ ВМ ОСLinux нажатием кнопки Старт на
панели инструментов.
4. Дождаться загрузки ВМ.
5. Просмотр сведений о сети командой ifconfig–a или ifconfig
eth0 (интерфейс).
6. Просмотр сведений о беспроводной сети командой iwconfig–a.
7. Провести диагностику сети командой ping.
94

8. Провести диагностику маршрутов командой tracerout.


9. Посмотреть IP-адрес сетевой карты используя arping< IP-адрес >.
10. ifconfig eth0 down - Отключить сетевой интерфейс eth0
11. ifconfig eth0 hwether00:00:00:11:22:33 - задать новый MAC-адрес
12. ifconfig eth0 up - включить сетевой интерфейс eth0
13. Отобразить arp таблицу данного хостаarp –teth0.
14. Проанализировать таблицу маршрутизации route –n.
15. Добавить новый маршрут route add –net –host 192.168.0.1 eth0.
16. Удалить маршрут route del default gw 192.168.0.1.
17. Посмотреть статус сети netstat –r.
18. Провести анализ трафика сети tcpdump -i eth0 -l –n.
19. Запустить сканер сети nmap и провести оценку состояния портов
удаленного хоста.

3.4. Содержание отчета


6. Цель работы.
7. Описание процессов получения информации о сетевой карте, сетевой
настройки компьютера в среде ОС Windows 7 и Linux, а также
полученных и введенных данных.
8. Сравнительная оценка эффективности сетевых средств Windows 7 и
Linux, удобства работы пользователя.
9. Описание и результаты выполнения индивидуального задания.
10. Выводы по проделанной работе.

3.5. Контрольные вопросы


1. Как определить тип сетевой карты вашего компьютера?
2. Какие параметры характеризуют сетевую среду компьютера?
3. Опишите порядок настройки сетевой среды компьютера, работающего
под управлением ОС Windows.
4. Как выполняется настройка протоколов сети Internet?
5. Как убедиться в работоспособности сетевых подключений?
6. Для чего выполняется разделение ресурсов?
7. Каковы общие правила разделения ресурсов?
95

8. Как осуществляется доступ к удаленным сетевым ресурсам?


9. Как можно производится подключение/отключение удаленного сетевого
диска?
10. Опишите порядок настройки сетевой среды компьютера,
работающего под управлением ОС Linux.
11. Как выполнить распознавание сетевой карты в среде Linux?
12. В каком случае выполняется настройка драйвера сетевой карты в
Linux?
13. Как выполняется настройка драйвера сетевой карты в Linux?
14. На какие части делится сетевая среда Linux?
15. Как выполняется настройка внутренней сети?
16. Как выполняется настройка внешней сети?
17. Как увидеть результаты настройки всех сетевых устройств?
96

4. ЛАБОРАТОРНАЯ РАБОТА №4 «Топологии компьютерных сетей.


Сети SONET/SDH»
4.1. Цель работы:
Познакомиться с общими принципами организации сетей
SONET/SDH, а также изучить основное аппаратное и программное
обеспечение сетей подобного типа.
Выполнить формирование структуры сети заданных топологий с
использованием соответствующих мультиплексоров SONET/SDH.
Необходимо создать сеть с оптимальной топологией, обращая внимание на
конфигурацию сети, объем передаваемого трафика, размер конечных узлов
и перечень используемого оборудования.
4.2. Теоретическая часть
В основе данного стандарта сетей стоит плезиохронная цифровая
иерархия (PDH, Plesiochronous Digital Hierarchy). Это цифровой метод
передачи данных и голоса, основанный на временном разделении канала и
технологии представления сигнала с помощью импульсно- кодовой
модуляции (ИКМ).
В технологии PDH в качестве входного используется сигнал
основного цифрового канала (ОЦК), а на выходе формируется поток
данных со скоростями n×64 Кбит/с. К группе ОЦК, несущих полезную
нагрузку, добавляются служебные группы бит, необходимые для
осуществления процедур синхронизации и фазирования, сигнализации,
контроля ошибок (CRC), в результате чего группа приобретает форму
цикла. В начале 80-х годов было разработано 3 таких системы: в Европе,
Северной Америке и Японии. Несмотря на одинаковые принципы, в
системах использовались различные коэффициенты мультиплексирования
на разных уровнях иерархий. Описание стыков этих интерфейсов и уровней
мультиплексирования дано в рекомендации G.703. Потока E5 не
существует согласно рекомендации G.702. Основные параметры стандарта
систем передачи данных PDH приведены в Табл.1.
97

Таблица 1. Параметры цифровой технологии PDH


№ Уровень Обозначения Скорости передачи Число каналов по 64
цифровой (кбит/сек)
(кбит/сек)
иерархии

Японский стандарт

Японский стандарт

Японский стандарт
Американский

Американский

Американский
Европейский

Европейский

Европейский
стандарт

стандарт

стандарт

стандарт

стандарт

стандарт
1 Первичный T1 DS1, J1 E1 1544 1544 2048 24 24 30
2 Вторичный T2 DS2, J2 E2 6312 6312 8448 96 96 120
3 Третичный T3 DS3, J3 E3 44736 32064 23268 672 480 480
4 Четвертичный T4 DS4, J4 E4 274176 97728 139264 4032 1440 1920
5 Пятеричный - DS5, J5 - 397200 - - - -

В отличие от более поздней SDH, для PDH характерно поэтапное


мультиплексирование потоков, так как потоки более высокого уровня
собираются методом чередования бит. Например, чтобы вставить
первичный поток в третичный, необходимо сначала демультиплексировать
третичный до вторичных, затем вторичный до первичных, и только после
этого будет возможность произвести сборку потоков заново.
Если учесть, что при сборке потоков более высокого уровня
добавляются дополнительные биты выравнивания скоростей, служебные
каналы связи и прочая неполезная нагрузка, то процесс терминирования
потоков низкого уровня превращается в весьма сложную процедуру,
требующую сложных аппаратных решений.
Таким образом, к недостаткам PDH можно отнести:
 затрудненный ввод/вывод цифровых потоков промежуточных функций;
 отсутствие средств автоматического сетевого контроля и управления;
 наличие трех различных иерархий;
 многоступенчатое восстановление синхронизма требует достаточно
большого времени.
Отмеченные недостатки привели к разработке в США иерархии
синхронной оптической сети SONET, а в Европе аналогичной иерархии
SDH, которые были предложены для использования на автоматических
линиях связи. Из-за неудачно выбранной скорости передачи было принято
98

решение отказаться от создания сети SONET и построить на еѐ основе сеть


SONET/SDH со скоростью передачи 51,84 Мбит/с первого уровня.
Сети SONET/SDH разработаны согласно технологии синхронной
цифровой иерархии компанией Bellcore и внедрялись под названием
Синхронные оптические сети (SynchronousOpticalNETs, SONET) с 1984
года. Позднее эта технология была стандартизована ANSI. Основная цель
внедрения - построение сетей, которые позволяли бы передавать весь
существующий на тот момент цифровой трафик со всех каналов в рамках
одной высокоскоростной магистрали, построенной на оптоволоконных
кабелях. Таким образом, иерархическая технология обеспечивала бы не
только высокую скорость передачи, но и продолжила бы технологию PDH.
Собственно говоря, сети SONET подразумевают передачу трафика со
скоростями до нескольких гигабит в секунду. Стандарты SONET были
доработаны до появления международного стандарта SDH, что позволило
обеспечить совместимость оборудования различных производителей, а
сама объединенная технология SONET/SDH фактически стала единой
магистральной технологией того времени. В России до сих пор
применяется данная технология, но уже в адаптированном и более развитом
варианте.
Иерархия скоростей SONET/SDH при обмене данными между
аппаратной базой может быть представлена вТабл.2.
Таблица 2. Скорости технологии SONET/SDH
SDH SONET СКОРОСТЬ
--- STS-1, OC-1 51,840 Мбит/с
STM-1 STS-3, OC-3 155,520 Мбит/с
STM-3  STS-9, OC-9 466,560 Мбит/с
STM-4  STS-12, OC-12 622,080 Мбит/с
STM-6  STS-18, OC-18 933,120 Мбит/с
STM-8  STS-24, OC-24 1,244 Гбит/с
STM-12  STS-36, OC-36 1,866 Гбит/с
STM-16  STS-48, OC-48 2,488 Гбит/с
99

В стандарте SDH все скорости именуются одинаково: STM-n. Такая


аббревиатура означает уровень nсигналаSynchronousTransportModule,
который применяется для обозначения уровня при передачи данных
эклектическими сигналами (STS, SynchronousTransportSignallevel). ОС-n
применяется при обозначении оптической передачи данных OpticalCarrier
определенного уровня n.
Форматы кадров STS и ОС одинаковы и в некоторых случаях
называются циклами. Кадры обладают некоторой избыточностью, так как
передают большое число служебных полей с информацией. Однако
служебные данные также важны и позволяют обеспечить гибкую систему
мультиплексирования потоков данных различных скоростей, извлекать или
вставлять пользовательские данные любого уровня скорости без
демулитиплексирования всего потока, обеспечивать общую
отказоустойчивость сети, поддерживать операции контроля и управления
на уровне сетевого протокола, синхронизировать кадры в случае
отклонения частот передачи между двумя соединяемыми сетями.
Структура стека протокола SONET/SDHпоказана на рис.4.1.В состав
сети могут входить следующие устройства, поддерживающие технологию:

Рис.4.1. Структура стека протоколов SONET/SDH


 терминальные устройства (Т), иногда называемые сервисными
адаптерами (SA, ServiceAdapter). Эти устройства принимают данные от
100

низкоскоростных каналов пользователей с технологией PDHи


преобразуют их в кадры STS-n;
 мультиплексоры (М). Эти устройства принимают данные от
терминальных устройств Т и мультиплексируют потоки кадров с
различными скоростями STS-n в кадры более высокой иерархии;
 мультиплексоры ввода/вывода (Add-DropM). Эти устройства передают
транзитом поток определенной скорости STS-n, работая «на ходу» без
полного демультиплексирования для вставки или извлечения
пользовательских данных, принимаемых от низкоскоростных каналов-
входов;
 цифровые кросс-коннекторы (DCC, DigitalCross-Connect). Эти
устройства также иногда называют аппаратурой оперативного
переключения и используют для мультиплексирования и постоянной
коммутации между собой высокоскоростных потоков различного
уровня STS-n. Это, по сути, некоторая разновидность мультиплексора,
применяемого для коммутации высокоскоростных потоков данных.
Именно эти устройства и образуют магистраль основной сети
SONET/SDH;
 регенераторы сигналов. Эти устройства используются для
восстановления мощности и формы электрических сигналов, которые
прошли большое расстояние по кабелю. На практике не всегда
получается строго выделить такое устройство из сети, так как
производители зачастую производят многофункциональные устройства,
уже предусматривающие подобные функции.
Стек протокола SONET/SDH состоит из четырех основных уровней.
1. Физический уровень. Называется в стандарте «фотонным».
Данный уровень работает с кодированием бит данных при помощи
модуляции света. Для кодирования сигналов применяется метод NRZ.
2. Уровень секции. Поддерживает физическую целостность сети. В
данной технологии, секцией называется каждый непрерывный участок
кабеля, который соединяет пару сетевых узлов. Протокол секции работает
с кадрами и может проводить тестирование секции и поддерживать
функции контроля.
3. Уровень линии. Отвечает за передачу данных между двумя
мультиплексорами сети. Работает с кадрами различных скоростных
101

уровней STS-n для выполнения операций мультиплексирования и


демультиплексирования, вставки данных, удавления пользовательской
информации. Здесь линией называется поток кадров одного определенного
уровня, который транслируется между двумя мультиплексорами. Также
следует отметить, что подпротокол уровня линии также отвечает за
восстановление после сбоев и проведения операции реконфигурирования
линии в случае отказа одного из элементов.
4. Уровень тракта (путь). Отвечает за доставку данных между двумя
конечными пользователями сети передачи данных. По своей сути это
виртуальное соединение между пользователями. Протокол тракта
принимает данные в пользовательском формате и преобразует их во
внутренний формат синхронных кадров STS-n/STM-m.
Формат кадра STS-1 протокола SONET/SDH показан на рис.4.2.

Рис.4.2. Формат кадра STS-1 протокола SONET/SDH


Кадр состоит из 9 строк и 90 столбцов, то есть из 810 байт данных.
Кадр передается построчно, а первые 3 байта каждой строки являются
служебными заголовками. Первые 3 строки – заголовок из 9 байт протокола
уровня секции. Они содержат данные, которые необходимы для контроля и
реконфигурации секции.
Оставшиеся 6 строк составляют заголовок протокола линии для
реконфигурации, контроля и управления самой линией.
Кадры буферизируются оборудованием сети, поэтому в них
размещают дополнительные устройства для анализа протокола.
102

Кадры также содержат специальный столбец, являющийся особым


заголовком протокола пути. Это ссылка или указатель на расположение
виртуальных контейнеров внутри кадра, если он переносит
низкоскоростные данных пользовательских каналов. Местоположение
виртуальных контейнеров задается по плавающей системе при помощи
системы указателей.
Указатели – это одна из ключевых позиций протокола SONET/SDH и
его отличительная черта от других протоколов. Указатели призваны
обеспечить синхронность переноса данных с асинхронным характером,
особенно в тех случаях, когда пользовательские данные вставляются или
удаляются из потока сообщений.
Кадры STS-n всегда обеспечивают синхронность потока байтов, но
при помощи изменения значения указателей можно вставить и извлечь из
этого синхронного потока байты низкоскоростного канала, без выполнения
полного демультиплексирования высокоскоростного канала.
Кроме того, виртуальные контейнеры также содержат
дополнительную информацию служебного характера, поэтому зачастую на
практике используется несколько завышенная скорость данных по
сравнению с заявленной.
Другой отличительной чертой протокола является встроенная
отказоустойчивость. Данный механизм называется автоматическим
защитным переключением (APS, AutomaticProtectionSwitching). Он
выполняется двумя способами: первый – по схеме 1:1, то есть для каждого
рабочего волокна назначается одно резервное волокно и один резервный
порт, а второй – по схеме 1:n, когда для защиты множества из n-волокон
назначается только одно защитное волокно. В случае 1:1 данные
передаются как по основному рабочему, так и по резервному волокну. При
возникновении ошибок, принимающий мультиплексор выбирает по какому
каналу передавать в данном случае.
При обрыве кабеля, каналы сворачиваются в кольца так же, как это
происходит в сетях FDDI.
Сети SDH, как и сети с плезиохронной цифровой иерархии широко
используются для построения публичных и корпоративных сетей
различного уровня. Особенно популярна эта технология в России и в США,
где большинство крупных корпоративных клиентов имеет доступ в
103

интернет на базе выделенных каналов. Такие цифровые каналы


соединяются маршрутизаторами, которые отделяют внешний мир от
внутренних локальных сетей.
На основе первичной SDH сети может стоять сеть с коммутацией
пакетов или ячеек типа ATM, которая приняла стандарты рассматриваемой
сети в качестве своих основных стандартов физического уровня. Поэтому
современные сети АТМ имеют в своем составе специализированные
коммутаторы, сконфигурированные для работы в SDH-каналах.

4.3. Порядок выполнения работы


Лабораторная работа выполняется в среде программного эмулятора
сети SONET/SDH.При выполнении работы преподаватель может
предложить студентам для анализа один из следующих 4 вариантов
топологии компьютерной сети.
1. Предлагается топология компьютерной сети типа «точка-точка»,
представленная на рис.4.3.

Рис.4.3. Топология компьютерной сети «точка-точка»


Для построения сети пользователи должны быть объединены в две
подсети, соединенные друг с другом магистральным каналом. Для этого
были использованы графические модели терминальных устройств сети
SONET/SDH. При этом студенты должны выбрать оптимальный состав
оборудования и структуру сети.
104

В этом случае, трафик сети может передаваться как внутри групп, так
и между группами по более высокоскоростной магистрали. Внутренний
трафик не проходит через магистраль без особой необходимости.
2. Предлагается топология компьютерной сети типа «последовательная
сеть», представленная на рис.4.4.

Рис.4.4. Топология сети «последовательная цепь»


Пользователи соединяются в одну цепь передачи данных.
3. Предлагается топология компьютерной сети типа «звезда»,
представленная на рис.4.5.
Такая топология в настоящее время является основной для
логической и физической организации и структуризации локальных и
глобальных сетей. Так как в данном случае заданы группы разного размера,
то необходимо использовать несколько типов оборудования, а именно:
 терминальные мультиплексоры;
 мультиплексор.
Следует также отметить, что некоторые мультиплексоры являются
отдельными узлами и соединяются друг с другом через мультиплексор
более высокого уровня.
105

Рис.4.5. Топология сети «звезда»


4. Предлагается топология компьютерной сети типа «кольцо»,
представленная на рис.4.6.
Эта топология сейчас применяется для организации магистральных
линий и транспортных каналов большой мощности.
В данном случае для построения сети SONET/SDH применено кросс-
соединение с помощью мультиплексоров SMS-600W.
106

Рис.4.6. Топология сети «кольцо»


При выполнении работы необходимо исследовать все предложенные
топологии последовательно. После составления схемы сети каждого
варианта запускается процесс симуляции передачи данных, который будет
выполнен только в случае правильного конфигурирования устройств.
Таким образом, в ходе выполнения лабораторной работы на практике
при помощи эмулятора производится реализация моделей сетей различных
топологий технологии SONET/SDH.
107

4.4. Содержание отчета


1. Цель работы.
2. Описание процессов конфигурирования сети SONET/SDH в среде
эмуляции по предложенным вариантам топологии.
3. Сравнительная оценка эффективности топологий и использованного
сетевого оборудования.
4. Выводы по проделанной работе.

4.5. Контрольные вопросы


1. Опишите назначение, особенности и возможности технологии
плезиохронной цифровой иерархии (PDH).
2. Опишите достоинства и недостатки технологии PDH.
3. Опишите достоинства и недостатки технологии SONET/SDH.
4. Опишите назначение, особенности и возможности технологии
синхронной цифровой иерархии (SONET/SDH).
5. Опишите принципы мультиплексирования каналов передачи данных
потоков PDH в системе SONET/SDH.
6. Опишите интерфейсы соединения оборудования сетей SONET/SDH.
7. Опишите основные топологии сетей, используемые в сетях
SONET/SDH.
108

5. ЛАБОРАТОРНАЯ РАБОТА №5 «Создание, настройка и


использование беспроводной сети»

5.1. Цель работы


Научиться настраивать компьютеры для работы в беспроводных
сетях по стандарту 802.11
Обнаруживать точку доступа и программно настраивать ПК для
работы.

5.2. Средства для выполнения работы


Аппаратные: компьютер с установленным сетевым адаптером; точка
доступа (ТД), беспроводной сетевой адаптер, подключенная к локальной
сети, соединительные кабели.
Программные: ОС Windows, анализаторы беспроводных сетей:
NetworkStumbler; WirelessMon;
Информационные: IP-адрес; пароль_ТД; Ключ_сети.

5.3. Теоретическая часть


Работа в беспроводной сети. В последнее время беспроводные сети
получили очень широкое распространение, особенно небольшие.
Подобные сети чаще всего организуются в домашних условиях для
подключения нескольких компьютеров без использования традиционных
физических каналов связи (кабеля). Получают распространение и
общественные сети, доступ к которым организуется через так называемые
«хот-споты». Если вы оказались в районе действия такой сети, то легко
можете подключиться к ней и пользоваться ее ресурсами, в частности
доступом в Интернет.
Для работы в беспроводной сети компьютер или ноутбук должен быть
оборудован беспроводным адаптером. Только в этом случае вы сможете
подключиться к сети и пользоваться ее ресурсами.
Настройка работы в беспроводной сети в ОС Windows 7 происходит
очень быстро и просто.
Вне зависимости от того, сколько беспроводных сетей найдет ваша
ОС с помощью беспроводного адаптера, все они окажутся в списке,
раскрыть который можно, щелкнув на значке «Сеть» в области
109

уведомлений. Для подключения к сети нужно выбрать из списка


необходимую сеть и нажать кнопку «Подключение» (рис.5.1).

Рис.5.1. Список обнаруженных беспроводных сетей


Беспроводные сети делятся на два типа – безопасные и небезопасные.
При подключении к безопасной сети появится окно, где вам предложат
ввести пароль для входа в сеть. Этот пароль должен сообщить
администратор данной беспроводной сети, если, конечно, у вас есть
разрешение на подключение к данной сети.Если подключение
осуществляется к небезопасной сети, пароля для подключения не требуется
и при выборе сети из списка подключение происходит сразу же [2].
Беспроводные сети весьма перспективны. Несмотря на свои
недостатки, главный из которых – незащищенность среды передачи, они
обеспечивают простое подключение абонентов, не требующее кабелей,
мобильность, гибкость и масштабируемость сети.
Как было сказано ранее (см. Теоретические сведения:
Беспроводные сети), в сетях стандарта IEEE 802.11b используется два
разных типа устройств для соединения:
Узловые передатчики (точки доступа) – небольшие устройства,
которые используют порты RJ-45 для подключения к обычной сети
Ethernet, содержат приемопередатчик (трансивер, transmitter + receiver
110

= transceiver), а также программное обеспечение кодирования и связи.


