close

Вход

Забыли?

вход по аккаунту

?

2289.Компьютерные сети

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
Ивановский государственный химико-технологический университет
С.В. Ситанов, С.С.Алаева
Компьютерные сети
Учебное пособие
Иваново 2010
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
УДК 681.3
Ситанов С.В., Алаева С.С. Компьютерные сети: учеб. пособие / Иван. гос.
хим.-технол. ун-т. – Иваново, 2010. – 134 с.
Учебное пособие посвящено изучению основ построения современных информационных вычислительных сетей.
Рассмотрены основные проблемы построения компьютерных сетей, даны
основные понятия и термины. Подробно рассмотрены основные базовые технологии построения сетей, а также указаны принципы для их модернизации и совершенствования в рамках сложных корпоративных задач.
Дано понятие «открытой системы» (модель OSI) и рассмотрена с ее точки
зрения работа современной сети. Однако наиболее подробно были затронуты
уровни этой модели, непосредственно связанные со структурой сети (сетезависимые уровни: физический, канальный и сетевой).
Рекомендуется для студентов, обучающихся по направлению «Информационные системы и технологии», а также будет полезно для желающих познакомиться с основными принципами построения современных компьютерных
сетей.
Печатается по решению редакционно-издательского совета Ивановского
государственного химико-технологического университета.
Рецензенты:
кафедра математики, экономической теории и вычислительной техники
Ивановского филиала Российского государственного торгово-экономического
университета;
ст. преподаватель кафедры вычислительной и прикладной математики
Ивановского государственного университета Д.В. Туртин.
Ситанов С.В., Алаева С.С., 2010
© Ивановский государственный
химико-технологический
университет, 2010
2
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВВЕДЕНИЕ
Информационные технологии давно вошли в нашу повседневную жизнь.
Одним из таких аспектов является наличие персональных компьютеров, что в
свою очередь дало мощный импульс для развития компьютерных сетей и Интернета в частности.
Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов (мэйнфреймы) – большие, громоздкие и дорогие – предназначались для очень небольшого
числа избранных пользователей. Они не были предназначены для интерактивной работы, а использовались в режиме пакетной обработки. По мере удешевления процессоров в начале 60-х годов появились новые способы организации
вычислительного процесса. Появились «многотерминальные системы разделения времени», в которых один компьютер отдавался в распоряжение сразу нескольким пользователям. Каждый из них получал в свое распоряжение терминал, с помощью которого он вел диалог с компьютером. Терминалы быстро
вышли за пределы вычислительного центра и рассредоточились по всему предприятию. Хотя вычислительные возможности оставались централизованные,
функции ввода и вывода стали распределенными.
В начале 70-х годов с появлением больших интегральных схем (БИС) стали внедряться мини-ЭВМ. Их особенностью стало то, что несколько таких компьютеров могли гораздо быстрее решить огромный спектр задач, чем один
мэйнфрейм, даже с очень высокой производительностью. Именно в этот момент окончательно назрела потребность в передаче информации от одного
компьютера другому. Так появились первые локальные вычислительные сети.
Вначале для соединения компьютеров использовались нестандартные устройства со своим способом представления данных на линиях связи, своими типами
кабелей и т.д.
В середине 80-х годов положение дел кардинально изменилось. Были утверждены стандартные технологии объединения компьютеров в сеть – Ethernet,
Arcnet, Token Ring и другие. Мощным стимулом для их развития послужили
персональные компьютеры. Они явились идеальной платформой для построения сетей – с одной стороны достаточно мощные для работы сетевого программного обеспечения, а с другой - явно нуждались в объединении для решения достаточно сложных задач, а также для совместного использования дорогих периферийных устройств и дисковых массивов.
Стандартные сетевые технологии сильно облегчили процесс построения
вычислительной сети. Для ее создания достаточно было приобрести сетевые
адаптеры соответствующего стандарта, стандартный кабель, присоединить
адаптер к кабелю стандартными разъемами и установить на компьютере одну
из сетевых операционных систем. После этого сеть начинает работать, и подключение нового узла не будет вызывать никаких проблем.
