Tietokoneverkkojen laitteisto- ja ohjelmistokomponentit. Tietokoneverkkojen ohjelmisto- ja laitteistokomponentit. Määritä tietokoneverkon päätarkoitus

Tietokoneverkko on monimutkainen joukko toisiinsa kytkettyjä ja koordinoituja ohjelmisto- ja laitteistokomponentteja. Verkoston opiskelu edellyttää sen yksittäisten elementtien toimintaperiaatteiden tuntemista:

tietokoneet;

viestintälaitteet;

käyttöjärjestelmät;

verkkosovelluksia.

Koko verkkolaitteisto- ja ohjelmistokompleksi voidaan kuvata monikerroksisella mallilla. Minkä tahansa verkon ytimessä on laitteistokerros. Tällä hetkellä eri luokkien tietokoneita käytetään laajasti ja menestyksekkäästi verkoissa - henkilökohtaisista tietokoneista keskuskoneisiin ja supertietokoneisiin.

Toinen kerros on viestintälaitteet. Vaikka tietokoneet ovat keskeisiä verkkojen tietojenkäsittelyssä, viestintälaitteet ovat viime aikoina alkaneet olla yhtä tärkeässä roolissa. Kaapelointijärjestelmät, toistimet, sillat, kytkimet, reitittimet ja modulaariset keskittimet ovat kehittyneet tukiverkkokomponenteista ydinkomponenteiksi. Viestintälaitteiden toiminnan oppiminen edellyttää useiden sekä paikallis- että suuralueverkoissa käytettyjen protokollien tuntemista.

Kolmas kerros on käyttöjärjestelmät (OS). Koko verkon toiminnan tehokkuus riippuu käyttöjärjestelmästä. Verkkoa suunniteltaessa on tärkeää ottaa huomioon, kuinka helposti tämä käyttöjärjestelmä voi olla vuorovaikutuksessa verkon muiden käyttöjärjestelmien kanssa, kuinka paljon se varmistaa tietojen turvallisuuden, missä määrin se mahdollistaa käyttäjien määrän lisäämisen ja onko se voidaan siirtää eri tyyppiselle tietokoneelle. Verkkosovittimen ohjain - erityinen. tukiohjelma vuorovaikutusta Käyttöjärjestelmä uusilla laitteilla.

Verkkotyökalujen ylin kerros ovat erilaiset verkkosovellukset, kuten verkkotietokannat, sähköpostijärjestelmät, tiedon arkistointityökalut, ryhmätyöautomaatiojärjestelmät jne.

5 Ethernet .Verkkotekniikka - Tämä on sovittu joukko standardiprotokollia ja niitä toteuttavia ohjelmistoja ja laitteistoja, jotka riittävät tietokoneverkon rakentamiseen.

Joskus verkkotekniikoita kutsutaan perustekniikat, niiden pohjalta rakennetaan minkä tahansa verkon perusta. Esimerkkejä perusverkkotekniikoista ovat Ethernet, Token Ring ja FDDI, X.25 ja kehysvälitys. Ethernet-standardi otettiin käyttöön vuonna 1980. Verkkojen määrä on 5 miljoonaa ja tietokoneiden määrä 50 miljoonaa Ethernetin perusperiaate on hajasaantimenetelmä jaetulle tiedonsiirtovälineelle. Tällainen väliaine voi olla paksu tai ohut koaksiaalikaapeli, kierretty kaapeli, optinen kuitu tai radioaallot. Ethernet-standardi määrittelee tiukasti sähköliitäntöjen topologian. Tietokoneet on kytketty jaettuun tietovälineeseen tyypillisen "yhteisen väylän" rakenteen mukaisesti. Tiedonsiirto tapahtuu nopeudella 10 Mbit/s (tämä arvo on Ethernet-verkon läpimenonopeus). Ethernet-verkossa oleva tietokone voi lähettää tietoja verkon yli vain, jos verkko on vapaa. Siksi tärkeä osa Ethernet-tekniikkaa on menetelmä, jolla määritetään tietovälineen saatavuus yksi solmu rajoittaa yhden kehyksen lähetysaikaa. Kehys - se on Ethernet-verkon tietokoneiden välillä vaihdettava tietoyksikkö. Ethernet-verkko on suunniteltu siten, että kun kehys tulee jaettuun tiedonsiirtovälineeseen, kaikki verkkosovittimet alkavat samanaikaisesti vastaanottaa tätä kehystä. Ne kaikki analysoivat jossakin kehyksen alkukentistä sijaitsevan kohdeosoitteen, ja jos tämä osoite vastaa heidän omaa osoitettaan, kehys sijoitetaan verkkosovittimen sisäiseen puskuriin. Näin ollen kohdetietokone vastaanottaa sille tarkoitetun tiedon. Joskus voi syntyä tilanne, kun kaksi tai useampi tietokone päättää samanaikaisesti, että verkko on vapaa ja alkaa välittää tietoa. Tätä tilannetta kutsutaan törmäys. Ethernet-standardi tarjoaa algoritmin törmäysten havaitsemiseksi ja käsittelemiseksi oikein. Kun törmäys havaitaan, verkkosovittimet, jotka yrittivät lähettää kehyksiään, lopettavat lähettämisen ja yrittävät tauon jälkeen päästä uudelleen tietovälineeseen ja lähettää kehyksen, joka aiheutti törmäyksen. Edut 1) kustannustehokkuus ja yksinkertaisuus (kaapeli, sovitin 2) väylätopologian käyttö johtaa verkkosovittimen yksinkertaistamiseen 3) verkkosovittimet ovat yksinkertaisia; 4) helppo verkon laajennettavuus

6 OSI malli

1980-luvun alussa useat kansainväliset standardointijärjestöt kehittivät mallin, jolla oli merkittävä rooli verkostojen kehittämisessä. Tätä mallia kutsutaan avointen järjestelmien vuorovaikutusmalli tai OSI malli. OSI-malli määrittelee järjestelmien väliset vuorovaikutustasot, antaa niille vakionimet ja määrittelee, mitä toimintoja kunkin tason tulee suorittaa. OSI-mallissa on seitsemän kerrosta: Sovelluksen edustajaistunnot Transport Network Channel Fyysinen. OSI-malli erottaa kaksi päätyyppiä protokollia yhteyden muodostamisen kanssa ja protokollat muodostamatta ensin yhteyttä. Tällaisia ​​protokollia kutsutaan myös datagrammi protokollat.

Fyysinen kerros käsittelee bittien siirtoa fyysisten viestintäkanavien kautta. Fyysisen median ominaisuudet (tiedonsiirto, kaistanleveys, kohinansieto, ominaisimpedanssi) liittyvät tähän tasoon. Fyysisen kerroksen toiminnot on toteutettu kaikissa verkkoon kytketyissä laitteissa. Tietokoneen puolella fyysisen kerroksen toiminnot suorittaa verkkosovitin tai sarjaportti.

Tietolinkkitaso. Yksi Yksi linkkikerroksen tehtävistä on tarkistaa siirtovälineen saatavuus. Linkkikerroksen toinen tehtävä on toteuttaa virheiden havaitsemis- ja korjausmekanismeja henkilöstöä. Linkkikerros varmistaa, että jokainen kehys lähetetään oikein asettamalla erityisen bittisekvenssin kunkin kehyksen alkuun ja loppuun sen erottamiseksi, ja laskee myös tarkistussumman. Kun kehys saapuu verkon yli, vastaanotin laskee vastaanotetun datan tarkistussumman ja vertaa tulosta kehyksestä saatuun tarkistussummaan. Jos ne täsmäävät, kehys katsotaan oikeaksi ja hyväksytyksi. Jos tarkistussummat eivät täsmää, kirjataan virhe. Linkkikerros ei voi vain havaita virheitä, vaan myös korjata ne lähettämällä vaurioituneita kehyksiä uudelleen. Tietolinkkikerros on erittäin tehokas ja täydellinen toimintosarja viestien lähettämiseen verkkosolmujen välillä.

Verkkokerros muodostaa yhtenäisen liikennejärjestelmän , yhdistää useita verkkoja. Paikallisen verkkolinkkikerroksen protokollat ​​varmistavat tiedon toimituksen minkä tahansa solmun välillä vain verkossa, jossa on sopiva standarditopologia. Muodostuu yhdistelmäverkko. Verkot liitetään toisiinsa erityisillä keinoilla. reitittimiä (tämä on laite, joka kerää tietoa verkkoyhteyksien topologiasta ja sen perusteella välittää verkkokerroksen paketteja kohdeverkkoon). Kuljetuskerros varmistaa tiedonsiirron vaaditulla luotettavuudella. OSI-mallissa on 5 kuljetuspalveluluokkaa (0-4). parametrit, jotka määrittävät kiireellisyyden, mahdollisuuden palauttaa katkennut viestintä, multipleksointivälineiden läsnäolo, kyky havaita ja palauttaa virheet. Kaikki parametrit on määritelty. lähetyksen luotettavuus.

Istuntokerros tarjoaa dialogin hallinnan: tallentaa, mikä osapuoli on tällä hetkellä aktiivinen, tarjoaa synkronointityökalut.

Edustajataso tarjoaa tiedon esittämisen verkon kautta muuttamatta sen sisältöä. Salaus tai salauksen purku.

Sovelluskerros tämä on joukko erilaisia ​​protokollia, joiden avulla verkon käyttäjät pääsevät käsiksi jaettuihin resursseihin, kuten tiedostoihin, tulostimiin tai hypertekstisivuille, ja järjestävät yhteistä työtään .

