Telekommunikation und Computernetzwerke. Vorlesungsnotizen

nach Disziplin "Computernetzwerke und Telekommunikation"


EINLEITUNG.. 65

2 KABEL UND SCHNITTSTELLEN... 10

3 NETZWERK-DATENAUSTAUSCH.. 15

6 INTERNET-DIENSTE.. 40

8 WEB-VIEWER.. 54

EINLEITUNG.. 6

1 NETZWERKKONZEPTE UND BEGRIFFE ... 7

1.1 Grundbegriffe. 7

1.2 Klassifizierung von Netzwerken nach Maßstab. 7

1.3 Klassifizierung von Netzwerken nach Vorhandensein eines Servers. 7

1.3.1 Peer-to-Peer-Netzwerke. 7

1.3.2 Dedizierte Servernetzwerke. acht

1.4 Netzwerkauswahl. 9

2 KABEL UND SCHNITTSTELLEN... 10

2.1 Kabeltypen. zehn

2.1.1 Twisted-Pair-Kabel - Twisted Pair 10

2.1.2 Koaxialkabel. elf

2.1.3 Glasfaserkabel. 12

2.2 Drahtlose Technologien. 12

2.2.1 Funkkommunikation. 13

2.2.2 Kommunikation im Mikrowellenbereich. 13

2.2.3 Infrarotkommunikation. 13

2.3 Kabelparameter. 13

3 NETZWERK-DATENAUSTAUSCH.. 15

3.1 Allgemeine Konzepte. Protokoll. Protokollstapel. fünfzehn

3.2 Modell ISO/OSI 16

3.3 Schichtfunktionen des ISO/OSI 18-Modells

3.4 Anwendungsinteraktionsprotokolle und Transportsubsystemprotokolle. 21

3.5 Funktionale Entsprechung von Arten von Kommunikationsgeräten zu den Ebenen des OSI-Modells 22

3.6 IEEE 802.24-Spezifikation

3.7 Protokollstack. 25

4 NETZWERKAUSSTATTUNG UND TOPOLOGIEN.. 27

4.1 Netzwerkkomponenten. 27

4.1.1 Netzwerkkarten. 27

4.1.2 Repeater und Verstärker. 28

4.1.3 Konzentratoren. 29

4.1.4 Brücken. 29

4.1.5 Router. dreißig

4.1.6 Gateways. dreißig

4.2 Arten von Netzwerktopologien. 31

4.2.1 Reifen. 31

4.2.2 Ring. 32

4.2.3 Stern. 32

4.2.5 Gemischte Topologien. 33

5 GLOBALES INTERNETNETZ.. 36

5.1 Theoretische Grundlagen des Internets. 36

5.2 Arbeiten mit Internetdiensten. 37

6 INTERNET-DIENSTE.. 40

6.1 Terminalmodus. 40

6.2 Elektronische Post (E-Mail) 40

6.4 Telekonferenzdienst (Usenet) 41

6.5 WWW-Dienst (World Wide Web) 43

6.6 Domänennamendienst (DNS) 45

6.7 Dateiübertragungsdienst (FTP) 48

6.8 Internet-Relay-Chat-Dienst 49

6.9 ICQ-Dienst.. 49

7 INTERNETVERBINDUNG .. 51

7.1 Grundlegende Konzepte. 51

7.2 Installation des Modems. 52

7.3 Herstellen einer Verbindung zu einem Internetdienstanbieter. 53

8 WEB-VIEWER.. 54

8.1 Das Konzept der Browser und ihre Funktionen. 54

8.2 Arbeiten mit Internet Explorer 54

8.2.1 Webseiten öffnen und durchsuchen. 56



8.2.3 Browser-Steuerelemente. 57

8.2.4 Arbeiten mit mehreren Fenstern. 58

8.2.5 Browsereigenschaften einstellen. 58

8.3 Informationen im World Wide Web finden. 60

8.4 Empfangen von Dateien aus dem Internet. 62

9 ARBEITEN MIT ELEKTRONISCHEN NACHRICHTEN .. 64

9.1 Senden und Empfangen von Nachrichten. 64

9.2 Arbeiten mit Outlook Express. 65

9.2.1 Erstellen Sie ein Konto. 65

9.2.2 Erstellen einer E-Mail-Nachricht. 66

9.2.3 Vorbereiten von Antworten auf Nachrichten. 66

9.2.4 Telekonferenznachrichten lesen. 67

9.3 Arbeiten mit dem Adressbuch. 67


EINLEITUNG

Das Material, das in diesem Vorlesungsskript behandelt wird, bezieht sich nicht auf ein bestimmtes Betriebssystem und nicht einmal auf eine bestimmte Art von Betriebssystemen. Darin werden Betriebssysteme (OS) von den allgemeinsten Standpunkten aus betrachtet, und die beschriebenen grundlegenden Konzepte und Konstruktionsprinzipien gelten für die meisten Betriebssysteme.


1 NETZWERKKONZEPTE UND BEDINGUNGEN

1.1 Grundbegriffe

Ein Netzwerk ist eine Verbindung zwischen zwei oder mehr Computern, die es ihnen ermöglicht, Ressourcen gemeinsam zu nutzen.

1.2 Klassifizierung von Netzwerken nach Maßstab

Das lokale Netzwerk(Local Area Network) ist eine Sammlung von vernetzten Computern, die sich in einem kleinen physischen Bereich befinden, beispielsweise in einem einzelnen Gebäude.

Es ist eine Sammlung von Computern und anderen verbundenen Geräten, die in die Reichweite eines einzelnen physischen Netzwerks fallen. Lokale Netzwerke sind die Grundbausteine ​​für den Aufbau von miteinander verbundenen und globalen Netzwerken.

globale Netzwerke(Wide Area Network) kann Netzwerke auf der ganzen Welt verbinden; für Zusammenschaltungen werden in der Regel Kommunikationsmedien von Drittanbietern verwendet.

WAN-Verbindungen können sehr teuer sein, da die Kommunikationskosten mit zunehmender Bandbreite steigen. Daher unterstützen nur wenige WAN-Verbindungen die gleiche Bandbreite wie normale LANs.

Regionale Netzwerke(Metropolitan Area Network) verwenden WAN-Technologien, um lokale Netzwerke in einer bestimmten geografischen Region, z. B. einer Stadt, zu verbinden.

1.3 Klassifizierung von Netzwerken nach Vorhandensein eines Servers

1.3.1 Peer-to-Peer-Netzwerke

Computer in Peer-to-Peer-Netzwerken können sowohl als Clients als auch als Server fungieren. Da alle Computer in dieser Art von Netzwerk gleich sind, verfügen Peer-to-Peer-Netzwerke nicht über eine zentralisierte Verwaltung der gemeinsamen Nutzung von Ressourcen. Jeder Computer in diesem Netzwerk kann seine Ressourcen mit jedem Computer im selben Netzwerk teilen. Peer-to-Peer-Beziehungen bedeuten auch, dass kein einzelner Computer die höchste Zugriffspriorität oder die höchste Verantwortung für die gemeinsame Nutzung von Ressourcen hat.

Vorteile von Peer-to-Peer-Netzwerken:

– sie sind einfach zu installieren und zu konfigurieren;

- einzelne Maschinen sind nicht von einem dedizierten Server abhängig;

– Benutzer können ihre eigenen Ressourcen steuern;

– eine kostengünstige Art von Netzen in Anschaffung und Betrieb;

– außer dem Betriebssystem wird keine zusätzliche Hardware oder Software benötigt;

– keine Notwendigkeit, einen Netzwerkadministrator einzustellen;

– gut geeignet bei einer Anzahl von Benutzern von nicht mehr als 10.

Nachteile von Peer-to-Peer-Netzwerken:

– Anwenden der Netzwerksicherheit auf jeweils nur eine Ressource;

– Benutzer müssen sich so viele Passwörter merken, wie es gemeinsam genutzte Ressourcen gibt;

– Es ist notwendig, auf jedem Computer separat zu sichern, um alle gemeinsamen Daten zu schützen;

– Beim Zugriff auf eine Ressource kommt es zu einem Leistungsabfall des Rechners, auf dem sich diese Ressource befindet;

– Es gibt kein zentralisiertes Organigramm, um den Zugriff auf Daten zu finden und zu verwalten.

1.3.2 Dedizierte Servernetzwerke

Microsoft bevorzugt den Begriff serverbasiert. Der Server ist eine Maschine (Computer), deren Hauptaufgabe es ist, auf Client-Anfragen zu antworten. Server werden selten direkt von irgendjemandem verwaltet – nur um sie zu installieren, zu konfigurieren oder zu warten.

Vorteile von Netzwerken mit einem dedizierten Server:

– Sie bieten eine zentralisierte Verwaltung von Benutzerkonten, Sicherheit und Zugriff, was die Netzwerkverwaltung vereinfacht;

– leistungsfähigere Geräte bedeuten einen effizienteren Zugriff auf Netzwerkressourcen;

– Benutzer müssen sich nur ein Passwort merken, um auf das Netzwerk zuzugreifen, was ihnen den Zugriff auf alle Ressourcen ermöglicht, für die sie das Recht haben;

– Solche Netzwerke skalieren besser (wachsen) mit dem Wachstum der Anzahl der Clients.

Nachteile von Netzwerken mit einem dedizierten Server:

– ein Serverausfall kann das Netzwerk funktionsunfähig machen, bestenfalls ein Verlust von Netzwerkressourcen;

– solche Netzwerke erfordern qualifiziertes Personal, um komplexe spezialisierte Software zu warten;

– Die Netzwerkkosten steigen aufgrund des Bedarfs an spezialisierter Hardware und Software.

1.4 Netzwerkauswahl

Die Wahl des Netzwerks hängt von mehreren Faktoren ab:

– Anzahl der Computer im Netzwerk (bis zu 10 – Peer-to-Peer-Netzwerke);

- Finanzielle Gründe;

– Verfügbarkeit von zentralisiertem Management, Sicherheit;

– Zugang zu spezialisierten Servern;

– Zugriff auf das globale Netzwerk.


2 KABEL UND SCHNITTSTELLEN

Auf der untersten Ebene der Netzwerkkommunikation befindet sich der Träger, über den Daten übertragen werden. In Bezug auf die Datenübertragung kann der Begriff Medien (Medien, Datenübertragungsmedium) sowohl Kabel- als auch Funktechnologien umfassen.

2.1 Kabeltypen

In heutigen Netzwerken werden mehrere verschiedene Arten von Kabeln verwendet. Unterschiedliche Netzwerksituationen können unterschiedliche Kabeltypen erfordern.

2.1.1 Twisted-Pair-Kabel

Stellt Netzwerkmedien dar, die in vielen Netzwerktopologien verwendet werden, einschließlich Ethernet, ARCNet, IBM Token Ring.

Es gibt zwei Arten von Twisted-Pair.

1. Ungeschirmtes Twisted Pair.

Es gibt fünf UTP-Kategorien. Sie sind in aufsteigender Reihenfolge der Qualität von CAT1 bis CAT5 nummeriert. Kabel höherer Kategorien enthalten normalerweise mehr Leiterpaare, und diese Leiter haben mehr Windungen pro Längeneinheit.

CAT1 - Telefonkabel, unterstützt keine digitale Datenübertragung.

CAT2 ist ein selten verwendeter älterer Typ von ungeschirmtem Twisted Pair. Es unterstützt Datenübertragungsraten von bis zu 4 Mbit/s.

CAT3, das für heutige digitale Netzwerke erforderliche Minimum an ungeschirmten Twisted-Pair-Kabeln, hat eine Bandbreite von 10 Mbit/s.

CAT4 ist eine Zwischenkabelspezifikation, die Datenraten von bis zu 16 Mbit/s unterstützt.

CAT5 ist die effizienteste Art von ungeschirmtem Twisted-Pair und unterstützt Datenraten von bis zu 100 Mbit/s.

UTP-Kabel verbinden die NIC jedes Computers über einen RJ-45-Anschluss für jeden Verbindungspunkt mit dem Netzwerkpanel oder Netzwerk-Hub.

Ein Beispiel für eine solche Konfiguration ist der 10Base-T-Ethernet-Standard, der durch ungeschirmte Twisted-Pair-Kabel (CAT3 bis CAT5) und die Verwendung eines RJ-45-Steckers gekennzeichnet ist.

Mängel:

– Empfindlichkeit gegenüber Störungen durch externe elektromagnetische Quellen;

– Signalüberlappung zwischen benachbarten Drähten;

– Ungeschirmtes Twisted-Pair ist anfällig für Signalabfang;

– starke Signaldämpfung entlang der Strecke (Begrenzung bis 100 m).

2. Abgeschirmtes Twisted Pair.

Es hat ein ähnliches Design wie das vorherige, unterliegt jedoch der gleichen 100-Meter-Grenze. Es enthält normalerweise vier oder mehr Paare verseilter, isolierter Kupferdrähte in der Mitte sowie ein elektrisch geerdetes Kupfergeflecht oder eine Aluminiumfolie, die eine Abschirmung gegen externe elektromagnetische Störungen bilden.

Mängel:

– das Kabel ist weniger flexibel;

- erfordert elektrische Erdung.

2.1.2 Koaxialkabel

Dieser Kabeltyp besteht aus einem zentralen Kupferleiter, der dicker ist als die Drähte in einem Twisted-Pair-Kabel. Der Mittelleiter ist mit einer Schicht aus Schaumkunststoff-Isoliermaterial bedeckt, die wiederum von einem zweiten Leiter umgeben ist, normalerweise einem geflochtenen Kupfergeflecht oder einer Aluminiumfolie. Der Außenleiter dient nicht der Datenübertragung, sondern dient als Masse.

Das Koaxialkabel kann Daten mit Geschwindigkeiten von bis zu 10 Mbit/s über eine maximale Entfernung von 185 m bis 500 m übertragen.

Die beiden Haupttypen von Koaxialkabeln, die in LANs verwendet werden, sind "Thick Ethernet" (Thicknet) und "Thin Ethernet" (Thinnet).

Auch als RG-58-Kabel bekannt, wird am häufigsten verwendet. Mit einer Dicke von ca. 6 mm ist es das flexibelste aller Arten von Koaxialkabeln. Es kann verwendet werden, um jeden Computer mit anderen Computern in einem lokalen Netzwerk über einen T-Stecker, einen BNC-Stecker (British Naval Connector) und 50-Ohm-Terminatoren zu verbinden. Wird hauptsächlich für 10Base-2-Ethernet-Netzwerke verwendet.

Diese Konfiguration unterstützt Datenübertragungsraten von bis zu 10 Mbit/s für eine maximale Entfernung von bis zu 185 m zwischen Repeatern.

Es ist dicker und teurer Koaxialkabel. Vom Design her ähnelt es dem vorherigen, ist aber weniger flexibel. Wird als Basis für 10Base-5-Ethernet-Netzwerke verwendet. Dieses Kabel ist mit RG-8 oder RG-11 gekennzeichnet und hat einen Durchmesser von ca. 12 mm. Er wird als Linienbus verwendet. Um eine Verbindung zu jeder Netzwerkkarte herzustellen, werden ein spezieller externer Transceiver AUI (Attachment Unit Interface) und ein „Vampir“ (Zweig) verwendet, der den Kabelmantel durchdringt, um Zugang zum Draht zu erhalten.

Es verfügt über einen dicken Innenleiter, der eine zuverlässige Datenübertragung über Entfernungen von bis zu 500 m pro Kabelsegment ermöglicht. Wird häufig verwendet, um Verbindungsautobahnen zu erstellen. Datenübertragungsrate bis zu 10 Mbps.

2.1.3 Glasfaserkabel

Bieten Sie eine hervorragende Datenübertragungsgeschwindigkeit über große Entfernungen. Sie sind immun gegen elektromagnetisches Rauschen und Abhören.

Es besteht aus einem zentralen Glas- oder Kunststoffleiter, der von einer weiteren Glas- oder Kunststoffbeschichtung und einem äußeren Schutzmantel umgeben ist. Die Datenübertragung über das Kabel erfolgt mithilfe eines Laser- oder LED-Senders, der unidirektionale Lichtimpulse durch eine zentrale Glasfaser sendet. Die Glasbeschichtung hilft dabei, das Licht im Innenleiter fokussiert zu halten. Am anderen Ende des Leiters wird das Signal von einem Fotodiodenempfänger empfangen, der Lichtsignale in ein elektrisches Signal umwandelt.

Die Übertragungsgeschwindigkeit für Glasfaserkabel reicht von 100 Mbit/s bis 2 Gbit/s. Ohne Repeater können Daten zuverlässig über Entfernungen von bis zu 2 km übertragen werden.

Lichtimpulse breiten sich nur in eine Richtung aus, daher benötigen Sie zwei Leiter: ankommende und abgehende Kabel.

Dieses Kabel ist schwierig zu installieren und ist der teuerste Kabeltyp.

