Основные способы маршрутизации

Цели и способы маршрутизации (выбор маршрута для передачи от отправителя к получателю). Факторы, снижающие эффективность алгоритмов маршрутизации. Присвоение IP-адресов, приложения клиент-сервер, запрос SQL. Управление совместно используемыми ресурсами.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.03.2011
Размер файла 77,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Способы маршрутизации
  • Эффективность алгоритмов маршрутизации. Факторы, снижающие эффективность алгоритмов маршрутизации
  • Присвоение IP-адресов
  • Приложения типа клиент\сервер. Запрос SQL
  • Управление совместно используемыми ресурсами
  • Файловые системы
  • Соглашения об именовании файлов

Способы маршрутизации

Сущность, цели и способы маршрутизации. Задача маршрутизации состоит в выборе маршрута для передачи от отправителя к получателю. Она имеет смысл в сетях, где не только необходим, но и возможен выбор оптимального или приемлемого маршрута. Речь идет, прежде всего, о сетях с произвольной (ячеистой) топологией, в которых реализуется коммутация пакетов. Однако в современных сетях со смешанной топологией (звездно-кольцевой, звездно-шинной, многосегментной) реально стоит и решается задача выбора маршрута для передачи кадров, для чего используются соответствующие средства, например маршрутизаторы.

В виртуальных сетях задача маршрутизации при передаче сообщения, расчленяемого на пакеты, решается единственный раз, когда устанавливается виртуальное соединение между отправителем и получателем. В дейтаграммных сетях, где данные передаются в форме дейтаграмм, маршрутизация выполняется для каждого отдельного пакета.

Различают следующие способы маршрутизации.

1. Централизованная маршрутизация реализуется обычно в сетях с централизованным управлением. Выбор маршрута для каждого пакета осуществляется в центре управления сетью, а узлы сети связи только воспринимают и реализуют результаты решения задачи маршрутизации. Такое управление маршрутизацией уязвимо к отказам центрального узла и не отличается высокой гибкостью.

2. Распределенная (децентрализованная) маршрутизация выполняется главным образом в сетях с децентрализованным управлением. Функции управления маршрутизацией распределены между узлами сети, которые располагают для этого соответствующими средствами. Распределенная маршрутизация сложнее централизованной, но отличается большей гибкостью.

маршрутизация алгоритм клиент сервер

3. Смешанная маршрутизация характеризуется тем, что в ней в определенном соотношении реализованы принципы централизованной и распределенной маршрутизации. К ней относится, например, гибридная адаптивная маршрутизация (см. ниже).

Задача маршрутизации в сетях решается при условии, что кратчайший маршрут, обеспечивающий передачу пакета за минимальное время, зависит от топологии сети, пропускной способности линий связи, нагрузки на линии связи. Топология сети изменяется в результате отказов узлов и линий связи и отчасти при развитии ТКС (подключении новых узлов и линий связи). Пропускная способность линий связи определяется типом передающей среды и зависит от уровня шумов и параметров аппаратуры, обслуживающей линии. Наиболее динамичным фактором является нагрузка на линии связи, изменяющаяся довольно быстро и в трудно прогнозируемом направлении.

Для выбора оптимального маршрута каждый узел связи должен располагать информацией о состоянии ТКС в целом -- всех остальных узлов и линий связи. Данные о текущей топологии сети и пропускной способности линий связи предоставляются узлам без затруднений. Однако нет способа для точного предсказания состояния нагрузки в сети. Поэтому при решении задачи маршрутизации могут использоваться данные о состоянии нагрузки, запаздывающие (из-за конечной скорости передачи информации) по отношению к моменту принятия решения о направлении передачи пакетов. Следовательно, во всех случаях алгоритмы маршрутизации выполняются в условиях неопределенности текущего и будущего состояний ТКС.

Эффективность алгоритмов маршрутизации. Факторы, снижающие эффективность алгоритмов маршрутизации

Алгоритм маршрутизации -- это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующееся на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом.

Эффективность алгоритмов маршрутизации оценивается следующими показателями:

временем доставки пакетов адресату;

нагрузкой на сеть, которая при реализации данного алгоритма создается потоками пакетов, распределяемыми по линиям и узлам сети. Количественная оценка нагрузки осуществляется длиной очередей пакетов в узлах;

затратами ресурсов в узлах связи (временем работы коммуникационной ЭВМ, емкостью памяти). Факторы, снижающие эффективность алгоритмов маршрутизации:

передача пакета в узел связи, находящийся под высокой нагрузкой;

передача пакета в направлении, не приводящем к минимальному времени его доставки;

создание на сеть дополнительной нагрузки за счет передачи служебной информации, необходимой для реализации алгоритма.

Домен коллизий

Иногда может возникать ситуация, когда одновременно два или более компьютера решают, что сеть свободна, и начинают передавать информацию. Такая ситуация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обработки коллизий. Вероятность возникновения коллизии зависит от интенсивности сетевого трафика.

После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию.

Классификация средства защиты.

Структура кадра FDDI.

Сеть FDDI (от английского Fiber Distributed Data Interface) - это одна из новейших разработок стандартов локальных сетей. Стандарт FDDI, предложенный Американским национальным институтом стандартов (ANSI), изначально ориентировался на высокую скорость передачи (100 Мбит/с) и на применение перспективного оптоволоконного кабеля (длина волны света - 850 нм). Поэтому в этом случае разработчики не были стеснены рамками стандартов, ориентировавшихся на низкие скорости и электрический кабель.

Выбор оптоволокна в качестве среды передачи сразу же определил преимущества новой сети: высокую помехозащищенность, секретность передачи информации и прекрасную гальваническую развязку абонентов. Высокая скорость передачи, которую при использовании оптоволоконного кабеля достичь гораздо проще, позволяет решать многие задачи, недоступные менее скоростным сетям, например, передачу изображений в реальном масштабе времени. Кроме того, оптоволоконный кабель легко решает проблему передачи данных на расстояние нескольких километров без ретрансляции, что позволяет строить гораздо большие по размерам сети, охватывающие даже целые города и имеющие при этом все преимущества локальных сетей (в частности, низкий уровень ошибок).