Vaikka OSI-malli on erittäin tärkeä, se on vain yksi monista viestintämalleista. Nämä mallit ja niihin liittyvät protokollapinot voivat vaihdella kerrosten lukumäärän, toimintojen, viestimuotojen, ylempien kerrosten tukemien palvelujen ja muiden parametrien suhteen.

OSI-protokollapino

OSI-protokollapino on täysin OSI-mallin mukainen. OSI-pinon protokollat ​​ovat moniselitteisiä, koska Pino kehitettiin, kun monia protokollapinoja oli jo olemassa. Toisaalta OSI-pinoa tukevat suosituimmat protokollat.

Pinotustasot

Verkkotaso: Se sisältää harvinaisia ​​protokollia (yhteys ONP, CLNP). Nimet osoittavat, että ensimmäinen on yhteyssuuntautunut, toinen ei. On muita tämän tason protokollia, jotka ovat erittäin suosittuja

Kuljetuksen taso: OSI-mallin toimintojen mukaisesti käyttäjä määrittelee tarvittavat palvelut

Sovellustaso: tarjoaa tiedostonsiirto-, posti-, hakemistopalvelua Suosituimmat protokollat ​​ovat X.500-standardi - hakemistopalvelu, X-400-sähköposti, VTP - etäpäätestandardi, FTAM - tiedostojen hallinnan pääsyn siirtoprotokolla, JTM - edelleenlähetysprotokolla.

8 IPX/SPX-pino

Tämä pino on alkuperäinen Novell-protokollapino, joka kehitettiin NetWare-verkkokäyttöjärjestelmää varten 80-luvun alussa. Verkko- ja istuntokerroksen protokollat ​​Internetwork Packet Exchange (IPX) ja Sequenced Packet Exchange (SPX), jotka antavat pinolle sen nimen, ovat suora muunnelma Xerox XNS -protokollista, jotka ovat paljon vähemmän yleisiä kuin IPX/SPX-pino. IPX/SPX-pinon suosio liittyy suoraan Novell NetWare -käyttöjärjestelmään, joka on edelleen maailman johtava asennettujen järjestelmien lukumäärässä, vaikka viime aikoina sen suosio on hieman laskenut ja sen kasvuvauhti on jäljessä Microsoft Windows NT:n monista ominaisuuksista IPX/SPX-pinon IPX/SPX-pinon määräytyy NetWare OS:n varhaisten versioiden (versioon 4.0 asti) suuntauksen mukaan toimimaan pienissä paikallisissa verkoissa, jotka koostuvat henkilökohtaisista tietokoneista vaatimattomilla resursseilla. On selvää, että tällaisia ​​tietokoneita varten Novell tarvitsi protokollia, jotka vaativat vähimmäismäärän RAM-muistia (rajoitettu IBM-yhteensopiviin tietokoneisiin, joissa on MS-DOS ja joiden kapasiteetti on 640 kt) ja jotka toimisivat nopeasti alhaisen prosessointitehon prosessoreilla. Tämän seurauksena IPX/SPX-pinoprotokollat ​​toimivat viime aikoihin asti hyvin paikallisissa verkoissa, mutta eivät niin hyvin suurissa yritysverkoissa, koska ne ylikuormittivat hitaat globaalit linkit yleislähetyspaketeilla, joita useat tämän pinon protokollat ​​käyttävät intensiivisesti (esim. muodostaa yhteyden asiakkaiden ja palvelimien välille). Tämä seikka, samoin kuin se, että IPX/SPX-pino on Novellin oma ja vaatii lisenssin sen toteuttamiseen (eli avoimia määrityksiä ei tuettu), rajoitti pitkään sen jakelun vain NetWare-verkkoihin. NetWare 4.0:n julkaisun jälkeen Novell on kuitenkin tehnyt ja tekee edelleen suuria muutoksia protokolliinsa tarkoituksenaan mukauttaa ne toimimaan yritysverkoissa. Nyt IPX/SPX-pino on toteutettu NetWaren lisäksi useissa muissa suosituissa verkkokäyttöjärjestelmissä, kuten SCO UNIX, Sun Solaris, Microsoft Windows NT.

9 NetBIOS/SMB-pino

Tätä pinoa käytetään laajasti IBM:n ja Microsoftin tuotteissa. Kaikki yleisimmät protokollat ​​Ethernet, Token Ring, FDDI ja muut ovat käytössä tämän pinon fyysisellä ja datalinkkikerroksella. NetBEUI- ja SMB-protokollat ​​toimivat ylemmillä tasoilla.

NetBIOS (Network Basic Input/Output System) -protokolla ilmestyi vuonna 1984 IBM PC Network -ohjelman IBM PC Basic Input/Output Systemin (BIOS) standarditoimintojen verkkolaajennukseksi. Tämä protokolla korvattiin myöhemmin ns. NetBEUI - NetBIOS Extended User Interface -protokollalla. Sovellusten yhteensopivuuden varmistamiseksi NetBIOS-liitäntä säilytettiin liitäntänä NetBEUI-protokollalle. NetBEUI-protokolla on suunniteltu tehokkaaksi, vähän resursseja käyttäväksi protokollaksi enintään 200 työaseman verkkoihin. Tämä protokolla sisältää monia hyödyllisiä verkkotoimintoja, jotka voidaan liittää OSI-mallin verkko-, siirto- ja istuntokerroksiin, mutta se ei reititä paketteja. Tämä rajoittaa NetBEUI-protokollan käytön paikallisiin verkkoihin, joita ei ole jaettu aliverkkoihin, ja tekee mahdottomaksi sen käytön yhdistelmäverkoissa. Jotkut NetBEUI:n rajoituksista on otettu huomioon tämän protokollan NBF (NetBEUI Frame) -toteutuksessa, joka sisältyy Microsoft Windows NT -käyttöjärjestelmään.

SMB (Server Message Block) -protokolla suorittaa istunto-, edustaja- ja sovelluskerroksen toiminnot. SMB:tä käytetään tiedostopalveluiden sekä sovellusten välisten tulostus- ja viestintäpalvelujen toteuttamiseen.

IBM:n SNA-protokollapinoja, Digital Equipment Corporationin DECnetiä ja Applen AppleTalk/AFP:tä käytetään pääasiassa näiden yritysten käyttöjärjestelmissä ja verkkolaitteissa.

Joidenkin suosituimpien protokollien vastaavuus OSI-mallin kerroksiin on esitetty. Usein tämä vastaavuus on hyvin ehdollista, koska OSI-malli on vain opas toimintaan, ja melko yleisiä ja erityisiä protokollia kehitettiin tiettyjen ongelmien ratkaisemiseksi, ja monet niistä ilmestyivät ennen OSI-mallin kehittämistä. Useimmissa tapauksissa pinokehittäjät ovat asettaneet verkkonopeuden etusijalle modulaarisuuden edelle – mitään muuta pinoa kuin OSI-pino ei ole jaettu seitsemään kerrokseen. Pinossa erottuu useimmiten selvästi 3-4 kerrosta: verkkosovittimien taso, joka toteuttaa fyysisen ja datalinkkikerroksen protokollat, verkkokerros, kuljetuskerros ja istunnon toiminnot sisältävä palvelutaso. , edustavat ja sovelluskerrokset.

10 Tällä hetkellä TCP/IP-pino on suosituin tapa järjestää komposiittiverkkoja. TCP/IP-pinossa on määritelty 4 tasoa (sovellus, pää, verkko, verkkoliitännät). Kukin näistä tasoista kantaa jonkin verran kuormitusta päätehtävän ratkaisemisessa - yhdistelmäverkon luotettavan ja tuottavan toiminnan järjestämisessä, jonka osat rakennetaan eri verkkoteknologioiden pohjalta.

Yhteenliittäminen LayerRod Koko arkkitehtuuri on Internetworking-kerros, joka toteuttaa pakettilähetyksen käsitteen yhteydettömässä tilassa. Tämä kerros tarjoaa mahdollisuuden siirtää paketteja verkon poikki käyttäen tällä hetkellä tehokkainta reittiä. Pääverkkokerroksen protokolla pinossa on Internet Protocol (IP). Tämä protokolla suunniteltiin alun perin protokollaksi pakettien lähettämiseen komposiittiverkoissa. IP-protokolla toimii hyvin verkoissa, joissa on monimutkainen topologia. Verkkotyökerros sisältää myös kaikki reititystaulukoiden kokoamiseen ja muokkaamiseen liittyvät protokollat.

Päätaso Koska yhteyksiä ei muodosteta verkkokerroksessa, ei ole takeita siitä, että kaikki paketit saapuvat perille ehjinä tai saapuvat samassa järjestyksessä kuin ne lähetettiin. Tämä ongelma on ratkaistu päätaso TCP/IP-pino, jota kutsutaan myös nimellä kuljetus. Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP) toimivat tällä tasolla. TCP-protokolla tarjoaa luotettavan viestien siirron etäsovellusprosessien välillä muodostamalla loogisia yhteyksiä. UDP-protokolla välittää sovelluspaketteja datagrammimuotoisesti ja toimii vain siltana verkkoprotokollan ja lukuisten sovellustason palvelujen tai käyttäjäprosessien välillä.

Sovelluskerros integroi kaikki järjestelmän tarjoamat palvelut käyttäjien sovelluksiin. Sen toteuttavat alemman tason protokolliin perustuvat ohjelmistojärjestelmät. Tämä taso laajenee jatkuvasti liittymällä vanhoihin

Tämän tason verkkorajapintojen kerroksen protokollien on varmistettava muiden verkkojen integrointi yhdistelmäverkkoon: TCP/IP-verkolla on oltava keinot sisällyttää mikä tahansa muu verkko. Tätä tasoa ei voida määrittää lopullisesti. Jokaiselle yhdistelmäaliverkkoon kuuluvalle teknologialle on kehitettävä omat rajapintaominaisuudet. TCP/IP-protokollien verkkorajapintataso tukee kaikkia suosittuja fyysisen ja datalinkkikerroksen standardeja: paikallisissa verkoissa nämä ovat Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, globaaleille verkoille - point-to-point-yhteys protokollat ​​SLIP- ja PPP-protokollat ​​alueverkot, joissa on X.25-pakettikytkentä, kehysvälitys.