2.2 Drahtlose Technologien

Drahtlose Datenübertragungsverfahren sind eine bequemere Form. Drahtlose Technologien unterscheiden sich in Signaltypen, Frequenz und Übertragungsdistanz.

Die drei Hauptarten der drahtlosen Datenübertragung sind Funk, Mikrowelle und Infrarot.

2.2.1 Funkkommunikation

Die Funkkommunikationstechnik sendet Daten auf Funkfrequenzen und hat praktisch keine Reichweitenbeschränkung. Wird verwendet, um lokale Netzwerke über große geografische Entfernungen hinweg zu verbinden.

Mängel:

- Rundfunk ist teuer

- staatlicher Regulierung unterliegen,

– extrem empfindlich gegenüber elektronischen oder atmosphärischen Einflüssen,

– abhörbar, erfordert daher Verschlüsselung.

2.2.2 Mikrowellenkommunikation

Es unterstützt die Datenübertragung im Mikrowellenbereich, nutzt hohe Frequenzen und wird sowohl über kurze Distanzen als auch in der weltweiten Kommunikation eingesetzt.

Einschränkung: Sender und Empfänger müssen sich in Sichtweite befinden.

Weit verbreitet bei der weltweiten Übertragung von Informationen über Satelliten und terrestrische Satellitenschüsseln.

2.2.3 Infrarot

Arbeitet bei hohen Frequenzen, die sich den Frequenzen des sichtbaren Lichts annähern. Kann verwendet werden, um eine bidirektionale oder Broadcast-Datenübertragung über kurze Entfernungen herzustellen. Typischerweise werden LEDs verwendet, um Infrarotwellen an einen Empfänger zu übertragen.

Diese Wellen können physisch blockiert werden und helles Licht stören, sodass die Übertragung auf kurze Distanzen beschränkt ist.

2.3 Kabelparameter

Bei der Planung eines Netzwerks oder der Erweiterung eines bestehenden Netzwerks müssen bei der Verkabelung mehrere Aspekte klar berücksichtigt werden: Kosten, Entfernung, Datenrate, einfache Installation, Anzahl der unterstützten Knoten.

Der Vergleich der Kabeltypen in Bezug auf Datenübertragungsrate, Kabelkosten, Installationskomplexität und maximale Datenübertragungsentfernung ist in Tabelle 2.1 dargestellt.

Die Anzahl der Knoten pro Segment und Knoten im Netzwerk beim Aufbau von Netzwerken mit unterschiedlicher Verwendung von Kabeln ist in Tabelle 2.2 dargestellt.

Tabelle 2.1 – Vergleichende Eigenschaften von Kabeln

Tabelle 2.2 – Anzahl der Knoten je nach Netzwerktyp


3 NETZWERK-DATENAUSTAUSCH

3.1 Allgemeine Konzepte. Protokoll. Protokollstapel.

Das Hauptziel, das bei der Verbindung von Computern zu einem Netzwerk verfolgt wird, ist die Möglichkeit, die Ressourcen jedes Computers von allen Netzwerkbenutzern zu nutzen. Um diese Möglichkeit zu realisieren, müssen die mit dem Netzwerk verbundenen Computer über die notwendigen Mittel verfügen, um mit anderen Computern im Netzwerk zu kommunizieren.

Die Aufgabe der Trennung von Netzwerkressourcen umfasst die Lösung vieler Probleme - die Auswahl einer Methode zur Adressierung von Computern und die Koordinierung elektrischer Signale beim Aufbau einer elektrischen Verbindung, die Gewährleistung einer zuverlässigen Datenübertragung und die Verarbeitung von Fehlermeldungen, die Generierung gesendeter und empfangener Nachrichten und viele andere ebenso wichtige Aufgaben.

Der übliche Ansatz zur Lösung eines komplexen Problems besteht darin, es in mehrere bestimmte Probleme – Teilaufgaben – zu zerlegen. Jeder Teilaufgabe wird ein bestimmtes Modul zugeordnet. Gleichzeitig sind die Funktionen der einzelnen Module und die Regeln für ihr Zusammenspiel klar definiert.

Ein Spezialfall der Aufgabenzerlegung ist eine mehrstufige Darstellung, bei der der gesamte Satz von Modulen, die Teilaufgaben lösen, in hierarchisch geordnete Gruppen – Ebenen – unterteilt wird. Für jede Ebene ist ein Satz von Abfragefunktionen definiert, mit denen auf Module einer bestimmten Ebene von Modulen oberhalb der darunter liegenden Ebene zugegriffen werden kann, um ihre Probleme zu lösen.

Ein solcher Satz von Funktionen, die von einer bestimmten Schicht für eine höhere Schicht ausgeführt werden, sowie die Formate von Nachrichten, die zwischen zwei benachbarten Schichten während ihrer Interaktion ausgetauscht werden, wird als Schnittstelle bezeichnet.

Die Regeln für das Zusammenspiel zweier Maschinen lassen sich als eine Reihe von Prozeduren für jede der Ebenen beschreiben. Solche formalisierten Regeln, die die Reihenfolge und das Format von Nachrichten bestimmen, die zwischen Netzwerkkomponenten ausgetauscht werden, die sich auf derselben Ebene, aber in unterschiedlichen Knoten befinden, werden aufgerufen Protokolle.

Ein vereinbarter Satz von Protokollen verschiedener Ebenen, der für die Organisation der Vernetzung ausreicht, wird aufgerufen Protokollstapel.

Bei der Organisation der Interaktion können zwei Haupttypen von Protokollen verwendet werden. BEI Verbindungsprotokolle(Verbindungsorientierter Netzdienst, CONS) müssen Sender und Empfänger vor dem Datenaustausch zunächst eine logische Verbindung herstellen, dh sich auf die Parameter des Austauschverfahrens einigen, die nur im Rahmen dieser Verbindung gültig sind. Nachdem der Dialog beendet ist, müssen sie diese Verbindung beenden. Wenn eine neue Verbindung aufgebaut wird, wird die Verhandlungsprozedur erneut durchgeführt.

Die zweite Gruppe von Protokollen - verbindungslose Protokolle(Verbindungsloser Netzwerkdienst, CLNS). Solche Protokolle werden auch als Datagrammprotokolle bezeichnet. Der Absender überträgt die Nachricht einfach, wenn sie fertig ist.

3.2 ISO/OSI-Modell

Nur weil ein Protokoll eine Vereinbarung zwischen zwei interagierenden Einheiten ist, in diesem Fall zwei Computern, die in einem Netzwerk laufen, bedeutet das nicht unbedingt, dass es sich um einen Standard handelt. Aber in der Praxis neigen sie bei der Implementierung von Netzwerken dazu, Standardprotokolle zu verwenden. Dies können Firmen-, nationale oder internationale Standards sein.

Die International Standards Organization (ISO) hat ein Modell entwickelt, das die verschiedenen Ebenen der Systeminteraktion klar definiert, ihnen Standardnamen gibt und festlegt, welche Arbeit jede Ebene leisten soll. Dieses Modell wird als Open System Interconnection (OSI)-Modell oder ISO/OSI-Modell bezeichnet.

Im OSI-Modell wird die Interaktion in sieben Ebenen oder Schichten unterteilt (Abb. 1). Jede Ebene befasst sich mit einem bestimmten Aspekt der Interaktion. Somit wird das Interaktionsproblem in 7 Einzelprobleme zerlegt, die jeweils unabhängig voneinander gelöst werden können. Jede Schicht unterhält Schnittstellen zu höheren und niedrigeren Schichten.

Das OSI-Modell beschreibt nur systemweite Interaktionsmöglichkeiten, keine Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemeinrichtungen zugreifen. Es ist zu beachten, dass die Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann, wobei sie in diesem Fall gegebenenfalls auf die Systemwerkzeuge zugreift, die die Funktionen der verbleibenden unteren Schichten des OSI-Modells ausführen wenn Zusammenarbeit erforderlich ist.

Eine Endbenutzeranwendung kann Systeminteraktionstools verwenden, um nicht nur einen Dialog mit einer anderen Anwendung zu organisieren, die auf einer anderen Maschine läuft, sondern auch einfach, um die Dienste eines bestimmten Netzwerkdienstes zu empfangen.

Lassen Sie also die Anwendung eine Anfrage an die Anwendungsschicht stellen, beispielsweise an einen Dateidienst. Basierend auf dieser Anfrage generiert die Software der Anwendungsschicht eine Nachricht in einem Standardformat, in der sie Dienstinformationen (Header) und möglicherweise übertragene Daten platziert. Diese Nachricht wird dann an die repräsentative Schicht gesendet.

Die Präsentationsschicht fügt der Nachricht ihren Header hinzu und übergibt das Ergebnis an die Sitzungsschicht, die wiederum ihren Header hinzufügt und so weiter.

Schließlich erreicht die Nachricht die unterste physikalische Schicht, die sie tatsächlich über die Kommunikationsleitungen überträgt.

Wenn eine Nachricht über das Netzwerk bei einer anderen Maschine ankommt, bewegt sie sich sequenziell von Schicht zu Schicht nach oben. Jede Ebene analysiert, verarbeitet und entfernt den Header ihrer Ebene, führt die dieser Ebene entsprechenden Funktionen aus und leitet die Nachricht an die höhere Ebene weiter.

Neben dem Begriff "Message" (Nachricht) gibt es noch andere Bezeichnungen, die von Netzwerkspezialisten verwendet werden, um eine Einheit des Datenaustauschs zu bezeichnen. Die ISO-Standards verwenden den Begriff "Protocol Data Unit" (PDU) für Protokolle auf allen Ebenen. Außerdem werden häufig die Bezeichnungen Frame (Rahmen), Packet (Paket), Datagramm (Datagramm) verwendet.

3.3 Schichtfunktionen des ISO/OSI-Modells

körperliche Ebene. Diese Schicht befasst sich mit der Übertragung von Bits über physikalische Kanäle wie Koaxialkabel, Twisted Pair oder Glasfaserkabel. Dieses Niveau bezieht sich auf die Eigenschaften physikalischer Datenübertragungsmedien, wie z. B. Bandbreite, Störfestigkeit, Wellenimpedanz und andere. Auf gleicher Ebene werden die Eigenschaften elektrischer Signale bestimmt, wie z. B. die Anforderungen an die Flanken der Pulse, die Spannungs- oder Stromstärke des übertragenen Signals, die Art der Codierung und die Signalübertragungsrate. Außerdem sind hier die Steckertypen und der Zweck jedes Pins standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden Funktionen der physikalischen Schicht von einem Netzwerkadapter oder einer seriellen Schnittstelle ausgeführt.

Kanalebene. Eine der Aufgaben des Link Layers ist es, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Sicherungsschicht ist die Implementierung von Fehlererkennungs- und Korrekturmechanismen. Zu diesem Zweck werden Bits auf der Datenverbindungsschicht in Gruppen gruppiert, die Frames genannt werden. Die Verbindungsschicht stellt sicher, dass jeder Rahmen korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und Ende jedes Rahmens platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Rahmens auf eine bestimmte Weise summiert und eine Prüfsumme hinzufügt zum Rahmen. Beim Eintreffen eines Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Wenn sie übereinstimmen, wird der Rahmen als gültig betrachtet und akzeptiert. Wenn die Prüfsummen nicht übereinstimmen, wird ein Fehler generiert.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle haben eine bestimmte Struktur von Verbindungen zwischen Computern und Möglichkeiten, sie zu adressieren. Obwohl die Verbindungsschicht eine Rahmenübermittlung zwischen zwei beliebigen Knoten des lokalen Netzwerks bereitstellt, tut sie dies nur in einem Netzwerk mit einer vollständig definierten Verbindungstopologie, genau der Topologie, für die sie entworfen wurde. Gemeinsame Bus-, Ring- und Sterntopologien, die von LAN-Verbindungsschichtprotokollen unterstützt werden, sind üblich. Beispiele für Verbindungsschichtprotokolle sind Ethernet-, Token Ring-, FDDI-, 100VG-AnyLAN-Protokolle.

Netzwerkschicht. Diese Ebene dient dazu, ein einziges Transportsystem zu bilden, das mehrere Netzwerke mit unterschiedlichen Prinzipien der Informationsübertragung zwischen Endknoten kombiniert.

Nachrichten der Vermittlungsschicht werden allgemein als Pakete bezeichnet. Beim Organisieren der Zustellung von Paketen auf Netzwerkebene wird das Konzept der "Netzwerknummer" verwendet. In diesem Fall besteht die Adresse des Empfängers aus der Netzwerknummer und der Nummer des Computers in diesem Netzwerk.

Um eine Nachricht von einem Sender, der sich in einem Netzwerk befindet, zu einem Empfänger zu übertragen, der sich in einem anderen Netzwerk befindet, ist es notwendig, eine bestimmte Anzahl von Transitübertragungen (Hops) zwischen Netzwerken durchzuführen, wobei jedes Mal die geeignete Route gewählt wird. Eine Route ist also eine Folge von Routern, die ein Paket durchläuft.

Das Problem der Wahl des besten Pfades wird Routing genannt, und seine Lösung ist die Hauptaufgabe der Vermittlungsschicht. Dieses Problem wird durch die Tatsache verstärkt, dass der kürzeste Weg nicht immer der beste ist. Das Kriterium für die Auswahl einer Route ist häufig die Zeit der Datenübertragung entlang dieser Route, die von der Bandbreite der Kommunikationskanäle und der Verkehrsintensität abhängt, die sich im Laufe der Zeit ändern kann.

Die Vermittlungsschicht definiert zwei Arten von Protokollen. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Paketen mit Daten von Endknoten von einem Knoten zu einem Router und zwischen Routern. Es sind diese Protokolle, auf die normalerweise Bezug genommen wird, wenn von Netzwerkschichtprotokollen gesprochen wird. Die Vermittlungsschicht enthält auch einen anderen Protokolltyp, der Routing-Informationsaustauschprotokolle genannt wird. Router verwenden diese Protokolle, um Informationen über die Topologie von Verbindungen zu sammeln. Netzwerkschichtprotokolle werden durch Softwaremodule des Betriebssystems sowie Software und Hardware von Routern implementiert.

Beispiele für Netzwerkschichtprotokolle sind das IP Internetworking Protocol des TCP/IP-Stapels und das IPX Packet Internetworking Protocol des Novell-Stapels.

Transportschicht. Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen ihre eigene Fehlerbehandlung haben, gibt es einige, die es vorziehen, sich sofort mit einer zuverlässigen Verbindung zu befassen. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass die Anwendungen oder oberen Schichten des Stapels – Anwendung und Sitzung – Daten mit der erforderlichen Zuverlässigkeit übertragen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden.

In der Regel werden alle Protokolle, beginnend ab der Transportschicht, durch die Software der Endknoten des Netzes - Komponenten ihrer Netzbetriebssysteme - implementiert. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Sitzungsebene. Die Sitzungsschicht bietet eine Konversationssteuerung, um zu verfolgen, welche Seite gerade aktiv ist, und stellt auch ein Mittel zur Synchronisierung bereit. Letztere ermöglichen es Ihnen, Checkpoints in lange Transfers einzufügen, sodass Sie im Falle eines Fehlers zum letzten Checkpoint zurückkehren können, anstatt von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht, und sie wird selten implementiert.

Präsentationsfolie. Diese Schicht stellt sicher, dass die von der Anwendungsschicht übergebenen Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Falls erforderlich, führt die Präsentationsschicht die Transformation von Datenformaten in ein gemeinsames Präsentationsformat durch und führt dementsprechend am Empfang die umgekehrte Transformation durch. So können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Auf dieser Ebene können Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs sofort für alle Anwendungsdienste gewährleistet ist. Ein Beispiel für ein Protokoll, das auf der Präsentationsschicht arbeitet, ist das Secure Socket Layer (SSL)-Protokoll, das eine sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stapels bereitstellt.

Anwendungsebene. Die Anwendungsschicht ist eigentlich nur ein Satz verschiedener Protokolle, mit denen Netzwerkbenutzer auf gemeinsam genutzte Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und ihre Zusammenarbeit organisieren, beispielsweise unter Verwendung des E-Mail-Protokolls. Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise als Nachricht bezeichnet.

Es gibt eine sehr große Vielfalt von Anwendungsschichtprotokollen. Hier sind nur einige Beispiele für die gängigsten Implementierungen von Dateidiensten: NCP im Betriebssystem Novell NetWare, SMB in Microsoft Windows NT, NFS, FTP und TFTP, die Teil des TCP/IP-Stacks sind.

3.4 Anwendungsinteraktionsprotokolle und Transportsubsystemprotokolle

Die Funktionen aller Schichten des OSI-Modells lassen sich in zwei Gruppen einteilen: entweder Funktionen, die von der konkreten technischen Implementierung des Netzes abhängen, oder Funktionen, die auf die Arbeit mit Anwendungen ausgerichtet sind.

