Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010, страница 10
Описание файла
DJVU-файл из архива "Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010", который расположен в категории "". Всё это находится в предмете "аппаратные средства лвс" из 9 семестр (1 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "книги и методические указания", в предмете "аппаратные средства лвс" в общих файлах.
Просмотр DJVU-файла онлайн
Распознанный текст из DJVU-файла, 10 - страница
Пебблз проверяет и 0003 — только ПКЗ обрабатывает поступающие данные и записывает их. Теперь>,'" готово для того, чтобы создать первую компьютерную сеть. Теперь залача Пебблз упрощается, ей всего лишь нужно смастерить все треб оборудование. Сначала она создает 200 сетевых карт, каждая из которых иром ', рована уникальным адресом. Потом Пебблз устанавливает программу на все к ютеры и подключает сетевую карту к каждому персональному компьютеру. этого Пебблз возвращается в лабораторию, чтобы спланировать и рассчитать ходимое количество кабелей и нх длину. И тут она понимает, что далеко не всв,-'., учтено: некоторые кабели, например, будут очень длинными.
Если поставить;.Й'„ центратор, например, на первом этаже одного здания, а часть компьютеров б размещена на пятом этаже соседнего здания, то длина кабеля булет неве Кабели стоят денег, причем, чем длиннее кабель, тем он больше стоит. Кроме«„, Пебблз не тестировала сеть с использованием длинных кабелей, в лаборатор...,. места там мало) длина кабеля не превышала два метра. Как обычно, мимо проходит ее друг Бамм-Бамм и видит, что Пебблз чем-тй! строена. Она начинает причитать: "Ты знаешь, насколько требователен отец,:В' хочет, чтобы этот пРоекг был в ближайшее вРемЯ завеРшен. А Я не подУмала н~';:ш какой длины кабель выбрать, теперь я не вложусь в выделенную сумму- КРОМв",, я булу прокладывать эти кабели не одну неделюГ' Бамм-Бамм, как человек,, хладнокровный, тем более настроенный только что закончившимся обедом вв'-', « родушный лад, подозревает, что решение лежит на поверхности, но пос Пебблз сильно взволнована, она его просто не видит.
Вполне очевидно, что ре ... не настолько гдобально отличается от того, которое, Бамм-Бамм использова)Г-;:, еа 1. Базовые концепции компьютерных сетей 53 ,~, м -'™ „едки кабелей сети электропитания гол назад. Концентраторы ведь повторяют что они получили, правда? Почему бы тогда не сделать эдакие "скопления*' из лииенных межлу собой каким-либо образом концентраторов и соединить их вме- ~ Можно поставить по одному концентратору на каждом этаже здания и вклюь в них все компьютеры на этаже. Потом можно будет проложить кабель от каж,.",-;".'::,1":."ХО концентратора на первый этаж и полключить их к одному концентратору, и в концов прилется проложить только олин кабель между двумя главными кон:;:,,;";,:-У'Лтраторами в лвух зданиях.
Поскольку концентратор повторяет принимаемый -;:."-;;-! ~~вана все свои порты, каждый компьютер получит его, когда один из пользова,":=.;;,:;:~~йй сети что-то передает, независимо от того, подключен он к тому же самому ;~!;.,~~~',.:.~центратору или находится за четырьмя промежуточными устройствами.
На :,;:=."за~!:: " с. Б7. проиллюстрирован предложенный выше вариант дизайна сети. Часть!. Основы снт '" Таблица !.!. Первая таблица соответствна имен н адресов Нсбблз Название компьютера Има сотрудника Фред Флинтстоун Вилма Флинтетоун 00И Фред Вилма 0002 Блрнир Бетти БарниФ Сетевкл! уру Электровеник Барии Раббл Бетти Рлббл 00 11 00!2 Барин Файф Пебблз Фли нтетоун Бамм-Бамм Рлббл 0022 0030 0040 Как обычно, Пебблз сначала проверяет работоспособность новой версии',::,, граммы ГТР в лаборатории, н все работает отлично. Она внедряет новое и .„ мное обеспечение в компании, рассылает всем сотрудникам таблицу назват~н~„:. компьютеров и еше одно сообщение.
Теперь все изменения в сети проходят гд...,. поскольку аппаратные функции, такие как адреса сетевых карт, отделены отл.-. ских, которые нужны конечным пользователям. Точно так же как и Пебблз, любой хороший сетевой инженер должен с,„,. всесторонне обдумать дизайн сети, проверить возможные вариаьп ы в лабора ' только потом внедрять сеть в компании. Для проблем, капзрые можно такиМ::..., зом пррдусмотрсть, всегда можно придумать некоторый обходной путь их рейФ „ что наша команда по боулингу без него как без рук!" Причина проста — Фред об ' велся новым компькетером, в котором стоит новая сетевая карта, следовательно, адрес в сети поменялся. Если зта сетевая карта сломается и ее прилется замен адрес поменяется еше раз.
Приблизительно в зто же самое время Вилма зашла на минутку посплетнич "Мне так нравится зта новая сеть, которую ты придумала. Я и Бетти теперь в л момент можем обмениваться сообщениями, просто поместив их в файл и пе друг другу на компьютер. Это настолько удобно, что кажется, будто мы работаем,," одном кабинете", — говорит она. "Правда, есть одна проблема — мне настоя '"'" сложно запомнить все эти числа, которые используются в сети, что ты даже себе: прелставляешь.