TCP/IP-pinotasojen vastaavuus seitsemänkerroksisen ISO/OSI-mallin kanssa)

Ottaen huomioon monikerroksisen TCP/IP-arkkitehtuurin, voimme erottaa siinä, kuten OSI-arkkitehtuurissa, kerrokset, joiden toiminnot riippuvat verkon tietystä teknisestä toteutuksesta, ja tasot, joiden toiminnot ovat keskittyneet sovellusten kanssa työskentelemiseen.

11 IEEE 802 -standardien mukaisesti paikallisten verkkojen datalinkkikerros koostuu kahdesta alikerroksesta - LLC ja MAC.

LLC - loogisen kanavan ohjaustaso

LLC-protokolla tarjoaa paikallisverkkoteknologioita vaaditun laadukkailla kuljetuspalveluilla lähettämällä kehyksiään. Se vie kerroksen verkkoprotokollien ja MAC-kerroksen protokollien välillä. LLC-protokolla perustuu HDLC-protokollaan, joka on ISO-standardi.

Kolmen tyyppisiä LLC-tason proseduureja: yhteydetön ja kuittauston menettely;

menettely yhteyden muodostamisessa ja vahvistamisessa; menettelyä ilman yhteyden muodostamista, mutta vahvistuksen kanssa.

LLC-protokolla tarjoaa paikallisverkkoteknologioille vaaditun laadukkaan kuljetuspalvelun välittämällä kehyksensä joko datagrammimuotoisesti tai yhteydenmuodostus- ja kehyspalautusmenetelmiä käyttäen. LLC2-protokollan looginen kanava on full-duplex, joten dataa voidaan siirtää molempiin suuntiin.

MAC-alikerros suorittaa seuraavat toiminnot:

Tukee LLC-alikerroksen palveluita; Muodostaa tietyn muotoisen kehyksen; Hallitsee tunnuksen siirtomenettelyä; Osoittaa verkon asemia; Kopioi tietylle asemalle tarkoitettuja kehyksiä; Luo kehysten tarkistussekvenssin ja tarkistaa sen kaikkien renkaan ympäri kiertävien kehysten varalta; Poistaa kehästä kaikki tämän aseman luomat kehykset; Hallitsee ajastimia; ylläpitää useita tapahtumalaskureita, jotka auttavat havaitsemaan ja paikantamaan vikoja jne.;

Jokaisessa MAC-lohkossa toimii kaksi prosessia rinnakkain: symbolien lähetysprosessi ja symbolien vastaanottoprosessi. Tästä johtuen MAC voi samanaikaisesti lähettää yhden kehyksen symboleja ja vastaanottaa toisen kehyksen symboleja.

MAC-kerroksen toiminnot. MAC-kerroksen operaatioita käyttämällä asemat pääsevät renkaaseen ja lähettävät datakehyksensä. Kehysten siirto yhdeltä asemalta toiselle koostuu useista vaiheista: tunnuksen sieppaus sen aseman toimesta, jolle kehys on lähetettävä, yhden tai useamman datakehyksen lähetys, tunnuksen vapauttaminen lähettävän aseman toimesta, uudelleenlähetys kehyksen käsittely väliasemien toimesta, kehyksen tunnistaminen ja kopioiminen vastaanottavan aseman toimesta ja kehyksen poistaminen verkosta lähettävän aseman toimesta.

12 Classic Ethernet sopi useimmille käyttäjille noin 15 vuoden ajan. Kuitenkin 90-luvun alussa sen riittämätön kapasiteetti alkoi tuntua. Monet Ethernet-segmentit ylikuormittuivat ja törmäysten tiheys lisääntyi.

On kiireesti kehitettävä "uusi" Ethernet eli hinta/laatusuhteeltaan tehokas 100 Mbit/s suorituskyvyllä toimiva teknologia -voittoyhdistys Fast Ethernet Alliance kehittää standardinmukaista uutta teknologiaa, jonka piti säilyttää Ethernet-tekniikan ominaisuudet mahdollisimman hyvin. Varsinkin kun ottaa huomioon suuren koaksiaalikaapelijärjestelmän vianmäärityksen korkeat kustannukset. Kaikki erot Fast Ethernet -tekniikan ja Ethernetin välillä keskittyvät fyysiseen kerrokseen. Fast Ethernet -tekniikan fyysisen kerroksen monimutkaisempi rakenne johtuu siitä, että siinä käytetään kolmenlaisia ​​kaapelointijärjestelmiä: valokuitu monimuotokaapeli;

Koaksiaalikaapeli ei sisälly uuden Fast Ethernet -tekniikan sallittujen tiedonsiirtovälineiden luetteloon. Koska lyhyillä etäisyyksillä kierretty pari mahdollistaa tiedonsiirron samalla nopeudella kuin koaksiaalikaapeli, mutta verkko on halvempi ja kätevämpi käyttää. Koaksiaalikaapelista luopuminen on johtanut siihen, että Fast Ethernet -verkoissa on aina hierarkkinen puurakenne, joka on rakennettu keskittimiin.

Virallinen 802.3-standardi määritti kolme erilaista eritelmää Fast Ethernet -fyysiselle kerrokselle ja antoi niille seuraavat nimet:

100Base-TX ;100Base-T4 ;100Base-FX

Säännöt Fast Ethernet -segmenttien rakentamiseen toistimia käytettäessä

Fast Ethernet -tekniikka, kuten kaikki ei-koaksiaaliset Ethernet-versiot, on suunniteltu käyttämään toistinkeskittimiä verkkoyhteyksien muodostamiseen. Fast Ethernet -verkkosegmenttien oikean rakentamisen säännöt ovat seuraavat:

segmenttien enimmäispituuksien rajoitukset;

verkon enimmäishalkaisijan rajoitukset;

rajoitukset toistimien enimmäismäärälle ja toistimet yhdistävän segmentin enimmäispituudelle.

13 1OOVG-AnyLAN-tekniikka eroaa perinteisestä Ethernetistä paljon enemmän kuin Fast Ethernet. Erot

1 Käytössä on eri pääsytapa. Lisäksi tämä menetelmä tukee ensisijaista pääsyä synkronisille sovelluksille.

2 Kehyksiä ei lähetetä kaikille verkon asemille, vaan vain kohdeasemille.

3 Verkossa on erillinen pääsyvälittäjä - keskitin.

4 kahden tekniikan kehyksiä tuetaan - Ethernet ja Token Ring (tämä seikka antaa tekniikan nimeen lisäyksen AnyLAN).

5 Dataa siirretään samanaikaisesti 4 parilla kategorian 3 UTP-kaapelia Kutakin paria kohden siirretään 25 Mbit/s nopeudella, mikä antaa yhteensä 100 Mbit/s. Toisin kuin Fast Ethernetissä, 100VG-AnyLAN-verkoissa ei tapahdu törmäyksiä, joten tiedonsiirtoon voitiin käyttää kaikkia neljää paria luokan 3 kaapelia.

Verkko koostuu keskuskeskittimestä, jota kutsutaan myös juuriksi, sekä siihen liitetyistä päätesolmuista ja muista keskittimistä. Jokainen lOOVG-AnyLAN-keskitin ja verkkosovitin on määritettävä käsittelemään joko Ethernet-kehyksiä tai Token Ring -kehyksiä, ja molempien kehystyyppien ei sallita kiertää samanaikaisesti. Keskitin äänestää portteja syklisesti. Asema, joka haluaa lähettää paketin, lähettää erityisen matalataajuisen signaalin keskittimeen. lOOVG-AnyLAN-verkko käyttää kahta prioriteettitasoa - matalaa ja korkeaa. Matala prioriteettitaso vastaa normaalia dataa (tiedostopalvelu, tulostuspalvelu jne.) ja korkea prioriteettitaso aikaherkkiä tietoja (kuten multimediaa). Jos verkko on vapaa, keskitin sallii paketin lähettämisen. Jos verkko on varattu, keskitin asettaa vastaanotetun pyynnön jonoon, joka käsitellään pyyntöjen vastaanottojärjestyksen mukaisesti ja prioriteetit huomioiden. Jos porttiin on liitetty toinen keskitin, pollaus keskeytetään, kunnes alavirran keskitin lopettaa pollauksen.

Tärkeä lOOVG-AnyLAN-teknologian ominaisuus on Ethernet- ja Token Ring -kehysmuotojen säilyttäminen. Erittäin vaativien sovellusten tukemiseen on saatavilla Gigabit Ethernet -tekniikka, joka säilyttää jatkuvuuden Ethernetin ja Fast Ethernetin kanssa ja tarjoaa 1000 Mbit/s tiedonsiirtonopeudet.

Gigabit Ethernet -standardin kehittäjien pääideana oli säilyttää mahdollisimman paljon klassisen Ethernet-tekniikan ajatuksia ja saavuttaa bittinopeus 1000 Mbit/s.

Gigabit Ethernet -standardi ei tue protokollatasolla:

Palvelun laatu;

Ylimääräiset liitännät;

Komponenttien ja laitteiden suorituskyvyn testaus.

Kytkimillä on nykyään kaikki nämä ominaisuudet paikallisissa verkoissa. Siksi teknologian kehittäjät päättivät, että perusprotokollan pitäisi yksinkertaisesti siirtää tietoja nopeasti ja monimutkaisemmat siirretään kytkimissä käyviin ylemmän kerroksen protokolliin.