Die drei unteren Ebenen – Physikalisch, Kanal und Netzwerk – sind netzwerkabhängig, dh die Protokolle dieser Ebenen stehen in engem Zusammenhang mit der technischen Umsetzung des Netzwerks mit den verwendeten Kommunikationseinrichtungen.

Die oberen drei Ebenen – Sitzung, Präsentation und Anwendung – sind anwendungsorientiert und hängen wenig von den technischen Merkmalen des Netzwerkaufbaus ab. Die Protokolle dieser Schichten werden durch Änderungen in der Netzwerktopologie, Austausch von Geräten oder den Übergang zu einer anderen Netzwerktechnologie nicht beeinflusst.

Die Transportschicht ist eine Zwischenschicht, sie verbirgt alle Details der Funktionsweise der unteren Schichten vor den oberen Schichten. Dadurch können Sie Anwendungen entwickeln, die unabhängig von den technischen Mitteln sind, die direkt am Nachrichtentransport beteiligt sind.

Abbildung 2 zeigt die Schichten des OSI-Modells, auf denen verschiedene Netzelemente arbeiten.

Ein Computer mit einem darauf installierten Netzwerkbetriebssystem interagiert mit einem anderen Computer unter Verwendung von Protokollen aller sieben Ebenen. Computer führen diese Interaktion über verschiedene Kommunikationsgeräte aus: Hubs, Modems, Bridges, Switches, Router, Multiplexer. Je nach Typ kann ein Kommunikationsgerät entweder nur auf der physikalischen Schicht (Repeater) oder auf der physikalischen Ebene und dem Kanal (Bridge und Switch) oder auf der physikalischen Ebene, dem Kanal und dem Netzwerk arbeiten und manchmal die Transportschicht (Router) übernehmen.

3.5 Funktionale Zuordnung von Arten von Kommunikationsgeräten zu den Ebenen des OSI-Modells

Der beste Weg, um die Unterschiede zwischen Netzwerkadaptern, Repeatern, Bridges/Switches und Routern zu verstehen, besteht darin, zu betrachten, wie sie in Bezug auf das OSI-Modell funktionieren. Die Beziehung zwischen den Funktionen dieser Geräte und den Schichten des OSI-Modells ist in Abbildung 3 dargestellt.

Auf der physikalischen Ebene arbeitet der Repeater, der Signale regeneriert und damit die Verlängerung des Netzwerks ermöglicht.

Der Netzwerkadapter arbeitet auf der physischen Ebene und der Verbindungsebene. Die physikalische Schicht umfasst den Teil der Funktionen des Netzwerkadapters, der mit dem Empfang und der Übertragung von Signalen über die Kommunikationsleitung und dem Zugriff auf ein gemeinsam genutztes Übertragungsmedium verbunden ist, wobei das Erkennen der MAC-Adresse des Computers bereits eine Funktion der Sicherungsschicht ist .

Bridges erledigen den größten Teil ihrer Arbeit auf der Datenverbindungsschicht. Für sie wird das Netzwerk durch eine Reihe von MAC-Adressen von Geräten dargestellt. Sie extrahieren diese Adressen aus den Headern, die den Paketen auf der Verbindungsschicht hinzugefügt werden, und verwenden sie während der Paketverarbeitung, um zu entscheiden, an welchen Port ein bestimmtes Paket gesendet werden soll. Bridges haben keinen Zugriff auf Netzwerkadressinformationen höherer Schichten. Daher sind sie beim Treffen von Entscheidungen über die möglichen Pfade oder Routen für Pakete, die durch das Netzwerk wandern sollen, eingeschränkt.

Router arbeiten auf der Netzwerkschicht des OSI-Modells. Bei Routern besteht ein Netzwerk aus einer Reihe von Gerätenetzwerkadressen und einer Reihe von Netzwerkpfaden. Router analysieren alle möglichen Pfade zwischen zwei beliebigen Netzwerkknoten und wählen den kürzesten. Die Wahl kann auch andere Faktoren berücksichtigen, wie etwa den Zustand von Zwischenknoten und Kommunikationsleitungen, die Kapazität der Leitungen oder die Kosten der Datenübertragung.

Damit der Router die ihm zugewiesenen Funktionen ausführen kann, müssen ihm detailliertere Informationen über das Netzwerk zur Verfügung stehen als der Bridge. Im Paketheader der Vermittlungsschicht befinden sich neben der Netzwerkadresse beispielsweise Angaben zu den Kriterien, die bei der Auswahl einer Route herangezogen werden sollen, zur Lebensdauer des Pakets im Netzwerk, zu welchem ​​Top-Level-Protokoll die Paket gehört.

Durch die Verwendung zusätzlicher Informationen kann ein Router mehr Paketoperationen durchführen als eine Bridge/ein Switch. Daher ist die für den Betrieb des Routers erforderliche Software komplexer.

Abbildung 3 zeigt eine andere Art von Kommunikationsgerät, das Gateway, das auf jeder Ebene des OSI-Modells arbeiten kann. Ein Gateway ist ein Gerät, das eine Protokollübersetzung durchführt. Das Gateway befindet sich zwischen interagierenden Netzwerken und dient als Vermittler, der Nachrichten, die von einem Netzwerk kommen, in das Format eines anderen Netzwerks übersetzt. Das Gateway kann entweder rein durch Software, die auf einem herkömmlichen Computer installiert ist, oder auf der Basis eines spezialisierten Computers implementiert werden. Die Übersetzung eines Protokollstapels in einen anderen ist eine komplexe intellektuelle Aufgabe, die möglichst vollständige Informationen über das Netzwerk erfordert, daher verwendet das Gateway die Header aller übersetzten Protokolle.

3.6 IEEE 802-Spezifikation

Etwa zeitgleich mit der Entstehung des OSI-Modells wurde die IEEE 802-Spezifikation veröffentlicht, die das OSI-Netzwerkmodell eigentlich erweitert. Diese Erweiterung tritt auf der Datenverbindung und der physikalischen Ebene auf, die definieren, wie mehr als ein Computer auf ein Netzwerk zugreifen kann, ohne dass es zu Konflikten mit anderen Computern im Netzwerk kommt.

Dieser Standard verfeinert diese Schichten, indem er die Verbindungsschicht in zwei Unterschichten aufteilt:

– Logical Link Control (LLC) – Steuerunterschicht für logische Verbindungen. Verwaltet die Kommunikation zwischen Datenkanälen und definiert die Verwendung von logischen Schnittstellenpunkten, die als Service Access Points (Service Access Points) bezeichnet werden und die andere Computer verwenden können, um Informationen an die oberen Schichten des OSI-Modells zu übertragen.

– Media Access Control (MAC) – Unterebene der Gerätezugriffskontrolle. Es ermöglicht den parallelen Zugriff mehrerer Netzwerkadapter auf physikalischer Ebene, interagiert direkt mit der Netzwerkkarte des Computers und ist für die fehlerfreie Datenübertragung zwischen Computern im Netzwerk verantwortlich.

3.7 Nach Protokollstapel

Eine Protokollsuite (oder ein Protokollstapel) ist eine Kombination von Protokollen, die zusammenarbeiten, um eine Netzwerkkommunikation bereitzustellen. Diese Protokollsuiten werden normalerweise in drei Gruppen unterteilt, die dem OSI-Netzwerkmodell entsprechen:

– Netzwerk;

– Transport;

- angewandt.

Netzwerkprotokolle bieten die folgenden Dienste:

– Adressierung und Weiterleitung von Informationen;

– Überprüfung auf Fehler;

– Antrag auf Weiterverbreitung;

– Festlegung von Regeln für die Interaktion in einer bestimmten Netzwerkumgebung.

Beliebte Netzwerkprotokolle:

– DDP (Delivery Datagram Protocol). Das von AppleTalk verwendete Apple-Datenübertragungsprotokoll.

– IP (Internetprotokoll). Teil der TCP/IP-Protokollsuite, die Adress- und Routing-Informationen bereitstellt.

– IPX (Internetwork Packet eXchange) und NWLink. Das Novell NetWare-Netzwerkprotokoll (und die Microsoft-Implementierung dieses Protokolls) zum Routen und Weiterleiten von Paketen.

– NetBEUI. Dieses gemeinsam von IBM und Microsoft entwickelte Protokoll bietet Transportdienste für NetBIOS.

Transportprotokolle sind dafür verantwortlich, den zuverlässigen Transport von Daten zwischen Computern sicherzustellen.

Beliebte Transportprotokolle:

– ATP (AppleTalk Transaction Protocol) und NBP (Name Binding Protocol). AppleTalk-Sitzungs- und Transportprotokolle.

– NetBIOS/NetBEUI. Der erste stellt eine Verbindung zwischen Computern her, und der zweite stellt Datenübertragungsdienste für diese Verbindung bereit.

– SPX (Sequenced Packet Exchange) und NWLink. Das verbindungsorientierte Protokoll von Novell, das für die Bereitstellung von Daten verwendet wird (und die Implementierung dieses Protokolls durch Microsoft).

– TCP (Übertragungssteuerungsprotokoll). Teil der TCP/IP-Protokollsuite, die für die zuverlässige Übermittlung von Daten verantwortlich ist.

Anwendungsprotokolle, die für die Interaktion von Anwendungen verantwortlich sind.

Beliebte Anwendungsprotokolle:

– AFP (AppleTalk-Dateiprotokoll – AppleTalk-Dateiprotokoll). Macintosh Remote File Control-Protokoll.

– FTP (Dateiübertragungsprotokoll). Ein weiteres Mitglied der TCP/IP-Protokollsuite, das zur Bereitstellung von Dateiübertragungsdiensten verwendet wird.

– NCP (NetWare Core-Protokoll) Novell-Client-Shell und Redirectors.

– SMTP (Simple Mail Transport Protocol). Ein Mitglied der TCP/IP-Protokollfamilie, das für die Übertragung von E-Mail verantwortlich ist.

– SNMP (Simple Network Management Protocol). Ein TCP/IP-Protokoll zur Verwaltung und Überwachung von Netzwerkgeräten.


4 NETZWERKAUSSTATTUNG UND TOPOLOGIEN

4.1 Netzwerkkomponenten

Es gibt viele Netzwerkgeräte, die zum Erstellen, Segmentieren und Verbessern eines Netzwerks verwendet werden können.

4.1.1 Netzwerkkarten

Netzwerkadapter(Netzwerkkarte, Netzwerkkarte) ist ein Computerperipheriegerät, das direkt mit einem Datenübertragungsmedium interagiert, das es direkt oder über andere Kommunikationsgeräte mit anderen Computern verbindet. Diese Vorrichtung löst das Problem des zuverlässigen Austauschs binärer Daten, dargestellt durch die entsprechenden elektromagnetischen Signale, über externe Kommunikationsleitungen. Wie jeder Computercontroller wird der Netzwerkadapter von einem Betriebssystemtreiber gesteuert.

In den meisten modernen Standards für lokale Netzwerke wird davon ausgegangen, dass zwischen den Netzwerkadaptern der interagierenden Computer ein spezielles Kommunikationsgerät (Hub, Bridge, Switch oder Router) installiert wird, das einige Datenflusskontrollfunktionen übernimmt.

Der Netzwerkadapter führt normalerweise die folgenden Funktionen aus:

Registrierung der übertragenen Informationen in Form eines Rahmens eines bestimmten Formats. Der Frame enthält mehrere Dienstfelder, darunter die Adresse des Zielcomputers und die Frame-Prüfsumme.

Zugriff auf das Datenübertragungsmedium erlangen. In lokalen Netzwerken werden hauptsächlich Kommunikationskanäle (gemeinsamer Bus, Ring) verwendet, die von einer Gruppe von Computern gemeinsam genutzt werden und auf die nach einem speziellen Algorithmus zugegriffen wird (die am häufigsten verwendete Methode ist der wahlfreie Zugriff oder eine Methode, bei der ein Zugriffstoken herumgereicht wird). der Ring).

Kodierung einer Folge von Bits eines Rahmens durch eine Folge elektrischer Signale während der Datenübertragung und Dekodierung während ihres Empfangs. Die Verschlüsselung muss die Übertragung der Originalinformationen über Kommunikationsleitungen mit einer bestimmten Bandbreite und einem bestimmten Störpegel so sicherstellen, dass der Empfänger die gesendeten Informationen mit hoher Wahrscheinlichkeit erkennen kann.

Umwandlung von Informationen von paralleler in serielle Form und umgekehrt. Dieser Vorgang beruht auf der Tatsache, dass in Computernetzwerken Informationen in serieller Form übertragen werden, Bit für Bit und nicht Byte für Byte wie innerhalb eines Computers.

Synchronisation von Bits, Bytes und Frames. Für einen stabilen Empfang von übertragenen Informationen ist es notwendig, einen konstanten Synchronismus des Empfängers und des Senders von Informationen aufrechtzuerhalten.

Netzwerkadapter unterscheiden sich in Typ und Bitzahl des internen Datenbusses, der im Computer verwendet wird - ISA, EISA, PCI, MCA.

Netzwerkadapter unterscheiden sich auch in der Art der im Netzwerk verwendeten Netzwerktechnologie - Ethernet, Token Ring, FDDI usw. In der Regel funktioniert ein bestimmtes Netzwerkadaptermodell auf einer bestimmten Netzwerktechnologie (z. B. Ethernet).

Da nun für jede Technologie unterschiedliche Übertragungsmedien verwendet werden können, kann ein Netzwerkadapter sowohl ein als auch mehrere Medien gleichzeitig unterstützen. Für den Fall, dass der Netzwerkadapter nur ein Datenübertragungsmedium unterstützt und es notwendig ist, ein anderes zu verwenden, werden Transceiver und Konverter verwendet.

Transceiver(Transceiver, Sender + Empfänger) - dies ist Teil des Netzwerkadapters, seines Endgeräts, das an das Kabel geht. Bei den Ethernet-Versionen hat es sich als günstig herausgestellt, Netzwerkadapter mit einem AUI-Port herzustellen, an denen ein Transceiver für die gewünschte Umgebung angeschlossen werden kann.

Anstatt einen geeigneten Transceiver auszuwählen, können Sie verwenden Konverter, die den Ausgang eines Transceivers, der für ein Medium ausgelegt ist, an ein anderes Datenübertragungsmedium anpassen kann (z. B. wird ein Twisted-Pair-Ausgang in einen Koaxialkabelausgang umgewandelt).

4.1.2 Repeater und Verstärker

Wie bereits erwähnt, wird das Signal schwächer, wenn es sich durch das Netzwerk bewegt. Um diese Dämpfung zu verhindern, können Repeater und/oder Verstärker verwendet werden, um das durch sie hindurchgehende Signal zu verstärken.

Repeater (Repeater) werden in Netzwerken mit einem digitalen Signal verwendet, um einer Dämpfung (Schwächung) des Signals entgegenzuwirken. Wenn der Repeater ein abgeschwächtes Signal empfängt, löscht er das Signal, verstärkt es und sendet es an das nächste Segment.

Verstärker, obwohl sie einen ähnlichen Zweck haben, werden verwendet, um die Übertragungsreichweite in Netzwerken zu erhöhen, die ein analoges Signal verwenden. Dies wird als Breitbandübertragung bezeichnet. Der Träger wird in mehrere Kanäle aufgeteilt, so dass verschiedene Frequenzen parallel übertragen werden können.

Typischerweise definiert die Netzwerkarchitektur die maximale Anzahl von Repeatern, die in einem einzelnen Netzwerk installiert werden können. Der Grund dafür ist ein Phänomen, das als "Propagation Delay" bekannt ist. Die Zeit, die jeder Repeater benötigt, um das Signal zu löschen und zu verstärken, multipliziert mit der Anzahl der Repeater, kann zu merklichen Verzögerungen bei der Netzwerkübertragung führen.

4.1.3 Hubs

Ein Hub (HUB) ist ein Netzwerkgerät, das auf der physikalischen Ebene des OSI-Netzwerkmodells arbeitet und als zentraler Verbindungspunkt und Link in einer Sternnetzwerkkonfiguration dient.

Es gibt drei Haupttypen von Hubs:

- passiv (passiv);

– aktiv (aktiv);

- intellektuell (intelligent).

Passive Hubs benötigen keinen Strom und fungieren als physischer Verbindungspunkt, ohne dem übertragenen Signal etwas hinzuzufügen.)

Aktive benötigen Energie, die zur Wiederherstellung und Verstärkung des Signals verwendet wird.

Intelligente Hubs können Dienste wie Packet Switching und Traffic Riuting bereitstellen.

4.1.4 Brücken

Eine Bridge ist ein Gerät, das verwendet wird, um Netzwerksegmente zu verbinden. Bridges können als Verbesserung gegenüber Repeatern angesehen werden, da sie die Netzwerklast reduzieren: Bridges lesen die MAC-Adresse des Zielcomputers aus jedem eingehenden Datenpaket und schlagen in speziellen Tabellen nach, um zu bestimmen, was mit dem Paket zu tun ist.