Трансивер транслирует сигналы обычной сети Ethernet в сигналы
беспроводной сети Ethernet и передаёт их беспроводным сетевым
адаптерам, а также преобразует сигналы в обратную сторону.
Сетевые адаптеры, оборудованные приемопередатчиками. Сетевые
адаптеры, оборудованные для связи по беспроводным сетям Ethernet,
имеют стационарную или съемную антенну вместо обычного кабельного
разъёма.
Поскольку основной рынок сбыта для беспроводных Ethernet
составляют пользователи портативных компьютеров, производители
выпускают устройства беспроводной сети Ethernet не только в версии для
PC CARD, но и модели для различных шин (в основном USB). Т.о., к одной
беспроводной сети можно подключать как портативные, так и
стационарные компьютеры.
Стандарт IEEE 802.11 утверждает, что все совместимые
беспроводные ЛВС должны предоставлять девять типов сервисов (услуг).
Их можно разделить на две категории: сервисы распределения (пять из
девяти) и станционные сервисы(четыре сервиса).
Сервисы распределения связаны с управлением станциями,
находящимися в данной соте, и взаимодействием с внешними станциями.
Станционные сервисы, наоборот, имеют отношение к управлению
активностью внутри одной соты.
Пять сервисов распределения предоставляются базовой станцией и
имеют дело с мобильностью станций при их входе в соту или выходе из
нее.
1. Ассоциация. Используется мобильными станциями для
подключения к базовым станциям (БС). Мобильная станция передает
идентификационную информацию и сообщает о своих возможностях
(поддерживаемой скорости передачи данных, необходимости PCF-услуг,
или опроса) и требованиях по управлению электропитанием. Базовая
станция может принять или отвергнуть мобильную станцию. Если
последняя принята, она должна пройти идентификацию.
2. Дизассоциация. По инициативе мобильной или базовой станции
может быть произведена дизассоциация, то есть разрыв отношений. Это
111

требуется при выключении станции или ее уходе из зоны действия БС.


Впрочем, базовая станция также может быть инициатором дизассоциации,
если, например, она временно выключается для проведения технического
обслуживания.
3. Реассоциация. С помощью этого сервиса станция может сменить
БС. Очевидно, данная услуга используется при перемещении станции из
одной соты в другую. Если она проходит корректно и без сбоев, то при
переходе никакие данные не теряются.
4. Распределение. С помощью этой услуги определяется
маршрутизация кадров (единицы данных, которыми обмениваются
компьютеры в сети Ethernet), посылаемых базовой станции. Если адрес
назначения является локальным с точки зрения БС, то кадры следуют
просто напрямую (передаются в эфире). В противном случае их
необходимо пересылать по проводной сети.
5. Интеграция. Если кадру нужно пройти через сеть, не
подчиняющуюся стандарту 802.11 и использующую другую схему
адресации и/или формат кадра, то на помощь приходит данный сервис. Он
реализует трансляцию форматов.
Оставшиеся четыре сервиса — это внутренние услуги соты. Они
предоставляются после прохождения ассоциации. Ниже перечислены
станционные сервисы.
6. Идентификация. Поскольку беспроводные коммуникации
подразумевают очень легкое подключение к сети и возможность
приема/отправки данных любыми станциями, попавшими в зону действия
БС, то возникает необходимость идентификации. Только после
идентификации станции разрешается обмен данными. После принятия
мобильной станции в ряды текущих абонентов соты базовая станция
посылает специальный кадр запроса, позволяющий понять, знает ли
станция присвоенный ей секретный ключ (пароль). Подтверждение
осуществляется путем шифрования кадра запроса и отсылки его назад
базовой станции. Если шифрование выполнено корректно, мобильная
станция получает нормальные права доступа к сети.
7. Деидентификация. Если станция, работавшая в сети, покидает ее,
она должна произвести деидентификацию. После выполнения данного
сервиса она больше не сможет использовать ячейку.
112

8. Конфиденциальность. Чтобы сохранить передаваемые по сети


данные в тайне от посторонних «ушей», их необходимо шифровать.
Данный сервис осуществляет операции по шифрации и дешифрации
информации. Применяется алгоритм RC4, изобретенный Рональдом
Ривестом (RonaldRivest).
9. Доставка данных. Именно этот сервис является ключевым во всей
работе сети, поскольку стандарт 802.11 существует для обмена данными.
Среди изготовителей Wi-Fi оборудования такие известные компании,
как Dlink, CiscoSystems, Intel, TexasInstruments и Proxim.
В общем случае алгоритм работы с беспроводным адаптером
сводится к следующим действиям:
 подключить адаптер к компьютеру;
 настроить адаптер для динамического или ручного получения IP-адреса;
 просмотреть список доступных беспроводных сетей и подключиться к
выбранной.
Программа NetworkStumbler сканирует диапазон частот 2,4 ГГц и
показывает все найденные в данном месте беспроводные точки доступа и
адаптеры, работающие в режиме Ad-Hoc.
NetworkStumbler выдает информацию о MAC-адресах обнаруженных
беспроводных устройств, значения SSID (символьные имена сетей), имена
устройств, каналы, сообщает о том, включено ли шифрование WEP и т. д.
При наличии GPS-приемника можно узнать координаты
интересующей точки доступа.
NetworkStumbler может определить правильно ли настроена
беспроводная сеть, найти места с недостаточным радиопокрытием,
установить наличие и характеристики других сетей, которые могут мешать
работе сети.
Программа будет полезна также для обнаружения беспроводных
устройств, работающих на территории предприятия без необходимого
разрешения (часто сотрудники используют оборудование Wi-Fi в
корпоративных сетях без согласования с кем бы то ни было).
NetworkStumbler отображает качество связи в виде графиков уровня
сигнала и шума. Данные сканирования можно сохранить в файле.
113

5.4. Порядок выполнения работы


Задание 1. Настройте точку доступа беспроводной сети.

1. Физически подключите точку доступа (ТД) к компьютеру с помощью


витой пары.
2. Откройте окно настроек ТД. Для этого:
o запустите браузер;
o введите IP-адрес ТД. Нажмите клавишу ENTER на клавиатуре для
перехода по адресу;
o введите в поле:
 Имя пользователя – admin;
 Пароль – пароль_ТД.

3. Запустите мастер настройки ТД. Для этого щелкните по кнопке


Wizard/RunWizard.
4. Перед вами откроется диалоговое окно мастера настройки ТД.
5. Установите пароль ТД:
o перейдите к окну SetPassword (Установка пароля),

воспользовавшись кнопкой Next ;


o введите новый пароль в поле NewPassword - 123;
o подтвердите введенный пароль в поле ConfirmPassword;
o закройте окно кнопкой Next.
6. Настройте параметры беспроводной сети LAN в диалоговом окне
SetWireless LAN Connection:
o установите SSID (символьное имя) вашей точки доступа (My_Wi-Fi);
o выберите 12 канал (Channel), на котором будет работать ТД;
o закройте окно кнопкой Next.
7. Установите параметры шифрования передаваемой информации в
диалоговом окне SetupEncryption (Установка шифрования):
o Wep – Enabled;
o Encription – 128 bit;
o Wepmode – ASCII;
o в поле Key 1 введите 123456789ABCD;
o закройте окно кнопкой Next.
8. Завершите процесс конфигурирования ТД, нажав на кнопку Restart.
9. Разрешите ТД выполнять роль DHCP-сервера:
114

o перейдите на вкладку Home и в раздел LAN;


o установите переключатель Static IP Address (статический IP-адрес);
o в поле IP Address (IP-адрес) введите статический IP-адрес из
диапазона вашей сети, например, 172.21.5.151;
o в поле SubnetMask (Маска подсети) введите маску (255.255.0.0);
o в поле Gateway (Шлюз) введите адрес шлюза в вашей сети
(172.21.5.123);
o примените изменения с помощью кнопки Apply (применить) .ТД
должна будет перезагрузиться и применить сделанные изменения;
o перейдите в раздел Home/DHCP;
o выберите переключатель DHCP serverenabled (DHCP сервер
включен);
o введите в поле Starting IP Address (Начальный I- адрес) - 100;
o введите в поле Ending IP Address (Конечный I- адрес) - 200;
o введите в поле DNS Server (DNS сервер) IP-адрес сервера имен вашей
сети, например 172.21.5.1;
o выберите в поле LeaseTime (время аренды/действия) - 1 weak;
o примените внесенные изменения.

Задание 2. Настройте беспроводной сетевой адаптер.

1. Откройте окно настройки беспроводного адаптера:


o перейдите в окно Сетевые подключения;
o вызовите свойства элемента Wi-Fi (Контекстное меню/Свойства);
o щелкните по кнопке Настроить.
2. Установите смешанные режим работы беспроводного адаптера:
o перейдите на вкладку Дополнительно;
o установите для свойства ConfigurationProfile (конфигурация
профиля) значение Mixed (смешанное);
o примените параметры кнопкой OK.
3. Откройте окно настройки беспроводного сетевого адаптера.
4. Настройте параметры элемента Протокол Интернета (TCP/IP):
o откройте окно свойств этого элемента;
o выберите Использовать Следующий IP-адрес;
o введите в соответствующие поля указанные значения:
 IP-адрес - 172.21.5.155
115

 Маска подсети – 255.255.0.0


 Основной шлюз – 172.21.5.123
 Предпочитаемы DNS-сервер – 172.21.5.1
 Альтернативный DNS-сервер – 172.21.5.3
o примените параметры кнопкой OK.
5. Разрешите компьютеру подключаться к любой доступной сети:
o перейдите на вкладку Беспроводные сети и щелкните по кнопке
Дополнительно;
o установите флажок Автоматически подключаться к любой сети и
закройте окно кнопкой Закрыть.
6. Завершите конфигурирования сетевого адаптера кнопкой OK.

Задание 3. Подключитесь к беспроводной сети.

1. Откройте окно просмотра доступных беспроводных сетей


(Контекстное меню значка беспроводного адаптера в области
уведомления /Просмотр доступных беспроводных сетей).
2. Обновите список сетей кнопкой Обновить список сетей.
3. Выберите беспроводную сеть для подключения, например My_Wi-Fi.
4. Подключитесь к сети:
o щелкните по кнопке Подключить;
o ведите Ключ_ сети в первое поле;
o повторно ведите Ключ_ сети во второе поле;
o щелкните по кнопке Подключить.

Задание 4. Просмотрите параметры беспроводных сетей.

1. Запустите программу NetworkStumbler.


2. Просмотрите доступные сети по каналам. Для этого в левой области окне
разверните узел Channels.
3. Просмотрите список доступных сетей по их именам. Для этого
разверните узел SSIDs.
4. Определите сеть с наиболее мощным сигналом.
Можно щелкнуть по любой сети в левом списке и справа отобразится
график уровней сигнала.
5. Воспользуйтесь фильтром для поиска сетей без шифрования (Filters/
Encryptionoff).
6. Результаты мониторинга сообщите преподавателю.
116

5.5. Содержание отчета


1. Цель работы.
2. Описание возможностей организации беспроводных сетей.
3. Описание и результаты выполнения индивидуального задания.
4. Выводы по проделанной работе.
5. Список использованных источников

5.6. Контрольные вопросы


1. Как определить тип сетевой карты вашего компьютера?
2. Как узнать MAC адрес беспроводной сетевой карты?
3. Какие бывают способы подключение к WIFI сетям?
4. В чем состоят преимущества USBWIFI адаптера?
5. Что такое SSID?
6. Может ли быть несколько SSIDна одном роутере?
7. Что такое DHCP?
8. Опишите способ подключения при статической настройкеDHCP.
9. Опишите способ подключения при автоматической настройкеDHCP.
10. Что такое WPS?

6. ЛАБОРАТОРНАЯ РАБОТА № 6«Локальные сети Ethernet»

6.1. Цель работы:


 изучение стека протоколов IPX/SPX в сетях Ethernet;
 создание проекта сети;
 организация передачи и доставки пакетов;
 анализ пересылаемых пакетов и последовательности действий;
 научиться выполнять настройку требуемой моделируемой сетевой
конфигурации.
117

6.2. Теоретическая часть


Протокол InternetworkPacketExchange (IPX) является оригинальным
протоколом сетевого уровня стека Novell, разработанным в начале 80-х
годов на основе протокола InternetworkDatagramProtocol (IDP) компании
Xerox.
Протокол IPX соответствует сетевому уровню модели ISO/OSI (рис. 6.1.)
и поддерживает, как и протокол IP, только дейтаграммный (без
установления соединений) способ обмена сообщениями. В сети NetWare
наиболее быстрая передача данных при наиболее экономном
использовании памяти реализуется именно протоколом IPX.

Рис. 6.1. Соответствие стека протоколов IPX/SPX семиуровневой модели


OSI
Надежную передачу пакетов может осуществлять транспортный
протокол SPX (SequencedPacketExchangeProtocol), который работает с
установлением соединения и восстанавливает пакеты при их потере или
повреждении. Как видно из рис. 6.1., использование протокола SPX не
является обязательным при выполнении операций передачи сообщений
протоколами прикладного уровня.
Прикладной уровень стека IPX/SPX составляют два протокола: NCP и
SAP. Протокол NCP (NetWareCoreProtocol) поддерживает все основные
службы операционной системы NovellNetWare — файловую службу,
службу печати и т.д. Протокол SAP (ServiceAdvertisingProtocol) выполняет
вспомогательную роль. С помощью протокола SAP каждый компьютер,
который готов предоставить какую-либо службу для клиентов сети,
объявляет об этом широковещательно по сети, указывая в SAP-пакетах тип
службы (например, файловая), а также свой сетевой адрес. Наличие
протокола SAP позволяет резко уменьшить административные работы по
конфигурированию клиентского программного обеспечения, так как всю
необходимую информацию для работы клиенты узнают из объявлений SAP
118

(кроме маршрутизаторов по умолчанию, о которых можно узнать с


помощью протокола IPX).
В отличие от протокола IP, который изначально разрабатывался для
глобальных сетей, протокол IPX создавался для применения в локальных
сетях. Именно поэтому он является одним из самых экономичных
протоколов в отношении требований к вычислительным ресурсам и
хорошо работает в сравнительно небольших локальных сетях.
Специфика адресации в протоколе IPX является источником как
достоинств, так и недостатков этого протокола. Протокол IPX работает с
сетевыми адресами, включающими три компонента:
 номер сети (4 байта);
 номер узла (6 байт);
 номер сокета (2 байта).
Под номером узла в протоколе IPX понимается аппаратный адрес узла. В
локальных сетях это МАС-адрес узла — сетевого адаптера или порта
маршрутизатора. Размер адреса узла в 6 байт отражает происхождение
этого поля, но в него можно поместить любой аппаратный адрес, если он
укладывается в размер этого поля.
Номер сокета (socket) идентифицирует приложение, которое передает
свои сообщения по протоколу IPX. Сокет выполняет в стеке IPX/SPX ту же
роль, что порт в протоколах TCP/UDP стека, TCP/IP. Наличие этого поля в
протоколе сетевого уровня, которым является IPX, объясняется тем, что в
стеке Novell прикладные протоколы NCP и SAP взаимодействует с сетевым
уровнем непосредственно, минуя транспортный протокол SPX. Поэтому
роль мультиплексора-демультиплексора прикладных протоколов
приходится выполнять протоколу IPX, для чего в его пакете необходимо
передавать номер сокета прикладного протокола.
Протокол IPX является одним из наиболее легко настраиваемых
протоколов сетевого уровня. Номер сети задается администратором только
на серверах, а номер узла автоматически считывается из сетевого адаптера
компьютера. На клиентском компьютере номер сети не задается — клиент
узнает эту информацию из серверных объявлений SAP или локального
маршрутизатора.
Адрес маршрутизатора по умолчанию также не нужно задавать вручную
на каждом клиентском компьютере. В протоколе IPX есть специальный
запрос, который передается на заранее определенный номер сокета. Если в
сети клиента есть маршрутизатор или сервер, выполняющий роль
119

программного маршрутизатора, то клиент при старте системы выдает такой


запрос широковещательно, и все маршрутизаторы сообщают ему свои
МАС-адреса, которые используются в качестве адреса следующего
маршрутизатора.

Формат пакета протокола IPX

Пакет протокола IPX имеет гораздо более простую структуру по


сравнению с пакетом IP, что, собственно, и отражает меньшие
функциональные возможности протокола IPX.
IPX-пакет имеет следующие поля:
 Контрольная сумма (Checksum) — это 2-байтовое поле, являющееся
«пережитком прошлого», которое протокол IPX ведет от протокола
IDP стека Xerox. Так как низкоуровневые протоколы (например,
Ethernet) всегда выполняют проверку контрольных сумм, то IPX не
использует это поле и всегда устанавливает его в единицы.
 Длина (Length) занимает 2 байта и задает размер всего пакета, включая
IPX-заголовок и поле данных. Самый короткий пакет — 30 байт —
включает только IPX-заголовок, а рекомендуемый максимально
большой — 576 байт — включает IPX-заголовок плюс 546 байт
данных. Максимальный размер пакета в 576 байт соответствует
рекомендациям стандартов Internet для составных сетей. Протокол
IPX вычисляет значение этого поля, основываясь на информации,
предоставляемой прикладной программой при вызове функции IPX.
IPX-пакет может превосходить рекомендуемый максимум в 576 байт,
что и происходит в локальных сетях Ethernet, где используются IPX-
пакеты в 1500 байт с полем данных в 1470 байт.
 Управление транспортом (Transportcontrol) имеет длину 8 бит. Это
поле определяет время жизни пакета в хопах. IPX-пакет может
пересечь до 15 маршрутизаторов. Протокол IPX устанавливает это
однобайтовое поле в 0 до начала передачи, а затем увеличивает его на
1 каждый раз, когда пакет проходит через маршрутизатор. Если
счетчик превысит 15, то пакет аннулируется.
 Тип пакета (Packettype) имеет длину 8 бит. Фирма Xerox определила
в свое время определенные значения для различных типов пакетов:
прикладные программы, посылающие IPX-пакеты, должны
устанавливать это поле в значение, равное 4. Значение 5
соответствует служебным IPX-пакетам, используемым протоколом
SPX в качестве служебных сообщений. Значение 17 указывает на то,
что в поле данных IPX-пакета находится сообщение протокола
120

NetWareCoreProtocol (NCP) — основного протокола файловой


службы NetWare.
 Адрес назначения (Destinationaddress) — состоит из трех полей:
номера сети назначения, номера узла назначения, номера сокета
назначения. Эти поля занимают соответственно 4, 6 и 2 байта.
 Адрес отправителя (Sourceaddress) — номер исходной сети, номер
исходного узла, номер исходного сокета. Аналогичны адресным
полям назначения.
 Поле данных (Data). Может занимать от 0 до 546 байт. Поле данных
нулевой длины может использоваться в служебных пакетах,
например, для подтверждения получения предыдущего пакета.
Из анализа формата пакета можно сделать некоторые выводы об
ограничениях протокола IPX:
 Отсутствует возможность динамической фрагментации на
сетевом уровне. В IPX-пакете нет полей, с помощью которых
маршрутизатор может разбить слишком большой пакет на части. При
передаче пакета в сеть с меньшим значением MTU IPX-
маршрутизатор отбрасывает пакет. Протокол верхнего уровня,
например NCP, должен последовательно уменьшать размер пакета до
тех пор, пока не получит на него положительную квитанцию.
 Большие накладные расходы на служебную информацию.
Сравнительно небольшая максимальная длина поля данных IPX-
пакета (546 байт при длине заголовка 30 байт) приводит к тому, что
как минимум 5 % данных являются служебными.
 Время жизни пакета ограничено числом 15, что может оказаться
недостаточным для большой сети (для сравнения, в IP-сетях пакет
может пройти до 255 промежуточных маршрутизаторов).
 Отсутствует поле качества сервиса, что не позволяет
маршрутизаторам автоматически подстраиваться к требованиям
приложения к качеству передачи трафика.
Кроме того, некоторые недостатки сетей Novell связаны не с протоколом
IPX, a со свойствами других протоколов стека IPX/SPX. Многие недостатки
проявляются при работе стека IPX/SPX на медленных глобальных линиях
связи, и это закономерно, так как ОС NetWare оптимизировалась для
работы в локальной сети.
Например, неэффективная работа по восстановлению потерянных и
искаженных пакетов на низкоскоростных глобальных каналах обусловлена
тем, что протокол NCP, который выполняет эту работу, использует метод
получения квитанций с простоями. В локальных сетях со скоростью 10
121

Мбит/с такой метод работал вполне эффективно, а на медленных каналах


время ожидания, квитанции заметно тормозит работу передающего узла.
В последних версиях своей операционной системы NetWare компания
Novell значительно модифицировала свой стек для того, чтобы он мог
более эффективно использоваться в крупных составных сетях.
 Служба NDS позволяет отказаться от широковещательного
протокола SAP.
 Служба NDS основана на иерархической распределенной базе
данных, хранящей информацию о пользователях и разделяемых
ресурсах сети. Приложения обращаются к этой службе по протоколу
прикладного уровня NDS.
 Добавлен модуль для реализации метода скользящего окна — так
называемый BurstModeProtocol NLM.
 Добавлен модуль для поддержки длинных IPX-пакетов в глобальных
сетях — LargeInternetPacket NLM.
Кроме того, постоянное повышение быстродействия глобальных служб
уменьшает недостатки оригинальных протоколов стека IPX/SPX, что
позволяет некоторым обозревателям говорить об успешной работе
операционной системы NetWare и OpenEnterpriseServer (NetWare 6.5 +
SuseLinux), как дальнейшее развитие данной ОС, в глобальных сетях и без
указанных нововведений.

6.3. Задание на лабораторную работу


1. Изучить организацию стека протоколов IPX/SPX.
2. Изучить формат передаваемых пакетов.
3.Создать проект сети, пользуясь базовыми примитивами.
4.Организовать передачу и доставку пакетов.
5. Провести анализ пересылаемых пакетов и последовательности
действий по генерируемому LOG-файлу.
6.4.Порядок выполнения работы
Запустить приложение – эмулятор сети Ethernet.Для создания модели
сети необходимо с помощью пункта меню Create создать рабочую станцию.
122

Следует создать и расположить требуемое количество рабочих станций.


Для создания концентратора следует также пользоваться пунктом Create.
Окно с тремя рабочими станциями и концентратором показано на рис.6.2.
В изображение станции включена строка состояния. Используются
состояния:Nothing – станция не имеет пакетов к передаче и прослушивает
канал;WantSend – станция имеет пакет для передачи, но еще не захватила
канал, а только прослушивает его;Sending – станция захватила канал и
передает пакет.
Далее создаются соединения концентратора с рабочими станциями.
Для этого необходимо во всплывающем меню станции выбрать пункт
Connect. При этом заголовок окна изменится на «Ethernetmodel:
Connectingmode». При нормальном установлении каждого соединения
изображения рабочей станции и концентратора соединяются красной
линией. Все соединения устройств показаны на рис.6.3.