14Token Ring -tekniikka (802.5)

Jaettu väliaine koostuu kaapeliosista, joihin kaikki asemat on kytketty renkaaksi. Ero Ethernetistä: välineen erottelu tapahtuu määritelmässä. okei. Erikoistarjoukset välitetään verkon kautta. sähköinen signaali (kehys). IBM kehitti Token Ring -teknologian vuonna 1984. IBM käyttää Token Ring -tekniikkaa pääverkkoteknologianaan paikallisten verkkojen rakentamiseen eri luokkien tietokoneisiin - keskuskoneisiin, minitietokoneisiin ja henkilökohtaisiin tietokoneisiin. Eri nopeuksilla toimivien sekoitusasemien käyttö yhdessä renkaassa ei ole sallittua. T.R.-tekniikassa lähetetty kehys palautetaan lähettäjälle => on mahdollisuus tarkistaa lähetyksen laatu. Tokenin siirtoprosessi on alkanut. kanssa sis. yksi auto, ns aktiivinen näyttö. Jos verkossa on useita koneita, aktiivinen monitori on asema, jolla on suurin MAC-@. Aktiivinen monitori 3 sekunnin välein. luo erityisen kehyksen. kohde Jos kehystä ei luoda yli 7 sekuntiin, aktiivinen näyttö valitaan uudelleen verkosta. Vastaanotettuaan merkin asema analysoi sen ja varmistaa sen etenemisen seuraavalle asemalle. Asema, jolla on lähetettävää dataa, vastaanottaessaan tunnuksen poistaa sen renkaasta, mikä antaa sille oikeuden käyttää fyysistä tietovälinettä ja lähettää sen dataa. Lähetetty data kulkee aina rengasta pitkin yhteen suuntaan asemalta toiselle. Runko varustettu

@destination ja @source. Jos kehys kulkee kohdeaseman läpi, tämä asema, tunnistettuaan sen osoitteen, kopioi kehyksen sisäiseen puskuriinsa ja lisää kehykseen kuittausmerkin. Tietokehyksen renkaaseen lähettänyt asema, saatuaan sen takaisin vastaanottovahvistuksella, poistaa tämän kehyksen renkaasta ja lähettää verkkoon uuden tunnuksen. Tätä pääsyalgoritmia käytetään Token Ring -verkoissa, joiden toimintanopeus on 4 Mbit/s. Jaetun median omistusaika Token Ring -verkossa on rajoitettu markkerin retentioaika, Tyypillisesti tunnuksen oletuspitoaika on 10 ms. 4 Mbit/s verkoissa kehyskoko on yleensä 4 KB ja 16 Mbit/s verkoissa 16 KB. T.R. 16 Mbit/s verkot käyttävät algoritmia merkin varhainen vapauttaminen. Sen mukaisesti asema lähettää pääsyvaltuuden seuraavalle asemalle välittömästi kehyksen viimeisen bitin lähetyksen päätyttyä odottamatta tämän kehyksen paluuta rengasta pitkin kuittausbitillä. Tällöin rengaskapasiteettia hyödynnetään tehokkaammin, koska kehyksiä usealta asemalta liikkuvat kehää pitkin samanaikaisesti.

Token Ring -tekniikan fyysinen kerros

IBM rakensi T.R. MAU- tai MSAU-keskittimiin perustuva T.R-keskitin voi olla aktiivinen (sillä on oma virtalähde) tai passiivinen (se yksinkertaisesti yhdistää portit sisäisillä liitännöillä niin, että asemat muodostavat renkaan). Tärkein ero rikastin on MSAU-tyyppisen tiivistimen tarjoama. ohittamalla nämä portit yhteyksiin. passiiviset tietokoneet Koska aktiivinen keskitin palauttaa signaalin Passiivisen keskittimen tapauksessa verkkosovitin toimii vahvistimena, kunnes signaali on saavutettu. Suurella määrällä lähetysasemia on uudelleensynkronointitoiminto. T.R. perustuu tähtirengastopologiaan, ts. yhteyssolmut tähdellä varustettuun napaan ja itse napaan. muut muille erityisten kautta portit. Porttien tarkoitus on muodostaa fyysinen runko. renkaat. Kaikkien kehässä olevien asemien tulee toimia samalla nopeudella - joko 4 Mbit/s tai 16 Mbit/s. Token Ringin enimmäispituus on 4000 m Token Ring -verkoille on olemassa suuri määrä laitteistoja, jotka parantavat joitain näiden verkkojen vakioominaisuuksia: verkon enimmäispituus, keskittimien välinen etäisyys, luotettavuus (käyttämällä kaksoisrenkaita). IBM esitteli äskettäin uuden Token Ring -tekniikan muunnelman nimeltä High-Speed ​​​​Token Ring, HSTR. Tämä tekniikka tukee 100 ja 155 Mbps:n bittinopeuksia säilyttäen samalla 16 Mbps Token Ring -tekniikan ydinominaisuudet.

15 TekniikkaFDDI - Tämä on ensimmäinen lukkotekniikka. verkot, joissa tiedonsiirtoväline on valokuitukaapeli. Työ alkoi 80-luvulla Tekniikan pääominaisuudet

FD0DI-teknologia perustuu suurelta osin TokenRing-teknologiaan, joka kehittää ja parantaa sen perusideoita.

FDDI:n tavoitteet: 1 nosta tiedonsiirtonopeus jopa 100 Mbit/s; 2 lisää verkon vikasietoisuutta vakiomenettelyillä sen palauttamiseksi erilaisten vikojen jälkeen - kaapelivauriot, solmun, keskittimen virheellinen toiminta, linjan korkea häiriötaso jne.; 3 hyödyntää verkon mahdollisia kaistanleveyksiä sekä asynkronisessa että synkronisessa (latenssiherkässä) liikenteessä.

FDDI-verkko on rakennettu kahden muodostuvan valokuiturenkaan pohjalle perus Ja varaa tiedonsiirtoreitit verkon solmujen välillä. Kahden renkaan käyttö on ensisijainen tapa lisätä vikasietoisuutta FDDI-verkossa, ja solmut, jotka haluavat hyödyntää tätä lisääntynyttä luotettavuuspotentiaalia, on kytkettävä molempiin renkaisiin. Normaalissa verkkotoimintatilassa tiedot kulkevat vain ensisijaisen renkaan kaikkien solmujen ja kaapeliosien läpi, tätä tilaa kutsutaan "päästä päähän" tai "siirtotilaksi". Toissijaista rengasta ei käytetä tässä tilassa.

Jonkin tyyppisen vian sattuessa, jossa osa ensisijaisesta renkaasta ei voi lähettää dataa, ensisijainen rengas yhdistetään toissijaiseen renkaaseen muodostaen jälleen yhden renkaan. Tätä verkon toimintatapaa kutsutaan renkaiden "taittoksi" tai "taittoksi". Tämän menettelyn yksinkertaistamiseksi tiedot lähetetään aina ensisijaisessa renkaassa yhteen suuntaan ja toisiorenkaaseen vastakkaiseen suuntaan. Näin ollen kun muodostuu kahden renkaan yhteinen rengas, asemien lähettimet pysyvät kytkettyinä naapuriasemien vastaanottimiin, mikä mahdollistaa tiedon oikean lähettämisen ja vastaanottamisen naapuriasemien toimesta. FDDI-tekniikan joustavuus

Vikasietokyvyn varmistamiseksi FDDI-standardi mahdollistaa kahden kuituoptisen renkaan - ensisijaisen ja toissijaisen - sekä kahden tyyppisen liitäntäaseman luomisen verkkoon. Samanaikaista kytkentää ensisijaiseen ja toisiorenkaaseen kutsutaan kaksoisliitokseksi. Yhdistämistä vain ensisijaiseen renkaaseen kutsutaan yksittäiseksi yhteydeksi. FDDI-standardi mahdollistaa päätesolmujen läsnäolon verkossa - asemien sekä keskittimien. Asemille ja keskittimille kaikenlainen verkkoyhteys on hyväksyttävä - sekä yksi- että kaksinkertainen. Tyypillisesti keskittimillä on kaksoisyhteys ja asemilla yksi yhteys. Jos kaksinkertaisten laitteiden välillä katkeaa yksittäinen kaapeli, FDDI-verkko voi jatkaa toimintaansa määrittämällä automaattisesti uudelleen keskitinporttien väliset sisäiset kehysreitit. Kaksoiskaapelikatkos johtaa kahteen eristettyyn FDDI-verkkoon. Jos yksiliitäntäasemaan johtava kaapeli katkeaa, se katkeaa verkosta, mutta rengas jatkaa toimintaansa Fyysinen kerros on jaettu kahteen alikerrokseen: mediasta riippumattomaan ja mediariippuvaiseen

16TCP/IP-pinossa Käytetään kolmenlaisia ​​osoitteita: paikallisia (laitteisto), IP-osoitteita ja symbolisia verkkotunnuksia.

TCP/IP-terminologiassa alla paikallinen osoite viittaa osoitetyyppiin, jota taustalla oleva tekniikka käyttää tietojen toimittamiseen aliverkon sisällä. Eri verkkoteknologiat ja erilaiset protokollapinot ovat sallittuja eri aliverkoissa (Ethernet, FDDI, T.R.). liitännät MAC-osoitteen kautta. Muissa käytetyissä teknologioissa. St. solmuosoitemallit ovat monimutkaisia, kun eri tekniikoiden verkkoja yhdistetään. Tällaisista @ tulee komponenttikomponenteiksi, vastaavasti. Teknologiat. Paikallisessa verkossa olevalla tietokoneella voi olla useita paikallisia osoitteita jopa yhdellä verkkosovittimella. Joillakin verkkolaitteilla ei ole paikallisia osoitteita. Tällaisia ​​laitteita ovat esimerkiksi globaalit reititinportit, jotka on suunniteltu point-to-point-yhteyksiin.