Die Brücke arbeitet auf der Verbindungsschicht des OSI-Netzwerkmodells.

Die Bridge fungiert als Repeater, sie empfängt Daten von jedem Segment, ist aber selektiver als ein Repeater. Wenn sich das Ziel auf demselben physischen Segment wie die Bridge befindet, weiß die Bridge, dass das Paket nicht mehr benötigt wird. Befindet sich der Empfänger in einem anderen Segment, weiß die Bridge, dass sie das Paket weiterleiten muss.

Diese Verarbeitung trägt dazu bei, die Netzwerkbelastung zu verringern, da das Segment keine Nachrichten empfängt, die nicht für es gelten.

Bridges können Segmente verbinden, die unterschiedliche Medientypen (10BaseT, 10Base2) sowie unterschiedliche Medienzugriffsschemata (Ethernet, Token Ring) verwenden.

4.1.5 Router

Ein Router ist ein Netzwerkkommunikationsgerät, das auf der Netzwerkschicht eines Netzwerkmodells arbeitet und zwei oder mehr Netzwerksegmente (oder Subnetze) verbinden kann.

Es funktioniert wie eine Bridge, verwendet jedoch nicht die Adresse der Netzwerkkarte des Computers, um den Datenverkehr zu filtern, sondern die Netzwerkadressinformationen, die im Netzwerkschichtteil des Pakets enthalten sind.

Nach Erhalt dieser Informationen bestimmt der Router anhand der Routing-Tabelle, wohin das Paket geleitet werden soll.

Es gibt zwei Arten von Routern: statische und dynamische. Erstere verwenden eine statische Routing-Tabelle, die der Netzwerkadministrator erstellen und aktualisieren muss. Die zweiten erstellen und aktualisieren ihre Tabellen selbst.

Router können Netzwerküberlastungen reduzieren, den Durchsatz erhöhen und die Zuverlässigkeit der Datenübermittlung verbessern.

Ein Router kann entweder ein spezielles elektronisches Gerät oder ein spezialisierter Computer sein, der über mehrere Netzwerkkarten mit mehreren Netzwerksegmenten verbunden ist.

Es kann mehrere kleine Subnetze mit unterschiedlichen Protokollen verbinden, solange die verwendeten Protokolle routbar sind. Geroutete Protokolle haben die Fähigkeit, Datenpakete an andere Netzwerksegmente weiterzuleiten (TCP/IP, IPX/SPX). Nicht routbares Protokoll - NetBEUI. Es kann nicht außerhalb seines eigenen Subnetzes betrieben werden.

4.1.6 Gateways

Ein Gateway ist eine Kommunikationsmethode zwischen zwei oder mehr Netzwerksegmenten. Ermöglicht die Kommunikation unterschiedlicher Systeme im Netzwerk (Intel und Macintosh).

Eine weitere Funktion von Gateways ist die Protokollübersetzung. Das Gateway kann das an den Client gerichtete IPX/SPX-Protokoll unter Verwendung des TCP/IP-Protokolls auf dem entfernten Segment empfangen. Das Gateway wandelt das Quellprotokoll in das gewünschte Zielprotokoll um.

Das Gateway arbeitet auf der Transportschicht des Netzwerkmodells.

4.2 Arten von Netzwerktopologien

Eine Netzwerktopologie ist eine Beschreibung ihrer physikalischen Lage, also wie Computer in einem Netzwerk miteinander verbunden sind und mit Hilfe welcher Geräte in die physikalische Topologie eingebunden werden.

Es gibt vier Haupttopologien:

– Autobus (Autobus);

- Ring Ring);

– Stern (Stern);

– Netz (Zelle).

Die physikalische Bustopologie, auch Linienbus genannt, besteht aus einem einzigen Kabel, an dem alle Rechner eines Segments angeschlossen sind (Abbildung 4.1).

Nachrichten werden unabhängig vom Empfänger über die Leitung an alle angeschlossenen Stationen gesendet. Jeder Computer untersucht jedes Paket auf der Leitung, um den Empfänger des Pakets zu bestimmen. Wenn das Paket für eine andere Station bestimmt ist, weist der Computer es zurück. Wenn das Paket für diesen Computer bestimmt ist, wird es empfangen und verarbeitet.

Abbildung 4.1 - Topologie "Bus"

Das als Backbone bezeichnete Hauptbuskabel hat an beiden Enden Abschlusswiderstände, um Signalreflexionen zu verhindern. Typischerweise verwenden Bustopologie-Netzwerke zwei Arten von Medien: Thick- und Thin-Ethernet.

Mängel:

– Es ist schwierig, Fehler in einer Station oder einer anderen Netzwerkkomponente einzugrenzen;

– Fehler im Backbone-Kabel können zum Ausfall des gesamten Netzwerks führen.

4.2.2 Ring

Die Ringtopologie wird hauptsächlich in Token Ring- und FDDI-Netzwerken (Glasfaser) verwendet.

In der physikalischen Topologie bildet der „Ring“ der Datenübertragungsleitung eigentlich einen logischen Ring, an den alle Rechner des Netzwerks angeschlossen sind (Abb. 4.2).

Abbildung 4.2 - Topologie "Ring"

Der Zugriff auf die Medien im Ring erfolgt über Tokens, die von Station zu Station weitergegeben werden, sodass sie das Paket bei Bedarf weiterleiten können. Der Computer kann nur dann Daten senden, wenn er das Token besitzt.

Da jeder Rechner in dieser Topologie Teil des Rings ist, hat er die Möglichkeit, empfangene Datenpakete, die an eine andere Station adressiert sind, weiterzuleiten.

Mängel:

– Ausfälle an einer Station können zum Ausfall des gesamten Netzes führen;

– Bei der Neukonfiguration eines Teils des Netzwerks muss das gesamte Netzwerk vorübergehend deaktiviert werden.

4.2.3 Stern

In der Sterntopologie (Stern) sind alle Rechner des Netzwerks über einen zentralen Hub miteinander verbunden (Abb. 4.3).

Alle Daten, die die Station sendet, werden direkt an den Hub gesendet, der das Paket in Richtung des Empfängers weiterleitet.

In dieser Topologie kann jeweils nur ein Computer Daten senden. Wenn zwei oder mehr Computer gleichzeitig versuchen, Daten zu senden, werden sie alle abgelehnt und müssen eine zufällige Zeitspanne warten, bevor sie es erneut versuchen können.

Diese Netzwerke skalieren besser als andere Netzwerke. Fehler an einer Station deaktivieren nicht das gesamte Netzwerk. Ein zentraler Hub erleichtert das Hinzufügen eines neuen Computers.

Mängel:

– erfordert mehr Kabel als andere Topologien;

- Der Ausfall des Hubs deaktiviert das gesamte Netzwerksegment.

Abbildung 4.3 - Sterntopologie

Topologie Mesh (Zelle) verbindet alle Computer paarweise (Abb. 4.4).

Abbildung 4.4 - Topologie "Zelle"

Mesh-Netzwerke verwenden deutlich mehr Kabel als andere Topologien. Diese Netzwerke sind viel schwieriger zu installieren. Aber diese Netzwerke sind fehlertolerant (in der Lage, bei Beschädigung zu funktionieren).

4.2.5 Gemischte Topologien

In der Praxis gibt es viele Kombinationen von Hauptnetztopologien. Betrachten wir die wichtigsten.

Sternenbus

Die gemischte Sternbustopologie (Stern auf dem Bus) kombiniert die Bus- und Sterntopologien (Abb. 4.5).

Die Stern-Ring-Topologie (Stern auf einem Ring) wird auch als Stern-Ring bezeichnet, da der Hub selbst als Ring ausgeführt ist.

Dieses Netzwerk ist identisch mit der Sterntopologie, aber der Hub ist tatsächlich wie ein logischer Ring verdrahtet.

Wie in einem physischen Ring werden in diesem Netzwerk Tokens gesendet, um die Reihenfolge festzulegen, in der Computer Daten übertragen.

Abbildung 4.5 – Stern-auf-Bus-Topologie

Hybrid-Mesh

Da die Implementierung einer echten Mesh-Topologie in großen Netzwerken teuer sein kann, kann ein Hybrid-Mesh-Topologie-Netzwerk einige der wesentlichen Vorteile eines echten Mesh-Netzwerks bieten.

Es wird hauptsächlich verwendet, um Server zu verbinden, die kritische Daten speichern (Abb. 4.6).

Abbildung 4.6 - Topologie „Hybridzelle“


5 WELTWEITES INTERNETNETZ

5.1 Theoretische Grundlagen des Internets

Frühe Experimente zum Senden und Empfangen von Informationen mit Computern begannen in den 50er Jahren und hatten Laborcharakter. Erst Ende der 60er Jahre wurde auf Kosten der Agency for Advanced Development des US-Verteidigungsministeriums gegründet bundesweites Netzwerk. Sie hat den Namen bekommen ARPANET. Dieses Netzwerk verband mehrere große Wissenschafts-, Forschungs- und Bildungszentren. Seine Hauptaufgabe bestand darin, Gruppen von Teams zu koordinieren, die an gemeinsamen wissenschaftlichen und technischen Projekten arbeiteten, und der Hauptzweck war der Austausch von Dateien mit wissenschaftlicher und gestalterischer Dokumentation per E-Mail.

Das ARPANET ging 1969 online. Die wenigen Knoten, die damals dazu gehörten, waren durch dedizierte Linien verbunden. Der Empfang und die Übertragung von Informationen wurde durch Programme bereitgestellt, die auf den Host-Computern liefen. Das Netzwerk wurde durch den Anschluss neuer Knoten allmählich erweitert, und Anfang der 80er Jahre wurden regionale Netzwerke auf der Grundlage der größten Knoten erstellt, wodurch die allgemeine ARPANET-Architektur auf einer niedrigeren Ebene (auf regionaler oder lokaler Ebene) neu erstellt wurde.

Wirklich die Geburt des Internets gilt als 1983. In diesem Jahr gab es revolutionäre Änderungen in der Computerkommunikationssoftware. Der Geburtstag des Internets im modernen Sinne des Wortes war das Datum der Standardisierung des TCP/IP-Kommunikationsprotokolls, das bis heute dem World Wide Web zugrunde liegt.

TCP/IP ist nicht ein Netzwerkprotokoll, sondern mehrere Protokolle, die auf unterschiedlichen Ebenen des OSI-Netzwerkmodells liegen (das ist der sogenannte Protokollstack). Von diesen ist das TCP-Protokoll ein Transportschichtprotokoll. Es steuert, wie Informationen übertragen werden. IP-Adressprotokoll. Sie gehört zur Vermittlungsschicht und bestimmt, wo die Übertragung stattfindet.

Thema 9. Telekommunikation

Vorlesungsplan

1. Telekommunikation und Computernetzwerke

2. Merkmale lokaler und globaler Netzwerke

3. Systemsoftware

4. OSI-Modell und Kommunikationsprotokolle

5. Kommunikationsmedien, Modems

6. Fähigkeiten von Teleinformationssystemen

7. Möglichkeiten des World Wide Web

8. Aussichten für die Schaffung einer Datenautobahn

Telekommunikation und Computernetzwerke

Kommunikation - die Übertragung von Informationen zwischen Menschen, die mit verschiedenen Mitteln (Sprache, symbolische Systeme, Kommunikationssysteme) durchgeführt wird. Als die Entwicklung der Kommunikation erschien die Telekommunikation.

Telekommunikation - Übertragung von Informationen über eine Entfernung mit technischen Mitteln (Telefon, Telegraf, Radio, Fernsehen usw.).

Die Telekommunikation ist ein integraler Bestandteil der industriellen und sozialen Infrastruktur des Landes und soll die Bedürfnisse von natürlichen und juristischen Personen sowie öffentlichen Behörden in Bezug auf Telekommunikationsdienste erfüllen. Dank der Entstehung und Entwicklung von Datennetzwerken ist eine neue hocheffiziente Art der Interaktion zwischen Menschen entstanden - Computernetzwerke. Der Hauptzweck von Computernetzwerken besteht darin, eine verteilte Datenverarbeitung bereitzustellen und die Zuverlässigkeit von Informationsverwaltungslösungen zu verbessern.

Ein Computernetzwerk ist eine Sammlung von Computern und verschiedenen Geräten, die einen Informationsaustausch zwischen Computern in einem Netzwerk ohne die Verwendung von Zwischenspeichermedien ermöglichen.

In diesem Fall gibt es einen Begriff - einen Netzwerkknoten. Ein Netzwerkknoten ist ein Gerät, das als Teil eines Computernetzwerks mit anderen Geräten verbunden ist.Knoten können Computer, spezielle Netzwerkgeräte wie Router, Switch oder Hub sein. Ein Netzwerksegment ist ein Teil eines Netzwerks, das durch seine Knoten begrenzt ist.

Ein Computer in einem Computernetzwerk wird auch als "Workstation" bezeichnet. Computer in einem Netzwerk werden in Workstations und Server unterteilt. An Workstations lösen Benutzer angewandte Aufgaben (in Datenbanken arbeiten, Dokumente erstellen, Berechnungen durchführen). Der Server dient dem Netzwerk und stellt allen Netzwerkknoten, einschließlich Workstations, seine eigenen Ressourcen zur Verfügung.

Computernetzwerke werden in verschiedenen Bereichen eingesetzt, betreffen fast alle Bereiche der menschlichen Tätigkeit und sind ein wirksames Werkzeug für die Kommunikation zwischen Unternehmen, Organisationen und Verbrauchern.

Das Internet bietet einen schnelleren Zugriff auf verschiedene Informationsquellen. Die Verwendung des Netzwerks reduziert die Ressourcenredundanz. Wenn Sie mehrere Computer miteinander verbinden, können Sie eine Reihe von Vorteilen nutzen:

die Gesamtmenge der verfügbaren Informationen zu erweitern;


· eine Ressource von allen Computern gemeinsam nutzen (gemeinsame Datenbank, Netzwerkdrucker usw.);

vereinfacht die Übertragung von Daten von Computer zu Computer.

Natürlich ist die Gesamtmenge an Informationen, die auf Computern angesammelt wird, die mit einem Netzwerk verbunden sind, unvergleichlich größer als die eines einzelnen Computers. Als Ergebnis bietet das Netzwerk ein neues Maß an Mitarbeiterproduktivität und effektiver Kommunikation zwischen dem Unternehmen und Herstellern und Kunden.

Ein weiterer Zweck eines Computernetzwerks besteht darin, die effiziente Präsentation verschiedener Computerdienste für Netzwerkbenutzer sicherzustellen, indem ihr Zugriff auf Ressourcen organisiert wird, die in diesem Netzwerk verteilt sind.

Darüber hinaus ist die attraktive Seite von Netzwerken die Verfügbarkeit von E-Mail-Programmen und die Planung des Arbeitstages. Dank ihnen können Manager großer Unternehmen schnell und effektiv mit ihrem großen Stab von Mitarbeitern oder Geschäftspartnern interagieren, und die Planung und Anpassung der Aktivitäten des gesamten Unternehmens erfolgt mit viel weniger Aufwand als ohne Netzwerke.

Computernetzwerke als Mittel zur Verwirklichung praktischer Bedürfnisse finden die unerwartetsten Anwendungen, zum Beispiel: Verkauf von Flug- und Bahntickets; Zugang zu Informationen von Referenzsystemen, Computerdatenbanken und Datenbanken; Bestellung und Kauf von Konsumgütern; Zahlung von Stromrechnungen; Informationsaustausch zwischen dem Arbeitsplatz des Lehrers und den Arbeitsplätzen der Schüler (Distance Learning) und vieles mehr.

Dank der Kombination von Datenbanktechnologien und Computertelekommunikation wurde es möglich, sogenannte verteilte Datenbanken zu verwenden. Riesige Mengen von Informationen, die von der Menschheit angesammelt wurden, sind über verschiedene Regionen, Länder und Städte verteilt, wo sie in Bibliotheken, Archiven und Informationszentren gespeichert sind. Normalerweise haben alle großen Bibliotheken, Museen, Archive und andere ähnliche Organisationen ihre eigenen Computerdatenbanken, die die in diesen Institutionen gespeicherten Informationen enthalten.

Computernetzwerke ermöglichen den Zugriff auf jede Datenbank, die mit dem Netzwerk verbunden ist. Dies entlastet die Netzwerkbenutzer von der Notwendigkeit, eine riesige Bibliothek zu führen, und ermöglicht es, die Effizienz der Suche nach den erforderlichen Informationen erheblich zu steigern. Wenn eine Person ein Benutzer eines Computernetzwerks ist, kann sie eine Anfrage an die entsprechenden Datenbanken stellen, eine elektronische Kopie des erforderlichen Buches, Artikels und Archivmaterials über das Netzwerk erhalten und sehen, welche Gemälde und andere Exponate sich in diesem Museum befinden. usw.