За основу стандарта FDDI был взят метод маркерного доступа, предусмотренный международным стандартом IЕЕЕ 802.5 Token-Ring. Небольшие отличия от этого стандарта определяются необходимостью обеспечить высокую скорость передачи информации на большие расстояния. Топология сети FDDI - это кольцо, причем применяются два разнонаправленных оптоволоконных кабеля, что позволяет использовать полнодуплексную передачу информации с удвоенной эффективной скоростью 1! 200 Мбит/с (при этом каждый из двух каналов работает на скорости 100 Мбит/с).

Основные технические характеристики сети FDDI следующие.

Максимальное количество абонентов сети -- 1000.

Максимальная протяженность кольца сети - 20 км.

Максимальное расстояние между абонентами сети - 2 км.

Среда передачи - оптоволоконный кабель (возможно применение электрической витой пары).

Метод доступа - маркерный.

Скорость передачи информации - 100 Мбит/с (200 Мбит/с для дуплексного режима передачи).

Маркерный метод доступа FDDI обеспечивает в отличие от CSMA/CD гарантированное время доступа и отсутствие конфликтов при любом уровне нагрузки.

Ограничение на общую длину сети в 20 км связано не с затуханием сигналов, а с необходимостью ограничения времени полного прохождения сигнала по кольцу для обеспечения предельно допустимого времени доступа. А максимальное расстояние между абонентами (2 км) определяется как раз затуханием сигналов в кабеле.

Для передачи данных в FDDI применяется код 4В/5В, специально разработанный для этого стандарта и обеспечивающий скорость 100 Мбит/с при пропускной способности кабеля 125 миллионов сигналов в секунду (или 125 МБод), а не 200 МБод, как при применении кода Манчестер-11. При этом каждым четырем битам передаваемой информации ставится в соответствие пять бит для восстановления синхронизации на приемном конце.

Сети АТМ. Особенности АТМ-технологии.

Технология АТМ (Asynchronous Transfer Mode -- режим асинхронной передачи) является одной из самых перспективных технологий построения высокоскоростных сетей. Она обеспечивает максимально эффективное использование полосы пропускания каналов связи при передаче различного рода информации: голоса, видеоинформации, данных от самых разных типов устройств -- асинхронных терминалов, узлов сетей передачи данных, локальных сетей и т.д. (к таким сетям относятся практически все ведомственные сети). Сети, в которых используется АТМ-технология, называются АТМ-сетями. Эффективность АТМ-технологии заключается в возможности применения различных интерфейсов для подключения пользователей к сетям АТМ.

Основные особенности АТМ-технологии.

1. АТМ -- это асинхронная технология, так как пакеты небольшого размера, называемые ячейками (cells), передаются по сети, не занимая конкретных временных интервалов, как это имеет место в В-каналах сетей ISDM.

2. Технология АТМ ориентирована на предварительное (перед передачей информации) установление соединения между двумя взаимодействующими пунктами. После установления соединения АТМ-ячейки маршрутизируют сами себя, поскольку каждая ячейка имеет поля, идентифицирующие соединение, к которому она относится.

3. По технологии АТМ допускается совместная передача различных видов сигналов, включая речь, данные, видеосигналы. Достигаемая при этом скорость передачи (от 155 Мбит/с до 2,2 Гбит/с) может быть обеспечена одному пользователю, рабочей группе или всей сети. В АТМ-ячейке не предусматриваются позиции для определенных видов передаваемой информации, поэтому пропускная способность канала регулируется путем выделения полосы пропускания потребителю.

4. Поскольку передаваемая информация разбивается на ячейки фиксированного размера (53 байта), алгоритмы их коммутации реализованы аппаратно, что позволяет устранить задержки, неизбежные при программной реализации коммутации ячеек.

5. АТМ-технология обладает способностью к наращиваемости, т.е. к увеличению размера сети путем каскадного соединения нескольких АТМ-коммутаторов.

6. Построение АТМ-сетей и реализация соответствующих технологий возможны на основе оптоволоконных линий связи, коаксиальных кабелей, неэкранированной витой пары. Однако в качестве стандарта на физические каналы для АТМ выбран стандарт на оптоволоконные каналы связи синхронной цифровой иерархии SDH. Технология мультиплексирования и коммутации, разработанная для SDH, стала АТМ-технологией.

7. АТМ-технологии могут быть реализованы в АТМ-сетях практически любой топологии, но оконечное оборудование пользователей подключается к коммутаторам АТМ индивидуальными линиями по схеме "звезда".

Главное отличие АТМ-технологии от других телекоммуникационных технологий заключается в высокой скорости передачи информации (в перспективе -- до 10 Гбит/с), причем привязка к какой-либо одной скорости отсутствует. Важным является и то обстоятельство, что АТМ-сети совмещают функции глобальных и локальных сетей, обеспечивая идеальные условия для "прозрачной" транспортировки различных видов трафика и доступа к услугам и службам взаимодействующих с сетью АТМ-сетей.

АТМ-технология допускает использование как постоянных (PVC), так и коммутируемых виртуальных каналов (SVC).

Сети АТМ. 4 класса трафика в режиме АТМ.

АТМ-технология способна обрабатывать трафики различных классов.

В существующих спецификациях предусмотрены четыре класса трафика, которые могут быть в режиме АТМ.

Класс А -- синхронный трафик с постоянной скоростью передачи и с предварительным установлением соединения. Протокол, обслуживающий трафик этого класса, предназначен для обеспечения потребностей в сетевых услугах при передаче информации с постоянной скоростью (передача и прием АТМ-ячеек по АТМ-пути осуществляются с одной и той же скоростью). Примеры такого трафика -- несжатая речь, видеоинформация.