IP-osoitteet edustavat päätyyppiä osoitteita, joiden perusteella verkkokerros lähettää paketteja verkkojen välillä. Nämä osoitteet koostuvat 4 tavusta 109.26.17.100. IP-osoitteen määrittää järjestelmänvalvoja. IP-osoite koostuu kahdesta osasta: verkkonumerosta ja isäntänumerosta. Järjestelmänvalvoja voi valita mielivaltaisesti verkkonumeron tai määrittää sen erityisen Internet-jaoston suosituksesta. IP-protokollan isäntänumero määritetään isännän paikallisesta osoitteesta riippumatta. IP-osoite ei kuvaa yhtä tietokonetta tai reititintä, vaan yhtä verkkoyhteyttä.

Symboliset verkkotunnukset. IP-verkoissa olevia symbolisia nimiä kutsutaan verkkotunnuksiksi ja ne on rakennettu hierarkkiselle pohjalle. Täysi symbolisen nimen komponentit erotetaan IP-verkoissa pisteellä ja luetellaan seuraavassa järjestyksessä: ensin loppusolmun yksinkertainen nimi, sitten solmuryhmän nimi, sitten suuremman ryhmän nimi ja niin edelleen. voimassa korkeimman tason verkkotunnuksen nimeämiseen asti RU - Venäjä. Esimerkki verkkotunnuksesta on nimi base2.sales.zil.ru. Verkkotunnuksen ja isännän IP-osoitteen välillä ei ole algoritmista vastaavuutta, joten on tarpeen käyttää joitain lisätaulukoita tai palveluita, jotta verkkoisäntä tunnistetaan yksilöllisesti sekä verkkotunnuksen nimen että IP-osoitteen perusteella. TCP/IP-verkot käyttävät erityistä hajautettua DNS-palvelua, joka määrittää tämän yhdistämisen hakutaulukoiden perusteella. Siksi verkkotunnuksia kutsutaan myös DNS-nimiksi.

IP-osoitteet.

MUOTO.

IP-osoite on 4 tavua pitkä ja se kirjoitetaan yleensä neljänä numerona, jotka edustavat kunkin tavun arvoa desimaalimuodossa ja erotettuina pisteillä, esimerkiksi 128.10.2.30 on osoitteen perinteinen desimaalimuoto Osoite koostuu kahdesta loogisesta osasta - verkkonumero ja solmun numero verkossa. Mikä osoitteen osa viittaa verkkonumeroon ja mikä osa solmunumeroon, määräytyy osoitteen ensimmäisten bittien arvojen perusteella. Näiden bittien arvot ovat myös viitteitä siitä, mikä luokkaa viittaa yhteen tai toiseen IP-osoitteeseen.

IP-osoiteluokat

Jos osoite alkaa nollalla, verkko luokitellaan luokka A ja verkon numero vie yhden tavun, loput 3 tavua tulkitaan verkon solmunumeroksi. Luokan A verkkojen numerot vaihtelevat 1:stä 126:een. (Numeroa 0 ei käytetä, ja numero 127 on varattu erityistarkoituksiin, kuten alla kerrotaan.) Luokan A verkkoja on vähän, mutta solmujen määrä niissä voi olla 2 24. - Jos osoitteen kaksi ensimmäistä bittiä ovat 10, niin verkko kuuluu luokka B. Luokan B verkoissa verkkonumerolle ja solmunumerolle on varattu 16 bittiä eli 2 tavua. Luokan B verkko on siis keskikokoinen verkko, jossa on maksimimäärä solmuja 2 16. - Jos osoite alkaa sekvenssillä 110, se on verkko luokka C. Tässä tapauksessa verkkonumerolle on varattu 24 bittiä ja solmun numerolle 8 bittiä. Tämän luokan verkot ovat yleisimmät solmujen määrä niissä on rajoitettu 2 8:aan.

Jos osoite alkaa sekvenssillä 1110, se on osoite luokka D tarkoittaa erityistä ryhmäosoitetta - monilähetys.

Jos osoite alkaa sekvenssillä 11110, tämä tarkoittaa, että tämä osoite kuuluu luokka E.

Erityiset IP-osoitteet

Internet-protokollalla on useita käytäntöjä IP-osoitteiden tulkitsemiseksi eri tavalla. Jos koko IP-osoite koostuu vain binaarisista nollista, se edustaa paketin luoneen solmun osoitetta; tätä tilaa käytetään vain joissakin ICMP-viesteissä. Jos verkkonumerokentässä on vain nollia, oletusarvoisesti kohdesolmun oletetaan kuuluvan samaan verkkoon kuin paketin lähettänyt solmu. Jos IP-osoitteen kaikki binäärinumerot ovat 1, paketti, jolla on kohdeosoite, on lähetettävä kaikille koneille samassa verkossa kuin paketin lähde. Jos kohdesolmun numerokentässä on vain yksi, niin paketti, jolla on tällainen osoite, lähetetään kaikille verkon solmuille, joilla on annettu verkkonumero - IP-osoitteella on erityinen merkitys, jonka ensimmäinen oktetti on 127. Sitä käytetään testausohjelmat ja prosessien vuorovaikutus yhden koneen sisällä.--Ryhmäosoitteet.

Maskien käyttäminen IP-osoitteissa

Perinteinen IP-osoitteen jakaminen verkkonumeroksi ja isäntänumeroksi perustuu luokan käsitteeseen, joka määräytyy osoitteen muutaman ensimmäisen bitin arvojen perusteella. Juuri siksi, että osoitteen 185.23.44.206 ensimmäinen tavu on alueella 128-191, voimme sanoa tämän osoitteen kuuluvan luokkaan B, mikä tarkoittaa, että verkon numero on kaksi ensimmäistä tavua täydennettynä kahdella nollatavulla - 185.23.0.0 ja numerosolmu - 0.0.44.206. Naamio - tämä on numero, jota käytetään yhdessä IP-osoitteen kanssa; Binäärimaskimerkintä sisältää bittejä, jotka tulisi tulkita IP-osoitteen verkkonumeroksi. Koska verkkonumero on kiinteä osa osoitetta, myös maskissa olevien numeroiden tulee edustaa jatkuvaa sarjaa. Verkkojen vakioluokissa maskeilla on seuraavat arvot: luokka A - (255.0.0.0); luokka B- (255.255.0.0); luokka C- (255.255.255.0).

Liittyviä tietoja.


Varsin pinnallisen verkottumisen tarkastelun tuloksena käy selväksi, että tietokoneverkko on monimutkainen joukko toisiinsa liittyviä ja koordinoituja ohjelmisto- ja laitteistokomponentteja. Verkon tutkiminen kokonaisuutena edellyttää sen yksittäisten elementtien toimintaperiaatteiden tuntemista:

    tietokoneet;

    viestintälaitteet;

    käyttöjärjestelmät;

    verkkosovelluksia.

Koko verkkolaitteisto- ja ohjelmistokompleksi voidaan kuvata monikerroksisella mallilla. Minkä tahansa verkon ytimessä on standardisoitujen tietokonealustojen laitteistokerros. Tällä hetkellä eri luokkien tietokoneita käytetään laajasti ja menestyksekkäästi verkoissa - henkilökohtaisista tietokoneista keskuskoneisiin ja supertietokoneisiin. Verkossa olevien tietokoneiden joukon on vastattava verkon ratkaisemia erilaisia ​​tehtäviä.

Toinen kerros on viestintälaitteet. Vaikka tietokoneet ovat keskeisiä verkkojen tietojenkäsittelyssä, viestintälaitteet ovat viime aikoina alkaneet olla yhtä tärkeässä roolissa. Kaapelointijärjestelmät, toistimet, sillat, kytkimet, reitittimet ja modulaariset keskittimet ovat muuttuneet apuverkon komponenteista keskeisiksi komponenteiksi tietokoneiden ja järjestelmäohjelmistojen ohella sekä niiden vaikutuksensa osalta verkon suorituskykyyn että kustannuksiin. Nykyään viestintälaite voi olla monimutkainen, erikoistunut moniprosessori, joka on konfiguroitava, optimoitava ja hallittava. Viestintälaitteiden toiminnan oppiminen edellyttää useiden sekä paikallis- että suuralueverkoissa käytettyjen protokollien tuntemista.

Kolmas kerros, joka muodostaa verkkoohjelmistoalustan, ovat käyttöjärjestelmät (OS). Koko verkon tehokkuus riippuu siitä, mitkä paikallisten ja hajautettujen resurssien hallintakonseptit muodostavat verkon käyttöjärjestelmän perustan. Verkkoa suunniteltaessa on tärkeää ottaa huomioon, kuinka helposti tietty käyttöjärjestelmä voi olla vuorovaikutuksessa verkon muiden käyttöjärjestelmien kanssa, kuinka turvallinen se on datalle, missä määrin se voi lisätä käyttäjien määrää, pystyykö se siirtää erityyppiseen tietokoneeseen ja monia muita näkökohtia.

Verkkotyökalujen ylin kerros ovat erilaiset verkkosovellukset, kuten verkkotietokannat, sähköpostijärjestelmät, tiedon arkistointityökalut, yhteistyöautomaatiojärjestelmät jne. On erittäin tärkeää ymmärtää sovellusten tarjoamat ominaisuudet eri sovellusalueille sekä tietää, kuinka yhteensopivia ne ovat muiden verkkosovellusten ja käyttöjärjestelmien kanssa.

