Локальные компьютерные сети

Автор: Пользователь скрыл имя, 19 Марта 2012 в 01:07, курсовая работа

Описание работы

Научно-технический прогресс, интеграция и глобализация производства, а также вхождение России в мировое информационное пространство ставит на новый уровень широчайшее использование новейших информационных технологий, и в первую очередь, компьютерных сетей. При этом резко возрастают и качественно видоизменяются возможности пользователя как в деле оказания услуг своим клиентам, так и при решении собственных организационно-экономических задач.

Содержание

Введение
ГЛАВА1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЛОКАЛЬНЫХ СЕТЕЙ

1.1 Общие сведения о сетях
1.2 Топология сетей
1.3 Основные протоколы обмена в компьютерных сетях
ГЛАВА 2. Обзор программных средств

2.1 Аутентификация и авторизация. Система Kerberos
2.2 Установка и настройка протоколов сети

Заключение

Работа содержит 1 файл

курсовая Савкатова.doc

— 150.00 Кб (Скачать)

·        сложность управления сетью;

·        сложность обеспечения защиты информации;

·        трудности обновления и изменения программного обеспечения станций.

Наибольшей популярностью пользуются одноранговые сети на базе сетевых операционных систем LANtastic, NetWare Lite.

В сети с выделенным сервером один из компьютеров выполняет функции хранения данных, предназначенных для использования всеми рабочими станциями, управления взаимодействием между рабочими станциями и ряд сервисных функций.

Такой компьютер обычно называют сервером сети. На нем устанавливается сетевая операционная система, к нему подключаются все разделяемые внешние устройства – жесткие диски, принтеры и модемы.

Взаимодействие между рабочими станциями в сети, как правило, осуществляются через сервер.

Преимуществами сети с выделенным сервером являются:

·        надежная система защиты информации;

·        высокое быстродействие;

·        отсутствие ограничений на число рабочих станций;

·        простота управления по сравнению с одноранговыми сетями.

Недостатками сети являются:

·        высокая стоимость из-за выделения одного компьютера на сервер;

·        зависимость быстродействия и надежности от сервера;

·        менее гибкая по сравнению с одноранговыми сетями.

Сети  выделенным сервером являются наиболее распространенными у пользователей компьютерных сетей. Сетевые операционные системы для таких сетей – LANServer (IBM), Windows NT Server версий 3.51 и 4.0 и NetWare (Novell).[4]

 

Характеристики основных локальных сетей

№ п.п.

Наименование ЛС, фирма,

год разработки

Топология

Метод доступа

Среда передачи

Скорость пере-дачи, Мбит/с

Кол-во абонентов (ПК)

Расстояние, м

1

    Ethernet 3 Com, 1972

Звезда,         шина

CSMA/    CD

ВП,     КК,      ВОЛС

10

Сегментов-15, кол-во ПК на сегмент- 100, кол-во ПК в сети-1024

Длина сегмента: 300-для КК, 4500-для ВОЛС, 150-для ВП

2

Arcnet  Datapoint Corp., 1977

Звезда,         шина

Маркер-  ная шина

КК

2,5

На один    сегмент-   256

Длина сегмента - 300

3

Token Ring,  IBM, 1984

Кольцо

Маркер-ное кольцо

ВП,  ВОЛС

от 4,0        до 16,0

Для ВП-72, для ВОЛС- 260

Между      блоками    доступа и  ПК-300



1.2 Топология сетей

Топология сети или структура определяется размещением узлов в сети и связей между ними. Из множества возможных построений выделяют следующие структуры.

Топология «звезда». Каждый компьютер через сетевой адаптер подключается отдельным кабелем  объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам .

Звездообразная структура чаще всего предполагает нахождение в центральном узле специализированной ЭВМ или концентратора.

Достоинствами «звезды» являются:

·        простота периферийного оборудования;

·        каждый пользователь может работать независимо от остальных пользователей;

·        высокий уровень защиты данных;

·        легкое обнаружение неисправности в кабельной сети.

Недостатками «звезды» являются:

·        выход из строя центрального устройства ведет к остановке всей сети;

·        высокая стоимость центрального устройства;

·        уменьшение производительности сети с увеличением числа компьютеров, подключенных к сети.

Топология «кольцо». Все компьютеры соединяются друг с другом в кольцо. Здесь пользователи сети равноправны. Информация по сети всегда передается в одном направлении . Кольцевая сеть требует специальных повторителей, которые, приняв информацию, передают ее дальше как бы по эстафете; копируют в свою память (буфер), если информация предназначается им; изменяют некоторые служебные разряды, если это им разрешено. Информацию из кольца удаляет тот узел, который ее послал.

Достоинствами «кольца» являются:

·        отсутствие дорогого центрального устройства;

·        легкий поиск неисправных узлов;

·        отсутствует проблема маршрутизации;

·        пропускная способность сети разделяется между всеми пользователями, поэтому все пользователи гарантированно последовательно получают доступ к сети;

·        простота контроля ошибок.