Класс В -- синхронный график с переменной скоростью передачи и с предварительным установлением соединения (например, сжатая речь, видеоинформация). Здесь, как и в случае трафика класса А, необходимы синхронизация аппаратуры отправителя и получателя и предварительное установление связи между ними, но допускается переменная скорость передачи. Информация передается через фиксированные промежутки времени, но ее объем в течение сеанса передачи может изменяться. Если объем передаваемой информации превышает фиксированный размер одной ячейки, эта информация разбивается на несколько ячеек, сборка которых осуществляется в пункте назначения.

Класс С -- асинхронный трафик с переменной скоростью передачи и с предварительным установлением соединения. Здесь синхронизации аппаратуры отправителей получателя не требуется. Такой способ передачи необходим в сетях с коммутацией пакетов (сети X.25, Интернет, сети с ретрансляцией кадров). Трафик класса С, видимо, станет основным для передачи информации в глобальных сетях.

Класс D -- асинхронный трафик с переменной скоростью передачи и без установления соединения. Протокол, управляющий доставкой трафика класса D, разработан для обеспечения многобитовой коммутации данных без установления соединения. В этом протоколе предусматривается использование кадров переменной длины: с помощью передатчика каждый кадр делится на сегменты фиксированного размера, которые помещаются в АТМ-ячейки; приемник собирает сегменты в исходный кадр, завершая, таким образом процесс, который называется сегментацией и сборкой. Режим асинхронной передачи основан на концепции двух оконечных пунктов сети (абонентских систем, терминалов), осуществляющих связь друг с другом через совокупность промежуточных коммутаторов. При этом используются интерфейсы двух типов: интерфейс пользователя с сетью (UNI -- User-to-Network Interface) и интерфейс между сетями (NNI -- Network-to-Network Interface). UNI соединяет устройство оконечного пользователя с общедоступным или частным АТМ-коммутатором, а NNI представляет собой канал связи между двумя АТМ-коммутаторами сети (рис. 13.4).

8. Маршрутизаторы (их функции).

Передвигаясь вверх по модели OSI, мы дошли до соединительных устройств, рабо-тающих на сетевом уровне, -- маршрутизаторов. С помощью маршрутизаторов соеди-няются отдельные сети (или подсети). Маршрутизаторы могут работать как внутри локальных сетей (в этом случае они соединяют подсети), так и в глобальных сетях, соединяя составляющие их локальные сети.

Как и мосты, маршрутизаторы фильтруют передаваемые данные. Однако в отличие от мостов, маршрутизаторы используют логические сетевые адреса (IP- или IPX-адреса), а не физические адреса устройств. Маршрутизаторы устроены сложнее, чем мосты. Они принимают серьезные решения: выбирают оптимальный маршрут переда-чи пакета среди немалого количества других возможных маршрутов.

Замечание

Фактически маршрутизаторы являются небольшими специализированными компью-терами. В их состав входят микропроцессоры, выполняющие специальные программы маршрутизации под управлением собственной операционной системы. Персональный компьютер также можно конфигурировать на выполнение функций маршрутизатора, однако его операционная система должна поддерживать IP- и IPX-адресацию.

Маршрутизаторы поддерживают таблицы маршрутов, в которых хранятся адрес: других маршрутизаторов. Маршрутизатор должен иметь, как минимум, два сетевых интерфейса, потому что он выполняет функции шлюза между сетями. Адрес интер-фейса, обслуживающего отдельную подсеть, называется шлюзом подсети по умолчанию.

Обратите внимание: термин "шлюз" используется также для обозначения программ или устройств, работающих на более высоких уровнях OSI.

Задачи маршрутизаторов

Маршрутизаторы могут использоваться для объединения многих сетей в одну или для разделения большой сети на несколько меньших. В главе 9, "Самая глобальная сеть -- In-ternet", рассматривается, зачем может понадобиться разделение сети на подсети.

Когда пакет данных передается от одного маршрутизатора к другому, заголовки канального уровня (фрагменты адресной информации) удаляются и создаются заново. Это позволяет маршрутизаторам передавать пакеты между разными сетями, например между Ethernet и Token Ring. Этот процесс несколько замедляет передачу данных и снижает производительность сети.

Если в сети существует несколько маршрутов передачи пакета, то маршрутизатор выбирает оптимальный и впоследствии всегда использует его для передачи данных определенному адресату. Маршрутизатор рассматривает все возможные маршруты и принимает решение об оптимальном маршруте для каждого поступившего пакета. Следовательно, если некоторый маршрут в данный момент времени перегружен, маршрутизатор выбирает другой, более эффективный.

Маршрутизаторы могут фильтровать широковещательные пакеты как по уровню 2, так и по уровню 3. По умолчанию маршрутизаторы не передают пакеты, отправлен-ные по широковещательному адресу 255.255.255.255. Это уменьшает загрузку сети и предотвращает распространение широковещательного шторма, когда большое количе-ство широковещательных сообщений нарушает нормальную работу сети.

Структура кадра Ethernet.

Ethernet -- пример стандартного решения сетевых проблем

Рассмотрим, каким образом описанные выше общие подходы к решению наиболее важных проблем построения сетей воплощены в наиболее популярной сетевой технологии -- Ethernet.

Сетевая технология -- это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети.

Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии -- сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п., - и соединить их в соответствии с требованиями стандарта на данную технологию.

Стандарт Ethernet был принят в 1980 году. Число сетей, построенных на основе этой технологии, к настоящему моменту оценивается в 5 миллионов, а количество компьютеров, работающих в таких сетях, -- в 50 миллионов.

Основной принцип, положенный в основу Ethernet, -- случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использоваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны (кстати, первой сетью, построенной на принципе случайного доступа к разделяемой среде, была радиосеть Aloha Гавайского университета).

В стандарте Ethernet строго зафиксирована топология электрических связей. Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой "общая шина" (рис. 1.13).