Можно ли как-то изменить программу ГТР так, чтобы вместо ужасных чисел я могла писать имяоо В порыве вдохновения проблема, которую высказала ее мама, наталки ""' Пебблз на оригинальную мысль и изяшное решение как лля залачи мистера Ба так и для проблемы Вилмы. "Я изменю программу так, чтобы можно бьшо исп ' '" зоват ь именя вместо алресов. Я переговорю со всеми сотрудниками, чтобы ка ' сказал мне, какое имя он будет использовать, например, Барии Раббл может себе в сети имя Барии Р, а Барии Файф будет называться БарниФ. Програмыа с" жег использовать как числовые адреса, так и имена, и будет искать их соответ л' какой-нибудь таблице, которую можно разместить на всех компьютерах.
В бу когда придется заменить какую-либо сетевую карту, все что нужно будет сделщрр' зто обновить список имен и адресов и разослать его каким-то образом на все'"' пьютеры в сети, причем сделать все можно так, что никто лаже не будет об,'';", знать." В табл. 1.1 привслен пример списка имен и адресов. 55 1.
Базовые концепции компьютерных сетей В:ь !~:;:„":;~;,-":;;:,;,,"' ), этом заканчивается >та шугочная, возможно, неостроумная история некото'.;":"-!~ь"',"~!!::-:,:.в „думанной первой в мире компьютерной сети. Для чего же был все-таки нужен .той и веселыи примерз Прежде всего, читатель теперь имеет представление ",';.!~;"--:;~::",~М с какими проблемами и задачами сталкивались люди, разрабатывавшие пер;~!~,".,'~"''::"'Ес Сетевые протоколы и приложения, которые он начнет изучать в процессе подю- .~~~::."„,~~!': ~':"'.н к экзамену СС)ЧА.
Несмотря на то, что пример Пебблз может быть в ласта-:;::~:;~~,~~у степени смешным, проблемы, с которыми она столкнулась, так же как и )-,",',"-',,:~С.:ф "-улемы, с которыми столкнулись разработчики сетевых технологий и успешно ';,':~~~,",'~=-.,-;:::,"фтбрае несомненное лостоинство рассказанной истории, особенно важное лля зев~~~~.',,~~гелей. слабо знакомых с сетевыми технологиями, состоит в том, что в ней пред::;:.~~~~$~~щны некоторые основополагаюшие концепции сетей: ~~~~~~~~";;,еьз Егйегпег-сети требуют установки специальных молулей в кажлый компьютер; ~~~~~~~~!!:::,:;'й', 'такие модули должны иметь уникальные адреса (похожие на те, что использо- '-"~4': ""-. 'вались в сетевых картах Пебблз); сры полключаются к Ейегпег-концентраторам посредствам специ- абелей, сами концентраторы при этом повторяют полученный сигнал ортах; обычно проклалываются по звездообразной топологии, или, другими кабели прокладываются от распределительного шкафа к кабельным ния, такис как протокол передачи ланных Фреда, или в обычной ротокол передачи фаилов (ГТР), используют аппаратное обеспечение дачи содержимого компьютерных файлов; пользователи могут использриложсниях удобочитаемые имена.
например, лля лоступа к веб-сайту в командной строке браузера ннн. йхебвсо. сот„такое имя автоматилет транслировано в правильный уникальный адрес в сети. псреилсм к более серьезным главам, в которых рассматриваются реалы и устроиства современных компьютерных сетей, а также темы, шие в экзамене )С)ЧРП В этой главе...
° Структура протоколов стека ТСР/1Р. В этой части главы:.:.~ объяснена терминология и концепции наипопулярнеф'; шей во всем мире сетевой моь:,:;,1 лели — ТСР/! Р. ° Эталонная модель ОЯ!. В зпфь'. части описана терминологтяг;., и Функции модели ОЯ„а 3 проведено ее сравнение с и лью ТСР/1 Р. р Глдвд 2 ;':.-:;=;!левые модели ТСРЛР и 08! „:~'~';~,.".~ещевал модель, или сетевая структура, представляет собой упорядоченный на- ~~:;.'-.-фф~~~ументации и станлартов. По отлельности такие документы описывают не'; ~фцьгвие независимые функции сети.
Одни документы могут давать определение ка'""" ф~ ' отокола, т.е. набора логических правил и соглашений, которые должны етевые устройства, чтобы взаимодействовать. Другие документы могут овать некоторые требования к физическим характеристикам сети, насывать полярность и величину напряжения на каких-либо контактах еленного типа. Вместе отдельные документы сетевой модели полноают все элементы какой-либо сети, а также стандартизируют процесс ее то позволяет получить работоспособную сеть. злать работоспособную сеть, устройства в сети должны соответствовать и стандартам соответствующей сетевой модели. Если несколько комругих сетевых устройств используют стандартно реализованные протофикации физического уровня и общие правила, а также правильно соелями, то все устройства в такой сети смогут вполне успешно обменими. модель можно себе представить как набор архитектурных планов для а дома.