Рис.6.2. Окно с концентратором и Рис.6.3. Все соединения устройств


тремя станциями
После соединения всех станций с концентратором начинается
моделирование. Процесс моделирования невозможно запустить, если хотя
бы одна из станций не подсоединена к концентратору. На рис.6.4. показан
процесс моделирования: Станция 3 (Nothing) не имеет пакетов к передаче
и прослушивает канал; Станция 2 (WantSend) имеет пакет к передаче и
стремится передать его, но еще не захватила канал; станция прослушивает
канал; Станция 1 (Sending) – захватила канал и передает пакет.
На рис.6.5. показано, что передача пакета рабочей станцией 1
завершена. Она находится в состоянии Nothing (не имеет пакетов к
передаче и прослушивает канал). Станция 3 имеет пакет к передаче и
стремится передать его, но еще не захватила канал, станция прослушивает
канал, а станция 2 захватила канал и передает пакет.
123

Рис.6.4. Процесс моделирования Рис.6.5. Передача пакета рабочей


станцией 1 завершена
Результаты процесса моделирования отражаются в log-файле
(рис.6.6). Он по умолчанию имеет имя log_XXXXX.txt, где XXXXX –
число, зависящее от текущего времени и даты. В log-файле отражено:
между какими станциями передавались сообщения; в каком состоянии
находились станции во время передачи сообщений; а также показаны
сообщения о возникновении коллизий.
Число попыток передачи для пакета, находящегося в буфере передачи
физического уровня, если при попытке его передачи произошла коллизия.
В соответствии со стандартом Ethernet после 16 попыток передачи
пакета он выбрасывается, о чем в процессе моделирования выдается
сообщение, и процесс моделирования останавливается. Число временных
интервалов отсрочки для пакета, находящегося в буфере передачи
физического уровня, если при попытке его передачи произошла коллизия,
также указывается в сообщении.

Рис.6.6. log-файл
Таким образом, по теме работы можно сделать следующие
обобщения.
124

1. Особенностью стека IPX/SPX является то, что основной прикладной


протокол NCP не пользуется транспортным протоколом SPX, а
обращается непосредственно к сетевому протоколу IPX. Это
значительно ускоряет работу стека, но усложняет прикладной протокол
NCP.
2. Сетевой IPX-адрес состоит из номера сети, назначаемого
администратором, и номера узла, который в локальных сетях совпадает
с аппаратным адресом узла, то есть МАС-адресом. Использование
аппаратных адресов узлов на сетевом уровне ускоряет работу протокола,
так как при этом отпадает необходимость в выполнении протокола типа
ARP. Также упрощается конфигурирование компьютеров сети, так как
они узнают свой номер сети от локального маршрутизатора, а номер узла
извлекается из сетевого адаптера.
3. Недостатком IPX-адресации является ограничение в 6 байт,
накладываемое на адрес узла на сетевом уровне. Если какая-либо
составная сеть использует аппаратные адреса большего размера (это
может произойти, например, в сети Х.25), то протокол IPX не сможет
доставить пакет конечному узлу такой сети.
4. IPX-маршрутизаторы используют протоколы динамической
маршрутизации RIP IPX, являющийся аналогом RIP IP, и NLSP, который
во многом похож на протокол OSPF сетей TCP/IP.

6.4. Контрольные вопросы


1. Кратко охарактеризуйте протокол IPX.
2.К какому стеку протоколов относится протокол IPX?
3.Какому уровню модели ISO/OSI соответствует протокол IPX?
4.Какой способ обмена сообщениями в сети поддерживает протокол IPX?
5.На использование в каких сетях рассчитан протокол IPX?
6.На использование в каких сетях рассчитан протокол IP?
7.Сколько компонентов включают адреса, с которыми работает протокол
IPX?
8.Что понимается под номером узла в протоколе IPX?
9.Какова длина поля, отводимого под номер узла в протоколе IPX?
10.Какова длина поля, отводимого под номер сети в протоколе IPX?
11.Что понимается под номером сокета в протоколе IPX?
12.Какова длина поля, отводимого под номер сокета в протоколе IPX?
125

13. Опишите формат пакета протокола IPX.


14. Каково назначение поля Длина (Length)? Какой размер имеет данное
поле?
15.Каково назначение поля Управление транспортом
(Transportcontrol)?Какой размер имеет данное поле? Что задаёт данное
поле?
16. Каково назначение поля Тип пакета (Packettype)? Какой размер имеет
данное поле? Что задаёт данное поле?
17.Каково назначение поля Адрес назначения (Destinationaddress)? Какой
размер имеет данное поле? Какие поля включает данное поле и что они
задают?
18.Каково назначение поля Адрес отправителя (Sourceaddress)?Какой
размер имеет данное поле? Какие поля включает данное поле и что они
задают?
19.Каково назначение поля Поле данных (Data)?Какой размер имеет данное
поле? Что задаёт данное поле?
20.Перечислите и поясните достоинства и недостатки протокола IPX.
22.Охарактеризуйте метод доступа к данным CSMA/CD.
23.Какие топологии и кабельные линии связи могут использоваться при
построении сетей стандарта (технологии) Ethernet?
24. Какие топологии и кабельные линии связи могут использоваться при
построении сетей стандарта (технологии) FastEthernet?
25. Какие топологии и кабельные линии связи могут использоваться при
построении сетей стандарта (технологии) GigabitEthernet?

7. Лабораторная работа №7 «Изучение стека протоколов TCP/IP»


7.1. Цель работы. Рассмотреть на примере сетиTCP/IP алгоритм
работы средств сетевого уровня по продвижению пакетов в составной сети.
Узлы имеют адреса, основанные на классах без использования масок.
Особое внимание необходимо уделить взаимодействию протокола IP с
протоколами разрешения адресов ARPи DNS.
7.2. Задание на лабораторную работу
126

1. Создать проект сети на основе базовых примитивов (рабочая станция,


концентратор).
2. Организовать передачу данных для протоколов TCP, UDP и Ethernet.
3. Провести анализ пересылаемых пакетов и последовательности действий
по генерируемому LOG-файлу.
Пример детализации задания: 1) сконфигурировать сеть; 2)
отправить кадр с компьютера-источника; 3) организовать ARP-запрос для
Router 1; 4) организовать ARP-запрос для Router 2; 5) отправить пакет от
Router 1 к Router 2; 6) отправить пакет от Router 2 к lastRouter; 7) отправить
пакет от lastRouterк компьютеру.

7.3. Теоретическая часть


Лидирующая роль стека TCP/IP объясняется следующими его
свойствами:
1. Это наиболее завершенный стандартный и в то же время популярный
стек сетевых протоколов, имеющий многолетнюю историю.
2. Почти все большие сети передают основную часть своего трафика с
помощью протокола TCP/IP.
3. Это метод получения доступа к сети Internet.
4. Этот стек служит основой для создания IntraNet- корпоративной сети,
использующей транспортные услуги Internet и гипертекстовую технологию
WWW, разработанную в Internet.
5. Все современные операционные системы поддерживают стек TCP/IP.
6. Это гибкая технология для соединения разнородных систем как на
уровне транспортных подсистем, так и на уровне прикладных сервисов.
7. Это устойчивая масштабируемая межплатформенная среда для
приложений клиент-сервер.
7.3.1. Структура стека TCP/IP. Краткая характеристика протоколов
Так как стек TCP/IP был разработан до появления модели
взаимодействия открытых систем ISO/OSI, то, хотя он также имеет
многоуровневую структуру, соответствие уровней стека TCP/IP уровням
модели OSI достаточно условно.
Структура протоколов TCP/IP и соответствие уровням модели OSI
приведена на рис. 7.1. Протоколы TCP/IP делятся на 4 уровня.
127

Рис. 7.1 Структура стека TCP/IP


Самый нижний (уровень IV) соответствует физическому и канальному
уровням модели OSI. Этот уровень в протоколах TCP/IP не
регламентируется, но поддерживает все популярные стандарты
физического и канального уровня: для локальных сетей это Ethernet,
TokenRing, FDDI, FastEthernet, GigabitEthernet,100VG-AnyLAN, для
глобальных сетей - протоколы соединений "точка-точка" SLIP и PPP,
протоколы территориальных сетей с коммутацией пакетов X.25, framerelay.
Разработана также специальная спецификация, определяющая
использование технологии ATM в качестве транспорта канального уровня.
Обычно при появлении новой технологии локальных или глобальных сетей
она быстро включается в стек TCP/IP за счет разработки соответствующего
RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.
Следующий уровень (уровень III) – это уровень межсетевого
взаимодействия, который занимается передачей пакетов с использованием
различных транспортных технологий локальных сетей, территориальных
сетей, линий специальной связи и т. п.
В качестве основного протокола сетевого уровня (в терминах модели
OSI) в стеке используется протокол IP, который изначально
проектировался как протокол передачи пакетов в составных сетях,
состоящих из большого количества локальных сетей, объединенных как
локальными, так и глобальными связями. Поэтому протокол IP хорошо
работает в сетях со сложной топологией, рационально используя наличие в
них подсистем и экономно расходуя пропускную способность
низкоскоростных линий связи. Протокол IP является дейтаграммным
протоколом, то есть он не гарантирует доставку пакетов до узла
назначения, но старается это сделать.
128

К уровню межсетевого взаимодействия относятся и все протоколы,


связанные с составлением и модификацией таблиц маршрутизации, такие
как протоколы сбора маршрутной информации RIP
(RoutingInternetProtocol) и OSPF (OpenShortestPathFirst), а также протокол
межсетевых управляющих сообщений ICMP (Internet
ControlMessageProtocol). Последний протокол предназначен для обмена
информацией об ошибках между маршрутизаторами сети и узлом --
источником пакета. С помощью специальных пакетов ICMP сообщается о
невозможности доставки пакета, о превышении времени жизни или
продолжительности сборки пакета из фрагментов, об аномальных
величинах параметров, об изменении маршрута пересылки и типа
обслуживания, о состоянии системы и т.п.
Следующий уровень (уровень II) называется основным. На этом уровне
функционируют протокол управления передачей TCP
(TransmissionControlProtocol) и протокол дейтаграмм пользователя UDP
(UserDatagramProtocol). Протокол TCP обеспечивает надежную передачу
сообщений между удаленными прикладными процессами за счет
образования виртуальных соединений. Протокол UDP обеспечивает
передачу прикладных пакетов дейтаграммным способом, как и IP, и
выполняет только функции связующего звена между сетевым протоколом
и многочисленными прикладными процессами.
Верхний уровень (уровень I) называется прикладным. За долгие годы
использования в сетях различных стран и организаций стек TCP/IP накопил
большое количество протоколов и сервисов прикладного уровня. К ним
относятся такие широко используемые протоколы, как протокол
копирования файлов FTP, протокол эмуляции терминала telnet, почтовый
протокол SMTP, используемый в электронной почте сети Internet,
гипертекстовые сервисы доступа к удаленной информации, такие как
WWW и многие другие. Остановимся несколько подробнее на некоторых
из них.
Протокол пересылки файлов FTP (FileTransferProtocol) реализует
удаленный доступ к файлу. Для того, чтобы обеспечить надежную
передачу, FTP использует в качестве транспорта протокол с установлением
соединений – TCP. Кроме пересылки файлов протокол FTP предлагает и
другие услуги.
7.3.2. Адресация в IP-сетях. Типы адресов: физический (MAC-
адрес), сетевой (IP-адрес) и символьный (DNS-имя)
Каждый компьютер в сети TCP/IP имеет адреса трех уровней.
129

1. Локальный адрес узла, определяемый технологией, с помощью


которой построена отдельная сеть, в которую входит данный узел. Для
узлов, входящих в локальные сети – это МАС-адрес сетевого адаптера или
порта маршрутизатора, например, 11-А0-17-3D-BC-01.
Эти адреса назначаются производителями оборудования и являются
уникальными адресами, так как управляются централизовано. Для всех
существующих технологий локальных сетей МАС-адрес имеет формат 6
байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие
3 байта назначаются уникальным образом самим производителем. Для
узлов, входящих в глобальные сети, такие как Х.25 или framerelay,
локальный адрес назначается администратором глобальной сети.
2. IP-адрес, состоящий из 4 байт, например, 192.168.27.50. Этот адрес
используется на сетевом уровне. Он назначается администратором во время
конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из
двух частей: номера сети и номера узла. Номер сети может быть выбран
администратором произвольно, либо назначен по рекомендации
специального подразделения Internet (NetworkInformationCenter, NIC), если
сеть должна работать как составная часть Internet. Обычно провайдеры
услуг Internet получают диапазоны адресов у подразделений NIC, а затем
распределяют их между своими абонентами.
Номер узла в протоколе IP назначается независимо от локального адреса
узла. Деление IP-адреса на поле номера сети и номера узла гибкое, и
граница между этими полями может устанавливаться весьма произвольно.
Узел может входить в несколько IP-сетей. В этом случае узел должен иметь
несколько IP-адресов, по числу сетевых связей. Таким образом IP-адрес
характеризует не отдельный компьютер или маршрутизатор, а одно сетевое
соединение.
3. Символьный идентификатор-имя, например, SERV1.IBM.COM. Этот
адрес назначается администратором и состоит из нескольких частей,
например, имени машины, имени организации, имени домена. Такой адрес,
называемый также DNS-именем, используется на прикладном уровне,
например, в протоколах FTP или telnet.
7.3.3. Три основных класса IP-адресов
IP-адрес имеет длину 4 байта и обычно записывается в виде четырех
чисел, представляющих значения каждого байта в десятичной форме и
разделенных точками, например:
128 .10.2.30 – традиционная десятичная форма представления адреса,
130

10000000 00001010 00000010 00011110 – двоичная форма представления


этого же адреса.
На рис. 7.2-7.6 показана структура IP-адреса.
Класс А
0 N сети N узла

Рис. 7.2
Класс В
1 0 N сети N узла

Рис. 7.3
Класс С
1 1 0 N сети N узла

Рис. 7.4
Класс D
1 1 1 0 адрес группы multicast

Рис. 7.5
Класс Е
1 1 1 1 0 зарезервирован

Рис. 7.6
Адрес состоит из двух логических частей и – номера сети и номера
узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру
узла, определяется значениями первых битов адреса.
Если адрес начинается с 0, то сеть относят к классу А и номер сети
занимает один байт, остальные 3 байта интерпретируются как номер узла в
сети. Сети класса А имеют номера в диапазоне от 1 до 126 (номер 0 не
используется, а номер 127 зарезервирован для специальных целей, о чем
будет сказано ниже). В сетях класса А количество узлов должно быть
больше 216 , но не превышать 224.
131

Первые два бита адреса равны 10 – то сеть относится к классу В и


является сетью средних размеров с числом узлов 28 - 216. В сетях класса В
под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.
Если адрес начинается с последовательности 110, то это сеть класса С с
числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес
узла – 8 битов.
Адрес начинается с последовательности 1110 – он является адресом
класса D и обозначает особый, групповой адрес –multicast. Если в пакете в
качестве адреса назначения указан адрес класса D, то такой пакет должны
получить все узлы, которым присвоен данный адрес.
Если адрес начинается с последовательности 11110, то это адрес класса
Е, он зарезервирован для будущих применений.
В табл.1 приведены диапазоны номеров сетей, соответствующих
каждому классу сетей.
Таблица1
Класс Наименьший адрес Наибольший адрес
A 01.0.0.0 126.0.0.0
B 128.0.0.0 191.255.0.0
C 192.0.1.0. 223.255.255.0
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255

Соглашения о специальных адресах: broadcast, multicast, loopback.


В протоколе IP существует несколько соглашений об особой
интерпретации IP-адресов:
если IР-адрес состоит только из двоичных нулей,
0 0 0 0 ................................... 0 0 0 0
то он обозначает адрес того узла, который сгенерировал этот пакет;
если в поле номера сети стоят 0,
0 0 0 0 .......0 Номер узла
то по умолчанию считается, что этот узел принадлежит той же самой
сети, что и узел, который отправил пакет;
если все двоичные разряды IP-адреса равны 1,
132

1 1 1 1 .........................................1 1
то пакет с таким адресом назначения должен рассылаться всем узлам,
находящимся в той же сети, что и источник этого пакета. Такая рассылка
называется ограниченным широковещательным сообщением
(limitedbroadcast);
если в поле адреса назначения стоят сплошные 1,
Номер сети 1111................11
то пакет, имеющий такой адрес рассылается всем узлам сети с заданным
номером. Такая рассылка называется широковещательным сообщением
(broadcast);
адрес 127.0.0.1 зарезервирован для организации обратной связи при
тестировании работы программного обеспечения узла без реальной
отправки пакета по сети. Этот адрес имеет название loopback.
Уже упоминавшаяся форма группового IP-адреса –multicast означает,
что данный пакет должен быть доставлен сразу нескольким узлам, которые
образуют группу с номером, указанным в поле адреса. Узлы сами
идентифицируют себя, то есть определяют к какой из групп они относятся.
Такие сообщения в отличие от широковещательных называются
мультивещательными. Групповой адрес не делится на поля номера сети и
узла, а обрабатывается маршрутизатором особым образом. В протоколе IP
нет понятия широковещательности в том смысле, в котором оно
используется в протоколах канального уровня локальных сетей.

7.3.4. Протокол надежной доставки сообщений TCP


В стеке протоколов TCP/IP протокол TCP (TransmissionControlProtocol)
работает так же, как и протокол UDP, на транспортном уровне. Он обеспечивает
надежную транспортировку данных между прикладными процессами путем
установления логического соединения.

Сегменты TCP. Единицей данных протокола TCP является сегмент.


Информация, поступающая к протоколу TCP в рамках логического соединения
от протоколов более высокого уровня, рассматривается протоколом TCP как
неструктурированный поток байт. Поступающие данные буферизуются
средствами TCP. Для передачи на сетевой уровень из буфера "вырезается"
некоторая непрерывная часть данных, называемая сегментом.
В протоколе TCP предусмотрен случай, когда приложение обращается с
запросом о срочной передаче данных (бит PSH в запросе установлен в 1). В этом
133

случае протокол TCP, не ожидая заполнения буфера до уровня размера сегмента,


немедленно передает указанные данные в сеть. О таких данных говорят, что они
передаются вне потока - outofband.
Не все сегменты, посланные через соединение, будут одного и того же
размера, однако оба участника соединения должны договориться о
максимальном размере сегмента, который они будут использовать. Этот размер
выбирается таким образом, чтобы при упаковке сегмента в IP-пакет он
помещался туда целиком, то есть максимальный размер сегмента не должен
превосходить максимального размера поля данных IP-пакета. В противном
случае пришлось бы выполнять фрагментацию, то есть делить сегмент на
несколько частей для того, чтобы он вместился в IP-пакет.
Аналогичные проблемы решаются и на сетевом уровне. Для того чтобы
избежать фрагментации, должен быть выбран соответствующий максимальный
размер IP-пакета. Однако при этом должны быть приняты во внимание
максимальные размеры поля данных кадров (MTU) всех протоколов канального
уровня, используемых в сети. Максимальный размер сегмента не должен
превышать минимальное значение на множестве всех MTU составной сети.

Порты и установление TCP-соединений. В протоколе TCP так же, как и в


UDP для связи с прикладными процессами используются порты. Номера портам
присваиваются аналогичным образом: имеются стандартные,
зарезервированные номера (например, номер 21 закреплен за сервисом FTP, 23 -
за telnet), а менее известные приложения пользуются произвольно выбранными
локальными номерами.
Однако в протоколе TCP порты используются несколько иным способом. Для
организации надежной передачи данных предусматривается установление
логического соединения между двумя прикладными процессами. В рамках
соединения осуществляется обязательное подтверждение правильности приема
для всех переданных сообщений, и при необходимости выполняется повторная
передача. Соединение в TCP позволяет вести передачу данных одновременно в
обе стороны, то есть дуплексную передачу.
Соединение в протоколе TCP идентифицируется парой полных адресов обоих
взаимодействующих процессов (оконечных точек). Адрес каждой из оконечных
точек включает IP-адрес (номер сети и номер компьютера) и номер порта. Одна
оконечная точка может участвовать в нескольких соединениях.
Установление соединения выполняется в следующей последовательности.
При установлении соединения одна из сторон является инициатором. Она
посылает запрос к протоколу TCP на открытие порта для передачи (activeopen).
После открытия порта протокол TCP на стороне процесса-инициатора
посылает запрос процессу, с которым требуется установить соединение.
134

Протокол TCP на приемной стороне открывает порт для приема данных


(passiveopen) и возвращает квитанцию, подтверждающую прием запроса.
Для того чтобы передача могла вестись в обе стороны, протокол на приемной
стороне также открывает порт для передачи (activeport) и также передает запрос
к противоположной стороне.
Сторона-инициатор открывает порт для приема и возвращает квитанцию.
Соединение считается установленным. Далее происходит обмен данными в
рамках данного соединения.
Концепция квитирования. В рамках соединения правильность передачи
каждого сегмента должна подтверждаться квитанцией получателя.
Квитирование -это один из традиционных методов обеспечения надежной
связи. Идея квитирования состоит в следующем.
Для того, чтобы можно было организовать повторную передачу искаженных
данных отправитель нумерует отправляемые единицы передаваемых данных
(далее для простоты называемые кадрами). Для каждого кадра отправитель
ожидает от приемника так называемую положительную квитанцию - служебное
сообщение, извещающее о том, что исходный кадр был получен и данные в нем
оказались корректными. Время этого ожидания ограничено - при отправке
каждого кадра передатчик запускает таймер, и если по его истечению
положительная квитанция на получена, то кадр считается утерянным. В
некоторых протоколах приемник, в случае получения кадра с искаженными
данными должен отправить отрицательную квитанцию - явное указание того, что
данный кадр нужно передать повторно.
Существуют два подхода к организации процесса обмена положительными и
отрицательными квитанциями: с простоями и с организацией «окна».
Метод с простоями требует, чтобы источник, пославший кадр, ожидал
получения квитанции (положительной или отрицательной) от приемника и
только после этого посылал следующий кадр (или повторял искаженный). Метод
подтверждения корректности передачи кадров с простоем источника показан на
рис.7.7. Из рисунка видно, что в этом случае производительность обмена
данными существенно снижается - хотя передатчик и мог бы послать следующий
кадр сразу же после отправки предыдущего, он обязан ждать прихода квитанции.
Снижение производительности для этого метода коррекции особенно заметно на
низкоскоростных каналах связи, то есть в территориальных сетях.