С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами -- сетевыми адаптерами Ethernet.

Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уникальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Эта величина является пропускной способностью сети Ethernet.

Рис. 1.13. Сеть Ethernet

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды.

После того как компьютер убедился, что сеть свободна, он начинает передачу, при этом "захватывает" среду. Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр -- это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя.

Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду передачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр помещается во внутренний буфер сетевого адаптера.

Иногда может возникать ситуация, когда одновременно два или более компьютера решают, что сеть свободна, и начинают передавать информацию. Такая ситуация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обработки коллизий. Вероятность возникновения коллизии зависит от интенсивности сетевого трафика.

После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию.

Главным достоинством сетей Ethernet, благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства -- концентратора.

Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И, наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов,

Другие базовые сетевые технологии -- Token Ring, FDDI, lOOVGAny-LAN, хотя и обладают многими индивидуальными чертами, в то же время имеют много общих свойств с Ethernet. В первую очередь -- это применение регулярных фиксированных топологий (иерархическая звезда и кольцо), а также разделяемых сред передачи данных. Существенные отличия одной технологии от другой связаны с особенностями используемого метода доступа к разделяемой среде. Так, отличия технологии Ethernet от технологии Token Ring во многом определяются спецификой заложенных в них методов разделения среды -- случайного алгоритма доступа в Ethernet и метода доступа путем передачи маркера в Token Ring.

Протокол NetBEUI.

9. Протокол TCP\IP.

Протокол IPX\SPX.

IP-адресация. Классы IP-адресации.

Присвоение IP-адресов

Если в локальной сети используется протокол TCP/IP, то все компьютеры сети должны иметь правильные IP-адреса. Это требование должно быть удовлетворено как для удаленных клиентов, так и для клиентских компьютеров, подключенных к сети посредством кабеля.

Серверы удаленного доступа, например RAS (Remote Access Server) под управлением Windows 2000, можно сконфигурировать на обслуживание сервером DHCP (Dynamic Host Configuration Protocol) данной сети. Тогда они будут получать IP-адреса удаленных клиен-тов от сервера DHCP. Если в локальной сети нет сервера DHCP, то сервер RAS можно сконфигурировать со статическим пулом (набором) адресов, содержащим правильные ад-реса данной сети. Альтернативное решение -- сконфигурировать клиентские компьютеры с правильными статическими IP-адресами для удаленной сети.

Если удаленный клиент и сервер используют в качестве локального протокола NetBEUI, AppleTalk или IPX/SPX, то IP-адреса им не нужны.

Бесклассовая адресация.

Служба DHCP.

Преимущества создания подсетей.

Технология коммутации каналов PSTN.

Технология коммутации каналов ISDN.

Технология коммутации каналов DSL.

Разновидности системы DSL.

Приложения типа клиент\сервер. Запрос SQL

В приложениях типа клиент/сервер вычислительные возможности сервера (например, сервера базы данных SQL Server) используются для выполнения различных задач, таких, как обслуживание запросов к базе данных. Во многих приложениях больших баз данных применяется язык SQL (Structured Query Language -- структурированный язык запросов).

Рассмотрим, как выполняется запрос SQL.

1. Пользовательский компьютер, на котором выполняется клиентское приложение базы данных, называемое иногда внешним интерфейсом (это может быть, например, Microsoft Access), запрашивает данные у сервера SQL, называемого внутренним интерфейсом. Однако, прежде чем передать запрос, в клиентском приложении он транслируется в язык SQL.

2. Запрос SQL передается на сервер. Приняв запрос, сервер ищет запрошенную информацию в компьютере, на котором хранится база данных. Чаще всего это тот же компьютер, на котором установлен сервер.

3. Сервер возвращает результат запроса клиентскому приложению. Затем клиентское приложение предоставляет результат запроса пользователю.

Замечание

На некоторых сетевых серверах может выполняться программное обеспечение терминальных служб. С их помощью клиентский сетевой компьютер, на котором выпол-няется терминальная клиентская программа, может подключиться к серверу и выпол-нять программы обработки данных на сервере. Это немного похоже на централизованную вычислительную среду с мэйнфреймом и пользовательскими терминалами.

Главный недостаток приложений клиент/сервер -- высокая первоначальная цена. Программы баз данных клиент/сервер, такие, как SQL Server или Oracle, относительно дороги. В небольших сетях, в которых запросы к базам данных простые и передаются довольно редко, затраты на приложения клиент/сервер могут не окупиться.

Конфигурация сети с архитектурой клиент/сервер

Сеть клиент/сервер может иметь одну из двух следующих конфигураций:

· данные расположены на одном сервере баз данных;

· данные распределены на нескольких серверах баз данных.

Хранилище данных -- это вычислительная система, в которой хранится большой объем данных. Традиционно хранилища данных создавались на базе мэйнфреймов. В последнее время появились специально разработанные для этого сетевые операционные системы персональных компьютеров, например Windows 2000 Datacenter Server. В хранилище данные могут находиться на нескольких дисках одного сервера или на дисках нескольких серверов (так называемый комплекс серверов).

Разделение сетевых ресурсов.

Способ разделения сетевых ресурсов зависит от типа операционной системы. В некоторых сетевых операционных системах, например в семействе Windows, по умолчанию не разделяются никакие ресурсы (кроме административных). Чтобы ресурсы были доступны другим компьютерам сети, система должна быть определенным образом сконфигурирована. В других сетевых операционных системах, например в NetWare, принято противоположное правило: все ресурсы являются разделяемыми по умолчанию.

Чтобы компьютер с Windows 9x мог совместно использовать свои ресурсы, нужно в диалоговом окне File and Print Sharing (Доступ к файлам и принтерам) установить соответствующие флажки. На компьютере Windows NT или Windows 2000 для этого должна быть установлена и запущена специальная служба сервера.