Daher sollte die Schaffung eines einheitlichen Telekommunikationsnetzes die Hauptrichtung unseres Staates werden und sich an den folgenden Prinzipien orientieren (die Prinzipien stammen aus dem Gesetz der Ukraine „Über Kommunikation“ vom 20. Februar 2009):

  1. Verbraucherzugang zu öffentlichen Telekommunikationsdiensten, die
    sie müssen ihre eigenen Bedürfnisse befriedigen, sich an politischen,
    wirtschaftliches und soziales Leben;
  2. Interaktion und Vernetzung von Telekommunikationsnetzen zu gewährleisten
    die Möglichkeit der Kommunikation zwischen Verbrauchern aller Netze;
  3. Gewährleistung der Stabilität von Telekommunikationsnetzen und Verwaltung dieser Netze mit
    Berücksichtigung ihrer technologischen Besonderheiten auf Basis einheitlicher Standards, Normen und Regeln;
  4. staatliche Unterstützung für die Entwicklung der inländischen Produktion von technischen
    Telekommunikationsmittel;

5. Förderung des Wettbewerbs im Interesse der Verbraucher von Telekommunikationsdiensten;

6. Erhöhung des Umfangs der Telekommunikationsdienste, ihrer Liste und Schaffung neuer Arbeitsplätze;

7. Vorstellung von Welterrungenschaften auf dem Gebiet der Telekommunikation, Attraktion, Nutzung von in- und ausländischen materiellen und finanziellen Ressourcen, neuesten Technologien, Führungserfahrung;

8. Förderung des Ausbaus der internationalen Zusammenarbeit auf dem Gebiet der Telekommunikation und des Aufbaus eines weltweiten Telekommunikationsnetzes;

9. den Verbrauchern Zugang zu Informationen über das Verfahren zum Erhalt und die Qualität von Telekommunikationsdiensten zu verschaffen;

10. Effizienz, Transparenz der Regulierung im Bereich der Telekommunikation;

11. Schaffung günstiger Bedingungen für Tätigkeiten auf dem Gebiet der Telekommunikation unter Berücksichtigung der Besonderheiten der Technologien und des Telekommunikationsmarktes.

Unterrichtsmaterialien für Vollzeitstudierende

5. Ein Beispiel für eine individuelle Aufgabe (Zusammenfassung) - Herunterladen

7. Beispiel-Website erstellt - Download

8. Beispiel erstellte Webseite - Download

9. Anwendung zur Farbanpassung – „Farbe“ – herunterladen

11. Text zur Selbsterstellung einer Webseite und Site - Download

12. Zeichnungen zur Selbsterstellung einer Webseite und Site - Download

13. E-Book: Technik zur Gestaltung von Abstracts und Tests - Download

Unterrichtsmaterialien für Fern- und Teilzeitstudierende

4. Ein Beispieltest für Studierende der Fern- und Fernstudiengänge am KST-Kurs: Kontrol_rabota - Download


Computer oder Computernetzwerke

Grundbegriffe der Disziplin "Rechnernetze und Telekommunikation"

Ziel der Vermittlung von Grundlagen der Computernetzwerke und Telekommunikation ist die Vermittlung von Kenntnissen über die theoretischen und praktischen Grundlagen der Organisation und Funktionsweise von Computernetzwerken und Telekommunikation, die Fähigkeit, verteilte Daten, Anwendungen und Netzwerkressourcen in der beruflichen Tätigkeit einzusetzen.

Derzeit werden Personalcomputer praktisch nicht im Offline-Modus verwendet, sie werden normalerweise zu Computern oder Computernetzwerken kombiniert.

Computernetzwerk- eine Reihe von Computern und Telekommunikationsgeräten, die den Informationsaustausch zwischen Computern im Netzwerk ermöglichen. Der Hauptzweck von Computernetzwerken besteht darin, den Zugriff auf verteilte Ressourcen bereitzustellen.

Telekommunikation(griech. tele - weit weg, und lat. communicatio - Kommunikation) ist die Übertragung und der Empfang beliebiger Informationen (Ton, Bild, Daten, Text) über eine Entfernung durch verschiedene elektromagnetische Systeme (Kabel- und Glasfaserkanäle, Funkkanäle und andere drahtgebundene und drahtlose Kanalverbindungen).

Telekommunikationsnetz- ein System technischer Mittel, mit denen die Telekommunikation durchgeführt wird.


Zu den Telekommunikationsnetzen gehören:

  1. Computernetze (zur Datenübertragung).
  2. Telefonnetze (Übertragung von Sprachinformationen).
  3. Funknetze (Übertragung von Sprachinformationen - Rundfunkdienste).
  4. Fernsehnetze (Sprach- und Bildübertragung - Rundfunkdienste).

Gegenstand der Disziplin sind die theoretischen und praktischen Grundlagen auf dem Gebiet der Rechnernetze und der Telekommunikation.

Das Curriculum des Studiengangs mit einem Umfang von 198 akademischen Stunden gliedert sich in zwei sinnvolle (Bildungs-)Module von 2,0 und 3,5 Credits (der Umfang eines ECTS-Credits beträgt 36 akademische Stunden) und besteht aus Präsenzstudium und selbstständigem Arbeiten der Studierenden.

Die Aufgabe der Disziplin Computernetzwerke und Telekommunikation:

  • Wissensvermittlung zu theoretischen und praktischen Grundlagen in der Nutzung von Computernetzwerken;
  • lehren, wie man einen PC mit Netzwerken verbindet und darin arbeitet;
  • den Umgang mit Hardware, Software und Informationsressourcen von Netzwerken lehren;
  • lernen, mit Netzwerkanwendungsprogrammen zu arbeiten.

Als Ergebnis des Studiums der Disziplin sollten die Studierenden:
KENNT:

  • Technologien und Prinzipien zum Aufbau von Computernetzwerken;
  • Prinzipien der Funktionsweise und des Zusammenspiels von Hard- und Software der Computertechnik;
  • Möglichkeiten zur Konfiguration des Microsoft Windows-Betriebssystems für die Arbeit in Netzwerken;
  • Netzwerkanwendungsprogramme;
  • Anwendungsprogramme zum Erstellen von Websites und Webseiten;
  • Ukrainische und internationale Suchwerkzeuge im Internet;
  • wichtigsten Geschäftsmöglichkeiten im Internet.

IN DER LAGE SEIN:

  • Nutzung von Computersystemen bei beruflichen Tätigkeiten;
  • PCs mit Netzwerken verbinden und darin arbeiten;
  • mit Netzwerkanwendungsprogrammen arbeiten;
  • Erstellen und Gestalten von Webseiten und Websites.

SEI VORSICHTIG:

  • mit den wichtigsten Trends in der Entwicklung von Methoden und Technologien von Computernetzwerken;
  • mit Mechanismen zur Datenübertragung über Kommunikationskanäle;
  • mit möglichen LAN-Ressourcen;
  • mit Internetdienst.

Gebrauchte Bücher:

  1. Comp "yuternі merezhi and telecommunіkatsії : navch. posіbnik / V. A. Tkachenko, O. V. Kasіlov, V. A. Ryabik. - Kharkiv: NTU "KhPI", 2011. - 224 p.
  2. Broido V.L. Computersysteme, Netzwerke und Telekommunikation: Lehrbuch für Universitäten. 2. Aufl. - St. Petersburg: Peter, 2006 - 703 p.
  3. Computernetzwerke. Prinzipien, Technologien, Protokolle: Ein Lehrbuch für Universitäten. 4. Aufl. / V.G. Oliver, N.A. Olifer - St. Petersburg. Peter, 2010. - 944 S.
  4. Moore M. et al., Telekommunikation. Ratgeber für Anfänger. / Autoren: Moore M., Pritsk T., Riggs K., Saufvik P. - St. Petersburg: BHV - Petersburg, 2005. - 624 p.
  5. Denisova A., Vikharev I., Belov A., Naumov G. Internet. Lernprogramm. 2. Aufl. - St. Petersburg. Peter. 2004.– 368 S.
  6. Hester N. Frontpage 2002 für Windows: Per. Aus dem Englischen. - M.: DMK Press, 2002. - 448s.

Computernetzwerke und Telekommunikation

DNS-Domain-Name-System

Die Entsprechung zwischen Domänennamen und IP-Adressen kann entweder durch den lokalen Host oder durch einen zentralisierten Dienst hergestellt werden. In den Anfängen des Internets wurde auf jedem Host manuell eine Textdatei mit dem bekannten Namen hosts erstellt. Diese Datei bestand aus mehreren Zeilen, die jeweils ein Paar aus IP-Adresse und Domänenname enthielten, z. B. 102.54.94.97 - rhino.acme.com.

Mit dem Wachstum des Internets wuchsen auch die Hosts-Dateien, und der Aufbau einer skalierbaren Namensauflösungslösung wurde zu einer Notwendigkeit.

Diese Lösung war eine besondere Dienstleistung – das Domain Name System (Domain Name System, DNS). DNS ist ein zentralisierter Dienst, der auf einer verteilten Datenbank mit Zuordnungen von Domänennamen und IP-Adressen basiert. Der DNS-Dienst verwendet bei seiner Arbeit ein Client-Server-Protokoll. Es definiert DNS-Server und DNS-Clients. DNS-Server verwalten eine verteilte Datenbank mit Zuordnungen, und DNS-Clients wenden sich mit Anfragen an Server, um einen Domänennamen in eine IP-Adresse aufzulösen.

Der DNS-Dienst verwendet Textdateien, die fast das gleiche Format wie die Hosts-Datei haben, und diese Dateien werden ebenfalls manuell vom Administrator vorbereitet. Der DNS-Dienst basiert jedoch auf einer Domänenhierarchie, und jeder DNS-Dienstserver speichert nur eine Teilmenge der Netzwerknamen, nicht alle Namen, wie dies bei Hosts-Dateien der Fall ist. Mit zunehmender Anzahl von Knoten im Netzwerk wird das Skalierungsproblem gelöst, indem neue Domänen und Unterdomänen von Namen erstellt und dem DNS-Dienst neue Server hinzugefügt werden.

Jede Namensdomäne hat ihren eigenen DNS-Server. Dieser Server kann Mappings "Domainname - IP-Adresse" für die gesamte Domain inklusive all ihrer Subdomains speichern. Allerdings erweist sich die Lösung in diesem Fall als schlecht skalierbar, da beim Hinzufügen neuer Subdomains die Last auf diesem Server seine Möglichkeiten übersteigen kann. Häufiger speichert ein Domain-Server nur Namen, die in der Hierarchie auf der nächstniedrigeren Ebene enden als der Domain-Name. (Ähnlich einem Dateisystemverzeichnis, das Aufzeichnungen über die direkt darin „eingeschlossenen“ Dateien und Unterverzeichnisse enthält.) Durch diese Organisation des DNS-Dienstes wird die Last der Namensauflösung mehr oder weniger gleichmäßig auf alle DNS-Server verteilt das Netzwerk. Im ersten Fall speichert der DNS-Server der Domäne mmt.ru beispielsweise Zuordnungen für alle Namen, die auf mmt.ru enden: wwwl.zil.mmt.ru, ftp.zil.mmt.ru, mail.mmt.ru usw. Im zweiten Fall speichert dieser Server nur Zuordnungen von Namen wie mail.mmt.ru, www.mmt.ru, und alle anderen Zuordnungen müssen auf dem DNS-Server der zil-Subdomain gespeichert werden.



Jeder DNS-Server enthält zusätzlich zur Name-Mapping-Tabelle Links zu den DNS-Servern seiner Subdomains. Diese Links verbinden einzelne DNS-Server zu einem einzigen DNS-Dienst. Die Links sind die IP-Adressen der jeweiligen Server. Um die Root-Domain zu bedienen, werden mehrere sich gegenseitig duplizierende DNS-Server zugewiesen, deren IP-Adressen allgemein bekannt sind (sie sind beispielsweise in InterNIC zu finden).

Das Verfahren zum Auflösen eines DNS-Namens ähnelt in vielerlei Hinsicht dem Verfahren, mit dem das Dateisystem die Adresse einer Datei anhand ihres symbolischen Namens nachschlägt. Tatsächlich spiegelt der zusammengesetzte Name in beiden Fällen die hierarchische Struktur der Organisation der entsprechenden Verzeichnisse wider – Dateiverzeichnisse oder DNS-Tabellen. Hier sind die Domäne und der Domänen-DNS-Server analog zu einem Dateisystemverzeichnis. Domänennamen sind wie symbolische Dateinamen unabhängig vom physischen Standort benannt.

Das Verfahren zum Suchen nach einer Dateiadresse anhand eines symbolischen Namens besteht im sequentiellen Durchsuchen der Verzeichnisse, beginnend bei der Wurzel. Dadurch werden der Cache und das aktuelle Verzeichnis vorab überprüft. Um eine IP-Adresse aus einem Domainnamen zu ermitteln, müssen auch alle DNS-Server betrachtet werden, die die im Hostnamen enthaltene Kette von Subdomains bedienen, beginnend mit der Root-Domain. Der wesentliche Unterschied besteht darin, dass sich das Dateisystem auf einem Computer befindet und der DNS-Dienst naturgemäß verteilt ist.

Es gibt zwei Hauptschemata für die DNS-Namensauflösung. Bei der ersten Option koordiniert der DNS-Client die Arbeit zum Auffinden der IP-Adresse:

Der DNS-Client kontaktiert den Root-DNS-Server mit dem FQDN;

Der DNS-Server antwortet mit der Adresse des nächsten DNS-Servers, der die Top-Level-Domain bedient, die im oberen Teil des angeforderten Namens angegeben ist;

Der DNS-Client stellt eine Anfrage an den nächsten DNS-Server, der diese an den DNS-Server der gewünschten Subdomain weiterleitet usw., bis ein DNS-Server gefunden wird, der die Übereinstimmung des angeforderten Namens mit der IP-Adresse speichert. Dieser Server gibt dem Client die endgültige Antwort. Ein solches Interaktionsschema wird als nicht-rekursiv oder iterativ bezeichnet, wenn der Client selbst iterativ eine Folge von Anfragen an verschiedene Nameserver durchführt. Da dieses Schema den Client mit ziemlich komplexer Arbeit belastet, wird es selten verwendet. Bei der zweiten Option wird ein rekursives Verfahren implementiert:

Der DNS-Client fragt den lokalen DNS-Server ab, d. h. den Server, der die Unterdomäne bedient, zu der der Clientname gehört;

Wenn der lokale DNS-Server die Antwort kennt, gibt er sie sofort an den Client zurück; dies kann dem Fall entsprechen, in dem sich der angeforderte Name in derselben Unterdomäne wie der Name des Clients befindet, und kann auch dem Fall entsprechen, in dem der Server diese Übereinstimmung bereits für einen anderen Client kannte und sie in seinem Cache speicherte;

Wenn der lokale Server die Antwort nicht kennt, stellt er iterative Anfragen an den Root-Server usw., genauso wie der Client es bei der ersten Option getan hat; Nachdem er eine Antwort erhalten hat, leitet er sie an den Client weiter, der die ganze Zeit nur von seinem lokalen DNS-Server darauf gewartet hat.

Bei diesem Schema delegiert der Client Arbeit an seinen Server, daher wird das Schema als indirekt oder rekursiv bezeichnet. Fast alle DNS-Clients verwenden das rekursive Verfahren.

TCP/IP-Protokollstack.

Der TCP/IP-Stack, auch DoD-Stack und Internet-Stack genannt, ist einer der beliebtesten und vielversprechendsten Kommunikationsprotokoll-Stacks. Wird er derzeit hauptsächlich in UNIX-Netzwerken verbreitet, so ist seine Implementierung in den neuesten Versionen von Netzwerkbetriebssystemen für Personal Computer (Windows NT, NetWare) eine gute Voraussetzung für die rasant wachsende Zahl von Installationen des TCP/IP-Stacks .

Der Stack wurde auf Initiative des US-Verteidigungsministeriums (Department of Defense, DoD) vor mehr als 20 Jahren entwickelt, um das experimentelle ARPAnet-Netzwerk mit anderen Satellitennetzwerken als eine Reihe gemeinsamer Protokolle für eine heterogene Computerumgebung zu verbinden. Das ARPA-Netzwerk unterstützte Entwickler und Forscher im militärischen Bereich. Im ARPA-Netzwerk wurde die Kommunikation zwischen zwei Computern über das Internetprotokoll (IP) durchgeführt, das bis heute eines der Hauptprotokolle im TCP / IP-Stack ist und im Namen des Stacks erscheint.