Рис.7.7
135

Во втором методе - методе "окна" - непрерывная отправка пакетов для


повышения коэффициента использования линии источнику разрешается
передать некоторое количество кадров в непрерывном режиме, то есть в
максимально возможном для источника темпе, без получения на эти кадры
ответных квитанций. Количество кадров, которые разрешается передавать таким
образом, называется размером окна. Рис.7.8 иллюстрирует данный метод для
размера окна в W кадров. Обычно кадры при обмене нумеруются циклически, от
1 до W. При отправке кадра с номером 1 источнику разрешается передать еще
W-1 кадров до получения квитанции на кадр 1. Если же за это время квитанция
на кадр 1 так и не пришла, то процесс передачи приостанавливается, и по
истечению некоторого тайм-аута кадр 1 считается утерянным (или квитанция на
него утеряна) и он передается снова.

Рис.7.8
Если же поток квитанций поступает более-менее регулярно, в пределах
допуска в W кадров, то скорость обмена достигает максимально возможной
величины для данного канала и принятого протокола.
Этот алгоритм называют алгоритмом скользящего окна. Действительно, при
каждом получении квитанции окно перемещается (скользит), захватывая новые
данные, которые разрешается передавать без подтверждения.
Реализация скользящего окна в протоколе TCP. В протоколе TCP реализована
разновидность алгоритма квитирования с использованием окна. Особенность
этого алгоритма состоит в том, что, хотя единицей передаваемых данных
является сегмент, окно определено на множестве нумерованных байт
неструктурированного потока данных, поступающих с верхнего уровня и
буферизуемых протоколом TCP.
Квитанция посылается только в случае правильного приема данных,
отрицательные квитанции не посылаются. Таким образом, отсутствие квитанции
означает либо прием искаженного сегмента, либо потерю сегмента, либо потерю
квитанции.
В качестве квитанции получатель сегмента отсылает ответное сообщение
(сегмент), в которое помещает число, на единицу превышающее максимальный
номер байта в полученном сегменте. Если размер окна равен W, а последняя
квитанция содержала значение N, то отправитель может посылать новые
136

сегменты до тех пор, пока в очередной сегмент не попадет байт с номером N+W.
Этот сегмент выходит за рамки окна, и передачу в таком случае необходимо
приостановить до прихода следующей квитанции.
Выбор тайм-аута. Выбор времени ожидания (тайм-аута) очередной
квитанции является важной задачей, результат решения которой влияет на
производительность протокола TCP.
Тайм-аут не должен быть слишком коротким, чтобы по возможности
исключить избыточные повторные передачи, которые снижают полезную
пропускную способность системы. Но он не должен быть и слишком большим,
чтобы избежать длительных простоев, связанных с ожиданием несуществующей
или "заблудившейся" квитанции.
При выборе величины тайм-аута должны учитываться скорость и надежность
физических линий связи, их протяженность и многие другие подобные факторы.
В протоколе TCP тайм-аут определяется с помощью достаточно сложного
адаптивного алгоритма, идея которого состоит в следующем. При каждой
передаче засекается время от момента отправки сегмента до прихода квитанции
о его приеме (время оборота). Получаемые значения времен оборота
усредняются с весовыми коэффициентами, возрастающими от предыдущего
замера к последующему. Это делается с тем, чтобы усилить влияние последних
замеров. В качестве тайм-аута выбирается среднее время оборота, умноженное
на некоторый коэффициент. Практика показывает, что значение этого
коэффициента должно превышать 2. В сетях с большим разбросом времени
оборота учитывается и дисперсия этой величины.
Реакция на перегрузку сети. Чем больше окно, тем большую порцию
неподтвержденных данных можно послать в сеть. Если сеть не справляется с
нагрузкой, то возникают очереди в промежуточных узлах-маршрутизаторах и в
конечных узлах-компьютерах.
При переполнении приемного буфера конечного узла "перегруженный"
протокол TCP, отправляя квитанцию, помещает в нее новый, уменьшенный
размер окна. Если он совсем отказывается от приема, то в квитанции указывается
окно нулевого размера. Однако даже после этого приложение может послать
сообщение на отказавшийся от приема порт. Для этого, сообщение должно
сопровождаться пометкой "срочно" (бит URG в запросе установлен в 1). В такой
ситуации порт обязан принять сегмент, даже если для этого придется вытеснить
из буфера уже находящиеся там данные.
После приема квитанции с нулевым значением окна протокол-отправитель
время от времени делает контрольные попытки продолжить обмен данными.
Если протокол-приемник уже готов принимать информацию, то в ответ на
контрольный запрос он посылает квитанцию с указанием ненулевого размера
окна. Другим проявлением перегрузки сети является переполнение буферов в
маршрутизаторах.
137

Формат сообщений TCP. Сообщения протокола TCP называются


сегментами и состоят из заголовка и блока данных. Формат TCP заголовка
показан на рис.7.9.

Source Port Destination Port


SequenceNumber
AcknowledgmentNumber

Data
R C S S YI
Offset Reserved Window
G K HT NN
Checksum UrgentPointer
Options Padding
Data
Рис.7.9

Отметим, что каждая метка указывает здесь место для соответствующего


бита.
SourcePort (порт отправителя) 16 бит - номер порта отправителя.
DestinationPort (порт получателя) 16 бит - номер порта получателя.
SequenceNumber (номер очереди) 32 бита. Номер очереди для первого октета
данных в данном сегменте (за исключением тех случаев, когда присутствует
флаг синхронизации SYN). Если же флаг SYN присутствует, то номер очереди
является инициализационным (ISN), а номер первого октета данных - ISN+1.
AcknowledgmentNumber (номер подтверждения) - 32 бита. Если установлен
контрольный бит ACK, то это поле содержит следующий номер очереди,
который отправитель данной датаграммы желает получить в обратном
направлении. Номера подтверждения посылаются постоянно, как только
соединение будет установлено.
DataOffset (смещение данных) - 4 бита. Количество 32-битных слов в TCP
заголовке. Указывает на начало поля данных. TCP заголовок всегда кончается на
32-битной границе слова, даже если он содержит опции.
Reserved - 6 бит. Это резервное поле, должно быть заполнено нулями.
ControlBits (контрольные биты) - 6 бит. Биты этого поля слева направо
показаны на рис. 7.10.
138

URG: поле срочного указателя задействовано


ACK: поле подтверждения задействовано
PSH: функция проталкивания
RST: перезагрузка данного соединения
SYN: Синхронизация номеров очереди
FIN: нет больше данных для передачи

Рис.7.10

Window (окно) - 6 бит. Количество октетов данных, начиная с октета, чей


номер указан в поле подтверждения. Количество октетов, получения которых
ждет отправитель настоящего сегмента.
Checksum (контрольная сумма) - 16 бит. Поле контрольной суммы - это 16-
битное дополнение суммы всех 16- битных слов заголовка и текста. Если сегмент
содержит в заголовке и тексте нечетное количество октетов, подлежащих учету
в контрольной сумме, последний октет будет дополнен нулями справа с тем,
чтобы образовать для предоставления контрольной сумме 16-битное слово.
Возникший при таком выравнивании октет не передается вместе с сегментом по
сети. Перед вычислением контрольной суммы поле этой суммы заполняется
нулями.
Контрольная сумма, помимо всего прочего, учитывает 96 бит
псевдозаголовка, который для внутреннего употребления ставится перед TCP
заголовком показана на рис.7.11. Этот псевдозаголовок содержит адрес
отправителя, адрес получателя, протокол и длину TCP сегмента. Такой подход
обеспечивает защиту протокола TCP от ошибшихся в маршруте сегментов. Эту
информацию обрабатывает Internet протокол. Она передается через интерфейс
протокол TCP/локальная сеть в качестве аргументов или результатов запросов от
протокола TCP к протоколу IP.

Адрес отправителя
Адрес получателя
нули PTCL длина TCP

Рис. 7.11
139

Длина TCP сегмента - это длина TCP заголовка и поля данных, измеренная в
октетах. Это не является точным указанием количества передаваемых по сети
октетов, она не учитывает 12 октетов псевдозаголовка, но тем не менее расчет
этого параметра все же производится.
UrgentPointer (срочный указатель) - 16 бит. Это поле сообщает текущее
значение срочного указателя. Последний является положительной величиной -
смещением относительно номера очереди данного сегмента. Срочный указатель
сообщает номер очереди для октета, следующего за срочными данными. Это
поле интерпретируется только в том случае, когда в сегменте выставлен
контрольный бит URG.
Options (опции) - длина переменная. Опции могут располагаться в конце TCP
заголовка, а их длина кратна 8 бит. Все опции учитываются при расчете
контрольной суммы.
Опции могут начинаться с любого октета. Они могут иметь два формата:
- однооктетный тип опций;
- октет типа опции, октет длины опции и октеты данных рассматриваемой
опции.
В октете длины опции учитываются октет типа опции, сам октет длины, а
также все октеты с данными показан на рис.7.12.
Заметим, что список опций может оказаться короче, чем можно указать в поле
DataOffset. Место в заголовке, остающееся за опцией "End-of-Option", должно
быть заполнено нулями. Протокол TCP должен быть готов обрабатывать все
опции.
В настоящее время определены следующие опции:
Тип Длина Значение
0 - конец списка опций
1 - нет операций
2 4 максимальный размер сегмента

Рис.7.12

Определения указанных опций. Конец списка опций рис.7.13.

00000000 тип 0

Рис.7.13
140

Этот код опции определяет конец списка опций. Конец списка может не
совпадать с концом TCP заголовка, указанным в поле DataOffset.
Эта опция используется после всех опций, но не после каждой из них. Опцию
необходимо использовать только в том случае, если иначе не будет совпадения
с концом TCP заголовка.
Нет операций показана на рис.7.14.

00000001 тип 1
Рис.7.14
Опции этого типа могут ставиться между опциями. Целью при этом может
служить выравнивание очередной опции по границе слова. Нет гарантии, что
отправители будут использовать данную опцию. Поэтому получатели должны
быть готовы обрабатывать опции, даже если они не будут начинаться на границе
слова.
Максимальный размер сегмента показан на рис. 7.15.
00000010 00000100 макс.разм.сегм.
тип 2 длина 4 .

Рис.7.15
Поле данных опции - 16 бит. Если опция присутствует в списке, то она
указывает для программы протокола TCP максимальный размер получаемого
сегмента, отправившей сегмент с этой опцией. Эту опцию следует посылать
лишь при первоначальном запросе на установление соединения (т.е. в сегментах
с установленным контрольным битом SYN). Если данная опция не была
использована, ограничения на размер отсутствуют.
Padding (выравнивание) - длина переменная. Заполнитель (PADDING) может
иметь переменную длину, представляет собой фиктивное поле, используемое
для доведения размера заголовка до целого числа 32-битовых слов.
Выравнивание TCP заголовка осуществляется с тем, чтобы убедиться в том, что
TCP заголовок заканчивается, а поле данных сегмента начинается на 32-битной
границе. Выравнивание выполняется нулями.
7.4. Порядок выполнения работы
1. Для начала работы необходимо запустить эмулятор
ProjectRunShell. После запуска программы, появляется меню с перечнем
кнопок, которые необходимо выбирать в ходе выполнения лабораторной
работы (рис.7.16).
141

Рис.7.16. Главное меню программы ProjectRunShell


Из расположенных в главном меню кнопок, необходимо выбрать
кнопку «Изучение IP-маршрутизации без использования масок». При
нажатии на эту кнопку, открывается окно «Запрос номера варианта»
(рис.7.17).
2. При вводе нужного варианта появляется окно подтверждения
варианта (рис.7.18). Далее выводится окно с информацией о задании
(рис.7.19). Основное окно приложения показано на рис.7.20.

Рис.7.17. Окно «Запрос номера Рис.7.18. Окно «Подтверждение


варианта» номера варианта»

Рис.7.19. Окно с информацией о задании


 
142

Рис.7.20. Основное окно приложения


3. При клике на иконке компьютер-источник появляется окно
«Сетевые свойства Компьютер-источник» (рис.7.21).

Рис.7.21. Окно «Сетевые свойства Компьютер-источник»


4. При клике мышкой на иконке маршрутизатора появляется окно
«Сетевые свойства маршрутизатора 1» (рис.7.22).
143

Рис.7.22. Окно «Сетевые свойства маршрутизатора 1»


5. При клике на иконке Компьютер-назначения появляется окно
«Сетевые свойства Компьютер-назначения» (рис.7.23).

Рис.7.23. Окно «Сетевые свойства Компьютер-назначения»


6. При клике на иконку Компьютер 2появляется окно «Сетевые
свойства Компьютер 2» (рис.7.24).

Рис.7.24. Окно «Сетевые свойства Компьютер 2»


7. При клике на иконку DNS-сервер появляется окно «Сетевые
свойства DNS-сервера» (рис.7.25).

Рис.7.25. Окно «Сетевые свойства DNS-сервера»


8. При клике на иконку незаполненного объекта сети появляется окно-
предупреждение (рис.7.26).
144

Рис.7.26. Окно-предупреждение
9. При нажатии на кнопку «Начать» появляется окно «Заполнение
таблицы маршрутизации для Маршрутизатора 4» (рис.7.27), где
необходимо, в соответствии с заданием, ввести нужные адрес и дистанцию.
При неправильном заполнении таблицы маршрутизации, будет выведено
сообщение об ошибке (рис.7.28).

Рис.7.27. Окно «Заполнение таблицы маршрутизации для


Маршрутизатора 4»

Рис.7.28. Сообщение об ошибке


 

7.5. Контрольные вопросы


1. Что такое маршрутизатор?
2. Что такое маска сети и для чего она используется?
3. Что такое DNS-сервер?
4. Какие функции выполняет DNS-сервер?
5. Что такое IP адрес и в чем его различия с MAC-адресом?
6. Как происходит формирование IP-адреса?
145

7. Каково назначение протокола ARP?


8. Какие компоненты и устройства используются в моделируемой
сети?
9. Каким образом отправляются пакеты в сети?
10. Как организовать ARP-запрос?
11. Что такое DNS-имя?
12. На какие классы распределяются IP-адреса?
13. Что такое узел сети?
14. Что может выступать в качестве узла сети?
15. На какие сети ориентировано использование протокола IP?
16. Какие функции выполняет маршрутизатор?
17. Что такое broadcast?
18. Что такое multicast?
19. Что такое loopback?

8. ЛАБОРАТОРНАЯ РАБОТА №8 «Возможности технологии


ATM»

8.1. Цель работы:


Познакомиться с общими принципами организации сети Интернет с
технологией ATM.
Изучить основное аппаратное и программное обеспечение сетей
ATM.
Выполнить настройку сетевой среды ATM.

8.2. Теоретическая часть


8.2.1. Концептуальные основы АТМ
На рис.8.1 представлен спектр технологий коммутации. Из него
видно, что режимы передачи, располагающиеся в центре оси, являются
оптимальными в смысле сложности реализации и возможности работы с
переменными скоростями, т.е. представляют «золотую середину».
146

Рис.8.1. Спектр технологий коммутации


Системы быстрой коммутации пакетов охватывают несколько
альтернатив, все они представляют пакетную коммутацию с минимальным
набором функций, реализуемых сетью. Наиболее известной сегодня
разновидностью является асинхронный режим передачи АТМ. Акроним
«асинхронный» означает, что реализуется асинхронное взаимодействие
между тактовой частотой передатчика и приемника. Разница между этими
частотами сглаживается за счет вставки/удаления
пустых/неассоциированных пакетов в информационный поток, т.е.
пакетов, не содержащих полезной информации.
Главное достоинство режимов, расположенных в середине оси, в том,
что они предоставляют возможность передачи любых видов служб
независимо от того, какую скорость они требуют, требований качества и
импульсивности трафика.
Для этого в сетях АТМ используются следующие концепции и
принципы организации передачи данных: 1) сети с трансляцией ячеек; 2)
сети с установлением соединений; 3) коммутируемые сети.
Сети с трансляцией ячеек. Эта идея проста: данные передаются по
сети небольшими пакетами фиксированного размера, называемыми
ячейками (cells). Ячейки имеют два важных преимущества перед пакетами
переменной длины Etherent: - требуют меньшей буферизации; - легко
предсказуемы: их заголовки всегда находятся в одном и том же месте. В
результате коммутатор автоматически обнаруживает заголовки ячеек и их
обработка происходит быстрее. В сети с трансляцией ячеек размер каждой
147

из них должен быть достаточно мал, чтобы сократить время ожидания, но


достаточно велик, чтобы минимизировать издержки. Каждое устройство
сети АТМ имеет доступ к собственному порту коммутатора и устройства
могут посылать коммутатору ячейки одновременно. Размер ячейки должен
быть достаточно маленьким; тогда время, которое занимает передача
ячейки, будет незначительно влиять на ячейки, ожидающие передачи. С
другой стороны, уменьшение размера ведет к росту издрежек на передачу.
В настоящее время стандартом ANSI принят размер ячейки, равный 53
байтам, из которых 48 байт отводится данным и 5 байт – заголовку ячейки.
Сети с установлением соединения. Для передачи пакетов по сетям
АТМ от источника к месту назначения источник должен сначала
установить соединение с получателем. При использовании других
технологий передачи данных, таких как Ethernet и TokenRing, соединение
между источником и получателем не устанавливается – пакеты с
соответствующей адресной информацией просто помещаются в среду
передачи, а концентраторы, коммутаторы или маршрутизаторы находят
получателя и доставляют ему пакеты. Сети с установлением соединения
имеют один недостаток – устройства не могут просто передавать пакеты,
они обязательно должны сначала установить соединение. Однако такие
сети имеют и ряд преимуществ. Поскольку коммутаторы могут
резервировать для конкретного соединения полосу пропускания, сети с
установлением соединения гарантируют данному соединению
определенную часть полосы пропускания. Сети без установления
соединения, в которых устройства просто передают пакеты по мере их
получения, не могут гарантировать полосу пропускания.
Сети с установлением соединения также могут гарантировать
определенное качество сервиса (QualityofService – качество обслуживания),
т.е. некоторый уровень сервиса, который сеть может обеспечить.
QoS является одним из ключевых свойств сетей АТМ и включает в
себя такие факторы, как допустимое количество потерянных пакетов и
допустимое изменение промежутка между ячейками. Кроме того, сети с
установлением соединения могут лучше управлять сетевым трафиком и
предотвращать перегрузку сети («заторы»), поскольку коммутаторы могут
просто сбрасывать те соединения, которые они не способны поддерживать.
148

Коммутируемые сети. В сети АТМ все устройства, такие как рабочие


станции и серверы, подсоединены непосредственно к коммутатору. Когда
одно устройство запрашивает соединение с другим, коммутаторы, к
которым они подключены, устанавливают соединение. При установлении
соединения коммутаторы определяют оптимальный маршрут для передачи
данных – традиционно эта функция выполняется маршрутизаторами.
Когда соединение установлено, коммутаторы начинают
функционировать как мосты, просто пересылая пакеты. Однако такие
коммутаторы отличаются от мостов одним важным аспектом: если мосты
отправляют пакеты по всем достижимым адресам, то коммутаторы
пересылают ячейки только следующему узлу заранее выбранного
маршрута. Каждому устройству АТМ предоставляется непосредственный
монопольный доступ к порту коммутатора и нет необходимости в сложных
схемах арбитража для определения того, какое из этих устройств имеет
доступ к коммутатору. В противоположность этому, рабочие станции,
соединенные с коммутатором Ethernet, должны участвовать в схемах
арбитража даже несмотря на их непосредственный монопольный доступ к
порту коммутатора.
АТМ-коммутация также отличается от коммутации Ethernet тем, что
коммутаторы АТМ устанавливают соединение между отправителем и
получателем, а коммутаторы Ethernet – нет. Кроме того, коммутаторы АТМ
обычно являются неблокирующими; это означает, что они минимизируют
«заторы», передавая ячейки немедленно после их получения. Чтобы
получить возможность немедленной пересылки всех поступающих ячеек,
неблокирующий коммутатор должен быть оснащен чрезвычайно быстрым
механизмом коммутации и иметь достаточно большую пропускную
способность выходных портов. Теоретически если у коммутатора есть 10
входных портов на 10 Мбит/с, у него должен также быть один выходной
порт на 100 Мбит/с.
Действительно, режим коммутации каналов приспособлен в большей
степени для работы на постоянной скорости передачи (имеется в виду,
конечно, цифровая передача), и не допускается никаких всплесков
нагрузки. Если же пользователь все же генерирует в какой-то момент более
интенсивный поток данных, то он все равно при входе в систему будет
ограничен скоростью работы системы, естественно, с потерей качества. С
149

другой стороны, система пакетной коммутации очень хорошо может


работать с переменной скоростью передачи, не ограничивая в принципе
абонента по скорости (за исключением того, что поток от абонента
физически не может пройти по имеющимся каналам из-за ограниченной
пропускной способности линий связи), однако, механизмы реализации
этого режима слишком сложны и технология коммутации такова, что не все
виды сервиса можно с ее помощью обслужить, поскольку задержка
передачи данных произвольная, чего нельзя допускать при передаче
некоторых типов сигналов, например, видеосигнала. Как можно заключить
из рисунка 8.1 технология АТМ вобрала в себя достоинства систем,
расположенных на обоих краях оси, правда, не избежала и некоторых
присущих им обоим недостатков. Например, статистическое уплотнение
соединений в линии выполняется менее эффективно, чем в системе
классической пакетной коммутации. Это выражается в том, что если
абонент заказал пропускную способность для своего соединения, но
фактически ею не пользуется, то она не может быть предоставлена под
вновь устанавливаемое соединение - система считает, что абонент может
начать ее использовать в любой момент, и, поэтому, не может установить
еще одно соединение под уже заказанные, но неиспользуемые ресурсы. В
этом есть нечто от системы коммутации каналов. Правда, в отличие от
последней, неиспользуемые в описываемом случае ресурсы системы могут
отводиться под уже установленные соединения, чего нет в коммутации
каналов. Однако преимущества системы АТМ, выражающиеся в
способности передавать трафик любого типа с гарантированным
качеством, перевешивают некоторые недостатки. Эти преимущества были
главными для МККТТ, чтобы определить АТМ как режим передачи
будущих широкополосных сетей. Внедрение технологии АТМ позволит
добиться следующих преимуществ:
 гибкость. Развитие систем кодирования и сжатия данных приводит к
уменьшению требований по скорости передачи. В будущем, возможно,
возникнут новые службы с новыми требованиями. Все эти изменения не
потребуют модификации сети АТМ и не приведут к ухудшению
использования каналов;
 эффективное распределение ресурсов. Все доступные ресурсы сети
могут использоваться всеми службами с оптимальным статистическим
разделением. Не предусматривается никаких специализаций ресурсов по
150