Yksinkertaisin tapaus kahden tietokoneen välillä

Yksinkertaisimmassa tapauksessa tietokoneiden vuorovaikutus voidaan toteuttaa samoilla keinoilla, joilla tietokone on vuorovaikutuksessa oheislaitteiden kanssa, esimerkiksi RS-232C-sarjaliitännän kautta. Toisin kuin tietokoneen vuorovaikutuksessa oheislaitteen kanssa, kun ohjelma yleensä toimii vain yhdellä puolella - tietokoneen puolella - tässä tapauksessa on vuorovaikutusta kahden kummassakin tietokoneessa käynnissä olevan ohjelman välillä.

Yhdessä tietokoneessa toimiva ohjelma ei voi päästä suoraan toisen tietokoneen resursseihin - sen levyihin, tiedostoihin, tulostimeen. Hän voi vain "kysyä" ohjelmalta, joka toimii sillä tietokoneella, johon nämä resurssit kuuluvat. Nämä "pyynnöt" ilmaistaan ​​seuraavasti viestejä siirretään tietokoneiden välisiä viestintäkanavia pitkin. Viestit voivat sisältää paitsi komentoja tiettyjen toimien suorittamiseksi, myös todellista tietoa (esimerkiksi tiedoston sisällön).

Tarkastellaanpa tapausta, jossa henkilökohtaisella tietokoneella A tekstieditorilla työskentelevän käyttäjän on luettava osa henkilökohtaisen tietokoneen B levyllä olevasta tiedostosta (kuva 4). Oletetaan, että olemme yhdistäneet nämä tietokoneet tietoliikennekaapelilla COM-porttien kautta, jotka tunnetusti toteuttavat RS-232C-liitännän (tällaista yhteyttä kutsutaan usein nollamodeemiksi). Anna tietokoneiden ajaa MS-DOS:ia, vaikka se ei ole tässä tapauksessa oleellista.

Riisi. 4. Vuorovaikutus kahden tietokoneen välillä

COM-portin ajuri yhdessä COM-porttiohjaimen kanssa toimivat suunnilleen samalla tavalla kuin yllä kuvatussa ohjausyksikön ja tietokoneen välisessä vuorovaikutuksessa. Tässä tapauksessa PU-ohjauslaitteen roolia hoitavat kuitenkin toisen tietokoneen COM-portin ohjain ja ohjain. Yhdessä ne varmistavat yhden tavun tiedon siirron kaapelia pitkin tietokoneiden välillä. ("Oikeissa" paikallisissa verkoissa verkkosovittimet ja niiden ajurit suorittavat samanlaisia ​​tiedonsiirtotoimintoja viestintälinjalle.)

Tietokoneen B ajuri pollaa määräajoin ohjaimen asettaman vastaanoton päättymismerkin, kun tiedot on siirretty oikein, ja kun se ilmestyy, lukee vastaanotetun tavun ohjaimen puskurista RAM-muistiin, jolloin se on tietokoneen B ohjelmien käytettävissä. joissakin tapauksissa kuljettajaa kutsutaan asynkronisesti ohjaimen keskeytyksillä.

Siten tietokoneiden A ja B ohjelmilla on välineet siirtää yksi tietotavu. Mutta esimerkissämme tarkasteltu tehtävä on paljon monimutkaisempi, koska sinun on siirrettävä ei yksi tavu, vaan tietty osa tietystä tiedostosta. Kaikki tähän liittyvät lisäongelmat on ratkaistava korkeamman tason ohjelmilla kuin COM-portin ohjaimilla. Varmuuden vuoksi kutsumme tällaisia ​​tietokoneiden A ja B ohjelmia sovellukseksi A ja sovellukseksi B. Sovelluksen A on siis muodostettava pyyntösanoma sovellukselle B. Pyynnössä on määritettävä tiedoston nimi, toiminnon tyyppi (tässä tapauksessa lukeminen), tarvittavat tiedot sisältävän tiedostoalueen siirtymä ja koko.

Lähettääkseen tämän viestin tietokoneelle B, sovellus A ottaa yhteyttä COM-portin ajuriin ja kertoo sille osoitteen RAM-muistissa, josta ohjain löytää viestin ja lähettää sen tavu kerrallaan sovellukselle B. Sovellus B, joka on vastaanottanut pyynnön, suorittaa sen eli lukee sen vaaditun osan tiedostosta levyltä paikallisten käyttöjärjestelmän työkalujen avulla sen RAM-muistin puskurialueelle ja lähettää sitten COM-portin ajurin avulla luetut tiedot viestintäkanavan kautta tietokoneelle A, jossa se saavuttaa sovelluksen A.

Sovelluksen A kuvatut toiminnot voisi suorittaa itse tekstinkäsittelyohjelma, mutta ei ole kovin järkevää sisällyttää näitä toimintoja jokaiseen sovellukseen - tekstieditoreihin, graafisiin muokkauksiin, tietokannan hallintajärjestelmiin ja muihin tiedostoihin pääsyä tarvitseviin sovelluksiin. On paljon kannattavampaa luoda erityinen ohjelmistomoduuli, joka suorittaa pyyntöviestien luomisen ja tulosten vastaanottamisen kaikille tietokonesovelluksille. Kuten aiemmin mainittiin, tällaista palvelumoduulia kutsutaan asiakkaaksi. Tietokoneen B puolella on toimittava toisen moduulin - palvelimen, joka odottaa jatkuvasti etäkäyttöpyyntöjä tämän tietokoneen levyllä oleviin tiedostoihin. Palvelin, saatuaan pyynnön verkosta, käyttää paikallista tiedostoa ja suorittaa sen kanssa tiettyjä toimintoja, mahdollisesti paikallisen käyttöjärjestelmän osallistuessa.

Ohjelmistoasiakas ja palvelin suorittavat järjestelmätoimintoja tietokoneen A sovellusten pyyntöjen palvelemiseksi tietokoneen B tiedostojen etäkäyttöä varten. Jotta tietokoneen B sovellukset voisivat käyttää tietokoneen A tiedostoja, kuvattua kaaviota on täydennettävä symmetrisesti asiakas tietokoneelle B ja palvelin tietokoneelle A.

Asiakkaan ja palvelimen vuorovaikutuskaavio sovellusten ja käyttöjärjestelmän kanssa on esitetty kuvassa. 5. Huolimatta siitä, että olemme tarkastelleet hyvin yksinkertaista laitteistoviestintäjärjestelmää tietokoneille, etätiedostoihin pääsyn mahdollistavien ohjelmien toiminnot ovat hyvin samankaltaisia ​​kuin verkkokäyttöjärjestelmän moduulien toiminnot, jotka toimivat verkossa monimutkaisemmilla laitteistoyhteyksillä. tietokoneista.

Riisi. 5. Ohjelmistokomponenttien vuorovaikutus, kun kaksi tietokonetta yhdistetään

Asiakasohjelman erittäin kätevä ja hyödyllinen ominaisuus on kyky erottaa etätiedostoon lähetettävä pyyntö paikallisen tiedoston pyynnöstä. Jos asiakasohjelma pystyy tähän, sovellusten ei tarvitse välittää siitä, minkä tiedoston kanssa ne työskentelevät (paikallinen vai etä), asiakasohjelma itse tunnistaa ja uudelleenohjaukset pyytää etäkonetta. Tästä syystä verkkokäyttöjärjestelmän asiakasosalle usein käytetty nimi - uudelleenohjaus. Joskus tunnistustoiminnot erotetaan erilliseksi ohjelmistomoduuliksi, tässä tapauksessa koko asiakasosaa ei kutsuta uudelleenohjaajaksi, vaan vain tätä moduulia.

Varsin pinnallisen verkottumisen tarkastelun tuloksena käy selväksi, että tietokoneverkko on monimutkainen joukko toisiinsa liittyviä ja koordinoituja ohjelmisto- ja laitteistokomponentteja. Verkon tutkiminen kokonaisuutena edellyttää sen yksittäisten elementtien toimintaperiaatteiden tuntemista:

    tietokoneet;

    viestintälaitteet;

    käyttöjärjestelmät;

    verkkosovelluksia.

Koko verkkolaitteisto- ja ohjelmistokompleksi voidaan kuvata monikerroksisella mallilla. Minkä tahansa verkon ytimessä on standardisoitujen tietokonealustojen laitteistokerros. Tällä hetkellä eri luokkien tietokoneita käytetään laajasti ja menestyksekkäästi verkoissa - henkilökohtaisista tietokoneista keskuskoneisiin ja supertietokoneisiin. Verkossa olevien tietokoneiden joukon on vastattava verkon ratkaisemia erilaisia ​​tehtäviä.

Toinen kerros on viestintälaitteet. Vaikka tietokoneet ovat keskeisiä verkkojen tietojenkäsittelyssä, viestintälaitteet ovat viime aikoina alkaneet olla yhtä tärkeässä roolissa. Kaapelointijärjestelmät, toistimet, sillat, kytkimet, reitittimet ja modulaariset keskittimet ovat muuttuneet apuverkon komponenteista keskeisiksi komponenteiksi tietokoneiden ja järjestelmäohjelmistojen ohella sekä niiden vaikutuksensa osalta verkon suorituskykyyn että kustannuksiin. Nykyään viestintälaite voi olla monimutkainen, erikoistunut moniprosessori, joka on konfiguroitava, optimoitava ja hallittava. Viestintälaitteiden toiminnan oppiminen edellyttää useiden sekä paikallis- että suuralueverkoissa käytettyjen protokollien tuntemista.