Die University of Berkeley leistete einen wesentlichen Beitrag zur Entwicklung des TCP/IP-Stacks, indem sie die Stack-Protokolle in ihrer Version des UNIX-Betriebssystems implementierte. Die weitverbreitete Einführung des UNIX-Betriebssystems führte zur weitverbreiteten Einführung des IP-Protokolls und anderer Stack-Protokolle. Dieser Stack wird auch vom Internet verwendet, dessen Internet Engineering Task Force (IETF) den Hauptbeitrag zur Entwicklung der Stack-Standards leistet, die in Form von RFC-Spezifikationen veröffentlicht werden.

Da der TCP/IP-Stack vor dem Aufkommen des ISO/OSI-Interworking-Modells für offene Systeme entwickelt wurde, ist die Entsprechung zwischen den Ebenen des TCP/IP-Stacks und den Ebenen des OSI-Modells ziemlich willkürlich, obwohl er ebenfalls eine Schichtenstruktur aufweist .

Die unterste (Schicht IV) – die Ebene der Gateway-Schnittstellen – entspricht den physikalischen und Sicherungsschichten des OSI-Modells. Diese Ebene ist nicht in TCP/IP-Protokollen geregelt, unterstützt jedoch alle gängigen Standards auf physischer und Datenverbindungsebene: Für lokale Kanäle sind dies Ethernet, Token Ring, FDDI; Punkt-zu-Punkt-Verbindungen über serielle WAN-Verbindungen und X. 25- und ISDN-Bereichsnetzprotokolle. Es wurde auch eine spezielle Spezifikation entwickelt, die die Verwendung der ATM-Technologie als Link-Layer-Transport definiert.

Die nächste Schicht (Schicht III) ist die Internetworking-Schicht, die sich mit der Übertragung von Datagrammen unter Verwendung verschiedener lokaler Netzwerke, X.25-Gebietsnetze, Ad-hoc-Verbindungen usw. befasst. Als Hauptnetzwerkschichtprotokoll (im Sinne des OSI-Modells ) wird im Stack das IP-Protokoll verwendet, das ursprünglich als Protokoll zur Übertragung von Paketen in zusammengesetzten Netzwerken konzipiert wurde, die aus einer Vielzahl von lokalen Netzwerken bestehen, die sowohl durch lokale als auch durch globale Links verbunden sind. Daher funktioniert das IP-Protokoll gut in Netzwerken mit einer komplexen Topologie, indem es das Vorhandensein von Subsystemen darin rational nutzt und die Bandbreite von Kommunikationsleitungen mit niedriger Geschwindigkeit wirtschaftlich verbraucht. Das IP-Protokoll ist ein Datagramm-Protokoll.

Die Internetworking-Schicht umfasst auch alle Protokolle, die mit der Erstellung und Änderung von Routing-Tabellen zu tun haben, wie z. ). Letzteres Protokoll dient dazu, Informationen über Fehler zwischen Router und Gateway, Quellsystem und Empfängersystem auszutauschen, also Feedback zu organisieren. Mit Hilfe spezieller ICMP-Pakete wird über die Unmöglichkeit der Zustellung eines Pakets, über das Überschreiten der Lebensdauer oder Dauer des Paketaufbaus aus Fragmenten, über anormale Parameterwerte, über das Ändern der Weiterleitungsroute und des Diensttyps, über den Zustand berichtet des Systems usw.

Die nächste Ebene (Ebene II) wird als Hauptebene bezeichnet. Auf dieser Schicht arbeiten das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). Das TCP-Protokoll bietet eine stabile virtuelle Verbindung zwischen entfernten Anwendungsprozessen. Das UDP-Protokoll ermöglicht die Übertragung von Anwendungspaketen im Datagramm-Verfahren, also ohne Aufbau einer virtuellen Verbindung, und benötigt daher weniger Overhead als TCP.

Die oberste Ebene (Ebene I) wird Anwendungsebene genannt. Im Laufe der Jahre des Einsatzes in den Netzwerken verschiedener Länder und Organisationen hat der TCP / IP-Stack eine große Anzahl von Protokollen und Diensten auf Anwendungsebene angesammelt. Dazu gehören so weit verbreitete Protokolle wie das FTP-Dateikopierprotokoll, das Telnet-Terminalemulationsprotokoll, das SMTP-Mailprotokoll, das für Internet-E-Mail verwendet wird, und sein russischer Zweig RELCOM, Hypertextdienste für den Zugriff auf entfernte Informationen wie WWW und viele andere. Lassen Sie uns näher auf einige von ihnen eingehen, die am engsten mit dem Thema dieses Kurses zusammenhängen.

SNMP (Simple Network Management Protocol) wird zur Organisation der Netzwerkverwaltung verwendet. Das Steuerungsproblem wird hier in zwei Aufgaben aufgeteilt. Die erste Aufgabe bezieht sich auf die Übermittlung von Informationen. Steuerinformations-Übertragungsprotokolle definieren die Prozedur für die Interaktion zwischen dem Server und dem Client-Programm, das auf dem Host des Administrators läuft. Sie definieren die Nachrichtenformate, die zwischen Clients und Servern ausgetauscht werden, sowie die Formate für Namen und Adressen. Die zweite Aufgabe bezieht sich auf kontrollierte Daten. Die Standards regeln, welche Daten in den Gateways gespeichert und gesammelt werden müssen, die Namen dieser Daten und die Syntax dieser Namen. Der SNMP-Standard definiert die Spezifikation der Netzwerkmanagement-Informationsdatenbank. Diese als Management Information Base (MIB) bekannte Spezifikation definiert die Datenelemente, die ein Host oder Gateway speichern muss, und die zulässigen Operationen an ihnen.

Das File Transfer Protocol (FTP) ermöglicht den Fernzugriff auf eine Datei. Um eine zuverlässige Übertragung zu gewährleisten, verwendet FTP als Transportmittel das verbindungsorientierte Protokoll TCP. Neben dem File Transfer Protocol bietet FTP weitere Dienste an. Dem Benutzer wird also die Möglichkeit gegeben, mit einem entfernten Rechner zu interagieren, er kann beispielsweise den Inhalt seiner Verzeichnisse ausdrucken, FTP erlaubt dem Benutzer, den Typ und das Format der gespeicherten Daten festzulegen. Schließlich führt FTP die Benutzerauthentifizierung durch. Benutzer müssen laut Protokoll ihren Benutzernamen und ihr Passwort angeben, bevor sie auf die Datei zugreifen.

Innerhalb des TCP/IP-Stacks bietet FTP die umfangreichsten Dateidienste, ist aber auch am aufwändigsten zu programmieren. Anwendungen, die nicht alle Funktionen von FTP benötigen, können ein anderes, kostengünstigeres Protokoll verwenden - das einfachste Dateiübertragungsprotokoll TFTP (Trivial File Transfer Protocol). Dieses Protokoll implementiert nur die Dateiübertragung, und als Transport wird das verbindungslose Protokoll UDP verwendet, das einfacher als TCP ist.

Das Telnet-Protokoll stellt einen Strom von Bytes zwischen Prozessen und zwischen einem Prozess und einem Terminal bereit. Meistens wird dieses Protokoll verwendet, um das Terminal eines entfernten Computers zu emulieren.

BGP-Protokoll

Das allgemeine Schema, wie BGP funktioniert, ist wie folgt. BGP-Router benachbarter AS, die sich entschieden haben, Routing-Informationen auszutauschen, bauen untereinander BGP-Verbindungen auf und werden zu BGP-Nachbarn (BGP-Peers).

Darüber hinaus verwendet BGP einen Ansatz namens Pfadvektor, der eine Weiterentwicklung des Distanzvektoransatzes darstellt. BGP-Nachbarn senden (kündigen, bewerben) sich gegenseitig Pfadvektoren. Der Pfadvektor enthält im Gegensatz zum Entfernungsvektor nicht nur die Netzwerkadresse und die Entfernung dazu, sondern die Netzwerkadresse und eine Liste von Pfadattributen, die verschiedene Merkmale der Route vom Quellrouter zum angegebenen Netzwerk beschreiben. Im Folgenden werden wir der Kürze halber den Datensatz, der aus der Netzwerkadresse und den Pfadattributen zu diesem Netzwerk besteht, eine Route zu diesem Netzwerk nennen.

BGP-Implementierung

Ein Paar BGP-Nachbarn baut untereinander eine TCP-Verbindung auf, Port 179. Nachbarn, die zu verschiedenen AS gehören, müssen direkt füreinander erreichbar sein; für Nachbarn von demselben AS gibt es keine solche Einschränkung, da das interne Routing-Protokoll die Verfügbarkeit aller notwendigen Routen zwischen Knoten desselben autonomen Systems sicherstellt.

Der über TCP zwischen BGP-Nachbarn ausgetauschte Informationsfluss besteht aus einer Folge von BGP-Nachrichten. Die maximale Nachrichtenlänge beträgt 4096 Oktette, die minimale 19. Es gibt 4 Arten von Nachrichten.

BGP-Nachrichtentypen

  • OPEN - gesendet, nachdem eine TCP-Verbindung hergestellt wurde. Die Antwort auf OPEN ist eine KEEPALIVE-Nachricht, wenn die andere Partei zustimmt, ein BGP-Nachbar zu werden; Andernfalls wird eine NOTIFICATION-Nachricht mit einem Code gesendet, der den Grund für den Fehler erklärt, und die Verbindung wird beendet.
  • KEEPALIVE - Die Nachricht soll die Zustimmung zum Aufbau von Nachbarbeziehungen bestätigen sowie die Aktivität einer offenen Verbindung überwachen: Dazu tauschen BGP-Nachbarn in bestimmten Zeitabständen KEEPALIVE-Nachrichten aus.
  • UPDATE - die Nachricht ist zum Ankündigen und Widerrufen von Routen gedacht. Sobald eine Verbindung hergestellt ist, senden UPDATE-Nachrichten alle Routen, die der Router ankündigen möchte, an den Nachbarn (vollständige Aktualisierung), danach werden nur Daten über hinzugefügte oder entfernte Routen gesendet, sobald sie verfügbar sind (partielle Aktualisierung).
  • BENACHRICHTIGUNG - eine Nachricht dieses Typs wird verwendet, um den Nachbarn über den Grund für das Schließen der Verbindung zu informieren. Nachdem diese Nachricht gesendet wurde, wird die BGP-Verbindung geschlossen.

BGP-Nachrichtenformat

Eine BGP-Nachricht besteht aus einem Header und einem Body. Der Header ist 19 Oktette lang und besteht aus folgenden Feldern:

Markierung: in der OPEN-Nachricht immer und wenn ohne Authentifizierung gearbeitet wird - in anderen Nachrichten mit Einsen gefüllt. Andernfalls enthält es Authentifizierungsinformationen. Eine verwandte Funktion der Markierung besteht darin, die Zuverlässigkeit des Hervorhebens der Nachrichtengrenze im Datenstrom zu verbessern.

Die Länge der Nachricht in Oktetten, einschließlich des Headers.

IGRP-Protokoll

Das Interior Gateway Routing Protocol (IGRP) ist ein Routing-Protokoll, das Mitte der 1980er Jahre entwickelt wurde. von Cisco Systems, Inc. Das Hauptziel bestand darin, ein robustes Protokoll für das Routing innerhalb eines autonomen Systems (AS) bereitzustellen, das eine beliebig komplexe Topologie aufweist und Medien mit unterschiedlichen Bandbreiten- und Verzögerungseigenschaften enthält.

IGRP ist ein Interior Router Protocol (IGP) mit Distanzvektor. Entfernungsvektor-Routing-Protokolle erfordern, dass jeder Router die gesamte oder einen Teil seiner Routing-Tabelle in regelmäßigen Abständen in Routenaktualisierungsnachrichten an alle benachbarten Router sendet. Während sich Routing-Informationen durch das Netzwerk ausbreiten, können Router Entfernungen zu allen Knoten im Netzwerk berechnen.

IGRP verwendet eine Kombination (Vektor) von Indikatoren. Internetwork-Verzögerung, Bandbreite, Zuverlässigkeit und Last werden alle in die Routing-Entscheidung einbezogen. Netzwerkadministratoren können Gewichtungsfaktoren für jede dieser Metriken festlegen. IGRP sieht für seine Indikatoren eine große Bandbreite an Werten vor.

Um zusätzliche Flexibilität bereitzustellen, ermöglicht IGRP Multipath-Routing. Doppelte Leitungen mit gleicher Bandbreite können einen einzelnen Verkehrsfluss zyklisch weiterleiten, wobei bei Ausfall der ersten Leitung automatisch auf die zweite Leitung umgeschaltet wird.

Paketformat

Das erste Feld des IGRP-Pakets enthält die Versionsnummer.

Betriebscodefeld (Opcode). Dieses Feld gibt die Art des Pakets an. Ein Opcode von 1 bezeichnet ein Aktualisierungspaket (enthält einen Header, unmittelbar gefolgt von Routing-Tabellen-Datensätzen); entspricht einer 2-Paket-Anfrage (wird von der Quelle verwendet, um die Routing-Tabelle von einem anderen Router abzufragen.

Editionsfeld. Dieser Versionsnummernwert wird verwendet, um es Routern zu ermöglichen, die Verarbeitung von Aktualisierungen zu vermeiden, die Informationen enthalten, die sie bereits gesehen haben.

Die nächsten drei Felder geben die Anzahl der Subnetze, die Anzahl der Hauptnetzwerke und die Anzahl der externen Netzwerke im Update-Paket an.

Prüfsummenfeld. Die Berechnung der Prüfsumme ermöglicht es dem empfangenden Router, die Gültigkeit des eingehenden Pakets zu überprüfen.

Stabilitätseigenschaften

IGRP verfügt über eine Reihe von Funktionen, die darauf ausgelegt sind, seine Stabilität zu verbessern. Diese beinhalten:

Temporäre Hold-Änderungen werden verwendet, um zu verhindern, dass reguläre Korrekturnachrichten illegal eine Route zurückfordern, die möglicherweise beschädigt wurde. Der Aufbewahrungszeitraum für Änderungen wird normalerweise länger berechnet als die Zeit, die das gesamte Netzwerk benötigt, um sich an eine Routing-Änderung anzupassen.

Geteilte Horizonte Das Konzept der geteilten Horizonte rührt daher, dass es nie sinnvoll ist, Informationen über eine Route in die Richtung zurückzusenden, aus der sie gekommen sind. Die Split-Horizon-Regel hilft, Routenschleifen zu vermeiden.

Routenlöschungsanpassungen wurden entwickelt, um mit größeren Routenschleifen fertig zu werden. Eine Erhöhung der Routing-Metriken weist normalerweise auf das Auftreten von Routing-Schleifen hin. In diesem Fall werden Stornierungsaktualisierungen gesendet, um die Route zu entfernen und zu halten.

IGRP bietet eine Reihe von Timern und Variablen, die Zeitintervalle enthalten. Das beinhaltet

  • Update-Timer (bestimmt, wie oft Routenaktualisierungsnachrichten gesendet werden sollen),
  • Dead Route Timer, legt fest, wie lange der Router beim Ausbleiben von Meldungen über die Korrektur einer bestimmten Route warten soll, bevor er diese Route für tot erklärt
  • Haltezeit ändern
  • Shutdown-Timer. gibt an, wie viel Zeit vergehen muss, bevor ein Router aus der Routing-Tabelle ausgeschlossen werden muss.

Vermittlungsschichtprotokolle werden in der Regel in Form von Softwaremodulen implementiert und laufen sowohl auf Endrechnerknoten, Hosts genannt, als auch auf Zwischenknoten - Routern, Gateways genannt. Die Funktionen von Routern können sowohl von spezialisierten als auch von universellen Geräten ausgeführt werden

Das Konzept der Vernetzung

Die Hauptidee hinter der Einführung der Vermittlungsschicht ist wie folgt. Ein Netzwerk wird im Allgemeinen als eine Sammlung mehrerer Netzwerke betrachtet und wird als zusammengesetztes Netzwerk oder Internet bezeichnet. (Internet oder Internet). Die Netzwerke, aus denen ein zusammengesetztes Netzwerk besteht, werden als Subnetze bezeichnet. (Subnetz), die Netzwerke oder einfach Netzwerke bilden (Abb. 5.1). Subnetze werden durch Router miteinander verbunden. Die Komponenten eines zusammengesetzten Netzwerks können sowohl lokale als auch globale Netzwerke sein. Die interne Struktur jedes Netzwerks ist in der Figur nicht gezeigt, da sie bei Betrachtung des Netzwerkprotokolls keine Rolle spielt. Alle Knoten innerhalb desselben Subnetzes kommunizieren mit derselben Technologie für sie. Das in der Abbildung gezeigte zusammengesetzte Netzwerk umfasst also mehrere Netzwerke unterschiedlicher Technologien: lokale Netzwerke Ethernet, Fast Ethernet, Token Ring, FDDI und WAN Frame Relay, X.25, ISDN. Jede dieser Technologien reicht aus, um das Zusammenspiel aller Knoten in ihrem Subnetz zu organisieren, ist aber nicht in der Lage, eine Informationsverbindung zwischen willkürlich ausgewählten Knoten unterschiedlicher Subnetze aufzubauen, beispielsweise zwischen Knoten A und Knoten B in Abb. 5.1. Um die Interaktion zwischen einem beliebigen Knotenpaar dieses "großen" zusammengesetzten Netzwerks zu organisieren, sind daher zusätzliche Mittel erforderlich. Solche Mittel werden von der Vermittlungsschicht bereitgestellt.