Именно структура таких технологий и принципы их работы будут рассмотрены в данном учебном пособии.
3
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1. ОБЩИЕ ПРЕДСТАВЛЕНИЯ О ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
1.1. Вычислительные сети – частный
случай распределенных систем
Компьютерные сети относятся к распределенным (или децентрализованным) вычислительным системам, поскольку основным признаком распределенной вычислительной системы является наличие нескольких центров обработки
данных.
В вычислительных сетях программные и аппаратные связи являются слабыми, а автономность обрабатывающих блоков проявляется в наибольшей степени — основными элементами сети являются стандартные компьютеры, не
имеющие ни общих блоков памяти, ни общих периферийных устройств. Связь
между компьютерами осуществляется с помощью специальных периферийных
устройств — сетевых адаптеров, соединенных относительно протяженными каналами связи. Каждый компьютер работает под управлением собственной операционной системы, а какая-либо «общая» операционная система, распределяющая работу между компьютерами сети, отсутствует. Взаимодействие между
компьютерами сети происходит за счет передачи сообщений через сетевые
адаптеры и каналы связи. С помощью этих сообщений один компьютер обычно
запрашивает доступ к локальным ресурсам другого компьютера. Такими ресурсами могут быть как данные, хранящиеся на диске, так и разнообразные периферийные устройства — принтеры, модемы, факс-аппараты и т. д. Разделение
локальных ресурсов каждого компьютера между всеми пользователями сети —
основная цель создания вычислительной сети.
Но для построения сети недостаточно снабдить компьютеры сетевыми
адаптерами и соединить их кабельной системой. Необходимы еще некоторые
добавления к операционным системам этих компьютеров. На тех компьютерах,
ресурсы которых должны быть доступны всем пользователям сети, необходимо
добавить модули, которые постоянно будут находиться в режиме ожидания запросов, поступающих по сети от других компьютеров. Такие модули называются программными серверами (server). На компьютерах, пользователи которых хотят получать доступ к ресурсам других компьютеров, добавляются программные модули, которые вырабатывают запросы на доступ к удаленным ресурсам и передают их по сети на нужный компьютер. Такие модули называют
программными клиентами (client). Собственно же сетевые адаптеры и каналы
связи решают в сети достаточно простую задачу — они передают сообщения с
запросами и ответами от одного компьютера к другому, а основную работу по
организации совместного использования ресурсов выполняют клиентские и
серверные части операционных систем.
Пара модулей «клиент - сервер» обеспечивает совместный доступ пользователей к определенному типу ресурсов, например к файлам. В этом случае говорят, что пользователь имеет дело с файловой службой (service). Обычно сетевая операционная система поддерживает несколько видов сетевых служб для
4
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
своих пользователей — файловую, службу печати, электронной почты, службу
удаленного доступа и т. п.
Термины «клиент» и «сервер» используются не только для обозначения
программных модулей, но и компьютеров, подключенных к сети. Если компьютер предоставляет свои ресурсы другим компьютерам сети, то он называется
сервером, а если он их потребляет — клиентом. Иногда один и тот же компьютер может одновременно играть роли и сервера, и клиента. Это наиболее ярко
проявляется в одноранговых сетях, где каждый компьютер сети равнозначен.
Вычислительная сеть — это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:
• компьютеров;
• коммуникационного оборудования;
• операционных систем;
• сетевых приложений.
Весь комплекс программно-аппаратных средств сети может быть описан
многослойной моделью. В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ. В настоящее время в сетях широко и успешно применяются компьютеры различных классов — от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.
Второй слой — это коммуникационное оборудование. Хотя компьютеры и
являются центральными элементами обработки данных в сетях, в последнее
время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в
основные. Сегодня коммуникационное устройство может представлять собой
сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать. Изучение принципов работы
коммуникационного оборудования требует знакомства с большим количеством
протоколов, используемых как в локальных, так и глобальных сетях.
Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). От того, какие концепции управления локальными и
распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно
ли перенести ее на компьютер другого типа и многие другие соображения.