Kolmas kerros, joka muodostaa verkkoohjelmistoalustan, ovat käyttöjärjestelmät (OS). Koko verkon tehokkuus riippuu siitä, mitkä paikallisten ja hajautettujen resurssien hallintakonseptit muodostavat verkon käyttöjärjestelmän perustan. Verkkoa suunniteltaessa on tärkeää ottaa huomioon, kuinka helposti tietty käyttöjärjestelmä voi olla vuorovaikutuksessa verkon muiden käyttöjärjestelmien kanssa, kuinka turvallinen se on datalle, missä määrin se voi lisätä käyttäjien määrää, pystyykö se siirtää erityyppiseen tietokoneeseen ja monia muita näkökohtia.

Verkkotyökalujen ylin kerros ovat erilaiset verkkosovellukset, kuten verkkotietokannat, sähköpostijärjestelmät, tiedon arkistointityökalut, yhteistyöautomaatiojärjestelmät jne. On erittäin tärkeää ymmärtää sovellusten tarjoamat ominaisuudet eri sovellusalueille sekä tietää, kuinka yhteensopivia ne ovat muiden verkkosovellusten ja käyttöjärjestelmien kanssa.

Yksinkertaisin tapaus kahden tietokoneen välillä

Yksinkertaisimmassa tapauksessa tietokoneiden vuorovaikutus voidaan toteuttaa samoilla keinoilla, joilla tietokone on vuorovaikutuksessa oheislaitteiden kanssa, esimerkiksi RS-232C-sarjaliitännän kautta. Toisin kuin tietokoneen vuorovaikutuksessa oheislaitteen kanssa, kun ohjelma yleensä toimii vain yhdellä puolella - tietokoneen puolella - tässä tapauksessa on vuorovaikutusta kahden kummassakin tietokoneessa käynnissä olevan ohjelman välillä.

Yhdessä tietokoneessa toimiva ohjelma ei voi päästä suoraan toisen tietokoneen resursseihin - sen levyihin, tiedostoihin, tulostimeen. Hän voi vain "kysyä" ohjelmalta, joka toimii sillä tietokoneella, johon nämä resurssit kuuluvat. Nämä "pyynnöt" ilmaistaan ​​seuraavasti viestejä siirretään tietokoneiden välisiä viestintäkanavia pitkin. Viestit voivat sisältää paitsi komentoja tiettyjen toimien suorittamiseksi, myös todellista tietoa (esimerkiksi tiedoston sisällön).

Tarkastellaanpa tapausta, jossa henkilökohtaisella tietokoneella A tekstieditorilla työskentelevän käyttäjän on luettava osa henkilökohtaisen tietokoneen B levyllä olevasta tiedostosta (kuva 4). Oletetaan, että olemme yhdistäneet nämä tietokoneet tietoliikennekaapelilla COM-porttien kautta, jotka tunnetusti toteuttavat RS-232C-liitännän (tällaista yhteyttä kutsutaan usein nollamodeemiksi). Anna tietokoneiden ajaa MS-DOS:ia, vaikka se ei ole tässä tapauksessa oleellista.

Riisi. 4. Vuorovaikutus kahden tietokoneen välillä

COM-portin ajuri yhdessä COM-porttiohjaimen kanssa toimivat suunnilleen samalla tavalla kuin yllä kuvatussa ohjausyksikön ja tietokoneen välisessä vuorovaikutuksessa. Tässä tapauksessa PU-ohjauslaitteen roolia hoitavat kuitenkin toisen tietokoneen COM-portin ohjain ja ohjain. Yhdessä ne varmistavat yhden tavun tiedon siirron kaapelia pitkin tietokoneiden välillä. ("Oikeissa" paikallisissa verkoissa verkkosovittimet ja niiden ajurit suorittavat samanlaisia ​​tiedonsiirtotoimintoja viestintälinjalle.)

Tietokoneen B ajuri pollaa määräajoin ohjaimen asettaman vastaanoton päättymismerkin, kun tiedot on siirretty oikein, ja kun se ilmestyy, lukee vastaanotetun tavun ohjaimen puskurista RAM-muistiin, jolloin se on tietokoneen B ohjelmien käytettävissä. joissakin tapauksissa kuljettajaa kutsutaan asynkronisesti ohjaimen keskeytyksillä.

Siten tietokoneiden A ja B ohjelmilla on välineet siirtää yksi tietotavu. Mutta esimerkissämme tarkasteltu tehtävä on paljon monimutkaisempi, koska sinun on siirrettävä ei yksi tavu, vaan tietty osa tietystä tiedostosta. Kaikki tähän liittyvät lisäongelmat on ratkaistava korkeamman tason ohjelmilla kuin COM-portin ohjaimilla. Varmuuden vuoksi kutsumme tällaisia ​​tietokoneiden A ja B ohjelmia sovellukseksi A ja sovellukseksi B. Sovelluksen A on siis muodostettava pyyntösanoma sovellukselle B. Pyynnössä on määritettävä tiedoston nimi, toiminnon tyyppi (tässä tapauksessa lukeminen), tarvittavat tiedot sisältävän tiedostoalueen siirtymä ja koko.

Lähettääkseen tämän viestin tietokoneelle B, sovellus A ottaa yhteyttä COM-portin ajuriin ja kertoo sille osoitteen RAM-muistissa, josta ohjain löytää viestin ja lähettää sen tavu kerrallaan sovellukselle B. Sovellus B, joka on vastaanottanut pyynnön, suorittaa sen eli lukee sen vaaditun osan tiedostosta levyltä paikallisten käyttöjärjestelmän työkalujen avulla sen RAM-muistin puskurialueelle ja lähettää sitten COM-portin ajurin avulla luetut tiedot viestintäkanavan kautta tietokoneelle A, jossa se saavuttaa sovelluksen A.

Sovelluksen A kuvatut toiminnot voisi suorittaa itse tekstinkäsittelyohjelma, mutta ei ole kovin järkevää sisällyttää näitä toimintoja jokaiseen sovellukseen - tekstieditoreihin, graafisiin muokkauksiin, tietokannan hallintajärjestelmiin ja muihin tiedostoihin pääsyä tarvitseviin sovelluksiin. On paljon kannattavampaa luoda erityinen ohjelmistomoduuli, joka suorittaa pyyntöviestien luomisen ja tulosten vastaanottamisen kaikille tietokonesovelluksille. Kuten aiemmin mainittiin, tällaista palvelumoduulia kutsutaan asiakkaaksi. Tietokoneen B puolella on toimittava toisen moduulin - palvelimen, joka odottaa jatkuvasti etäkäyttöpyyntöjä tämän tietokoneen levyllä oleviin tiedostoihin. Palvelin, saatuaan pyynnön verkosta, käyttää paikallista tiedostoa ja suorittaa sen kanssa tiettyjä toimintoja, mahdollisesti paikallisen käyttöjärjestelmän osallistuessa.

Ohjelmistoasiakas ja palvelin suorittavat järjestelmätoimintoja tietokoneen A sovellusten pyyntöjen palvelemiseksi tietokoneen B tiedostojen etäkäyttöä varten. Jotta tietokoneen B sovellukset voisivat käyttää tietokoneen A tiedostoja, kuvattua kaaviota on täydennettävä symmetrisesti asiakas tietokoneelle B ja palvelin tietokoneelle A.

Asiakkaan ja palvelimen vuorovaikutuskaavio sovellusten ja käyttöjärjestelmän kanssa on esitetty kuvassa. 5. Huolimatta siitä, että olemme tarkastelleet hyvin yksinkertaista laitteistoviestintäjärjestelmää tietokoneille, etätiedostoihin pääsyn mahdollistavien ohjelmien toiminnot ovat hyvin samankaltaisia ​​kuin verkkokäyttöjärjestelmän moduulien toiminnot, jotka toimivat verkossa monimutkaisemmilla laitteistoyhteyksillä. tietokoneista.

Riisi. 5. Ohjelmistokomponenttien vuorovaikutus, kun kaksi tietokonetta yhdistetään

Asiakasohjelman erittäin kätevä ja hyödyllinen ominaisuus on kyky erottaa etätiedostoon lähetettävä pyyntö paikallisen tiedoston pyynnöstä. Jos asiakasohjelma pystyy tähän, sovellusten ei tarvitse välittää siitä, minkä tiedoston kanssa ne työskentelevät (paikallinen vai etä), asiakasohjelma itse tunnistaa ja uudelleenohjaukset pyytää etäkonetta. Tästä syystä verkkokäyttöjärjestelmän asiakasosalle usein käytetty nimi - uudelleenohjaus. Joskus tunnistustoiminnot erotetaan erilliseksi ohjelmistomoduuliksi, tässä tapauksessa koko asiakasosaa ei kutsuta uudelleenohjaajaksi, vaan vain tätä moduulia.

Autonomisen toiminnan ohella tietokoneiden käytön tehokkuutta voidaan merkittävästi lisätä yhdistämällä ne tietokoneverkoiksi (verkoiksi).

Tietokoneverkolla sanan laajassa merkityksessä tarkoitetaan mitä tahansa joukkoa tietokoneita, jotka on kytketty toisiinsa tiedonsiirtokanavien kautta.

Tietokoneiden yhdistämiseen verkkoon on useita hyviä syitä. Ensinnäkin resurssien jakaminen mahdollistaa useiden tietokoneiden tai muiden laitteiden jakamisen yhdelle levylle (tiedostopalvelimelle), CD-ROM-asemalle, nauha-asemalle, tulostimille, piirtureille, skannereille ja muille laitteille, mikä vähentää kunkin yksittäisen käyttäjän kustannuksia.

Toiseksi kalliiden oheislaitteiden jakamisen lisäksi on mahdollista käyttää samalla tavalla sovellusohjelmistojen verkkoversioita. Kolmanneksi tietokoneverkot tarjoavat uusia vuorovaikutusmuotoja käyttäjien välillä yhdessä tiimissä esimerkiksi yhteisen projektin parissa.