Компьютеры объединяют в сеть для разделения ресурсов, однако это не означает, что каждый ресурс должен разделяться каждым пользователем. Следовательно, сетевая операционная система должна предоставлять возможность управления доступом к файлам, каталогам, принтерам и другим ресурсам. Существует два способа управления доступом, которые называются обеспечением безопасности на уровне ресурсов и на уровне пользователей.

Средства безопасности на уровне ресурсов обычно применяются в одноранговых сетях с операционными системами Windows 95/98. В этом способе для разделения, например, такого ресурса, как папка, ему присваивается пароль. Для получения доступа к защищенной совместно используемой папке пользователь должен знать этот пароль и при запросе системы правильно ввести его.

Несмотря на свою простоту, система безопасности на уровне ресурсов превращается в кошмар, когда в сети увеличивается число пользователей и ресурсов. Каждый разделяемый ресурс должен иметь свой пароль. Эти пароли нужно сообщить всем сотрудникам, имеющим право работать с соответствующими ресурсами, причем каждый сотрудник должен запомнить все нужные ему пароли и "забыть" ставшие ненужными.

Таблица 1- Система безопасности на уровне ресурсов

Пользователи

Совместно используемая папка

Пароль

Пользователь должен помнить

Дима

Ира

Ресурс 1

Дуб

Дима

Ресурс 1 - дуб

Ресурс 3 - клен

Ресурс 4 - роза

Ира

Петр

Яна

Ресурс 2

Сосна

Ира

Ресурс 1 - дуб

Ресурс 2 - сосна

Ресурс 3 - клен

Дима

Ира

Петр

Ресурс 3

Клен

Петр

Ресурс 2 - сосна

Ресурс 3 - клен

Ресурс 4 - роза

Дима

Петр

Яна

Ресурс 4

Роза

Яна

Ресурс 2 - сосна

Ресурс 4 - роза

В больших сетях управлять безопасностью на уровне пользователей значительно легче, чем на уровне ресурсов. В системе безопасности на уровне пользователей каждому пользователю присвоена защищенная паролем учетная запись. С ее помощью пользователь регистрируется на компьютере. Каждый разделяемый ресурс конфигурируется на доступ только тех пользователей, которым разрешено с ним работать. Когда пользователь пытается получить доступ к ресурсу, сервер проверяет ассоциированный с ресурсом список контроля доступа, который содержит зарегистрированные учетные записи, имеющие право доступа к этому ресурсу. Если в списке контроля доступа есть учетная запись пользователя, то он получает доступ к ресурсу, в противном случае сервер сообщает об отказе в доступе.

При использовании системы безопасности на уровне пользователей каждый из них, запомнив только один пароль, может получить доступ ко всем нужным ресурсам.

Таблица 2 -Системе безопасности на уровне пользователей

Пользователи

Совместно используемая папка

Пароль

Пользователь дролжен помнить

Дима

Ира

Ресурс 1

Дуб

Дима

Имя пользователя

Пароль

Ира

Петр

Яна

Ресурс 2

Сосна

Ира

Имя пользователя

Пароль

Дима

Ира

Петр

Ресурс 3

Клен

Петр

Имя пользователя

Пароль

Дима

Петр

Яна

Ресурс 4

Роза

Яна

Имя пользователя

Пароль

Система безопасности на уровне пользователей обеспечивает большую безопасность, чем на уровне ресурсов, потому что для получения доступа к ресурсу пользователь должен зарегистрироваться с правильной учетной записью. В системе безопасности на уровне ресурсов доступ к ресурсу может получить каждый, кто знает пароль к нему. К тому же система безопасности на уровне пользователей позволяет сетевому администратору выполнять аудит пользователей, т.е. отслеживать, кто из них запрашивал и получал доступ к сетевым ресурсам.

Учетные записи пользователей.

Система безопасности на уровне пользователей основана на создании отдельных учетных записей пользователей для каждого, кто получает доступ к ресурсам. Безопасность на уровне пользователей поддерживается такими операционными системами, как Windows NT/2000, на локальном уровне. Однако чаще всего безопасность на уровне пользователей поддерживается на уровне сети. В сетях на основе Windows это называется безопасностью на уровне доменов.

В общем случае реализация системы безопасности зависит от типа сетевой операционной системы, однако все они построены на основе применения учетных записей пользователей и списков контроля доступа. Безопасность на уровне сети реализуется следующим образом:

1. В процессе установки сетевой операционной системы создается специальная учетная запись пользователя, называемая учетной записью администратора (в старых версиях NetWare она называется supervisor, а в сетях UNIX/Linux -- root).

2. С помощью учетной записи администратора сетевой администратор может создавать учетные записи пользователей, которым нужен доступ к сетевым ресурсам.

3. Когда пользователь регистрируется в сети, он вводит имя учетной записи пользователя и пароль, которые сверяются с регистрационной информацией, хранящейся в регистрационной базе данных. Эта база данных расположена на сервере аутентификации (в сетях Microsoft она называется контроллером доменов).

4. Если введенная регистрационная информация признается правильной, пользователь получает маркер доступа, с помощью которого его можно идентифицировать в группе.

5. Каждый совместно используемый ресурс имеет список контроля доступа, содержащий пользователей и группы пользователей, которым разрешен доступ к этому ресурсу, а также уровень доступа к ресурсу (разрешение на чтение, изменение или удаление ресурса). Когда пользователь пытается получить доступ к ресурсу (например, распечатать документ на принтере), маркер доступа проверяется по списку контроля доступа.

6. Если учетная запись пользователя или группы, к которой он принадлежит, присутствует в списке контроля доступа, пользователь получает доступ к ресурсу. Если пользователь не имеет соответствующего права доступа, сервер отказывает ему в доступе.

Это упрощенное описание работы системы безопасности.

Учетная запись пользователя состоит из нескольких компонентов:

· Имя пользователя.

· Пароль (иногда может быть пустым).

· Условия и ограничения пользователя (компьютер, с которого пользователь может зарегистрироваться; разрешенные время и дата регистрации; разрешена ли удаленная регистрация и т.д.).