Die Vermittlungsschicht fungiert als Koordinator, der die Arbeit aller Teilnetze organisiert, die sich auf dem Weg des Paketfortschritts durch das zusammengesetzte Netzwerk befinden. Um Daten innerhalb von Subnetzen zu verschieben, bezieht sich die Netzwerkschicht auf die Technologien, die in diesen Subnetzen verwendet werden.

Während viele LAN-Technologien (Ethernet, Token-Ring, FDDI, Fast Ethernet usw.) dasselbe Host-Adressierungssystem auf der Grundlage von MAC-Adressen verwenden, gibt es viele Technologien (X.25, ATM, Frame-Relay), die unterschiedliche Adressierungsschemata verwenden. Adressen, die Knoten gemäß Subnetting-Technologien zugewiesen sind, werden als lokal bezeichnet. Damit die Vermittlungsschicht ihre Aufgabe erfüllen kann, benötigt sie ein eigenes Adressierungssystem, unabhängig von den Adressierungsmethoden der Knoten in einzelnen Teilnetzen, das es der Vermittlungsschicht ermöglichen würde, jeden Knoten des zusammengesetzten Netzwerks universell und eindeutig zu identifizieren.

Der natürliche Weg, eine Netzwerkadresse zu bilden, besteht darin, alle Subnetze eines zusammengesetzten Netzwerks eindeutig zu nummerieren und alle Knoten innerhalb jedes Subnetzes zu nummerieren. Somit ist eine Netzwerkadresse ein Paar: eine Netzwerknummer (Teilnetznummer) und eine Hostnummer.

Die Knotennummer kann entweder die lokale Adresse dieses Knotens sein (ein solches Schema wird im IPX / SPX-Stack übernommen), oder eine Zahl, die nichts mit lokaler Technologie zu tun hat und einen Knoten innerhalb eines bestimmten Subnetzes eindeutig identifiziert. Im ersten Fall wird die Netzwerkadresse von lokalen Technologien abhängig, was ihre Verwendung einschränkt. Beispielsweise sind IPX/SPX-Netzwerkadressen so konzipiert, dass sie in zusammengesetzten Netzwerken funktionieren, die Netzwerke kombinieren, die nur MAC-Adressen oder Adressen eines ähnlichen Formats verwenden. Der zweite Ansatz ist allgemeiner und bezieht sich speziell auf den TCP/IP-Stack. In beiden Fällen hat jeder Knoten des zusammengesetzten Netzwerks neben seiner lokalen Adresse noch eine weitere - eine universelle Netzwerkadresse.

Daten, die in die Vermittlungsschicht eintreten und über das zusammengesetzte Netzwerk gesendet werden müssen, werden mit einem Vermittlungsschicht-Header versehen. Die Daten bilden zusammen mit dem Header ein Paket. Der Header des Netzwerkschichtpakets hat ein einheitliches Format, das nicht von den Rahmenformaten der Verbindungsschicht derjenigen Netzwerke abhängt, die Teil des Internetzwerks sein können, und trägt zusammen mit anderen Dienstinformationen Daten über die Nummer des Netzwerks, an das dieses Paket gerichtet ist ist gewünscht. Die Vermittlungsschicht bestimmt die Route und verschiebt das Paket zwischen Subnetzen.

Wenn ein Paket von einem Teilnetz zu einem anderen übertragen wird, wird das Paket der Vermittlungsschicht, das im ankommenden Link-Frame des ersten Teilnetzes eingekapselt ist, von den Headern dieses Frames befreit und von den Headern des Link-Layer-Frames des nächsten Teilnetzes umgeben. Die Informationen, auf deren Grundlage dieser Austausch erfolgt, sind die Dienstfelder des Pakets der Vermittlungsschicht. Das Zieladressfeld des neuen Rahmens gibt die lokale Adresse des nächsten Routers an.

Ethernet-Hubs

In der Ethernet-Technologie werden Geräte, die mehrere physische Segmente eines Koaxialkabels zu einer einzigen gemeinsamen Umgebung kombinieren, seit langem verwendet und wegen ihrer Hauptfunktion als "Repeater" bezeichnet - sie wiederholen an allen ihren Ports die am Eingang eines einzelnen empfangenen Signale der Häfen. In Netzwerken, die auf Koaxialkabeln basierten, waren Repeater mit zwei Ports üblich, die nur zwei Kabelsegmente verbanden, sodass der Begriff Hub normalerweise nicht auf sie angewendet wurde.

Mit dem Aufkommen der lOBase-T-Spezifikation für Twisted Pair wurde der Repeater zu einem festen Bestandteil des Ethernet-Netzwerks, da ohne ihn die Kommunikation nur zwischen zwei Netzwerkteilnehmern aufgebaut werden konnte. Twisted-Pair-Ethernet-Repeater mit mehreren Ports wurden Hubs oder Hubs genannt, da Verbindungen zwischen einer großen Anzahl von Netzwerkknoten wirklich in einem Gerät konzentriert waren. Ein Ethernet-Hub hat normalerweise 8 bis 72 Ports, wobei die meisten Ports für den Anschluss von Twisted-Pair-Kabeln vorgesehen sind. Auf Abb. Abbildung 2 zeigt einen typischen Ethernet-Hub, der so konzipiert ist, dass er kleine Segmente einer gemeinsam genutzten Umgebung bildet. Es verfügt über 16 lOBase-T-Ports mit RJ-45-Anschlüssen sowie einen AUI-Port zum Anschluss eines externen Transceivers.

Typischerweise wird ein Transceiver, der mit Koaxialkabel oder Glasfaser arbeitet, an diesen Port angeschlossen. Mit diesem Transceiver wird der Hub an ein Trunkkabel angeschlossen, das mehrere Hubs miteinander verbindet, oder auf diese Weise eine Station angeschlossen, die mehr als 100 m vom Hub entfernt ist.

Reis. 15. Ethernet-Hub.

Um Hubs mit lOBase-T-Technologie in einem hierarchischen System miteinander zu verbinden, ist kein Koaxial- oder Glasfaserkabel erforderlich; Sie können unter einer bestimmten Bedingung die gleichen Ports wie zum Verbinden von Endstationen verwenden. Tatsache ist, dass der übliche RJ-45-Port, der zum Anschluss eines Netzwerkadapters vorgesehen ist und als MDI-X (Crossed MDI) bezeichnet wird, eine umgekehrte Pinbelegung des Steckers aufweist, sodass der Netzwerkadapter über eine Standardverbindung mit einem Hub verbunden werden kann Kabel, das keine Kontakte kreuzt.

Beim Anschließen von Hubs über einen Standard-MDI-X-Anschluss muss ein nicht standardmäßiges Crossover-Kabel verwendet werden. Daher statten einige Hersteller den Hub mit einem dedizierten MDI-Port aus, der keine Crossover-Paare hat. Somit können zwei Hubs mit einem gewöhnlichen Nicht-Crossover-Kabel verbunden werden, wenn dies über den MDI-X-Port eines Hubs und den MDI-Port des zweiten geschieht. In den meisten Fällen kann ein einzelner Hub-Port je nach Position des Druckschalters sowohl als MDI-X-Port als auch als MDI-Port fungieren.

Ein Multiport-Ethernet-Repeater-Hub kann bei Verwendung der 4-Hub-Regel anders behandelt werden. Bei den meisten Modellen sind alle Ports mit einem einzigen Repeater-Block verbunden, und wenn ein Signal zwischen zwei Repeater-Ports läuft, führt der Repeater-Block nur einmal eine Verzögerung ein. Daher sollte ein solcher Hub als ein Repeater mit den Einschränkungen betrachtet werden, die durch die 4-Hub-Regel auferlegt werden. Es gibt aber auch andere Modelle von Repeatern, bei denen mehrere Ports einen eigenen Wiederholungsblock haben.

In diesem Fall sollte jeder Wiederholungsblock als separater Repeater betrachtet und in der 4-Hub-Regel separat gezählt werden.
Einige Unterschiede können bei Modellen von Hubs auftreten, die mit einem Singlemode-Glasfaserkabel betrieben werden. Die Reichweite eines Kabelsegments, das von einem FDDI-Hub auf einem solchen Kabel unterstützt wird, kann je nach Leistung des Lasersenders erheblich variieren - von 10 bis 40 km.

Wenn aber die vorhandenen Unterschiede in der Leistungsfähigkeit der Hauptfunktion der Konzentratoren nicht so groß sind, dann sind sie viel größer als die Streuung der Möglichkeiten zur Implementierung zusätzlicher Funktionen durch die Konzentratoren. Ports deaktivieren.

Sehr nützlich im Netzwerkbetrieb ist die Fähigkeit eines Hubs, fehlerhaft funktionierende Ports zu deaktivieren und dadurch den Rest des Netzwerks von Problemen zu isolieren, die im Knoten aufgetreten sind. Diese Funktion wird als automatische Segmentierung bezeichnet. Für den FDDI-Hub ist diese Funktion die Hauptfunktion für viele Fehlersituationen, wie sie im Protokoll definiert ist. Gleichzeitig ist für einen Ethernet- oder Token Ring-Hub die Autosegmentierungsfunktion für viele Situationen optional, da der Standard die Reaktion des Hubs auf diese Situation nicht beschreibt. Der Hauptgrund für die Deaktivierung von Ports in Ethernet- und Fast-Ethernet-Standards ist die fehlende Reaktion auf die Verbindungstest-Impulsfolge, die alle 16 ms an alle Ports gesendet wird. In diesem Fall wird der ausgefallene Port in den Zustand „deaktiviert“ versetzt, es werden jedoch weiterhin Link-Test-Impulse an den Port gesendet, sodass nach Wiederherstellung des Geräts automatisch weitergearbeitet werden kann.

Betrachten Sie die Situationen, in denen Ethernet- und Fast-Ethernet-Hubs einen Port deaktivieren:

o Fehler auf Frame-Ebene. Wenn die Rate der Frames mit Fehlern durch den Port den angegebenen Schwellenwert überschreitet, wird der Port deaktiviert und dann, wenn innerhalb der angegebenen Zeit keine Fehler auftreten, wieder aktiviert. Solche Fehler können sein: falsche Prüfsumme, falsche Frame-Länge (größer als 1518 Byte oder kleiner als 64 Byte), unformatierter Frame-Header.
o Mehrere Kollisionen. Wenn der Hub 60 Mal hintereinander feststellt, dass derselbe Port die Quelle der Kollision war, wird der Port deaktiviert. Nach einer Weile wird der Port wieder aktiviert.

o Lange Übertragung (Jabber). Wie ein Netzwerkadapter steuert ein Hub, wie lange es dauert, bis ein Frame einen Port passiert. Wenn diese Zeit die maximale Frame-Übertragungszeit um das Dreifache überschreitet, wird der Port deaktiviert.

Backup-Link-Unterstützung

Da die Verwendung von redundanten Verbindungen in Hubs nur im FDDI-Standard definiert ist, unterstützen Hub-Entwickler diese Funktion für andere Standards mit ihren eigenen proprietären Lösungen. Beispielsweise können Ethernet/Fast Ethernet-Hubs nur hierarchische Verbindungen ohne Schleifen bilden. Daher sollten redundante Verbindungen immer deaktivierte Ports verbinden, um die Logik des Netzwerks nicht zu verletzen.

Normalerweise muss der Administrator bei der Konfiguration eines Hubs festlegen, welche Ports die Hauptports sind und welche für sie reserviert sind (Abb. 16). Wenn der Port aus irgendeinem Grund deaktiviert ist (der automatische Segmentierungsmechanismus wird ausgelöst), macht der Hub seinen Backup-Port aktiv.

Reis. 16.

Reis. 16. Redundante Verbindungen zwischen Ethernet-Hubs.

Bei der Betrachtung einiger Hub-Modelle stellt sich die Frage - warum hat dieses Modell eine so große Anzahl von Ports, beispielsweise 192 oder 240? Ist es sinnvoll, ein 10- oder 16-Mbit/s-Medium zwischen so vielen Stationen zu teilen? Vor zehn oder fünfzehn Jahren hätte die Antwort in manchen Fällen vielleicht ja lauten können, wie zum Beispiel in Netzwerken, in denen Computer das Netzwerk nur zum Senden kleiner E-Mail-Nachrichten oder zum Umschreiben einer kleinen Textdatei nutzten.

Heutzutage gibt es nur noch wenige solcher Netzwerke, und sogar 5 Computer können ein Ethernet- oder Token-Ring-Segment und in einigen Fällen ein Fast-Ethernet-Segment vollständig laden. Wozu also einen Hub mit vielen Ports, wenn diese aufgrund von Bandbreitenbeschränkungen pro Station praktisch nicht nutzbar sind? Die Antwort ist, dass solche Hubs mehrere nicht verbundene interne Busse haben, die dafür ausgelegt sind, mehrere gemeinsam genutzte Umgebungen zu schaffen.

Zum Beispiel die in Abb. 17 hat drei interne Ethernet-Busse. Besitzt ein solcher Hub beispielsweise 72 Ports, so kann jeder dieser Ports mit einem beliebigen der drei internen Busse verbunden werden. In der Abbildung sind die ersten beiden Computer mit dem Bus Ethernet 3 verbunden und der dritte und vierte Computer mit dem Bus Ethernet 1. Die ersten beiden Computer bilden ein gemeinsam genutztes Segment und der dritte und vierte Computer bilden ein weiteres gemeinsam genutztes Segment.

Reis. 17. Mehrsegment-Hub.

Computer, die mit unterschiedlichen Segmenten verbunden sind, können nicht über den Hub miteinander kommunizieren, da die Busse innerhalb des Hubs in keiner Weise verbunden sind. Multi-Segment-Hubs werden benötigt, um trennbare Segmente zu erstellen, deren Zusammensetzung leicht geändert werden kann. Die meisten Multi-Segment-Hubs, wie das System 5000 von Nortel Networks oder der PortSwitch Hub von 3Com, ermöglichen den rein softwaremäßigen Anschluss eines Ports an einen der internen Busse, beispielsweise durch lokale Konfiguration über den Konsolenport.

Infolgedessen kann ein Netzwerkadministrator Benutzercomputer an beliebige Ports des Hubs anschließen und dann das Konfigurationsprogramm des Hubs verwenden, um die Zusammensetzung jedes Segments zu steuern. Wenn Segment 1 morgen überlastet wird, können seine Computer auf die verbleibenden Segmente des Hubs verteilt werden.

Die Fähigkeit eines Multi-Segment-Hubs, Portverbindungen zu internen Bussen programmgesteuert zu ändern, wird als Konfigurationsumschaltung bezeichnet.
AUFMERKSAMKEIT
Die Konfigurationsumschaltung hat nichts mit der Rahmenumschaltung zu tun, die Bridges und Switches durchführen. Multi-Segment-Hubs sind das programmierbare Rückgrat großer Netzwerke. Um die Segmente miteinander zu verbinden, werden Geräte anderer Art benötigt - Bridges / Switches oder Router. Ein solches Gateway-Gerät muss mit mehreren Ports eines Multisegment-Hubs verbunden sein, der mit verschiedenen internen Bussen verbunden ist, und Frames oder Pakete zwischen Segmenten auf die gleiche Weise übertragen, als ob sie von separaten Hub-Geräten gebildet würden.

Bei großen Netzwerken spielt ein Multi-Segment-Hub die Rolle eines intelligenten Cross-Connect-Schranks, der eine neue Verbindung herstellt, indem er den Kabelstecker nicht mechanisch an einen neuen Port verschiebt, sondern indem er die interne Konfiguration des Geräts programmgesteuert ändert. Hub-Management über SNMP.

Wie Sie der Beschreibung der zusätzlichen Funktionen entnehmen können, erfordern viele davon eine Konfiguration des Hubs. Diese Konfiguration kann lokal über die RS-232C-Schnittstelle vorgenommen werden, die an jedem Hub verfügbar ist, der über eine Steuereinheit verfügt. Neben der Konfiguration in einem großen Netzwerk ist die Funktion, den Status des Hubs zu überwachen, sehr nützlich: ob er betriebsbereit ist, in welchem ​​Zustand sich seine Ports befinden.

Computernetzwerke und Telekommunikation des XXI Jahrhunderts


Einführung

2.1 Arten von LAN-Architekturen

2.3 Zugriffsmethoden in Computernetzwerken

3. Lokale Netzwerke für wissenschaftliche Zwecke

4. Telekommunikation

Verzeichnis der verwendeten Literatur


Einführung

Ein Computernetzwerk ist ein Zusammenschluss mehrerer Computer zur gemeinsamen Lösung von Informations-, Rechen-, Bildungs- und anderen Problemen.