видам служб. Здесь имеется в виду более эффективное распределение по


сравнению с наиболее распространенными сегодня системами
коммутации каналов. Конечно, система Х.25 или TCP/IP распределяют
ресурсы более эффективно, но в ущерб качеству;
 единая универсальная сеть. Поскольку требуется разработать и
поддерживать только одну сеть, то полная стоимость системы может
быть меньше, чем суммарная стоимость всех существующих сетей.
Узнав главные достоинства универсальной сети, перейдем
непосредственно к рассмотрению основ построения сетей АТМ.
1. Никакой защиты от ошибок и процедур управления потоком на
участках между узлами. В случае, если на какой-либо линии между
узлами или между пользователем и сетью возникают ошибки, или линия
временно перегружена, что вызывает отбрасывание пакетов, в узле не
предпринимается никаких действий для исправления возникающих сбоев
(например, запросов на повторные передачи ошибочных пакетов).
Процедуры защиты от ошибок на канале можно убрать из-за того, что
каналы в сети очень высокого качества. По этой причине невозможно
использовать в сети АТМ аналоговые каналы, поскольку на них никогда
нельзя добиться такого низкого уровня ошибок, при котором из сети можно
было бы выкинуть эти функции. Приемлемым для АТМ является канал,
уровень ошибок на котором не выше 10-8. Что касается ошибок, вызванных
потерей данных в узлах коммутации, то вероятность таких событий
удерживается на допустимом уровне за счет очень точного резервирования
ресурсов системы под каждый абонентский поток. Системы управления
потоком также не реализуются. Разумеется, необходимо как-то
распределять ресурсы между пользователями, и в данном случае это
делается с помощью анализа количества незанятой пропускной
способности каналов и последующем статистическом прогнозе о длине
очередей пакетов на доступ к каналу. Эти вероятные размеры очередей не
должны будут выйти за пределы имеющейся у узла памяти. Все это
позволяет обеспечивать заданную частоту переполнений памяти,
вызывающих потери пакетов. В результате вполне достижимой
оказывается величина вероятности потери пакета на уровне 10-8-10-12.
Уже говорилось, что ошибки при передаче и при переполнении
памяти приводят к потерям различного рода - простые поражения битов
151

данных, потери пакетов и вставки пакетов. Поражения единичных битов


связаны, как правило, с шумами в канале и с рассинхронизацией. В сетях
коммутации каналов не предпринимается никаких действий внутри сети
для исправления таких ошибок, тогда как в классической пакетной
коммутации вводится механизм повторных передач. В системе АТМ, как и
в телефонной сети, все проблемы по устранению подобных ошибок
перекладываются на плечи абонента, т.е. на протокол из конца в конец.
Ошибки типа вставки и потери пакетов связаны с ошибками,
наложившимися на заголовок данных, что типично для всех пакетных
сетей. В сети АТМ предпринимаются некоторые действия по исправлению
подобных ошибок, но делается это по совершенно другому принципу, чем
в обычных пакетных сетях. Так, если в пакетных сетях все это можно
исправить с помощью повторной передачи недоставленных пакетов, то в
сети АТМ этого делать уже нельзя, поскольку каждый переспрос данных
вызовет большую задержку передачи, которая в общем случае
недопустима. Поэтому вводится система кодирования с исправлением
ошибок, но только по отношению к заголовку пакетов. Восстановление
потерянных вследствие переполнений памяти пакетов здесь не
производится, но зато реализуются некоторые превентивные действия по
минимизации самой возможности такого переполнения, основанные на
том, что на этапе установления соединения проверяется, имеется ли в
наличии достаточное количество ресурсов сети. Конечно, невозможно
заранее предсказать, какой интенсивности поток будет исходить от
абонента в течение всего времени соединения, и, поэтому, потери пакетов
достаточно типичны для сетей АТМ в силу того, что у сети нет средств по
управлению абонентским потоком, однако величину этих потерь удается
удерживать в допустимых пределах за счет того, что система работает по
принципу ориентации на соединения (connection-oriented). Это значит, что
перед началом обмена данными проводится этап установления соединения,
в котором можно оговорить допустимые параметры трафика. Управление
абонентским потоком реализовать достаточно сложно, поскольку это
требует оперативного обмена служебной информацией непосредственно во
время передачи данных и обработка этой информации будет требовать
времени и вносить задержку. Хотя, в форматах пакетов АТМ, которые
будут рассмотрены ниже, предусмотрена возможность для вставки в них
такой служебной информации, но сама процедура пока не реализована.
152

Перед тем, как начать передачу данных, выполняется фаза


установления соединения, во время которой в сети отводятся под это
соединение определенные ресурсы. Если необходимых ресурсов в системе
нет, соединение получает отказ. По этой причине вероятность
переполнения памяти в узле, а значит, вероятность потерь пакетов,
удерживается на очень низком уровне - 10-8-10-12. По окончании соединения
ресурсы возвращаются в систему. Это позволяет системе гарантировать
минимальный уровень потерь пакетов и, соответственно, максимальное
качество. При этом под соединение отводится не жесткое значение
пропускной способности, а статистические значения, т.е. среднее и
максимальное значение потока. Поэтому вероятность переполнения памяти
все-таки присутствует.
2. Ограничение функций обработки заголовка. Для того, чтобы
обеспечивать быструю обработку пакетов, их заголовок должен быть
относительно коротким. Основная функция заголовка сводится к
идентификации виртуального соединения (в это понятие здесь
вкладывается точно такой же смысл, как и в сетях Х.25). Как и в Х.25
производится мультиплексирование многих виртуальных соединений в
одной линии. Последствием поражения заголовка ошибкой будет неверная
маршрутизация пакета - т.е. однократная ошибка приведет к потере всего
пакета. Это можно расценить как ситуацию, когда в пакете оказался
ошибочным каждый бит. Для того, чтобы уменьшить эту вероятность
вводится механизм защиты заголовка по принципу обнаружения или
исправления ошибок (ранее говорилось, что защиты от ошибок нет, но
имелось в виду, что нет защиты от ошибок поля данных).
В случае, если бы не выполнялось защиты от ошибок в заголовке, то,
во-первых, данный пакет не был бы доставлен получателю, т.е. имело бы
место пропадание пакета в данном виртуальном соединении, а, во-вторых,
этот пакет был бы доставлен не тому получателю, у которого произошла
бы вставка лишнего пакета. Иначе говоря, в этом случае однократная
ошибка вызвала бы две ошибки типа вставки и выпадения пакета. Если мы
введем в заголовок функцию обнаружения ошибок, т.е. отбрасывания
пакета при наложении ошибки на заголовок, то он не будет доставлен не
тому получателю, а только отброшен. Следовательно, ошибка вызовет
только одну потерю. Если же ввести в заголовок функцию исправления
ошибок, то ошибок типа выпадений и вставок по причине искажений бит
153

уже не будет. Именно на этом принципе остановились разработчики


процедуры АТМ. Все было бы хорошо, если бы на заголовок не могла
наложиться множественная ошибка, т.е. если много бит в заголовке
оказались поражены. Уже говорилось о том, что большинство ошибок либо
одиночные, либо пакетные, т.е. множественные. Единичные ошибки можно
исправить помехозащитным кодом. Пакетную ошибку исправить гораздо
труднее, и это требует значительной избыточности. С другой стороны,
маловероятно, что пакетная ошибка поразила только заголовок - скорее
всего поражены также и информационные биты. Поэтому, исправлять их в
заголовке бесполезно. Это значит, что если ввести функцию исправления
однократной ошибки, то это решит большинство связанных с этим
проблем. По этой причине в системе АТМ был введен оригинальный
адаптивный метод коррекции ошибок (рис.8.2). Его суть состоит в
следующем. В нормальном режиме, т.е. когда ошибок нет, заголовок
обрабатывается в режиме коррекции однократных ошибок. В случае, если
система обнаружила ошибку и исправила ее исходя из возможностей
исправления только одной ошибки, то она сразу переходит в режим
обнаружения (но не исправления) ошибок. Это сделано для того, что в том
случае, если ошибка была пакетная (а это значит, что исправление было
неправильным), только этот первый пакет прошел дальше в сеть с
искаженным заголовком - все последующие пакеты, в которых обнаружена
ошибка, будут уничтожены. Если же ошибка была все-таки однократная, то
следующий пакет скорее всего будет безошибочным, что и отметит
механизм обнаружения и вернется в режим с коррекцией ошибок. Это
значит, что после первого исправления ошибок, отбрасываться будут
только следующие друг за другом искаженные пакеты.

Рис.8.2. Адаптивный механизм обнаружения/исправления ошибок в


заголовке пакета
154

Помимо перечисленного на заголовок накладывается еще очень


ограниченный набор функций, связанных с эксплуатацией соединений. Все
остальные функции заголовка, имеющиеся в классической пакетной
коммутации изъяты. Благодаря этому имеется возможность тратить на
обработку одного пакета очень мало времени и работать с большими
скоростями.
Для того, чтобы уменьшить размеры памяти в узлах и ограничить
время ожидания пакетов в очередях, поле информации пакета сравнительно
мало. В самом деле, малый объем буфера означает малое время ожидания
и небольшие флуктуации этого времени.
3. Размер поля информации. Уже говорилось, что размер поля
данных в пакетах АТМ должен быть достаточно маленьким. Однако,
необходимо было определить, какой именно. Прежде всего дебаты
разгорелись вокруг вопроса, делать ли пакет переменной или постоянной
длины. Первым предложением было сделать пакеты фиксированной длины
размером всего 16 байт. На самом деле как у переменной, так и у
постоянной длины есть свои выгоды и недостатки. При этом исходили из
оценки эффективности использования канала, затрат на коммутацию,
сложности реализации и задержки.
Ясно, что с точки зрения использования канала переменная длина
пакета предпочтительнее, поскольку если сообщение короткое или его
длина не кратна фиксированному размеру пакета, то потребуется
дополнять последний пакет до полного объема, на что уходит пропускная
способность. Кроме того, при постоянной длине пакета придется вводить
дополнительные функции в заголовок данных для того, чтобы определять,
где именно в составе пакета кончаются пользовательские данные и
начинаются биты заполнения (впрочем, это можно делать и на более
высоком уровне).
С другой стороны, чем длиннее сообщение, тем это преимущество
переменной длины менее заметно, поскольку доля вносимой избыточности
становится малой по сравнению с пользовательскими данными - ведь
дополнять объем поля данных до фиксированного размера придется только
последнему пакету. Если же пакет переменной длины, то все равно
придется вносить особые функции в заголовок с целью определения границ
пакета наподобие того, как это делается в процедуре HDLC. Тем более, что
155

все равно нужно как-то ограничивать максимальную длину - нельзя же


допускать размер пакета, исчисляемый килобайтами!
В целом можно сказать, что с точки зрения эффективности
использования канала переменная длина пакета выгоднее, чем постоянная,
правда, очень незначительно.
Что касается затрат на коммутацию, и сложности реализации, то на
это влияют два основных фактора: скорость обработки данных и
требования по размеру памяти.
Скорость обработки зависит от объема операций и времени,
отводимой на это. Одной из важных функций системы АТМ является
обработка заголовка. Предположим, что заголовок обрабатывается
независимо от того, используется ли переменная или постоянная длина
пакета. Для того, чтобы работать в реальном времени, необходимо успеть
обработать заголовок пакета за время приема следующего пакета. Если
система рассчитана на работу со скоростью 150 Мбит/сек, то при длине
пакета 53 байта это время составит 2,8 мксек. Если же представить себе
систему с переменной длиной пакета, то ориентироваться по скорости
обработки нужно на наихудший случай, т.е. когда пакет имеет
минимальную длину, например, 10 байт. В этом случае при той же скорости
заголовок должен быть полностью обработан за 533 наносекунды, т.е.
требования по быстродействию значительно ужесточаются.
Что касается требований по управлению памятью, то в случае
фиксированной длины пакета резервировать память гораздо проще. В
случае переменной длины, резервировать память пришлось бы в расчете на
максимальную длину, что менее производительно и экономно, или же
динамически резервировать память побайтно, что значительно сложнее.
В отношении задержки можно сказать, что она напрямую зависит от
длины пакета, и эта длина не может быть очень большой, поскольку в
противном случае задержки передачи возрастают. Действительно, когда
поток битов от пользователя поступает в сеть, то при формировании пакета
первый бит должен ждать, пока придет последний, и только когда объем
накопленной информации будет достаточным для заполнения пакета, он
будет отправлен в канал. Следовательно, чем больше пакет, тем дольше
будет информация ожидать в передатчике момента начала передачи.
Поэтому при больших длинах пакетов становится проблематичной
156

передача видео и голоса. Поэтому, даже, если и делать пакеты переменной


длины, она сможет варьироваться в очень узких пределах.
Таким образом, преимущества переменной длины пакета над
постоянной ничтожны, и в результате МККТТ остановился на принятии
пакетов фиксированной длины. Ввиду этого возникла необходимость
называть этот блок данных по-другому, поскольку существующее слово
"пакет" означает блок данных произвольной длины. Остановились на слове
"cell" , что в дословном переводе означает "ячейка".
Когда МККТТ выбирал конкретное значение длины ячейки, то при
этом принималась во внимание использование канала, задержка передачи
и сложность реализации. С точки зрения использования канала лучше
сделать ячейку побольше, т.к. при этом доля служебной информации -
заголовки - уменьшается, однако, чем больше длина ячейки, тем больше
задержка в сети. Далее, чем больше длина ячейки, тем больше времени у
системы на обработку заголовка, что упрощает построение коммутатора,
но при этом ему требуется большая память, которая чем больше, тем
медленнее. Все дебаты по выбору длины ячейки вращались вокруг
диапазона между 32 и 64 байтами.
На задержку коммутации влияет во многом соотношение между
длиной заголовка и длиной поля данных. Эта зависимость представлена на
рис.8.3. Расчеты производились исходя из скорости каналов в 150
Мбит/сек. По оси абсцисс отложено отношение длины поля данных к длине
заголовка. Попробуем физически объяснить поведение этих графиков.
157

Рис.8.3. Зависимость задержки в очереди от соотношения длин поля


данных и заголовка пакета при различных значениях нагрузки
При росте длины поля L увеличивается время обслуживания ячеек в
очереди, т.е. увеличивается задержка. Это происходит потому, что
требуется больше времени для считывания данных из очереди и записи в
нее. С другой стороны, при очень маленьких значениях L время обработки
увеличивается из-за того, что ячеек становится очень много, и объем
заголовка относительно возрастает, следовательно, возрастает и время
обслуживания, поскольку нужно изучить много таких заголовков. В
результате долгих дебатов, когда обсуждалось два предложения - сделать
поле данных ячейки 32 или 64 байта, было принято решение выбрать
середину - 48 байт, на которые накладываются еще пять байт заголовка -
итого 53 байта.
4. Процедура обработки заголовка. Уже говорилось, что основной
характеристикой АТМ является ограничение функций системы по
обработке заголовка. Основой этого является то, что АТМ - это
принципиально система, ориентированная на предварительное
установление соединения - как и Х.25. Значит, не нужно в каждой ячейке
анализировать адреса абонентов. Каждое соединение, как и в Х.25
идентифицируется уникальным номером. В системе отсутствует защита от
ошибок, которая вынесена на процедуру из конца в конец и реализуется в
158

рамках пользовательской службы (если это требуется). Отсутствует также


механизм управления потоком. Таким образом, основной функцией
заголовка остается только анализ идентификатора виртуального
соединения и маршрутизация в соответствии с ним. Для этой цели имеется
два раздельных идентификатора - идентификатор виртуального канала
(virtualchannelidentifier - VCI) и идентификатор виртуального пути
(virtualpathidentifier - VPI). При этом VCI определяет динамически
создаваемые соединения, а VPI - статически создаваемые. Под
идентификатор VCI в формате заголовка отводится 16 бит. Присвоение VCI
выполняется на этапе установления соединения, и этот номер, так же, как и
логические каналы в системе Х.25, меняются от участка к участку. Может
показаться странным: зачем вводить два разных идентификатора для
одного и того же соединения. Дело в том, что при проектировании
технологии АТМ предполагалось, что в рамках одного сеанса связи можно
делать несколько различных соединений. Например, при телевещании по
одному VCI можно передавать видеосигнал, а по-другому - звук. Можно
привести еще множество примеров такого рода. Кроме того, при
необходимости можно в рамках одного сеанса устанавливать новые
соединения, например, если два абонента во время разговора хотят
обменяться факсами или файлами данных. Таким образом, в рамках
абонентского соединения можно оперативно создавать и убирать
виртуальные каналы, т.е. регулировать пропускную способность. Поэтому
VC являются динамическими. Впрочем, процедура динамического
создания VC в рамках соединения до сих пор не описана с точки зрения
управления. Пока это только теоретическая возможность. Более того,
существующие сегодня узлы коммутации устанавливают все свои
соединения только по единственному виртуальному пути - VPI=0. Это
значит, что фактически для идентификации соединений используется
только один идентификатор - номер виртуального канала. Это значит, что
между парой абонентов, конечно, можно установить более одного
соединения, но с точки зрения сети это будут совершенно не связанные
друг с другом соединения. Другими словами, современные узлы
коммутации являются коммутаторами VC, а не VP. На рис.8.4 приведен
самый общий пример установления виртуального пути между
пользователем А и пользователем С, в рамках которого организуется 2
индивидуальных соединения, каждый со своим номером VC. Из рисунка
159

видно, что номер пути и номер канала меняется от участка к участку (как
логические каналы в Х.25). Итак, пользователи А и В соединены каналами
1, 2 и 3, а пользователи А и С - каналами 3 и 4. Заметим, что канал 3
присутствует в двух виртуальных путях, однако они не путаются т.к. они
относятся к разным виртуальным путям. При едином для всех номере
виртуального пути номера виртуальных каналов не могли бы совпадать.
Под идентификатор виртуального пути в заголовке ячейки отводится от 8
до 12 бит, что позволяет создавать на участке до 256 или до 4096 путей,
каждый из которых "набирается" из виртуальных каналов.

Рис.8.4. Понятие VPI в сети АТМ


Еще одной функцией заголовка является разделение логических
соединений по приоритетам. Приоритет означает, что на некоторые ячейки
допускается большая вероятность потери, чем на остальные. Приоритеты
могут задаваться на виртуальный канал, или же на каждую ячейку в
отдельности.
Ясно, что отсутствие приоритетов гарантирует лучшее разделение
ресурсов, чем приоритетная система, но не позволяет делать различия
между службами с разной чувствительностью к прозрачности сети.
Для функций эксплуатации сети и мониторинга соединений
используются несколько дополнительных бит заголовка. Естественно,
встает вопрос о разделении информационных ячеек и ячеек управления.
Делается это с помощью специальных битов заголовка, называющихся
"идентификатор типа поля данных" - PayloadTypeIdentifier - PTI. С его
160

помощью в абонентский поток данных можно вставлять ячейки


управления, которые обрабатываются сетью как обычные, но они содержат
служебную информацию - например, такая служебная ячейка может
добавляться пользовательской службой на передаче и содержать в себе
проверочную последовательность для контроля ошибок предшествующих
ячеек. Кроме того, они могут содержать всякого рода тестовую
информацию.
8.2.2. Принципы синхронизации в АТМ
В любой пакетной системе приемник должен иметь возможность
определять границы пакета. Например, в системе HDLC, где разрешается
прохождение кадров переменной длины, границы кадра задаются с
помощью флагов. Для гарантирования того, чтобы не произошло ложное
обнаружение границ, вводится процедура бит-стаффинга. Такую же
систему можно было бы включить и в сеть АТМ, но на высоких скоростях
процедура бит-стаффинга нежелательна. Однако, ввиду постоянства длины
ячеек, возможны другие механизмы определения границ. Было предложено
несколько вариантов такого алгоритма; мы рассмотрим тот, который был
принят МККТТ.
На рис. 8.5 представлена диаграмма состояний приемника в смысле
выявления границ ячейки.

Рис.8.5. Диаграмма состояний для определения границ ячейки


Устройство может находиться в одном из трех состояний -
синхронизм, предсинхронизм и рассинхронизм. В состоянии
161

рассинхронизма система находится в первоначальный момент времени,


когда процесс синхронизации еще не начался, и тогда, когда синхронизм
потерян. В этом состоянии приемник просматривает канал на предмет
обнаружения правильной ячейки. Когда она обнаружена, система
переходит в состояние предсинхронизма и находится в нем до тех пор, пока
не будет выявлено определенное количество правильно принятых подряд
ячеек, после чего считается, что синхронизм установлен. Переход в
состояние рассинхронизма из синхронного состояния происходит в
момент, когда границу ячейки не удалось выявить несколько раз подряд,
после чего процесс начинается заново. Как же происходит выявление
границы ячейки? Этот процесс основан на том, что в составе заголовка
каждой ячейки присутствует проверочный байт, с помощью которого
осуществляется защита от ошибок бит заголовка, о чем уже говорилось
выше. В состоянии рассинхронизма система просматривает входной поток
бит за битом, байт за байтом до тех пор, пока не будет обнаружено
совпадение проверочной последовательности. Дело в том, что заголовок
ячейки состоит из пяти байт, последний из которых содержит проверочную
последовательность.
Приемник, записав четыре байта, на основании следующего - пятого
оценивает, соответствует ли последовательность в этом пятом байте
значению предыдущих четырех. Если соответствует, то это значит, что
скорее всего это и есть заголовок ячейки, т.к. пятый бит является линейной
комбинацией первых четырех. В этот момент приемник входит в состояние
предсинхронизма. Поскольку известна длина каждой ячейки - 53 байта, то
система отсчитает еще 48 байт и после этого вновь примется анализировать
соответствие четырех последующих байт пятому и т.д. Когда такая
ситуация произойдет n раз подряд, будет принято решение о том, что
синхронизм достигнут и система перейдет в соответствующее состояние.
Выход из синхронного состояния происходит в случае, если m раз подряд
значение заголовка ячейки не совпадет со значением проверочного
полинома.
Вследствие злонамеренных или непреднамеренных действий может
получиться так, что поле информации в ячейке точно повторяет
корректный заголовок, из-за чего период вхождения в синхронизм может
сильно увеличиться. Для того, чтобы защититься от этого, в систему на
передаче добавляется скремблер, который преобразует информацию
162

пользователя к виду, близкому к псевдослучайной последовательности, т.е.