· Информация о пользователе (группы, к которым принадлежит пользователь, и его права доступа к данному ресурсу, т.е. разрешение на запись, чтение или удаление)

· Необязательная информация (полное имя, должность, служебный телефон и адрес электронной почты пользователя).

Конкретный способ создания учетных записей пользователей зависит от типа сетевой операционной системы. Общим для них является наличие утилит, или инструментов администрирования, с помощью которых в регистрационную базу данных можно добавлять новых пользователей. Для разных типов сетевых операционных систем общими являются также приведенные ниже правила создания имени пользователя:

· Имя пользователя должно быть уникальным.

· Допускается использование цифр и алфавитных символов верхнего и нижнего регистров.

· Следует избегать (в большинстве случаев запрещено) использования символов", \, /, :, |,=, ,, +, *, ?, <И>.

· Максимальное число символов имени зависит от типа операционной системы.

· Следует избегать включения в имя пользователя пробелов.

Учетные записи групп.

Правами доступа можно управлять путем их назначения отдельным пользователям, однако в большинстве сетевых операционных систем для облегчения администрирования учетных записей предусмотрено использование групп.

Сети многих компаний содержат сотни или даже тысячи пользователей. Предположим, в сети хранится десять совместно используемых каталогов, в которых содержится вся документация отдела продаж. Предположим также, что в отделе продаж работает 200 служащих, которым необходим доступ к этой документации.

В таком сценарии, конечно, можно сконфигурировать все десять каталогов на доступ к ним каждой из 200 учетных записей, однако представьте, сколько это займет времени и сколько при этом будет допущено ошибок! Кроме того, каждый раз при создании нового каталога потребуется опять добавлять эти же 200 учетных записей в список контроля доступа нового каталога. Нельзя ли придумать что-нибудь получше?

Да, лучший способ существует. Можно поместить учетные записи всех служащих отдела продаж в группу с именем Sales, тогда права доступа к каждому каталогу можно присваивать одной группе, а не двумстам учетным записям пользователей. Если создается новый каталог, то добавление в его список контроля доступа группы Sales станет делом одной минуты!

Группы можно использовать также для передачи многих копий одного и того же сообщения большому количеству пользователей.

Группы, которым присваиваются права доступа, называются группами безопасности. Если группа создана только для использования приложений (например, программы электронной почты) и права доступа ей не присваиваются, то она называется группой распространения.

В некоторых операционных системах группы делятся на категории в зависимости от области действия группы. Например, группа может быть локальной, если она применима на одном сервере, и глобальной, если применима во всем домене. В системе Windows 2000 поддерживается также категория универсальной группы, область действия которой распространяется на все дерево или лес доменов . В сетях NetWare и UNIX локальные и глобальные группы не различаются.

В большинстве сетевых операционных систем при установке создается одна или несколько групп по умолчанию. Обычно одна из этих групп включает учетные записи всех пользователей. В системах Windows NT, Windows 2000 и NetWare Зх эта группа называется Everyone (в последних версиях NetWare такой группы нет). В UNIX она называется World. Другие группы по умолчанию -- Users, Administrators, Backup Operators и т.д.

Все пользователи, принадлежащие группе, имеют присвоенные ей права доступа. В большинстве сетевых операционных систем пользователь может принадлежать нескольким группам одновременно (в некоторых операционных системах допускается вложение одних групп в другие). В связи с этим возникает вопрос о конфликтах прав доступа пользователя, принадлежащего разным группам. Анализ и разрешение этих конфликтов являются важной частью администрирования сетевых операционных систем.

Учетные записи ПК.

Сетевые операционные системы должны обеспечивать высокий уровень безопасности. Поэтому для регистрации в сети учетные записи должны иметь не только пользователи, но и подключенные к сети компьютеры. Например, в домене Windows администратор должен создать учетную запись для каждого компьютера с операционной системой Windows NT или Windows 2000, прежде чем он войдет в состав домена.

Операционные системы Windows 9x создавались для домашних компьютеров и для небольших организаций с низкими требованиями к безопасности, поэтому компьютеры Windows 9х не могут войти в состав домена. Тем не менее пользователь с правильной учетной записью может зарегистрироваться в домене Windows, используя операционную систему Windows 9x.

Учетная запись компьютера используется сетевой операционной системой для проверки идентичности компьютера и для аудита (отслеживания) использования его учетной записи.

Управление совместно используемыми ресурсами

В таких сетевых операционных системах, как Windows, при создании совместно используемого (или разделяемого) ресурса он по умолчанию становится разделяемым группой Everyone, содержащей всех пользователей. Если это нежелательно, то при создании разделяемого ресурса нужно изменить права доступа.

Разделяемым ресурсам присваиваются имена ресурсов. Чаще всего (хотя и не обязательно) имя совместно используемого ресурса совпадает с фактическим именем ресурса. Например, если разделяемым ресурсом является каталог salesdocs, то именем совместно используемого ресурса может быть как salesdocs, так и Sales Documents, это отнюдь не влияет на имя самого каталога.

Разделяемыми ресурсами нужно управлять. Управление ресурсами предполагает следующее:

· обеспечение простого доступа к ресурсам тем пользователям, которым эти ре-сурсы необходимы;

· предотвращение несанкционированного доступа к ресурсам.

В некоторой степени эти цели противоречивы, однако обе они могут быть достигнуты путем использования службы каталогов, такой, как NDS (Novell Directory Services) или Active Directory компании Microsoft.

Разделять можно любые типы устройств, включая сканеры, факсы, внешние накопители и т.д. Если кто-либо сумеет подключиться к сетевому компьютеру, то весьма вероятно, что рано или поздно он найдет способ получить доступ к ресурсам сети.

Теперь рассмотрим типы разделяемых ресурсов, которыми должен управлять сетевой администратор, включая следующие:

· файлы и каталоги;

· принтеры;

· приложения;

· подключения.