Самым верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архиви5
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
рования данных, системы автоматизации коллективной работы и др. Очень
важно представлять диапазон возможностей, предоставляемых приложениями
для различных областей применения, а также знать, насколько они совместимы
с другими сетевыми приложениями и операционными системами.
Основным преимуществом распределенных систем (а значит, и сетей) перед централизованными системами является их способность выполнять параллельные вычисления. За счет этого в системе с несколькими обрабатывающими
узлами может быть достигнута производительность, превышающая максимально возможную на данный момент производительность любого отдельного,
сколь угодно мощного процессора. Распределенные системы потенциально
имеют лучшее соотношение производительность-стоимость, чем централизованные системы.
Еще одно очевидное и важное достоинство распределенных систем — это
их более высокая отказоустойчивость. Под отказоустойчивостью понимается
способность системы выполнять свои функции при отказах отдельных элементов аппаратуры и неполной доступности данных. Основой повышенной отказоустойчивости распределенных систем является избыточность. Избыточность
обрабатывающих узлов позволяет при отказе одного узла переназначать приписанные ему задачи на другие узлы. С этой целью в распределенной системе могут быть предусмотрены процедуры динамической или статической реконфигурации.
Для пользователя, кроме выше названных, распределенные системы дают
еще и такие преимущества, как возможность совместного использования данных и внешних устройств, а также возможность гибкого распределения работ
по всей системе. Разделение дорогостоящих периферийных устройств — таких
как дисковые массивы большой емкости, цветные принтеры, графопостроители, модемы, оптические диски — во многих случаях является основной причиной развертывания сети на предприятии.
Однако в последнее время причиной развертывания сетей стало стремление обеспечить сотрудникам оперативный доступ к обширной корпоративной
информации.
Конечно, вычислительные сети имеют и свои проблемы. Они связаны с организацией эффективного взаимодействия отдельных частей распределенной
системы.
Во-первых, это сложности, связанные с программным обеспечением —
операционными системами и приложениями. Программирование для распределенных систем принципиально отличается от программирования для централизованных систем. Так, сетевая операционная система, выполняя в общем случае
все функции по управлению локальными ресурсами компьютера, сверх того
решает многочисленные задачи по предоставлению сетевых служб. Разработка
сетевых приложений осложняется из-за необходимости организовать совместную работу их частей, выполняющихся на разных машинах. Много забот доставляет обеспечение совместимости программного обеспечения.
6
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Во-вторых, много проблем связано с транспортировкой сообщений по каналам связи между компьютерами. Основные задачи здесь — обеспечение надежности (чтобы передаваемые данные не терялись и не искажались) и производительности (чтобы обмен данными происходил с приемлемыми задержками). В структуре общих затрат на вычислительную сеть расходы на решение
транспортных вопросов составляют существенную часть, в то время как в централизованных системах эти проблемы полностью отсутствуют.
В-третьих, это вопросы, связанные с обеспечением безопасности, которые
гораздо сложнее решаются в вычислительной сети, чем в централизованной
системе. В некоторых случаях, когда безопасность особенно важна, от использования сети лучше вообще отказаться.
1.2. Основные проблемы построения сетей
В вычислительной технике для представления данных используется двоичный код. Внутри компьютера единицам и нулям данных соответствуют дискретные электрические сигналы. Представление данных в виде электрических
или оптических сигналов называется кодированием. Существуют различные
способы кодирования двоичных цифр 1 и 0, например, потенциальный способ,
при котором единице соответствует один уровень напряжения, а нулю — другой, или импульсный способ, когда для представления цифр используются импульсы различной или одной полярности.
В вычислительных сетях применяют как потенциальное, так и импульсное
кодирование дискретных данных, а также специфический способ представления данных, который никогда не используется внутри компьютера, — модуляцию (рис.1). При модуляции дискретная информация представляется синусоидальным сигналом той частоты, которую хорошо передает линия связи.