убирает статистическую зависимость бит данных друг от друга.
Таким образом, мы видим, что прямая связь между передатчиком и
приемником в смысле синхронности отсутствует - приемник настраивается
по входному полезному сигналу. Это значит, что не требуется передача
специального синхросигнала от источника до получателя. Этим и
объясняется термин "асинхронный" в названии режима передачи.
Разумеется, система не может работать так, чтобы заставлять
пользователя все время посылать какую-то информацию. Передатчик
всегда имеет возможность остановиться, если передавать больше нечего.
Не произойдет ли выход из синхронизма, если нет данных для передачи?
Не произойдет, причем за счет того, что передатчик всегда заполняет паузы
абонентского трафика специальными "пустыми" ячейками, не
содержащими полезной информации, но также состоящими из 53 байт с
корректным заголовком. Конечно, в поле PTI, о котором недавно
говорилось, будет указано на то, что эта ячейка "пустая" и ее не нужно
отправлять приемнику.
8.2.3. Структура стека протоколов АТМ
Вначале говорилось о том, что модель ВОС очень удачна и широко
используется для моделирования всех видов коммуникационных систем.
МККТТ в рекомендации I.321 описал логическую иерархию
широкополосной системы АТМ, однако в ней приведено только описание
нижних уровней. Полностью соответствие АТМ и модели ВОС еще не
приведено, поэтому придется ограничиться неофициальным взглядом на
это.
Модель предполагает использование концепции нескольких
плоскостей для разделения пользовательских функций, функций
управления и контроля. Структура такой плоскостной модели приведена на
рис.8.6 и содержит эти три плоскости: пользовательскую - для передачи
абонентской информации, плоскость контроля - для передачи информации
сигнализации и плоскость управления - для системы эксплуатации сети и
реализации операторских функций.
Кроме того, добавлено третье измерение в структуре, называемое
управлением плоскостями, которое отвечает за управление системой в
целом. Впрочем, поскольку технология АТМ находится еще в стадии
163

становления, очень много функций управления до сих пор не


стандартизированы.

Рис.8.6. Модель стека протоколов в сети АТМ


Как видно из рис.8.6, каждая плоскость охватывает несколько
уровней модели, причем уровни, как и положено, функционируют
независимо друг от друга и общаются между собой стандартными
протокольными блоками. Взаимосвязь уровней АТМ и уровней модели
ВОС пока не описано в МККТТ, но можно умозрительно установить такую
взаимосвязь: физический уровень более или менее совпадает по функциям
с первым уровнем модели ВОС и занимается обработкой потока бит.
Уровень АТМ располагается в нижней части второго уровня стандартной
модели. Уровень адаптации АТМ - АТМ adaptationlayer - AAL - выполняет
задачи приспособления протоколов верхних уровней, неважно,
пользовательской или сигнальной информации, к ячейкам АТМ
фиксированной длины. Для плоскости контроля информация сигнализации
эквивалентна нижней части второго уровня ВОС, а пользовательская
плоскость больше приложима к нижней части транспортного уровня,
поскольку адаптация пользовательских данных выполняется из конца в
конец между абонентскими установками. Функции системы можно
разделить между уровнями АТМ так, как представлено на рис.8.7.
164

Рис.8.7. Схема функций различных подуровней модели


Физический уровень отвечает за передачу бит/ячеек, уровень АТМ
занимается коммутацией и маршрутизацией, а также
мультиплексированием информации AAL (ATM adaptationlayer), который
в свою очередь отвечает за привязку пользовательских данных к потоку
ячеек, причем эта привязка для различных типов служб может делаться по-
разному. Эти три уровня в свою очередь делятся на подуровни, каждый из
которых также реализует свои функции.
8.2.4. Физический уровень
Физический уровень состоит из подуровня физической среды и
подуровня конвергенции, т.е. «подтягивания» вида передаваемых данных к
виду, удобному для передачи по каналам. Подуровень физической среды
отвечает за корректную передачу и прием битов по каналу. Иначе говоря, с
его помощью осуществляется ввод потока данных в канал связи. Кроме
того, этот уровень выполняет битовую синхронизацию на канале (отметим,
что битовая синхронизация на канале никак не связана с синхронизацией
ячеек, о которой говорилось выше - ячейка может быть выдана в канал в
произвольный момент времени, т.е. битовая синхронизация присутствует в
любой системе, а кадровая синхронизация может отсутствовать).
Подуровень конвергенции, в первую очередь, выполняет адаптацию к
системе передачи, например, это может быть система 8В/10В или SONET.
165

Это значит, что этот подуровень выполняет функции формирования той


информационной структуры, которая соответствует системе передачи.
Например, здесь осуществляется вкладывание потока ячеек в кадры SONET
или 8В/10 и формирование самих этих кадров. На приеме производится
изъятие ячеек из кадров и, кроме того, на этом подуровне осуществляется
защита заголовка ячеек от помех, соответственно, на нем лежит и функция
синхронизации ячеек, поскольку, как уже говорилось, она неотделима от
системы кодирования заголовка. Помимо синхронизации, здесь также
выполняются все функции, связанные с обработкой ошибок в заголовке.
Все это означает, что здесь выполняются некоторые функции по
формированию ячеек - добавление в заголовок проверочного байта.
Раз здесь реализуется синхронизация ячеек, то здесь же должен
выполняться механизм вставки и изъятия "пустых" ячеек, которые, как уже
говорилось, нужны для того, чтобы не образовывалось пауз в потоке.
Что касается самой физической среды передачи данных, то стандарты
АТМ полностью описывают как получать бита данных из среды передачи,
преобразовывать их в ячейки и посылать эти ячейки уровню АТМ.
Стандарты АТМ для физического уровня также описывают, какие
кабельные системы должны использоваться в сетях АТМ и с какими
скоростями может работать АТМ при каждом типе кабеля. Изначально
АТМ Forum установил скорость DS3 (45 Мбит/с) и более высокие.
Хотя АТМ Forum первоначально не принял реализацию АТМ со
скоростью 25 Мбит/с, отдельные производители стали ее сторонниками,
поскольку такое оборудование дешевле в производстве и установке, чем
работающее на других скоростях. Только 25-мегабитная сеть АТМ может
работать на неэкранированной витой паре (UTP) категории 3. 155-
мегабитная АТМ работает на кабелях UTP категории 5, экранированной
витой паре (STP) типа 1, оптоволоконном кабеле и беспроводных
инфракрасных лазерных каналах. 622-мегабитная сеть АТМ работает
только на оптоволоконном кабеле и может использоваться в локальных
сетях.
8.2.5. Уровень АТМ
Работа уровня АТМ полностью независима от работы физического
уровня, который выдает ячейки, проверенные по заголовкам и готовые к
маршрутизации. Соответственно, основными функциями уровня АТМ
166

является мультиплексирование потока ячеек из разных виртуальных путей


в один канал для передачи, необходимые преобразования заголовков,
например, переназначение номера виртуального пути при переходе с
участка на участок, также выполняются некоторые функции управления на
основании поля PTI в заголовке ячейки, а также формирование и изъятие
заголовка.
Стандарты для уровня ATM описывают, как получать ячейку,
сгенерированную на физическом уровне, добавлять 5-байтный заголовок и
посылать ячейку уровню адаптации АТМ. Эти стандарты также
определяют, каким образом нужно устанавливать соединение с таким
качеством сервиса (QoS), которое запрашивает АТМ-устройство или
конечная станция.
Стандарты установления соединения для уровня АТМ определяют
виртуальные каналы (VirtualCircuit, VC) и виртуальные пути (VirtualPath,
VP). Виртуальный канал – это однонаправленное соединение для передачи
ячеек с одинаковым идентификатором. При открытии виртуальный канал
получает уникальную метку, называемую идентификатором виртуального
канала (VirtualCircuitIdentifier, VCI). Этот идентификатор используется
двумя соседними устройствами, участвующими в процессе передачи
данных, для определения направления коммутации ячеек, относящихся к
этому виртуальному каналу. Иными словами, идентификатор используется
коммутаторами ATM для перенаправления полученных ячеек на
определенный порт. Идентификатор изменяется при передаче ячеек от
коммутатора к коммутатору. Данная схема позволяет каждому
коммутатору определить, куда передавать ячейку после ее получения.
8.2.6. Уровень адаптации АТМ
Уровень AAL обеспечивает связку сервиса, поставляемого уровнем
АТМ с пользовательскими уровнями. На нем лежит реализация функций
пользовательской плоскости, плоскости контроля и управления. Поскольку
системой могут пользоваться различные службы, то и вариантов
реализации уровня AAL также несколько, и они зависят от потребностей
служб.
В целом уровень AAL разделяется на два подуровня - подуровень
сборки/разборки ячеек и подуровень конвергенции ("подтягивания").
Функции подуровня сборки/разборки достаточно прозрачны и состоят в
167

"нарезке" входной информации на части, годные для вставления в ячейку и


обратное преобразование на приеме. Подуровень конвергенции выполняет
функции идентификации сообщений, синхронизации абонентских
установок (если соответствующая служба этого требует) и т.д. В тех
случаях, когда условия работы сети АТМ пользователя устраивают, т.е. не
требуется синхронизации абонентских установок и параметры качества
сети (задержки и уровень ошибок) пользователя устраивает, этот
подуровень может быть пропущен. В настоящее время организациями по
стандартизации определено пять способов реализации уровня AAL,
каждый из которых предназначен для поддержки своего типа службы.
8.2.7. Форматы АТМ
На рис.8.8 представлена структура формата ячейки АТМ на стыке
"пользователь-сеть". Внутрисетевой формат ячейки показан на рис.8.9. Как
видим, в обоих случаях размер ячейки остается постоянным - 53 байта, а
размер заголовка 5 байт. Различие только в том, что внутри сети в формате
отсутствует поле GFC – общее управление потоком. За счет него
увеличивается размер поля VPI – вместо 8 байт оно становится равным 12
байт.
Поле данных ячейки, составляющее 48 байт, заполняется на уровне
АТМ информацией верхних уровней и в процессе передачи данных никак
не анализируется и не изменяется сетью. Заметим, что речь в этом смысле
идет только о ячейках, содержащих пользовательские данные. Когда идет
процесс управления соединением или передача другой служебной
информации, например, обмен маршрутными таблицами между узлами,
конечно, содержимое ячейки анализируется, но это уже служебные данные.
Уровень АТМ создает заголовок к каждой ячейке и добавляет его к
пользовательской информации. Соответственно, на приеме заголовок
анализируется и отбрасывается. Между ячейками в канале нет никаких
промежутков или разделительных бит – они следуют друг за другом
168

сплошным потоком. Поле данных пользователя никак не участвует в работе


сети.

Рис.8.8. Структура ячейки АТМ на входе в сеть

Рис.8.9. Структура заголовка ячейки АТМ на интерфейсе NNI


Поле GFC – общее управление потоком занимает первые 4 бита в
первом байте заголовка и предусмотрено для управления потоком на
участке между пользователем и сетью. На сегодня его функции
спецификациями не определены. В будущем с его помощью планируется
более тщательно, чем сегодня управлять потоком данных. Так, сейчас у
сети нет никаких способов воздействия на абонента в случаях, когда он
работает не по правилам, т.е. нарушает соглашения, установленные в
процессе установления соединения. Единственное, что может делать сеть
(и она это делает), это отбрасывать ячейки в случае, когда скорость
передачи данных не соответствует условленной. Напомним, что такое
превышение будет чревато для сети тем, что память узлов будет
переполняться, что вызовет рост задержек передачи других потоков, а сеть
им уже дала свои обязательства по качеству обслуживания.
169

Когда функция управления потоком будет реализована, то сеть


сможет притормаживать абонента с тем, чтобы, хоть и с некоторой
задержкой, но передать пользовательские данные, и с тем, чтобы указать
абоненту на его неправомочные действия.
7.2.8. Номера виртуальных каналов и виртуальных путей
На стыке с сетью согласно форматам можно установить не более 256
виртуальных путей, каждый из которых может содержать до 65536
виртуальных каналов, что в сумме дает более 16 миллионов соединений.
Напомним, что пока работа ведется только по одному виртуальному пути,
и, поэтому, число возможных соединений ограничено 65536 соединениями.
Внутри сети на каждом межузловом участке может одновременно
проходить до 4095 виртуальных путей. Такое расширение может быть
нужно, поскольку по одному каналу могут проходить соединения от очень
многих абонентов, и 16 миллионов номеров может не хватить. Дело в том,
что АТМ планируется как универсальная международная сеть, через
которую будет передаваться весь мировой информационный обмен и
необходимо заранее предусмотреть резервы. Так, сегодня через
международные каналы России проходят многие десятки тысяч разговоров
одновременно и это число растет. Поэтому, на этих каналах необходимо
будет использовать эту расширенную нумерацию.
Что касается виртуальных каналов, то почти все они используются
именно для абонентской передачи за исключением первых 32, которые
зарезервированы под передачу сигналов управления различного рода.
Каждый вид сигналов управления согласно различным спецификациям
должен проходить по строго определенному виртуальному каналу.
Назначение некоторых из них показано на рис.8.10. С нулевым номером VP
и VC проходят так называемые "пустые" ячейки. Их назначение в том,
чтобы заполнить пропуски в абонентском потоке. Выше говорилось о том,
что для целей синхронизации ячейки в канале обязательно должны идти
подряд без пропусков - иначе собьется механизм определения границ ячеек.
Но поскольку невозможно заставить абонента на 100 % загрузить канал, то
оставшиеся проценты загрузки будут заняты этими пустыми ячейками,
формат которых точно такой же, как и у информационных. Раз их
назначение только в заполнении пауз, после прохода через канал они будут
уничтожены сразу после приема и никак не повлияют на
170

производительность узла, который таким образом работает только с


нужными ячейками.

Рис.8.10. Зарезервированные номера VPI/VCI


Каналы метасигнализации имеют функцию, связанную с настройкой
других каналов сигнализации. В самом деле, далеко не всегда нужно
использовать все сигнальные потоки, предусмотренные рекомендацией.
Поэтому заранее нельзя сказать, нужно будет их устанавливать или нет. А
раз их можно не устанавливать, то они не могут быть образованы
автоматически при включении устройства, тем более, что никогда заранее
нельзя предсказать, через канал какой пропускной способности они будут
проходить. Для того, чтобы можно было установить служебные
соединения, служит канал метасигнализации, требующий очень мало
пропускной способности, и работающий очень короткое время.
Канал широковещания используется для передачи пользовательских
ячеек, которые должны быть доставлены всем абонентам на данном
интерфейсе.
Для целей управления отдельными соединениями и отдельными
виртуальными путями служат два потока сигнализации - поток F4 и поток
F5. Поскольку они задают сигнализацию, распространяющуюся только на
один путь или канал, то они имеют тот же самый номер пути или канала.
171

8.2.9. Типы передаваемых данных


Уже говорилось о том, что поле данных пользователя никак не
анализируется сетью. Однако, управляющие данные необходимо
анализировать. Следовательно, возникает вопрос: каким же образом сеть
может определить, нужно ей осматривать содержимое ячейки или нет?
Можно, конечно, попытаться всю управляющую информацию вкладывать
в специально отведенные для этого виртуальные каналы, которых мы уже
коснулись, но в некоторых случаях это неудобно, и, поэтому, приходится
вставлять служебные ячейки непосредственно в тот же канал, что и
абонентские данные. Для отделения этих служебных данных от
абонентских в рамках одного и того же виртуального канала служит поле
PTI - PayloadTypeIdentifier. Это поле имеет длину 3 бита. Структура его
кодирования приведена на рис.8.11.

Рис. 8.11. Кодирование поля PTI


Как видно из рисунка, на сегодня используется только 6 типов кодов
для поля данных ячейки и из этих шести четыре связаны с различными
типами ячеек, содержащих пользовательские данные. Они разделяются по
признаку наличия или отсутствия перегрузки, а также по признаку,
является ли данная ячейка конечной в передаваемом сообщении, или
содержит продолжение сообщения. Разумеется, признак продолжения или
конца сообщения может быть известен только уровню адаптации. Когда
ячейка передается с уровня AAL на уровень АТМ первый указывает на этот
признак. В случае, если ячейка является продолжением сообщения, то в
протокольном блоке, который проходит между уровнями в передающем
устройстве, указывается признак "type 0". Ячейка, заканчивающая
сообщение содержит признак "type 1", и этот признак type будет включен в
172

состав заголовка ячейки на уровне АТМ. Таким образом, в составе поля


данных этот признак не передается.
На приемной стороне поле данных пользователя оформляется в
протокольный блок, который выдается на уровень AAL, и в составе этого
протокольного блока будет содержаться соответствующая метка type 0 или
type 1. Заметим, что признака "начала сообщения" нет. Этот признак
используется только при работе с уровнем адаптации типа AAL 5. Все
другие уровни адаптации всегда указывают данные как тип 0.
Помимо признака начала и конца сообщения в составе поля PTI
передается также признак уведомления о перегрузке. Этот признак
предназначен приемнику и проставляется не источником информации, т.е.
не передающим АТМ – уровнем, а тем узлом сети, который отметил у себя
наличие перегрузки. Когда приемник получит ячейку с этим признаком, он
в принципе может начать у себя процедуру управления потоком с целью
заставить передатчик снизить интенсивность потока данных. Однако, этот
механизм, во-первых, никак не может быть подвластен сети, а, во-вторых,
он еще не стандартизирован. При этом нет никакой информации о том, где
именно на сети произошла перегрузка.
Следующие два значения поля PTI относятся к служебным ячейкам
управления. Ранее уже говорилось, что вся сигнализация и управление
проходят по отдельным виртуальным каналам, а здесь этот признак
вставляется в состав ячеек в рамках того же виртуального канала, что и
данные пользователя. Дело в том, что есть один вид управления, который
относится к внутриканальной сигнализации, т.е. сигнализации между
узлами коммутации и связан с управлением только данным конкретным
соединением, поэтому он был включен с состав пользовательского канала.
Одно значение поля PTI указывает на управление только между двумя
соседними узлами, а другое - из конца в конец. Все это также будет
подробно рассмотрено ниже.
8.2.10. Приоритеты ячеек в системе
Еще один бит в заголовке указывает на приоритет ячейки. Если
приоритет указан низким, т.е. если этот бит установлен в 1, то это значит,
что в случае каких-либо перегрузок в узлах такая ячейка будет отброшена
в первую очередь. При этом возможны два варианта - приоритет своему
соединению и, соответственно, всем его ячейкам назначает пользователь, а
173

второй вариант - сеть сама изменяет приоритет ячеек внутри сети. Конечно,
нас заинтересует только второй вариант.
Предположим, что некий абонент не совсем правильно выдерживает
установленные ранее параметры трафика, т.е. работает с большей
скоростью, чем это предполагалось. Сеть это сразу заметит и тем ячейкам,
которые поступили в узел через слишком маленький интервал времени
после предыдущей ячейки (т.е. их частота больше согласованной), снизит
приоритет. В принципе, это еще не значит, что такие ячейки будут
обязательно в сети уничтожены. Если у узла несмотря на превышение
согласованной интенсивности имеется достаточно ресурсов, чтобы
обслужить такой поток, то эта ячейка будет передана дальше, хотя и с
пониженным приоритетом. Отбрасывание ячейки произойдет только в том
случае, если возникает угроза тому, что сеть не сможет выполнить взятые
на себя обязательства - доставлять информацию со строго определенной
задержкой. Это может произойти не обязательно в том же узле, который
изменил ячейке приоритет.
Таким образом, потери данных в сети могут происходить даже, если
никаких помех в канале не было. С помощью этого бита в сети реализуется
защита от перегрузок.
Последний, пятый байт заголовка ячейки содержит проверочную
последовательность, с помощью которой защищается от ошибок
предыдущие 4 байта заголовка. При этом используется код с исправлением
ошибок, благодаря чему удается защититься от ошибок, связанных с
неправильной маршрутизацией ячеек - ведь если поражен заголовок, то
скорее всего исказился номер виртуального канала, и ячейка будет
доставлена не по адресу.
Кроме защиты от ошибок с помощью этого байта выполняется
процедура выявления границ ячеек, как это было описано выше.
Итак, мы видим, что функции обработки заголовков ячеек в сети
очень ограничены и, по сути, состоят только в коммутации на основании
установленных маршрутов и в контроле за соблюдением установленных
параметров соединения. Эту работу можно выполнить очень быстро, и,
поэтому, система АТМ может работать на очень высоких скоростях. В
принципе, конечно, можно изобрести такие вычислительные системы,
которые смогли бы с такой же скоростью обрабатывать и пакеты TCP/IP
174

или Х.25, однако, это не смогло бы заменить технологию АТМ, поскольку


никогда нельзя было бы гарантировать постоянство времени передачи
данных через сеть, хотя вероятность потерь данных и необнаруженных
ошибок была бы весьма низкой. Впрочем, даже в рамках описанной
технологии вероятность потерь данных удается удерживать на уровне 10-
8, что вполне достаточно для большинства приложений. Могут быть
системы, где даже такая вероятность ошибок недопустима, например, в
военной области, телемедицине или системе управления космическими
объектами, но там придется вводить дополнительную защиту от ошибок
уже на пользовательском уровне.

8.3. Порядок выполнения работы


Описание интерфейса программного комплекса
При запуске программы atm_lab.exe на экране появляется основное
окно программы (рис.8.12).

Рис.8.12. Основное окно программы


В нижней части окна находится строка подсказки (рис.7.13) в которой
выводятся рекомендации по выполнению действий.
175

Рис.8.13. Строка подсказки

В верхней части находится главное меню (рис.8.14).