Neljänneksi tulee mahdolliseksi käyttää yhteisiä viestintätapoja eri sovellusjärjestelmien välillä (viestintäpalvelut, datan ja videon siirto, puhe jne.). Erityisen tärkeää on hajautetun tietojenkäsittelyn organisointi. Tietojen keskitetyn tallennuksen tapauksessa sen eheyden varmistamisprosessit sekä varmuuskopiointi yksinkertaistuvat huomattavasti.

2. Verkon perusohjelmisto- ja laitteistokomponentit

Tietokoneverkko on monimutkainen kokonaisuus toisiinsa kytkettyjä ja koordinoituja ohjelmisto- ja laitteistokomponentteja.

Verkon tutkiminen kokonaisuutena edellyttää sen yksittäisten elementtien toimintaperiaatteiden tuntemista:

Tietokoneet;

Viestintälaitteet;

Käyttöjärjestelmät;

Verkkosovellukset.

Koko verkkolaitteisto- ja ohjelmistokompleksi voidaan kuvata monikerroksisella mallilla. Minkä tahansa verkon ytimessä on standardoitujen tietokonealustojen laitteistokerros, ts. verkon loppukäyttäjän järjestelmä, joka voi olla tietokone tai päätelaite (mikä tahansa syöttö/tulostus tai tiedon näyttölaite). Verkon solmuissa olevia tietokoneita kutsutaan joskus isäntäkoneiksi tai yksinkertaisesti isäntäkoneiksi.

Tällä hetkellä eri luokkien tietokoneita käytetään laajasti ja menestyksekkäästi verkoissa - henkilökohtaisista tietokoneista keskuskoneisiin ja supertietokoneisiin. Verkossa olevien tietokoneiden joukon on vastattava verkon ratkaisemia erilaisia ​​tehtäviä.

Toinen kerros on viestintälaitteet. Vaikka tietokoneet ovat keskeisiä verkkojen tietojenkäsittelyssä, viestintälaitteet ovat viime aikoina alkaneet olla yhtä tärkeässä roolissa.

Kaapelointijärjestelmät, toistimet, sillat, kytkimet, reitittimet ja modulaariset keskittimet ovat muuttuneet apuverkon komponenteista keskeisiksi komponenteiksi tietokoneiden ja järjestelmäohjelmistojen ohella sekä niiden vaikutuksensa osalta verkon suorituskykyyn että kustannuksiin. Nykyään viestintälaite voi olla monimutkainen, erikoistunut moniprosessori, joka on konfiguroitava, optimoitava ja hallittava.

Kolmas kerros, joka muodostaa verkkoohjelmistoalustan, ovat käyttöjärjestelmät (OS). Koko verkon tehokkuus riippuu siitä, mitkä paikallisten ja hajautettujen resurssien hallintakonseptit muodostavat verkon käyttöjärjestelmän perustan.

Verkkoa suunniteltaessa on tärkeää ottaa huomioon, kuinka helposti tietty käyttöjärjestelmä voi olla vuorovaikutuksessa verkon muiden käyttöjärjestelmien kanssa, kuinka turvallinen se on datalle, missä määrin se voi lisätä käyttäjien määrää, pystyykö se siirtää erityyppiseen tietokoneeseen ja monia muita näkökohtia.

Verkkotyökalujen ylin kerros ovat erilaiset verkkosovellukset, kuten verkkotietokannat, sähköpostijärjestelmät, tiedon arkistointityökalut, ryhmätyöautomaatiojärjestelmät jne.

On tärkeää ymmärtää, mitä ominaisuuksia sovellukset tarjoavat eri sovelluksille ja kuinka yhteensopivia ne ovat muiden verkkosovellusten ja käyttöjärjestelmien kanssa.

Yllä käsiteltyjen komponenttien yhdistäminen verkoksi voidaan tehdä eri tavoin ja keinoin. Verkot voidaan komponenttien koostumuksen, liittämismenetelmien, käyttöalueen ja muiden ominaisuuksien perusteella jakaa luokkiin siten, että kuvatun verkon kuuluminen tiettyyn luokkaan pystyy karakterisoimaan ominaisuudet ja laatuparametrit riittävän täydellisesti. verkosta.

Tällainen verkkojen luokittelu on kuitenkin melko mielivaltaista. Nykyään yleisintä on tietokoneverkkojen jako alueellisen sijainnin mukaan. Tämän ominaisuuden perusteella verkot jaetaan kolmeen pääluokkaan: ·

LAN - lähiverkot; ·
MAN - Metropolitan Area Networks. ·
WAN - maailmanlaajuiset verkot (Wide Area Networks);

Lähiverkko (LAN) on viestintäjärjestelmä, joka tukee rakennuksessa tai muulla rajoitetulla alueella yhtä tai useampaa nopeaa digitaalista tiedonsiirtokanavaa, joka tarjotaan liitetyille laitteille lyhytaikaiseen yksinomaiseen käyttöön. Lääkkeen kattamat alueet voivat vaihdella huomattavasti.
Joidenkin verkkojen viestintälinjojen pituus voi olla enintään 1000 metriä, kun taas toiset verkot voivat palvella koko kaupunkia. Palvelualueet voivat olla tehtaita, laivoja, lentokoneita sekä laitoksia, yliopistoja ja korkeakouluja. Pääsääntöisesti siirtovälineenä käytetään koaksiaalikaapeleita, vaikka kierretyt pari- ja valokuituverkot yleistyvät, ja viime aikoina on myös kehittynyt nopeasti langattomien paikallisverkkojen tekniikka, joka käyttää yhtä kolmesta säteilytyypistä: laajakaista. radiosignaalit, pienitehoiset ultrakorkeat taajuudet (mikroaaltosäteily) ja infrapunasäteet.
Lyhyet verkkosolmujen väliset etäisyydet, käytetty siirtoväline ja niihin liittyvä alhainen virhetodennäköisyys lähetetyssä datassa mahdollistavat korkeiden vaihtonopeuksien ylläpitämisen - 1 Mbit/s - 100 Mbit/s (tällä hetkellä on jo teollisia malleja LAN-verkot, joiden nopeus on noin 1 Gbit/With).

Kaupunkiverkot kattavat pääsääntöisesti rakennusryhmän ja ne toteutetaan valokuitu- tai laajakaistakaapeleilla. Ominaisuuksiensa mukaan ne ovat paikallisten ja globaalien verkkojen välissä. Äskettäin nopeiden ja luotettavien valokuitukaapeleiden asennuksen yhteydessä kaupunki- ja kaukokaupunkialueille sekä uusiin lupaaviin verkkoprotokolliin, esimerkiksi ATM (Asynchronous Transfer Mode), jota voidaan tulevaisuudessa käyttää sekä paikallisissa että globaaleissa yhteyksissä. verkkoja.

Globaalit verkot, toisin kuin paikalliset, kattavat yleensä paljon suurempia alueita ja jopa useimmat maapallon alueet (esimerkki on Internet). Tällä hetkellä maailmanlaajuisissa verkoissa siirtovälineinä käytetään analogisia tai digitaalisia lankakanavia sekä satelliittiviestintäkanavia (yleensä maanosien väliseen viestintään). Lähetysnopeuden rajoitukset (jopa 28,8 Kbit/s analogisilla kanavilla ja jopa 64 Kbit/s digitaalisten kanavien käyttäjäosilla) ja analogisten kanavien suhteellisen alhainen luotettavuus, mikä edellyttää virheiden havaitsemis- ja korjaustyökalujen käyttöä alemmilla tasoilla Protokollat ​​vähentävät merkittävästi globaalien verkkojen valuuttakurssitietoja paikallisiin verrattuna.
Tietokoneverkkojen luokitteluominaisuuksia on muitakin. Esimerkiksi:

Toiminta-alueen mukaan verkostot voidaan jakaa pankkiverkostoihin, tieteellisten laitosten verkostoihin, yliopistoverkkoihin;

Toimintamuodon perusteella voidaan erottaa kaupalliset verkot ja vapaat verkot, yritysverkot ja julkiset verkot;

Toteutettujen toimintojen luonteen perusteella verkot jaetaan laskennallisiin, jotka on suunniteltu ratkaisemaan ohjausongelmia lähtötietojen laskennallisen käsittelyn perusteella; tiedotus, jonka tarkoituksena on saada viitetietoja käyttäjien pyynnöstä; sekoitettu, jossa laskenta- ja informaatiofunktiot on toteutettu;

Ohjausmenetelmän mukaan tietokoneverkot jaetaan hajautetun, keskitetyn ja sekaohjauksen verkkoihin. Ensimmäisessä tapauksessa jokainen verkkoon kuuluva tietokone sisältää täyden joukon ohjelmistotyökaluja verkkotoimintojen koordinoimiseksi. Tämän tyyppiset verkot ovat monimutkaisia ​​ja melko kalliita, koska yksittäisten tietokoneiden käyttöjärjestelmiä kehitetään keskittyen kollektiiviseen pääsyyn verkon yhteiseen muistikenttään. Sekaverkoissa, keskitetyssä ohjauksessa, ratkaistaan ​​tehtävät, joilla on korkein prioriteetti ja jotka yleensä liittyvät suurten tietomäärien käsittelyyn;

Ohjelmistoyhteensopivuuden mukaan verkot voivat olla homogeenisia tai homogeenisia (koostuvat ohjelmistoyhteensopivista tietokoneista) ja heterogeenisia tai heterogeenisia (jos verkkoon kuuluvat tietokoneet eivät ole ohjelmistoltaan yhteensopivia).