Разделяемые файлы и каталоги.

Какие преимущества предоставляет разделение файлов и каталогов между пользователями сети? Есть много преимуществ разделения. Например, разделяемыми должны быть документы, которые просматривают и редактируют несколько пользователей. Если каждый пользователь будет хранить такой документ на своем диске, то избежать путаницы, вызванной наличием нескольких похожих копий, будет довольно трудно.

Пользователь может создать документ, сохранить его на своем диске и объявить совместно используемым. Однако намного лучше хранить все документы в одном месте -- на файловом сервере. Это удобнее и эффективнее, чем хранить разделяемые документы на разных компьютерах, и вот почему.

· Администратор может обеспечить регулярное резервное копирование всех документов.

· Если компьютер одного из пользователей выходит из строя, то это не повлияет на работу с документами других пользователей.

· Если все документы хранятся на одном сервере, то каждому будет легче найти нужный ему документ.

Еще одно преимущество сетевого разделения каталогов состоит в том, что каждому пользователю предоставляется безопасное место хранения документов. Иногда это называется домашним каталогом. Все данные, созданные пользователем, поступают в его домашний каталог, расположенный на сетевом сервере. Никто, кроме хозяина каталога, не может вносить в него изменения, тем не менее резервные копии домашних каталогов регулярно создаются сервером автоматически.

Для облегчения доступа разделяемый каталог можно создать как сетевой логический диск. Тогда для пользователя удаленный каталог появляется в диалоговом окне программы управления локальными файлами (такой, как Windows Explorer) как логический диск. Например, если для Джона часто нужен доступ к файлам каталога Marketing, расположенного на файловом сервере, он может объявить его как логический диск, тогда в окне Windows Explorer этот каталог появится как диск К:\. Если теперь Джон дважды щелкнет кнопкой мыши на К: \, на экране появится содержимое каталога Marketing. Это намного проще, чем, перемещаясь по ресурсам сети, находить каталог Marketing и получать к нему доступ каждый раз, когда в нем возникнет необходимость.

Разделяемые приложения.

На сервере приложений пользователи сети могут выполнять хранящиеся на нем программы (т.е. приложения). В этом случае приложения установлены и выполняются только на сервере, а не занимают место на жестких дисках локальных компьютеров. Производительность серверных приложений обычно немного ниже, чем приложений, выполняемых на локальных компьютерах, однако такой метод все же имеет некоторые преимущества:

· снижаются требования к объему памяти жестких дисков на локальных компьютерах;

· администратор может централизованно конфигурировать приложения;

· администратор может обеспечить, чтобы все служащие организации пользовались одной и той же версией приложения;

· приложение можно модернизировать один раз на сервере, нет необходимости модернизировать его на каждом локальном компьютере.

Разделяемые подключения.

Еще одно преимущество объединения компьютеров в сеть -- возможность разделения подключений к Internet. Компьютеры, объединенные в сеть, могут подключаться к Internet с помощью одной линии и единственной учетной записи. В этом случае нет необходимости покупать модем и платить за телефонную линию и за учетную запись провайдера услуг Internet для каждого компьютера отдельно. Существуют следующие способы разделения подключений к Internet:

· С помощью маршрутизатора, подключающего к Internet все компьютеры локальной сети. При этом каждый компьютер может иметь свой публичный IP-адрес.

· С помощью программного обеспечения NAT (Network Address Translation), позволяющего подключить к Internet все компьютеры локальной сети посредством одного хоста NAT, все компьютеры имеют один публичный IP-адрес.

· С помощью прокси-сервера, который транслирует адреса и обеспечивает безопасность входящих и выходящих пакетов.

Понятие файла и файловой системы. Ограничения по именованию файлов.

Компьютерная информация содержится в единицах хранения, называемых файлами. Файл представляет собой совокупность данных, которыми можно управ-лять одной командой, например командой просмотра, копирования, удаления или перемещения. Каждый файл должен иметь имя, уникальное в том месте, где он расположен.

Существует довольно много различных типов файлов, каждый из которых ас-социируется с определенным типом приложений, работающих с данным типом файла. Например, бухгалтерская информация хранится в файлах электронных таблиц. Письма и другая корреспонденция хранятся в файлах текстовых редакто-ров Картины художников хранятся в файлах . bmp, . jpeg и в других файлах гра-фического типа.

Файлы различных типов создаются, открываются и обрабатываются с помощью разных типов приложений. Например, файлы электронных таблиц обрабатываются с помощью таких приложений, как Excel или Lotus 1-2-3. Письма обрабатываются с помощью приложений WordPad, Notepad, Word или WordPerfect Файлы изображений можно обрабатывать с помощью приложения Paint, поставляемого в составе операци-онных систем Microsoft. Другими словами, тип файла соответствует программе или программам, предназначенным для обработки файлов этого типа.

Файловые системы

Файлы, хранящиеся на жестком диске компьютера, должны быть организованы таким образом, чтобы при необходимости они могли быть найдены операционной системой или приложением. Способ размещения и поиска файлов называется файловой системой.

В разных операционных системах используются различные файловые системы. Не-которые операционные системы поддерживают несколько файловых систем. Например, в Windows 3.x используется только файловая система FAT16, а в Windows 2000 могут ис-пользоваться FAT16, FAT32 или NTFS. Файловая система определяет соглашения об именовании файлов и формат зада-ния пути, или маршрута местоположения файла.

Соглашения об именовании файлов

Соглашения, или правила именования файлов, зависят от файловой системы и включают ряд ограничений.

Максимально допустимое количество символов в имени файла.

Максимальная длина расширения, или суффикса файла.

Допустимость пробелов между словами в имени файла.

Зависимость имени файла от регистра символов.

Набор символов, которые можно использовать в имени файла.

Формат задания пути.

Путь

Существует два вида путей.

Полный путь. Содержит полную последовательность имен каталогов от корневого раздела до имени файла. Например, c:\mydirectory\subdirectory1\ myfile.ext.