Рис.8.14. Главное меню


При нажатии на пункт главного меню «Выход» программа завершает
свою работу. Меню «Создать» изображено на рис.8.15.

Рис.8.15. Меню «Создать»


При выборе пункта «Рабочую станцию» в главном окне программы
появляется изображение рабочей станции (рис.8.16).

Рис.8.16. Рабочая станция


Изображение можно перетаскивать с места на место. Для этого нужно
подвести указатель мыши к изображению станции и, нажав левую клавишу
и удерживая ее, переместить изображение в нужное место. То же самое
можно сделать с коммутатором, который создается нажатием на пункт
меню «Коммутатор» (рис.8.17).

Рис.8.17. Коммутатор
При выборе пункта главного меню «Создать/Ячейку» появляется
окно заголовка ячейки (рис.8.18).
176

Рис.8.18. Окно заголовка ячейки


В нижней части окна находится строка подсказки, как и в главном
меню. При изменении какого-либо параметра в ней появляется подсказка.
В поле VPI вводится номер виртуального пути. Это делать необязательно,
так как в программе значение виртуального пути не используется. В поле
VCI вводится номер виртуального канала. Допускается любое целое число
от 0 до 65535. Если ввести что-либо другое, то выдается стандартное
сообщение об ошибке, окно убирается, а введенные изменения не
запоминаются. То же самое касается и остальных полей заголовка ячейки.
В поле PTI вводится идентификатор типа ячейки. Значения PTI=6 и PTI=7
зарезервированы и их ввод считается ошибкой. Сообщение об ошибке не
выводится. Изучающий должен это определить самостоятельно. В поле
CLP вводится приоритет ячейки. Допускаются значения CLP=0 и CLP=1.
Так как значение поля HEC является контрольной суммой заголовка, то оно
не вводится.
Чтобы сохранить изменения заголовка ячейки нужно нажать кнопку
«ОК», при этом окно заголовка ячейки убирается с экрана. Если изучающий
не хочет сохранять изменения, то нужно нажать на кнопку «Cancel».
Если навести указатель мыши на изображение рабочей станции и
нажать правую клавишу мыши, то появится меню рабочей станции (рис.
8.19).

Рис.8.19. Всплывающее меню рабочей станции


177

Пункт меню «Соединить» позволяет соединить рабочую станцию с


рабочей станцией или коммутатором. Для этого нужно щелкнуть левой
клавишей мыши сначала на этом пункте, а затем на изображении того
объекта, с которым нужно соединить рабочую станцию. При этом
появляется отрезок синего цвета от рабочей станции до выбранного объекта
(рис.8.20).

Рис.8.20. Соединение двух рабочих станций


Соединения может не произойти, если был неправильно выбран
второй объект. Нужно учитывать, что рабочая станция не допускает более
одного соединения. Если попытаться подключить второе соединение, то
появится стандартное окно сообщения об ошибке с надписью «Нет
свободных портов для подключения у StationN», где N – номер рабочей
станции. Коммутатор допускает не более 10-ти соединений с рабочими
станциями и другими коммутаторами. При попытке подключить более 10
объектов появляется сообщение об ошибке, как и в случае рабочей станции.
При нажатии пункта всплывающего меню рабочей станции
«Разорвать соединение» соединение рабочей станции и другого объекта
удаляется.
Если нажать пункт «Удалить», то изображение рабочей станции будет
удалено из главного окна программы.
При нажатии пункта «Послать ячейку» в случае удачной доставки
ячейки появится окно успешной доставки ячейки (рис.8.21).

Рис.8.21. Окно успешной доставки ячейки


Чтобы убрать окно с экрана нужно нажать кнопку «ОК».
178

Если нажать пункт «Свойства», то появится окно свойств рабочей


станции (рис.8.22).

Рис.8.22. Окно свойств рабочей станции


В поле «МАС адрес» вводится МАС адрес порта рабочей станции в
шестнадцатеричном виде. При неправильном вводе появится (после
подтверждения ввода) стандартное окно сообщения об ошибке ввода с
надписью «Неправильный МАС адрес», окно свойств рабочей убирается с
экрана, а введенные изменения не учитываются. Поле «Тип данных»
позволяет выбрать три типа данных (рис.8.23).

Рис.8.23 Типы данных


Поле «Тип соединения» позволяет выбрать три вида соединения
(рис.8.24).

Рис.8.24 Типы соединения


В поле «Номер подключения» выводится номер порта коммутатора, к
которому подключена данная рабочая станция. Если соединений нет, то
значение поля «Nil».
Чтобы утвердить изменения свойств рабочей станции нужно нажать
кнопку «ОК», иначе кнопку «Cancel».
179

Если навести указатель мыши на изображение коммутатора и нажать


правую клавишу мыши, то появится всплывающее меню коммутатора
(рис.8.25).

Рис.8.25. Всплывающее меню коммутатора

Пункты этого меню «Соединить» и «Удалить» выполняют


применительно к коммутатору те же действия, что и в всплывающем меню
рабочей станции.
При нажатии пункта «Отключить всех» отключаются все связи
коммутатора с другими объектами. Отключение отдельного соединения не
предусмотрено.
Если нажать пункт всплывающего меню коммутатора «Свойства», то
появится окно свойств коммутатора (рис.8.26).

Рис.8.26. Окно свойств коммутатора

В верхней части окна находятся поля «МАС адрес» и «Тип данных»


полностью аналогичные одноименным полям окна свойств рабочей
станции. В центре находится таблица соединений коммутатора. В нее
180

изучающий должен занести настройки для виртуальных каналов,


проходящих от всех подключенных объектов через данный коммутатор к
другим объектам. Все данные для одного канала заносятся в одну строку
таблицы. В столбец 1 (Вх. порт) заносится номер входного порта, к
которому подключен объект, посылающий данные через коммутатор. В
столбец 2 (VCI) заносится значение поля VCI ячейки, приходящей на
коммутатор. В столбец 3 (Вых. порт) заносится номер выходного порта, к
которому подключен объект, получающий данные через коммутатор. В
столбце 4 (VCI) помещается новое значение виртуального канала. Если
какое-либо значение не определено, оно записывается равным «Nil».
Поля «Номер порта» и «Имя подключенного» используются для того,
чтобы узнать, к какому порту кто подключен. При нажатии на стрелочку
поля «Номер порта» появляется список всех портов коммутатора (рис.8.27).

Рис.8.27. Список портов коммутатора


При выборе какого-либо порта в окошке «Имя подключенного»
появляется имя подключенного к этому порту объекта (рис.8.28).

Рис.8.28. Имя подключенного объекта


Подобным образом при нажатии на стрелочку поля «Имя
подключенного» появляется список имен подключенных объектов
(рис.8.29).
181

Рис.8.29. Список подключенных объектов


По имени объекта из этого списка можно узнать номер порта
коммутатора, к которому этот объект подключен.
Утверждение внесенных изменений свойств коммутатора
осуществляется нажатием кнопки «ОК», отказ – нажатием кнопки
«Cancel». Если какие-либо данные в таблице соединений коммутатора
были внесены некорректно, то появится стандартное окно сообщения об
ошибке. Допустимые значения номера порта находятся в интервале от 0 до
10, а номера виртуального канала в интервале от 0 до 65535.
Пример работы программного комплекса
В данном примере строится визуальная модель сети АТМ из двух
рабочих станций и трех коммутаторов. От первой рабочей станции до
второй есть два альтернативных канала доставки ячейки. Показано, как
настраиваются таблицы соединений коммутаторов на эти два канала.

1. Создаются рабочие станции и коммутаторы (рис.8.30).


2. Устанавливаются необходимые соединения (рис.8.31).
3. Настраивается таблица соединений коммутатора Switch1 (рис.8.32).
182

Рис.8.30. Создание рабочих станций и коммутаторов

Рис.8.31. Создание необходимых соединений


183

Рис.8.32. Настройка свойств коммутатора Switch1


4. Настраивается таблица соединений коммутатора Switch2 (рис.8.33).

Рис.8.33. Настройка свойств коммутатора Switch2


184

5. Настраивается таблица соединений коммутатора Switch3


(рис.8.34).

Рис.8.34. Настройка свойств коммутатора Switch3


6. Создаем первую ячейку для передачи по каналу номер 9 (рис. 8.35).

Рис.8.35. Первая ячейка


7.Отправляем ячейку к станции Station4 и получаем результаты
(рис.8.36).
Первая ячейка прошла по каналу номер 9 до станции Station4 и номер
виртуального канала в ее заголовке изменился на 10.
185

Рис.8.36 Результат отправки первой ячейки


8.Создаем вторую ячейку для передачи по каналу номер 11 (рис.8.37).

Рис.8.37. Вторая ячейка


9. Отправляем ячейку к станции Station4 и получаем результаты
(рис.8.38).

Рис.8.38. Результат отправки второй ячейки


Вторая ячейка прошла по каналу номер 11 до станции Station4 и номер
виртуального канала в ее заголовке изменился на 12.
 
186

8.4. Содержание отчета


1. Цель работы.
2. Описание процессов конфигурирования сети АТМ в среде эмуляции по
предложенным вариантам.
3. Сравнительная оценка эффективности технологии и использованного
сетевого оборудования.
4. Выводы по проделанной работе.

8.5. Контрольные вопросы


1.Что из себя представляет программа АТМ?
2.Какие функции в программе ATM можно выполнять?
3.Какие данные можно передавать от компьютера к коммутатору?
4.Опишите возможные настройки при передаче данных.
5.Как можно менять полосу пропускания?
6.Что такое ячейка АТМ?
 
187

9. ЛАБОРАТОРНАЯ РАБОТА №9 «Средства и технологии облачных


вычислений»

9.1. Цель работы


Изучение возможностей и сервисов облачных технологий: средств
облачных вычислений и облачных хранилищ данных.
Практическое освоение и использование облачных хранилищ на
примере Dropbox, а также его сравнение с другими популярными
облачными хранилищами.

9.2 Теоретическая часть


Облачные вычисления (cloud computing) в информатике – это модель
обеспечения повсеместного и удобного сетевого доступа по требованию к
общему пулу (pool) конфигурируемых вычислительных ресурсов
(например, сетям передачи данных, серверам, устройствам хранения
данных, приложениям и сервисам – как вместе, так и по отдельности),
которые могут быть оперативно предоставлены и освобождены с
минимальными эксплуатационными затратами и/или обращениями к
провайдеру. Облачные технологии охватывают два основных раздела:
облачные хранилища и облачные вычисления.
9.2.1. Облачные хранилища данных
Облачное хранилище данных (англ. cloudstorage) — модель онлайн-
хранилища, в котором данные хранятся на многочисленных
распределённых в сети серверах, предоставляемых в пользование
клиентам, в основном, третьей стороной. В отличие от модели хранения
данных на собственных выделенных серверах, приобретаемых или
арендуемых специально для подобных целей, количество или какая-либо
внутренняя структура серверов клиенту, в общем случае, не видна. Данные
хранятся и обрабатываются в так называемом облаке, которое представляет
собой, с точки зрения клиента, один большой виртуальный сервер.
Физически же такие серверы могут располагаться удаленно друг от друга
географически, вплоть до расположения на разных континентах.
Облачные хранилища используются для хранения данных на сервере
провайдера, при этом пользователь может в любое время с любого
устройства получить доступ к этим данным, большинство сервисов для
188

облачного хранения (которые будут рассмотрены ниже) имеет также


приложения, используемые для синхронизации данных, находящихся на
физическом компьютере(или компьютерах) пользователя и на сервере
провайдера услуги.
Облачные хранилища предоставляют ряд возможностей для
пользователя:
 хранение данных пользователя, будь то документы или мультимедийные
файлы;
 синхронизация файлов между устройствами пользователя;
 резервное копирование данных.
Хранение данных в облаке в облаке имеет ряд преимуществ.
1) Доступность данных, хранимых пользователем, с любого
поддерживаемого устройства.
2) Безопасность данных, например, если физическое хранилище в
устройстве пользователя вышло из строя, то данные, хранимые в облаке,
не будут утеряны, их достаточно просто загрузить с облака на
компьютер.
3) Синхронизация данных, посредством приложений, используемых
облачное хранилище позволяет не беспокоится о синхронизации данных
между устройствами, т. к. они будут загружены на все компьютеры
пользователя автоматически. Также, например, клиенты облачных
хранилищ для самртфонов позволяют автоматически загружать
сделанные с телефона фотографии в облако, без необходимости ручной
синхронизации с компьютером.
4) Физическая независимость, в зависимости от размера хранилища,
доступного пользователю, можно хранить объём данных, привыкающий
объёму памяти, доступной пользователю.
5) В тоже время облачные хранилища имеют ряд недостатков:
6) Необходимость и сильная зависимость от интернета: без доступа в
интернет не получится просто получить доступ к хранилищу, не говоря
уже о работе с ним. Также, стоит отметить, что скорость работы с
хранилищем сильно зависит от пропускной способности интернет-
канала.
189

7) Облачные хранилища принадлежат сторонним компаниям и сильно


зависят от них, например, при банкротстве компании или техническими
проблемами с серверами кампании, данные хранимые в облаке могут
быть под угрозой утери.
8) Производительность работы с облачным хранилищем может быть
меньше локальной работы с файлами и сильно зависит от интернет-
соединения.
9) Безопасность данных может быть под угрозой, из-за возможности
взлома системы провайдера облачных услуг, и получению
злоумышленниками доступа к файлам хранимых на серверах
провайдера.
9.2.2. Облачные вычисления
Облачные хранилища позволяют лишь хранить данные в облаке, но
не позволяют работать с ними. Облачные вычисления позволяют работать
с программами и ресурсами, которые физически не доступны на устройстве
пользователя, а находятся на удаленном сервере.
Суть концепции облачных вычислений заключается в
предоставлении конечным пользователям удаленного динамического
доступа к услугам, вычислительным ресурсам и приложениям (включая
операционные системы и инфраструктуру) через интернет. Развитие сферы
хостинга было обусловлено возникшей потребностью в программном
обеспечении и цифровых услугах, которыми можно было бы управлять
изнутри, но которые были бы при этом более экономичными и
эффективными за счет экономии на масштабе.
Большинство сервис-провайдеров предлагают облачные вычисления
в форме VPS-хостинга, виртуального хостинга, и ПО-как-услуга (SaaS).
Облачные услуги долгое время предоставлялись в форме SaaS, например,
MicrosoftHostedExchange и SharePoint.
Нельзя не признать, что технологии облачных вычислений имеют
огромнейший потенциал, потому что все современные компьютерные
продукты постоянно увеличивают свои требования к техническому
оснащению компьютера пользователя, что неизбежно ведет к
значительным затратам на апгрейд. Особенно требовательной к системным
ресурсам становится игровая индустрия.
190

Облачные вычисления - это эффективный инструмент повышения


прибыли и расширения каналов продаж для независимых производителей
программного обеспечения (ISV), операторов связи и VAR-посредников (в
форме SaaS). Этот подход позволяет организовать динамическое
предоставление услуг, когда пользователи могут производить оплату по
факту и регулировать объем своих ресурсов в зависимости от реальных
потребностей без долгосрочных обязательств.
Главнейшим преимуществом применения облаков является
отсутствие необходимости иметь мощную систему у конечного
пользователя, что однозначно ведет к весомому снижению затрат для
пользователя. Вторым плюсом можно назвать невозможность
использования пиратского контента, ведь весь входящий трафик будет
исходить от сертифицированных провайдеров.
Что такое SaaS?
SaaS (Softwareas a Service) - это модель использования бизнес-
приложений в качестве интернет-сервисов.
SaaS приложения работают на сервере SaaS-провайдера, а пользователи
получают к ним доступ через интернет-браузер. Пользователь не покупает
SaaS-приложение, а арендует его - платит за его использование некоторую
сумму в месяц. Таким образом достигается экономический эффект,
который считается одним из главных преимуществ SaaS.
SaaS провайдер заботится о работоспособности приложения, осуществляет
техническую поддержку пользователей, самостоятельно устанавливает
обновления. Таким образом, пользователь меньше думает о технической
стороне вопроса, а сосредотачивается на своих бизнес-целях.
Основные преимущества SaaS над традиционным программным
обеспечением:
 более низкая стоимость владения;
 более короткие сроки внедрения;
 низкий порог входа (можно быстро и бесплатно протестировать);
 задачи по поддержке и обновлению системы полностью ложатся на
плечи SaaS-провайдера;
 полная мобильность пользователя, ограниченная лишь "интернет-
покрытием";
191

 поддержка географически распределенных компаний и удаленных


сотрудников;
 низкие требования к мощности компьютера пользователя;
 кроссплатформенность.
Недостатками SaaS считаются небезопасность передачи
коммерческих данных стороннему провайдеру, невысокое быстродействие
и ненадежность доступа из-за перебоев с интернетом. Однако
укрепляющийся имидж SaaS-провайдеров, развитие технологий
шифрования и широкополосного доступа в интернет постепенно
рассеивают эти страхи.
Из-за вышеперечисленных страхов появились альтернативные
технологии по отношению к SaaS. Они представляют собой
промежуточные варианты перехода от традиционного ПО к SaaS, и скорее
всего, скоро исчезнут.
S+S. Это альтернативный бренд, продвигаемый Microsoft, который
отличается от SaaS тем, что на компьютере пользователя используется не
браузер, а программный клиент.
Аренда (хостинг) приложений. Этот вариант отличается от SaaS
лишь архитектурой серверной части и не заметен для пользователя.
Поэтому часто хостеры приложений называют свои услуги SaaS-
сервисами. Отличие в том, что классические SaaS сервисы имеют
multitenant-архитектуру, т.е. одно приложение обслуживает много
клиентов, а хостинг приложений предполагает установку отдельной копии
для каждого клиента. Второй вариант дает больше возможностей
настройки, но в то же время, он более сложен для администрирования и
обновления, и поэтому стоит дороже.
На сегодняшний день доступно множество облачных сервисов,
многие из них работают прямо через браузер пользователя, при этом
затрачивая минимум пользовательских ресурсов, спектр предоставляемых
сервисов крайне велик: от офисных приложений (Рис.9.1) до сервисов
позволяющих играть в современные видео-игры со сложной графикой
(Рис.9.2) или производить сложные научные вычисления на устройствах, с
достаточно слабыми ресурсами.
192

Рис.9.1. Google Drive

Рис.9.2. OnLive
193

Помимо отдельных сервисов, также многие кампании предоставляют


услуги облачной платформы(НапримерGoogleAppEngine, WindowsAzure,
AmazonWebServices), облачная платформа позволяет развернуть на её
основе собственный сервис или использовать к качестве вычислительной
платформы для своих нужд. Такими услугами в основном пользуются
крупные ИТ-компании.
В заключении стоит сказать, что на данный момент идет активная
разработка и совершенствование технологии облачных вычислений. Но
речь идет именно о разработке, а не об использовании. На данный момент
многие бояться именно самого факта, что информацию будут хранить
сторонние люди. И хотя почти невозможность утери либо кражи данных
уже доказана, немногие готовы довериться подобным сервисам. Так же
сказывается недостаточное на данный период времени качество,
стабильность и скорость Интернет-соединений, что создает ощутимые
трудности для разработчиков.
Однако, несмотря на эти существенные недостатки, плюсы от
внедрения данной технологии ясны всем. Ведь это экономия для
потребителей, борьба с пиратством для разработчиков, минимизация затрат
в IT сфере для бизнеса, унификация сетевых стандартов для всех
пользователей. Так же следует держать в уме тот факт, что облако из тысяч
машин способно решать воистину трудные задачи, необходимы
современным ученым всех отраслей. К примеру, моделирование поведения
частиц во время ядерной реакции, свертываемость сложных белков в
результате воздействий, расшифровка ДНК человека и многие другие
непосильные обычным компьютерам задачи.