Eines der ersten Probleme, das während der Entwicklung der Computertechnologie auftrat, die die Schaffung eines Netzwerks aus mindestens zwei Computern erforderte, bestand darin, bei der Steuerung eines kritischen Prozesses in Echtzeit ein Vielfaches mehr Zuverlässigkeit bereitzustellen, als eine Maschine zu diesem Zeitpunkt leisten konnte . So übersteigt beim Start eines Raumfahrzeugs die erforderliche Reaktionsgeschwindigkeit auf äußere Ereignisse die menschlichen Fähigkeiten, und der Ausfall des Steuercomputers droht mit irreparablen Folgen. Im einfachsten Schema wird die Arbeit dieses Computers durch den zweiten dupliziert, und wenn die aktive Maschine ausfällt, wird der Inhalt ihres Prozessors und RAMs sehr schnell auf den zweiten übertragen, der die Kontrolle übernimmt (in realen Systemen von natürlich passiert alles viel komplizierter).

Computernetzwerke haben zu erheblich neuen Infor- Netzwerktechnologien - geführt. Netzwerktechnologien ermöglichen im einfachsten Fall die gemeinsame Nutzung von Ressourcen – Massenspeichergeräte, Druckgeräte, Internetzugang, Datenbanken und Datenbanken. Die modernsten und vielversprechendsten Ansätze für Netzwerke sind mit der Nutzung einer kollektiven Arbeitsteilung bei der gemeinsamen Arbeit mit Informationen verbunden - der Entwicklung verschiedener Dokumente und Projekte, der Verwaltung einer Institution oder eines Unternehmens usw.

Computernetzwerke und Netzwerktechnologien für die Informationsverarbeitung sind zur Grundlage für den Aufbau moderner Informationssysteme geworden. Der Computer sollte nun nicht als separates Verarbeitungsgerät betrachtet werden, sondern als "Fenster" in Computernetzwerke, als Mittel zur Kommunikation mit Netzwerkressourcen und anderen Netzwerkbenutzern.


1. Computernetzwerkhardware

Lokale Netzwerke (LAN-Computer) vereinen eine relativ kleine Anzahl von Computern (normalerweise 10 bis 100, obwohl es gelegentlich viel mehr sind) innerhalb desselben Raums (Schulungscomputerklasse), Gebäude oder Institution (z. B. einer Universität). Der traditionelle Name - Local Area Network (LAN) - ist eher eine Hommage an jene Zeiten, als Netzwerke hauptsächlich zur Lösung von Computerproblemen verwendet wurden; Heute sprechen wir in 99 % der Fälle ausschließlich über den Austausch von Informationen in Form von Texten, Grafiken, Videos und Zahlenfeldern. Die Nützlichkeit von Drogen erklärt sich aus der Tatsache, dass 60 % bis 90 % der für eine Institution notwendigen Informationen in ihr zirkulieren, ohne dass sie nach außen gehen müssen.

Die Entwicklung von automatisierten Enterprise-Management-Systemen (ACS) hatte einen großen Einfluss auf die Entwicklung von Arzneimitteln. ACS umfasst mehrere automatisierte Arbeitsstationen (AWP), Messkomplexe und Kontrollpunkte. Ein weiteres wichtiges Betätigungsfeld, in dem sich Medikamente bewährt haben, ist die Einrichtung von Unterrichtseinheiten für Computertechnik (KUVT).

Aufgrund der relativ kurzen Länge der Kommunikationsleitungen (in der Regel nicht mehr als 300 Meter) können Informationen über LAN in digitaler Form mit hoher Übertragungsrate übertragen werden. Bei großen Entfernungen ist diese Übertragungsmethode aufgrund der unvermeidlichen Dämpfung hochfrequenter Signale nicht akzeptabel, in diesen Fällen muss auf zusätzliche technische (Digital-Analog-Wandlungen) und Software (Fehlerkorrekturprotokolle usw.) zurückgegriffen werden. Lösungen.

Ein charakteristisches Merkmal des LAN ist das Vorhandensein eines Hochgeschwindigkeits-Kommunikationskanals, der alle Teilnehmer verbindet, um Informationen in digitaler Form zu übertragen. Es gibt kabelgebundene und kabellose Kanäle. Jeder von ihnen zeichnet sich durch bestimmte Werte von Parametern aus, die aus Sicht der LAN-Organisation wesentlich sind:

1. Datenübertragungsrate;

2. maximale Leitungslänge;

3. Störfestigkeit;

4. mechanische Festigkeit;

5. Bequemlichkeit und einfache Installation;

6. kosten.

Derzeit werden üblicherweise vier Arten von Netzwerkkabeln verwendet:

1. Koaxialkabel;

2. ungeschütztes verdrilltes Paar;

3. geschütztes verdrilltes Paar;

4. Glasfaserkabel.

Die ersten drei Kabeltypen übertragen ein elektrisches Signal über Kupferleiter. Glasfaserkabel übertragen Licht über Glasfaser.

Die meisten Netzwerke erlauben mehrere Verkabelungsoptionen.

Koaxialkabel bestehen aus zwei Leitern, die von Isolierschichten umgeben sind. Die erste Isolationsschicht umgibt den zentralen Kupferdraht. Diese Schicht ist außen mit einem äußeren Schirmleiter umflochten. Die gebräuchlichsten Koaxialkabel sind dicke und dünne „Ethernet“-Kabel. Dieses Design bietet eine gute Störfestigkeit und eine geringe Signaldämpfung über Entfernungen.

Es gibt dicke (ca. 10 mm Durchmesser) und dünne (ca. 4 mm) Koaxialkabel. Mit Vorteilen in Bezug auf Störfestigkeit, Stärke und Länge ist ein dickes Koaxialkabel teurer und schwieriger zu installieren (es ist schwieriger, es durch Kabelkanäle zu ziehen) als ein dünnes. Bis vor kurzem war ein dünnes Koaxialkabel ein vernünftiger Kompromiss zwischen den Hauptparametern von LAN-Kommunikationsleitungen und wird am häufigsten verwendet, um große LANs von Unternehmen und Institutionen zu organisieren. Dickere, teurere Kabel bieten jedoch eine bessere Datenübertragung über längere Distanzen und sind weniger anfällig für elektromagnetische Störungen.

Verdrillte Paare sind zwei Drähte, die mit sechs Windungen pro Zoll miteinander verdrillt sind, um eine EMI-Abschirmung und einen elektrischen Widerstandsabgleich bereitzustellen. Ein anderer allgemein für solche Drähte verwendeter Name ist "IBM Typ-3". In den USA werden solche Kabel beim Bau von Gebäuden verlegt, um Telefonkommunikation zu ermöglichen. Die Verwendung eines Telefonkabels kann jedoch große Probleme verursachen, insbesondere wenn es bereits in einem Gebäude verlegt ist. Erstens sind ungeschützte Twisted Pairs anfällig für elektromagnetische Interferenzen, wie z. B. elektrisches Rauschen, das von Leuchtstofflampen und fahrenden Aufzügen erzeugt wird. Störungen können auch durch Signale erzeugt werden, die in einer geschlossenen Schleife in Telefonleitungen übertragen werden, die entlang des LAN-Kabels verlaufen. Darüber hinaus können verdrillte Adernpaare von schlechter Qualität eine variable Anzahl von Windungen pro Zoll aufweisen, was den berechneten elektrischen Widerstand verzerrt.

Es ist auch wichtig zu beachten, dass Telefonkabel nicht immer in einer geraden Linie verlegt werden. Ein Kabel, das zwei benachbarte Räume verbindet, kann tatsächlich die Hälfte des Gebäudes umgehen. Eine Unterschätzung der Kabellänge kann in diesem Fall dazu führen, dass die maximal zulässige Länge tatsächlich überschritten wird.

Abgeschirmte verdrillte Paare ähneln ungeschützten verdrillten Paaren, außer dass sie dickere Drähte verwenden und vor äußeren Einflüssen des Isolatorhalses abgeschirmt sind. Der gebräuchlichste Kabeltyp, der in lokalen Netzwerken verwendet wird, "IBM Typ-1", ist ein geschütztes Kabel mit zwei verdrillten Paaren durchgehender Drähte. In Neubauten kann ein Typ-2-Kabel die beste Option sein, da es neben der Datenleitung vier ungeschützte Paare durchgehender Adern für die Übertragung von Telefongesprächen enthält. So ermöglicht "Typ-2" die Verwendung eines Kabels, um sowohl Telefongespräche als auch Daten über ein lokales Netzwerk zu übertragen.

Der Schutz und die engen Verdrillungen pro Zoll machen das geschützte Twisted-Pair-Kabel zu einer zuverlässigen Kabelverbindungsalternative. Diese Zuverlässigkeit hat jedoch ihren Preis.

Glasfaserkabel übertragen Daten in Form von Lichtimpulsen an Glasdrähte. Die meisten LAN-Systeme unterstützen derzeit Glasfaserkabel. Glasfaserkabel haben gegenüber allen Kupferkabeloptionen erhebliche Vorteile. Glasfaserkabel bieten die höchste Übertragungsgeschwindigkeit; Sie sind zuverlässiger, da sie keinem Paketverlust aufgrund elektromagnetischer Störungen unterliegen. Optische Kabel sind sehr dünn und flexibel, wodurch sie einfacher zu transportieren sind als schwerere Kupferkabel. Vor allem aber verfügt allein das optische Kabel über die Bandbreite, die schnellere Netze in Zukunft benötigen werden.

Bisher ist der Preis für Glasfaserkabel viel höher als für Kupfer. Im Vergleich zu Kupferkabeln ist die Installation von optischen Kabeln arbeitsintensiver, aber die Enden müssen sorgfältig poliert und ausgerichtet werden, um eine zuverlässige Verbindung zu gewährleisten. Nun wird aber auf Glasfaserleitungen umgestellt, die absolut störungsfrei und in Sachen Bandbreite außer Konkurrenz sind. Die Kosten solcher Leitungen sinken stetig, und die technologischen Schwierigkeiten beim Spleißen von Lichtwellenleitern werden erfolgreich überwunden.

Die drahtlose Kommunikation auf Funkwellen kann verwendet werden, um Netzwerke innerhalb großer Räumlichkeiten wie Hangars oder Pavillons zu organisieren, wo die Verwendung herkömmlicher Kommunikationsleitungen schwierig oder unpraktisch ist. Darüber hinaus können drahtlose Leitungen entfernte Segmente lokaler Netzwerke in Entfernungen von 3 - 5 km (mit einer Wellenkanalantenne) und 25 km (mit einer gerichteten Parabolantenne) unter der Bedingung direkter Sichtbarkeit verbinden. Die Organisation eines drahtlosen Netzwerks ist deutlich teurer als ein herkömmliches.

Für die Organisation von Trainings-LANs wird am häufigsten Twisted Pair verwendet, da es am billigsten ist, da die Anforderungen an die Datenübertragungsgeschwindigkeit und die Leitungslänge nicht kritisch sind.

Netzwerkadapter (oder, wie sie manchmal genannt werden, NICs) sind erforderlich, um Computer über LAN-Verbindungen zu verbinden. Die bekanntesten sind: Adapter der folgenden drei Typen:

1. ArcNet; 2. Token-Ring; 3. Ethernet.


2. LAN-Konfiguration und Organisation des Informationsaustauschs

2.1 Arten von LAN-Architekturen

In den einfachsten Netzwerken mit einer kleinen Anzahl von Computern können sie völlig gleich sein; das netz gewährleistet in diesem fall die datenübertragung von einem beliebigen computer zu einem anderen fr die kollektive arbeit nach den informationen. Ein solches Netzwerk wird Peer-to-Peer genannt.

In großen Netzwerken mit einer großen Anzahl von Computern erweist es sich jedoch als sinnvoll, einen (oder mehrere) leistungsstarke Computer für die Belange des Netzwerks (Speicherung und Übertragung von Daten, Drucken auf einem Netzwerkdrucker) bereitzustellen. Diese dedizierten Computer werden Server genannt; Sie laufen auf einem Netzwerkbetriebssystem. Als Server wird in der Regel ein Hochleistungsrechner mit großem Arbeitsspeicher und einer Festplatte (oder auch mehreren Festplatten) großer Kapazität eingesetzt. Die Tastatur und das Display für den Netzwerkserver werden nicht benötigt, da sie sehr selten verwendet werden (zum Einrichten des Netzwerkbetriebssystems).

Alle anderen Computer werden Workstations genannt. Workstations haben möglicherweise keine Festplatten oder gar keine Laufwerke. Solche Workstations werden diskless genannt. Das anfängliche Laden des Betriebssystems auf plattenlosen Workstations erfolgt über ein lokales Netzwerk unter Verwendung von RAM-Chips, die speziell auf den Netzwerkadaptern von Workstations installiert sind, die das Boot-Programm speichern.

LANs können je nach Zweck und technischen Lösungen unterschiedliche Konfigurationen (oder, wie sie sagen, Architektur oder Topologie) haben.

In einem Ring-LAN werden Informationen über einen geschlossenen Kanal übertragen. Jeder Teilnehmer ist direkt mit zwei nächsten Nachbarn verbunden, obwohl er im Prinzip mit jedem Teilnehmer im Netzwerk kommunizieren kann.

Im sternförmigen (radialen) LAN befindet sich in der Mitte ein zentraler Steuerrechner, der sequentiell mit Teilnehmern kommuniziert und diese miteinander verbindet.

Bei einer Buskonfiguration sind Computer mit einem gemeinsamen Kanal (Bus) verbunden, über den sie Nachrichten austauschen können.

In einem baumartigen Computer gibt es einen "Master"-Computer, dem Computer der nächsten Ebene untergeordnet sind, und so weiter.

Darüber hinaus sind Konfigurationen ohne eindeutige Art der Verbindungen möglich; Das Limit ist eine vollständig vermaschte Konfiguration, bei der jeder Computer im Netzwerk direkt mit jedem anderen Computer verbunden ist.

In großen LANs von Unternehmen und Institutionen wird am häufigsten eine Bus(Hals)-Topologie verwendet, die der Architektur vieler Verwaltungsgebäude mit langen Korridoren und Büros von Mitarbeitern entlang derselben entspricht. Zu Trainingszwecken in KUVT werden am häufigsten ring- und sternförmige Medikamente verwendet.

In jeder physischen Konfiguration wird die Unterstützung für den Zugriff von einem Computer auf einen anderen, das Vorhandensein oder Fehlen eines dedizierten Computers (in der KUVT heißt er "Lehrer" und der Rest - "Schüler") von einem Programm - einem Netzwerk - ausgeführt Betriebssystem, das in Bezug auf das Betriebssystem einzelner Computer ein Überbau ist. Für moderne hochentwickelte Betriebssysteme von Personalcomputern ist das Vorhandensein von Netzwerkfähigkeiten ziemlich charakteristisch (z. B. OS / 2, WINDOWS 95-98).

2.2 Netzwerkkommunikationskomponenten

Der Ablauf der Datenübertragung über das Netzwerk wird von sechs Komponenten bestimmt:

1. Quellcomputer;

2. Protokollblock;

3. Sender;

4. physikalisches Kabelnetz;

5. Empfänger;

6. Zielcomputer.

Der Quellcomputer kann eine Arbeitsstation, ein Dateiserver, ein Gateway oder ein beliebiger mit dem Netzwerk verbundener Computer sein. Der Protokollblock besteht aus einem Chipsatz und einem Softwaretreiber für die Netzwerkschnittstellenkarte. Der Protokollblock ist für die Übertragungslogik über das Netzwerk verantwortlich. Der Sender sendet ein elektrisches Signal durch eine physikalische Topologie. Der Empfänger erkennt und empfängt das über das Netzwerk übertragene Signal und sendet es zur Umwandlung in einen Protokollblock. Der Datenübertragungszyklus beginnt damit, dass der Quellcomputer die Anfangsdaten an den Protokollblock überträgt. Der Protokollblock organisiert die Daten in einem Übertragungspaket, das die entsprechende Anfrage an die Server, Informationen zur Bearbeitung der Anfrage (einschließlich ggf. der Adresse des Empfängers) und die Ausgangsdaten für die Übertragung enthält. Das Paket wird dann an den Sender gesendet, um in ein Netzwerksignal umgewandelt zu werden. Das Paket breitet sich entlang des Netzwerkkabels aus, bis es den Empfänger erreicht, wo es in Daten umcodiert wird. Hier geht die Kontrolle auf den Protokollblock über, der die Daten auf Fehler prüft, eine „Quittung“ über den Empfang des Pakets an die Quelle übermittelt, die Pakete umformuliert und an den Zielrechner weiterleitet.

mob_info