Относительный путь. Содержит последовательность имен каталогов, начиная с текущего каталога операционной системы. Например, если текущим является каталог mydirectory, то относительный маршрут записывается как subdirectory1\ myfile.ext.

Файловая система FAT.

FAT. Существует несколько вариантов файловой системы FAT, включая РАТИ, FAT16, FAT32 и VFAT. Название этих файловых систем обусловлено тем, что в них используется таблица размещения файлов (File Allocation Table), хранящаяся на жест-ком диске. В ней содержится информация о местах хранения файлов. Каждый файл хранится в виде отдельных кластеров -- единиц хранения на диске. Кластер может содержать данные только одного файла, однако один файл может быть разбит на про-извольное количество кластеров.

В настоящее время файловая система FAT 12 почти не встречается, потому что она используется только при разбивке диска на очень маленькие разделы (об этом речь пойдет несколько позже). Версия FAT 16 была создана для разделов большего размера, вплоть до 4 Гбайт.

В системе FAT16 можно форматировать довольно большие диски, однако дисковое пространство в ней используется неэффективно, потому что при больших разделах диска увеличиваются также размеры кластеров. Например, если раздел диска имеет объем 512 Мбайт, то размер кластеров (т.е. базовых единиц хранения) равен 8 Кбайт. Это значит, что, даже если объем файла равен 1 Кбайт, на диске он все равно займет 8 Кбайт, потому что в кластере могут храниться данные только одного файла. При этом 7 Кбайт дискового пространства окажутся утраченными. Для преодоления этого недостатка была разработана система FAT32. В этой 32-разрядной файловой системе используются кластеры меньшего размера при большем объеме дисков. В ней под-держивается разбивка дисков на разделы с размером вплоть до 2 Тбайт.

Преимуществом FAT 16 является широкий набор поддерживающих ее операцион-ных систем. Файлы системы FAT16 можно обрабатывать в MS DOS, OS/2, во всех версиях Windows и во многих других операционных системах. FAT32 поддерживается в Windows 95b (рассмотрим ее несколько ниже в главе), Windows 98, Windows ME и Windows 2000. Операционные системы MS DOS, Windows З.д: и Windows NT не под-держивают FAT32. Это ограничивает возможности применения FAT32 в системах с альтернативной загрузкой.

Первоначально системы FAT были разработаны для MS DOS, в которой длина имени файла ограничена восемью символами с тремя символами расширения Виртуальная FAT (VFAТ) -- это версия FAT, разработанная для Windows 95 для под-держки длинных имен файлов. Система VFAT реализована как драйвер файловой сис-темы, расширяющий возможности FAT. В частности, VFAT поддерживает имена файлов длиной до 256 символов. Это позволяет создавать более осмысленные имена файлов, которые впоследствии будет легче узнать. Драйвер VFAT поддерживает также 1 кэширование диска, которое улучшает производительность системы и уменьшает время чтения и записи на жесткий диск.


Подобные документы

  • Цель маршрутизации - доставка пакетов по назначению с максимизацией эффективности. Построение алгоритмов поиска кратчайшего пути маршрутизации, расчёт пути с минимальным количеством переходов. Характеристики протокола RIP и построение маршрутных таблиц.

    курсовая работа [74,1 K], добавлен 26.08.2010

  • Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.

    дипломная работа [1,0 M], добавлен 21.12.2012

  • Использование понятий из теории графов при разработке сетей и алгоритмов маршрутизации. Построение матрицы смежности и взвешенного ориентировочного графа. Результаты работы алгоритмов Дейкстры и Беллмана-Форда. Протоколы обмена маршрутной информацией.

    курсовая работа [334,1 K], добавлен 20.01.2013

  • Основные положения, связанные с маршрутизацией компьютерных сетей и её видами, протоколами маршрутизации и их разновидностями, алгоритмами маршрутизации, их классификацией, типами и свойствами. Разработка программы и моделирование компьютерной сети.

    курсовая работа [1,8 M], добавлен 04.11.2012

  • Понятие и классификация алгоритмов маршрутизации. Основное определение теории графов. Анализ и разработка алгоритмов Дейкстры и Флойда на языке программирования C# для определения наилучшего пути пакетов, передаваемых через сеть. Их сравнительный анализ.

    курсовая работа [1,2 M], добавлен 16.05.2015

  • Описание широкополосных сетей интегрального обслуживания, классификация алгоритмов маршрутизации. Реализация логического способа формирования плана распределения информации в схеме маршрутизатора. Математическая модель и метод анализа маршрутизации.

    дипломная работа [1,1 M], добавлен 31.10.2010

  • Задача и особенности составления таблиц маршрутизации. Принципы процесса определения маршрута следования информации в сетях связи в TCP/IP. Процесс обмена пакетами информации путем использования протоколов Routing Information, Open Shortest Path First.

    презентация [494,8 K], добавлен 23.01.2014

  • Описание систем управления процессами маршрутизации пакетов, передаваемых через компьютерную сеть. Изучение методов теории выбора кратчайших путей. Разработка программы маршрутизации данных и определение кратчайших путей их маршрутов методом Дейкстры.

    курсовая работа [495,7 K], добавлен 24.06.2013

  • Установка VirtualBox. Создание двух виртуальных машин с операционной системой CentOS. Настройка сетевых интерфейсов в режиме bridgeс и хоста как маршрутизатора для сети. Установка www-сервера. Настройка динамической маршрутизации по протоколу RIP.

    курсовая работа [807,5 K], добавлен 14.07.2012

  • Межсетевой уровень модели TCP/IP. Понятие IP-адреса. Адрес узла для решения задачи маршрутизации. Схема классовой адресации, специальные адреса. Определение IP-адреса и маски подсети для каждого узла. Таблица маршрутизации IP, алгоритм выбора маршрута.

    презентация [63,2 K], добавлен 25.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.