9.2.3. Работа с облачным хранилищем


Ниже будет рассмотрена работа с облачным хранилищем на примере
Dropbox. В целом работа и возможности наиболее популярных облачных
хранилищ схожи, поэтому будут рассмотрены только их ключевые
достоинства.
Dropbox — облачное хранилище данных, принадлежащее компании
DropboxInc., позволяющее пользователям хранить свои данные на серверах
в облаке и делиться ими с другими пользователями в Интернете. Работа
построена на синхронизации данных.
194

Dropbox позволяет пользователю размещать файлы на удалённых


серверах при помощи клиента или с использованием веб-интерфейса через
браузер. При установке клиентского программного обеспечения Dropbox
на компьютере создается синхронизируемая папка. Хотя главный акцент
технологии делается на синхронизацию и обмен информацией, Dropbox
ведёт историю загрузок, чтобы после удаления файлов с сервера была
возможность восстановить данные. Также ведётся история изменения
файлов, которая доступна на период последних 30 дней, кроме этого
доступна функция бессрочной истории изменения файлов «Pack-Rat».
Сервис предлагает бесплатно 2 ГБ для хранения данных, которые
можно увеличить бесплатно до 16 ГБ, приглашая новых пользователей или
же получить несколько гигабайт после выполнения заданий (установка
приложения Dropbox на мобильный телефон и т.д.). А также можно купить
100 ГБ или больше.
Для работы с Dropbox необходима регистрация, которая
осущестляется по адресу www.dropbox.com при регистрации необходимо
указать адрес электронной почты, на которую будет выслана ссылка для
авторизации.
Работа с Dropbox может происходить по средством веб-интерфейса
(Рис.9.3) через браузер или с помощью специальной программы-клиента на
устройстве пользователя. Для установки нужно загрузить её, нажав в веб-
интерфесе на имени пользователя, и в открывшемся меню, выбрать пункт
установить, вы попадёте на страницу загрузки(Рис.9.4), откуда можно
загрузить необходимую вам версию программы-клиента. При установки
программы будет предложено выбрать папку для синхронизации с
сервисом, в которую будут помещаться данные доступные в облаке, для
последующей работы с облаком, можно будет просто добавлять файлы в
эту папку, и они автоматически будут загружены в облако, установка для
Windows рассмотрена ниже.
195

Рис.9.3. Веб-интерфейс DropBox

Рис.9.4. Варианты загрузки клиента Dropbox для Linux-систем


После загрузки запустите инсталлятор, вам будет предложено ввести
данные своего аккаунта (Рис.9.5).
196

Рис.9.5. Ввод данных аккаунта


Далее, Dropbox будет синхронизировать папку по умолчанию
(C:\User\%Username%\Dropbox) или же, при желании выбрать другой путь,
можно нажать «расширенные настройки» и попасть в параметры, где
можно установить другой каталог, а также изменить некоторые другие
настройки (Рис.9.6).
197

Рис.9.6. Параметры Dropbox


9.2.4. Сравнение облачных хранилищ
1. DropBox
Был рассмотрен выше, основными преимущества является то, что
этот сервис появился одним из первых и является очень распространенным
на данный момент, что в свою очередь даёт достаточно развитую
интеграцию этого сервиса во многие приложения, которые могут
использовать его для синхронизации и хранения данных пользователя и
также распространенность программ-клиентов для самого сервиса для
разных устройств, как официальных, так и сторонних.
Также к преимуществам можно отнести:
 неограниченный размер загружаемых файлов;
 возможность синхронизации данных по локальный сети (снижает
объем потребляемого трафика);
 создание общих папок для совместной работы с другими
пользователями.
Сайт: http://dropbox.com/
198

2. Яндекс.Диск
Яндекс.Диск– облачный сервис, принадлежащий компании Яндекс,
позволяющий пользователям хранить свои данные на серверах в «облаке»
и передавать их другим пользователям в Интернете. Работа построена на
синхронизации данных между различными устройствами.
Сервис бесплатен, но имеются платные возможности расширения
доступного дискового пространства. По умолчанию предоставляются 3 ГБ
пространства, которые можно расширить до 10 ГБ. Приглашая друзей,
можно увеличить доступное пространство до 20 ГБ.
Основные достоинства:
 интеграция с сервисами Яндекса, например, музыку сохраненную на
яндекс.диске можно прослушивать с приложения яндекс.музыка с
мобильных устройств;
 возможность просмотра некоторых форматов документов
непосредственно в браузере.
Сайт: https://disk.yandex.ru
3. Google Drive
Диск Google (англ. GoogleDrive) (рис.9.7) – облачное хранилище
данных, принадлежащее компании GoogleInc., позволяющее
пользователям хранить свои данные на серверах в облаке и делиться ими с
другими пользователями в Интернете. После активации заменяет собой
Документы Google.
В Диске Google предоставляется 15 гигабайт для бесплатного
хранения данных. Если выделенного объёма недостаточно, можно
приобрести дополнительно от 100 ГБ до 16 ТБ.
Основные достоинства:
 интеграция с сервисами Google, такими как Gmail, GooglePlus;
 возможность просмотра большинства форматов документов
непосредственно в браузере;
 богатые средства для создания и редактированию документов, как
через веб-интерфейс, так и через приложения для ПК и смартфонов,
по сути, является облачным офисным пакетом;
199

 система контроля изменений файлов – вечная для документов, и 30-


ти дневная для всех остальных типов файлов
Сайт: https://drive.google.com/

Рис.9.7. Веб-интерфейс GoogleDrive

4. Облако@mail.Ru
Облако@Mail.Ru (Рис.9.8) – облачное хранилище данных от
компании Mail.RuGroup, позволяющее пользователям хранить свои данные
(музыку, видео, изображения и другие файлы) в облаке и синхронизировать
данные на компьютере, смартфоне или планшете, а также делиться ими с
другими пользователями Интернета.
Облачный сервис от Mail.RuGroup появился достаточно поздно, когда
его конкуренты (Яндекс.Диск, Диск Google, SkyDrive, 4shared, Dropbox)
стали уже достаточно популярными у пользователей Интернета, в том
числе его русскоязычной части – Рунета.
200

Главной особенностью облачного хранилища от Mail.Ru является


беспрецедентно большой размер дискового пространства,
предоставляемого бесплатно. Пользователи могут бесплатно получить до
100 ГБ облачного хранилища.
Приложения для персональных компьютеров (на Windows, OS X или
Linux) позволяют автоматически синхронизировать с хранилищем
специальную папку на жестком диске. Что бы пользователь ни положил в
эту папку, это подгрузится в «Облако» и будет доступно с любого другого
устройства. Через веб-интерфейс можно загрузить файл размером не более
2 Гб, при этом для настольного клиента никаких ограничений нет. С
файлами в облаке нельзя работать. Можно сохранить, настроить
публичный доступ и скачать, но изменить нельзя.
Основные достоинства:
 интеграция с сервисами Mail.ru;
 много бесплатного места.
Сайт: https://cloud.mail.ru/

Рис.9.8. Веб-интерфейс Облако@Mail.Ru 


8.2.5. Другие облачные хранилища
MicrosoftOneDrive (сокращённо –OneDrive; переименованный
SkyDrive; ранее WindowsLiveSkyDrive; первоначально
WindowsLiveFolders) представляет собой файл-хостинг – базирующийся на
201

облачной организации интернет-сервис хранения файлов с функциями


файлообмена. Является частью спектра онлайновых услуг
WindowsLive.СервисOneDrive позволяет хранить до 7 ГБ информации (или
25 ГБ для пользователей, имеющих право на бесплатное обновление).Для
пользователей Windows 8 доступно 25 ГБ.Сайт: https://onedrive.live.com/
SugarSync– программное обеспечение и облачное хранилище
данных, разработанные компанией SugarSyncInc., предназначенные для
резервного копирования пользовательских данных и их дальнейшего
хранения, что позволяет теоретически получать доступ к данным из-под
любого устройства, предоставляющего удобный доступ в
Интернет.Большим плюсом является возможность выбирать, какие
конкретно файлы и папки загружать в облако и синхронизировать.
Бесплатно им можно пользоваться 30 дней, а затем нужно выложить
немного денег – тарифы стартуют от $74.99 в год за 60 Гбайт места, а
максимально можно получить 500 Гбайт за $399 в год.Сайт:
https://www.sugarsync.com/
AppleiCloud – облачный сервис от Apple. Отличное решение для
пользователей Apple, с помощью которого можно провести резервное
копирование всех важных файлов на Mac и iOS-устройствах, и затем
синхронизировать нужные данные. Однако, это средство все же больше
заточено под мобильные девайсы и может не дать, к примеру, загрузить
определенный тип файлов, который ими не поддерживается. Бесплатно
также предоставляется 5 гигабайт места, далее можно перейти на планы,
подразумевающие выделение 10, 20 или 50 гигабайт.Сайт:
https://www.icloud.com/
Wuala– безопасное онлайн-хранилище файлов. Во многом Wuala
предоставляет те же возможности, что и DropBox, однако основным
достоинством Wuala перед конкурентами является безопасность. (см.
статью Как обеспечить безопасность в облачных хранилищах). В отличие
от других сервисов, Wuala шифрует все данные непосредственно на
компьютере пользователя, и на сервер они передаются уже в
зашифрованном виде. Пароль от учетной записи никогда никуда не
передается, поэтому привычная схема восстановления пароля на Wuala не
работает.По умолчанию хранилище Wualaпредоставляет пользователю
5Гб.Сайт: http://www.wuala.com/
202

9.3. Порядок выполнение работы


Лабораторная работа включает в себя изучение возможностей
облачных технологий и практическое освоение технологии облачных
хранилищ.
Изучение материала выполняется в следующей последовательности:
1. Ознакомление с технологией облачных хранилищ.
2. Ознакомление с возможностями облачных вычислений.
3. Изучение облачного хранилища Dropbox.
4. Загрузка клиента для Dropbox.
5. Сравнение Dropbox с другими популярными облачными
хранилищами.

9.4. Содержание отчета


1. Цель работы.
2. Пример работы с любым облачным хранилищем.
3. Выводы по проделанной работе.

9.5. Контрольные вопросы


1. Что такое облачные вычисления и хранилища?
2. Назначение, основные достоинства и недостатки SaaS.
3. Какие преимущества и недостатки у облачных вычислений?
4. Какие основные преимущества облачных технологий?
5. Какие основные недостатки облачных технологий?
6. Какие возможности предоставляют облачные технологии?
7. Основные преимущества и недостатки Dropbox.
8. Основные преимущества и недостатки Яндекс.диск.
9. Основные преимущества и недостатки GoogleDrive.
10. Основные преимущества и недостатки Облако@Mail.ru.
203

ПРИЛОЖЕНИЕ 1. ОФОРМЛЕНИЕ ОТЧЕТА ПО


ЛАБОРАТОРНОЙ РАБОТЕ

Ниже приводится общий вариант оформления отчета по


лабораторной работе.
(Титульный лист)
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение
высшего образования
«Южный федеральный университет»
Инженерно-технологическая академия
Институт компьютерных технологий и информационной безопасности
Кафедра вычислительной техники/систем автоматизированного
проектирования

ОТЧЕТ
по лабораторной работе №__
Дисциплина: Компьютерные сети
Тема: (полное название)

Выполнил:
Ст-т__ группы __
(Фамилия И.О.)

Преподаватель:
Профессор кафедры САПР
Нужнов Е.В.

Таганрог
2019
204

1. Цель работы.
2. Задание: задачи, подлежащие решению (общие, индивидуальные,
бригадные, творческие, повышенной сложности).
3. Описание проделанной работы:
 краткие ключевые сведения об изучаемых информационных
технологиях и описания принятых технических решений и
разработок;
 описания и структуры данных;
 описания и значения параметров;
 описания и тексты программ с комментариями;
 результаты выполнения заданий и их оценка;
 иллюстрации в тексте описания проделанной работы (необходимые
схемы, рисунки, виды представления графического интерфейса
пользователя, окон работающих приложений в процессе решения
задач).
4. Выводы по работе.
5. Список использованных источников.
205

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии,


протоколы: Учебник для вузов. 5-е изд. – СПБ.: Питер, 2016. – 992 с.
2. Нужнов Е.В. Компьютерные сети и телекоммуникации. Учебное
пособие. Часть 1. Введение в компьютерные сети. – Ростов-на-Дону:
Изд-во ЮФУ, 2014. – 163 с. – http://ntb.tti.sfedu.ru/UML/UML_5419.pdf.
3. Нужнов Е.В. Компьютерные сети. Учебное пособие. Часть 2.
Технологии локальных и глобальных сетей. – Таганрог: Изд-во ЮФУ,
2015. – 176с. - http://ntb.tgn.sfedu.ru/UML/UML_5419_2.pdf.
4. Гузик В.Ф., Поленов М.Ю., Беспалов Д.А. Сети и телекоммуникации:
Учебное пособие. – Таганрог: Изд-во ЮФУ, 2013. – 165 с. -
http://ntb.tti.sfedu.ru/UML/UML_5024.pdf.
5. Проскуряков А.В. Изучение протоколов стека TCP/IP. Методические
указания к выполнению лабораторной работы. – Таганрог: Изд-во
ТРТУ, 2004. – 47 с. – http://ntb.tgn.sfedu.ru/UML/UML_3669.pdf
6. Проскуряков, А.В. Компьютерные сети. Основы построения
компьютерных сетей и телекоммуникаций: учебное пособие / А. В.
Проскуряков; Южный федеральный университет. – Ростов-на-Дону;
Таганрог: Изд-во Южного федерального университета, 2018. – 201 с.
7. Кондратенко С., Новиков Ю. Основы локальных сетей. –
http://www.intuit.ru/studies/courses/57/57/info.
8. Васин Н. Построение сетей на базе коммутаторов и маршрутизаторов. -
http://www.intuit.ru/studies/courses/636/492/info.
9. Баскаков И., Пролетарский А., Смирнова Е., Федотов Р. Построение
коммутируемых компьютерных сетей. –
http://www.intuit.ru/studies/courses/3591/833/info.
10. Молочков В.П. Компьютерные сети, 2016. –
http://www.intuit.ru/studies/courses/3688/930/lecture/16466/.
11. Семенов Ю.А. Алгоритмы и протоколы каналов и сетей передачи
данных. – http://www.intuit.ru/studies/courses/9/9/info.
12. Семенов Ю.А. Телекоммуникационные технологии, v5.1, 2014. –
http://book.itep.ru/.
13. Ткаченко В.А. Экономическая информатика: Курс дистанционного
обучения, 2012. – http://www.lessons-tva.info/edu/e-inf3/m3t2_2.html.
14. Способы доступа в Интернет, 2015. – http://www.internet-
tula.ru/index.php?option=com_content&view=article&id=117&Itemid=177.
206

15. Доступ в Интернет // Википедия, 2015. –


https://ru.wikipedia.org/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%
83%D0%BF_%D0%B2_%D0%98%D0%BD%D1%82%D0%B5%D1%80
%D0%BD%D0%B5%D1%82.
16. Ткаченко В.А. Экономическая информатика: Курс дистанционного
обучения, 2012. – http://www.lessons-tva.info/edu/e-inf3/m3t2_3.html.
17. Ткаченко В.А. Компьютерные сети и телекоммуникации: Авторский
курс лекций – http://www.lessons-tva.info/edu/telecom-
glob/m2t3_2glob.html.
18. Широкополосный доступ // Сайт Roilcom, 2015. –
http://roilcom.ru/press/other/broadband_access.php.
19. Понятие сервиса // Сетевые технологии, 2015. – http://net.e-
publish.ru/p245aa1.html.
20. Основные сервисы Интернет // Сетевые технологии, 2015. –
http://net.e-publish.ru/p246aa1.html.
21. Службы Интернета // Статьи сайта «Компьютер», 2009. –
http://www.my-computers.ru/index.php?name=Pages&op=page&pid=5.
22. Успенский И.В. Интернет-маркетинг, 2003. –
http://polbu.ru/uspensky_inetmarketing/ch23_all.html.
23. Ткаченко В.А. Основы электронного бизнеса: Авторский курс лекций.
– http://www.lessons-tva.info/edu/trainbus/1.html.
24. Батищев П.С. Основы Интернет: электронный учебник, 2004. –
http://psbatishev.narod.ru/internet/31.htm.
25. Сервисы Интернета, 2006. –
http://corpsite.ru/Encyclopedia/Internet/iService/ServicesInternet.aspx.
26. Алексеев Е.Г., Богатырев С.Д. Информатика. Мультимедийный
электронный учебник, 2013. – http://inf.e-alekseev.ru/text/Browsers.html.
27. Сетевые средства Windows 7, 2010. –
http://www.itlab.am/pages.php?pageid=90.
28. Буланов Д. Настройка сети в операционной системе Windows 7. Часть
1 – Введение, 2010. –
http://www.oszone.net/11677/Network_Sharing_Center1.
29. Буланов Д. Настройка сети в операционной системе Windows 7. Часть
2 – Сетевые клиенты, службы и протоколы, 2010. –
http://www.oszone.net/11801/Network_protocol.
207

30. Буланов Д. Настройка сети в операционной системе Windows 7. Часть


3 – Параметры общего доступа, 2010. –
http://www.oszone.net/11819/Network_Sharing.
31. Буланов Д. Настройка сети в операционной системе Windows 7. Часть
4 – Управление общими папками, 2010. –
http://www.oszone.net/12504/shared_folders.
32. Cамостоятельные задания. –
http://znetwork.narod.ru/Modul_03/lab_3.1.htm. 
33. Нужнов, Е.В. Методические указания к выполнению комплекса
лабораторных работ по общеинститутской дисциплине «Компьютерные
сети» / Е. В. Нужнов, Д. А. Беспалов, М. Д. Сеченов, А.В. Проскуряков;
Южный федеральный университет. – Таганрог: Издательство Южного
федерального университета, 2017. – 180 с.
34. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. – СПб.:
Питер, 2012. – 960 с.
35. Куроуз, Дж. Компьютерные сети: Нисходящий подход / Дж. Куроуз,
К. Росс. – 6-е изд. – М.: Изд-во «Э», 2016. – 912 с.
36. Риз Дж. Облачные вычисления. – СПб.: БХВ-Петербург, 2011. – 288
с.
37. Ватаманюк А.И. Создание, обслуживание и администрирование сетей
на 100%. – СПб.: Питер, 2010. – 232 с.
208

СОДЕРЖАНИЕ
ВВЕДЕНИЕ ........................................................................................................................................ 3 
1. ЛАБОРАТОРНАЯ РАБОТА №1 «Аппаратное обеспечение компьютерной сети» ................ 4 
1.1. Цель работы ............................................................................................................................. 4 
1.2 Теоретическая часть ................................................................................................................ 4 
1.3. Порядок выполнения работы ............................................................................................... 11 
1.4. Темы индивидуальных заданий ........................................................................................... 11 
1.5. Содержание отчета ............................................................................................................... 13 
1.6. Контрольные вопросы .......................................................................................................... 13 
2. ЛАБОРАТОРНАЯ РАБОТА № 2 «Настройка сетевой среды ОС Windows/Linux» ............ 15 
2.1. Цель, результат и средства для выполнения работы ......................................................... 15 
2.2. Теоретическая часть ............................................................................................................. 15 
2.2.1. Настройка сетевой среды в среде ОС Windows ......................................................... 15 
2.2.2. Действия с сетевыми подключениями ......................................................................... 29 
2.2.3. Сетевые клиенты и службы .......................................................................................... 34 
2.2.4. Дополнительные параметры и разрешения общего доступа ..................................... 35 
2.2.5. Управление общими ресурсами (папками) ................................................................. 48 
2.3. Порядок выполнения работы ................................................................................................... 64 
2.4. Содержание отчета ................................................................................................................... 66 
2.5. Контрольные вопросы .............................................................................................................. 66 
3. ЛАБОРАТОРНАЯ РАБОТА № 3 «Сетевые средства ОС Windows/Linux».......................... 67 
3.1. Цель работы ........................................................................................................................... 67 
3.2. Теоретическая часть ............................................................................................................. 67 
3.2.1. Общие положения .......................................................................................................... 67 
3.2.2. Сетевые средства ОС Windows7 ................................................................................... 68 
3.2.3. Сетевые средства ОС Linux .......................................................................................... 81 
3.3. Порядок выполнения работы ............................................................................................... 92 
3.4. Содержание отчета ............................................................................................................... 94 
3.5. Контрольные вопросы .......................................................................................................... 94 
4. ЛАБОРАТОРНАЯ РАБОТА №4 «Топологии компьютерных сетей. Сети SONET/SDH» . 96 
4.1. Цель работы: .......................................................................................................................... 96 
4.2. Теоретическая часть ............................................................................................................. 96 
4.3. Порядок выполнения работы ............................................................................................. 103 
4.4. Содержание отчета ............................................................................................................. 107 
4.5. Контрольные вопросы ........................................................................................................ 107 
5. ЛАБОРАТОРНАЯ РАБОТА №5 «Создание, настройка и использование беспроводной
сети» ................................................................................................................................................ 108 
5.1. Цель работы ......................................................................................................................... 108 
5.2. Средства для выполнения работы ..................................................................................... 108 
5.3. Теоретическая часть ........................................................................................................... 108 
5.4. Порядок выполнения работы ............................................................................................. 113 
5.5. Содержание отчета ............................................................................................................. 116 
5.6. Контрольные вопросы ........................................................................................................ 116 
6. ЛАБОРАТОРНАЯ РАБОТА № 6«Локальные сети Ethernet» .............................................. 116 
6.1. Цель работы: ........................................................................................................................ 116 
6.2. Теоретическая часть ........................................................................................................... 117 
Формат пакета протокола IPX ...................................................................................................... 119 
7.3. Теоретическая часть ........................................................................................................... 126 
8. ЛАБОРАТОРНАЯ РАБОТА №8 «Возможности технологии ATM» .................................. 145 
209
8.1. Цель работы: ........................................................................................................................ 145 
8.2. Теоретическая часть ........................................................................................................... 145 
8.2.1. Концептуальные основы АТМ ................................................................................... 145 
8.2.2. Принципы синхронизации в АТМ ............................................................................. 160 
8.2.3. Структура стека протоколов АТМ ............................................................................. 162 
8.2.4. Физический уровень .................................................................................................... 164 
8.2.5. Уровень АТМ ............................................................................................................... 165 
8.2.6. Уровень адаптации АТМ............................................................................................. 166 
8.2.7. Форматы АТМ .............................................................................................................. 167 
8.2.10. Приоритеты ячеек в системе ..................................................................................... 172 
8.3. Порядок выполнения работы ............................................................................................. 174 
8.4. Содержание отчета ............................................................................................................. 186 
8.5. Контрольные вопросы ........................................................................................................ 186 
9. ЛАБОРАТОРНАЯ РАБОТА №9 «Средства и технологии облачных вычислений» .......... 187 
9.1. Цель работы ........................................................................................................................ 187 
9.2 Теоретическая часть ............................................................................................................ 187 
9.2.1. Облачные хранилища данных .................................................................................... 187 
9.2.2. Облачные вычисления ................................................................................................. 189 
9.2.3. Работа с облачным хранилищем................................................................................. 193 
9.2.4. Сравнение облачных хранилищ ................................................................................. 197 
8.2.5. Другие облачные хранилища ...................................................................................... 200 
9.3. Порядок выполнение работы ............................................................................................. 202 
9.4. Содержание отчета ............................................................................................................. 202 
9.5. Контрольные вопросы ........................................................................................................ 202 
ПРИЛОЖЕНИЕ 1. ОФОРМЛЕНИЕ ОТЧЕТА ПО ЛАБОРАТОРНОЙ РАБОТЕ ................... 203 
БИБЛИОГРАФИЧЕСКИЙ СПИСОК .......................................................................................... 205 
210
Методическое издание

Нужнов Евгений Владимирович


Беспалов Дмитрий Анатольевич
Сеченов Михаил Дмитриевич
Проскуряков Александр Викторович
 
Методические указания
к выполнению комплекса лабораторных работ
по общеинститутской дисциплине
«Компьютерные сети»

Редактор Белова Л.Ф.


Корректор Селезнева Н.И.

Заказ № 7157 от 31.07.2019.


Усл. печ. лист. 12,32. Уч. изд. л. 7,27.

Отдел полиграфической, корпоративной и сувенирной продукции


Издательско‐полиграфического комплекса КИБИ МЕДИА ЦЕНТРА ЮФУ.
344090, г. Ростов‐на‐Дону, пр. Стачки, 200/1, тел (863) 243‐41‐66.
211

Вам также может понравиться