Недостатками «кольца» являются:

·        трудно включить в сеть новые компьютеры;

·        каждый компьютер должен активно участвовать в пересылке информации, для этого нужны ресурсы, чтобы не было задержек в основной работе этих компьютеров;

·        в случае выхода из строя хотя одного компьютера или отрезка кабеля вся сеть парализуется.

Топология «общая шина». Общая шина наиболее широко распространенна в локальных вычислительных сетях. Топология «общая шина» предполагает использование одного кабеля (шины), к которому непосредственно подключаются все компьютеры сети . В данном случае кабель используется всеми станциями по очереди, т.е. шину может захватить в один момент только одна станция. Доступ к сети (к кабелю) осуществляется путем состязания между пользователями. В сети принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать данные. Возникающие конфликты разрешаются соответствующими протоколами. Информация передается на все станции сразу.

Достоинствами «обшей шины» являются:

·        простота построения сети;

·        сеть легко расширяется;

·        эффективно используется пропускная способность канала;

·        надежность выше, т.к. выход из строя отдельных компьютеров не нарушит работоспособности сети в целом.

Недостатками «общей шины» являются:

·        ограниченная длина шины;

·        нет автоматического подтверждения приема сообщений;

·        возможность возникновения столкновений (коллизий) на шине, когда пытаются передать информацию сразу несколько станций;

·        низкая защита данных;

·        выход из строя какого-либо отрезка кабеля ведет к нарушению работоспособности сети;

·        трудность нахождения места обрыва.

Топология «дерево». Эта структура позволяет объединить несколько сетей, в том числе с различными топологиями или разбить одну большую сеть на ряд подсетей.

Разбиение на сегменты позволит нам выделить подсети, в пределах которых идет интенсивный обмен между станциями, разделить потоки данных и увеличить, таким образом, производительность сети в целом. Объединение отдельных ветвей (сетей) осуществляется с помощью устройств, называемых мостами или шлюзами. Шлюз применяется в случае соединения сетей, имеющих различную структуру и различные протоколы. Мосты объединяют сети с одинаковой структурой, но может преобразовывать протоколы. Разбиение сети на подсети осуществляется с помощью коммутаторов и маршрутизаторов.

 


1.3 Основные протоколы обмена в компьютерных сетях

Для обеспечения согласованной работы в сетях передачи данных мы можем использовать различные коммуникационные протоколы передачи данных – наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы – это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы – это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO. Функции протоколов определяются  уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.

Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, мы можем сказать, что сохраняется строгая очередность в выполнении определенных действий.

Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.

Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер –  и  объединяет их в исходный блок, передает приложению этот блок данных в формате, который оно использует.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, которые передаются из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

Среди множества протоколов мы можем выделить наиболее распространенные:

·        NetBEUI;

·        XNS;

·        IPX/SPX и NWLmk;

·        Набор протоколов OSI.

Более подробно каждый стек протоколов мы   рассмотрим в следующей главе.


ГЛАВА 2. Обзор программных средств

2.1 Аутентификация и авторизация. Система Kerberos

Kerberos – это сетевая служба, которая  предназначенна для централизованного решения задач аутентификации и авторизации в крупных сетях. Она может работать в среде многих популярных операционных систем. В основе этой достаточно громоздкой системы лежит несколько простых принципов.

·        В сетях, которые используют систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются через посредника, которому доверяют обе стороны аутентификационного процесса, причем таким авторитетным арбитром является сама система Kerberos.

·        В системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает.

·        Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрования.

Сетевая служба Kerberos которая построена по архитектуре клиент-сервер, что позволяет ей работать в самых сложных сетях. Kerberos-клиент устанавливается на всех компьютерах сети, которые могут обратится к какой-либо сетевой службе. В таких случаях Kerberos-клиент от лица пользователя передает запрос на Kerberos-сервер и поддерживает с ним диалог, необходимый для выполнения функций системы Kerberos.

Итак, в системе Kerberosмы можем выделить  следующих участников: Kerberos-сервер, Kerberos-клиент и ресурсные серверы . Kerberos-клиенты пытаются получить доступ к сетевым ресурсам – файлам, приложением, принтеру и т.д. Этот доступ может быть предоставлен, во-первых, только лишь легальным пользователям, а во-вторых, при наличии у пользователя достаточных полномочий, определяемых службами авторизации соответствующих ресурсных сервер – файловым сервером, сервером приложений, сервером печати. Однако в системе Kerberos ресурсным серверам запрещается «напрямую» принимать запросы от клиентов, им разрешается начинать рассмотрение запроса клиента только тогда, когда на это поступает разрешение от Kerberos-сервера. Таким образом, мы можем обозначить что путь клиента к ресурсу в системе Kerberos состоит из трех этапов:

1 этап.     Определение легальности клиента, логический вход в сеть, получение разрешения на продолжение процесса получения доступа к ресурсу.

2 этап.     Получение разрешения на обращение к ресурсному серверу.

Информация о работе Локальные компьютерные сети