Рис. 1. Примеры представления дискретной информации
Потенциальное или импульсное кодирование применяется на каналах высокого качества, а модуляция на основе синусоидальных сигналов предпочтительнее в том случае, когда канал вносит сильные искажения в передаваемые
сигналы. Обычно модуляция используется в глобальных сетях при передаче
7
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
данных через аналоговые телефонные каналы связи, которые были разработаны
для передачи голоса в аналоговой форме и поэтому плохо подходят для непосредственной передачи импульсов.
Для сокращения стоимости линий связи в сетях обычно стремятся к сокращению количества проводов и из-за этого используют не параллельную передачу всех бит одного байта или даже нескольких байт, как это делается внутри компьютера, а последовательную, побитную передачу, требующую всего
одной пары проводов.
Еще одной проблемой, которую нужно решать при передаче сигналов, является проблема взаимной синхронизации передатчика одного компьютера с
приемником другого. Проблема синхронизации при связи компьютеров может
решаться разными способами, как с помощью обмена специальными тактовыми
синхроимпульсами по отдельной линии, так и с помощью периодической синхронизации заранее обусловленными кодами или импульсами характерной
формы, отличающейся от формы импульсов данных.
Несмотря на предпринимаемые меры — выбор соответствующей скорости
обмена данными, линий связи с определенными характеристиками, способа
синхронизации приемника и передатчика, — существует вероятность искажения некоторых бит передаваемых данных. Для повышения надежности передачи данных между компьютерами часто используется стандартный прием —
подсчет контрольной суммы и передача ее по линиям связи после каждого
байта или после некоторого блока байтов. Часто в протокол обмена данными
включается как обязательный элемент сигнал-квитанция, который подтверждает правильность приема данных и посылается от получателя отправителю.
Задачи надежного обмена сигналами в вычислительных сетях решает определенный класс оборудования. В локальных сетях это сетевые адаптеры, а в
глобальных сетях — аппаратура передачи данных, к которой относятся устройства, выполняющие модуляцию и демодуляцию дискретных сигналов, — модемы. Это оборудование кодирует и декодирует каждый информационный бит,
синхронизирует передачу электромагнитных сигналов по линиям связи, проверяет правильность передачи по контрольной сумме и может выполнять некоторые другие операции. Сетевые адаптеры рассчитаны на работу с определенной передающей средой — коаксиальным кабелем, витой парой, оптоволокном
и т. п. Каждый тип передающей среды обладает определенными электрическими характеристиками, влияющими на способ использования данной среды, и
определяет скорость передачи сигналов, способ их кодирования и некоторые
другие параметры.
При объединении в сеть трех и более компьютеров возникает целый комплекс новых проблем.
В первую очередь необходимо выбрать способ организации физических
связей, то есть топологию. Под топологией вычислительной сети понимается
конфигурация графа, вершинам которого соответствуют компьютеры сети
(иногда и другое оборудование, например концентраторы), а ребрам — физиче-
8
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ские связи между ними. Компьютеры, подключенные к сети, часто называют
станциями или узлами сети.
Необходимо заметить, что конфигурация физических связей определяется
электрическими соединениями компьютеров между собой и может отличаться
от конфигурации логических связей между узлами сети. Логические связи
представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.
Полносвязная топология (рис. 2, а) соответствует сети, в которой каждый
компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным, поскольку для каждой пары компьютеров должна быть выделена отдельная электрическая линия
связи. Полносвязные топологии применяются в основном в многомашинных
комплексах или глобальных сетях при небольшом количестве компьютеров.
Все другие варианты основаны на неполносвязных топологиях, когда для
обмена данными между двумя компьютерами может потребоваться промежуточная передача данных через другие узлы сети.
Ячеистая топология (mesh) получается из полносвязной путем удаления
некоторых возможных связей (рис. 2, б). В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит
интенсивный обмен данными, а для обмена данными между компьютерами, не
соединенными прямыми связями, используются транзитные передачи через
промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.
Общая шина (рис. 2, в) является очень распространенной (а до недавнего
времени самой распространенной) топологией для локальных сетей. В этом
случае компьютеры подключаются к одному коаксиальному кабелю по схеме
«монтажного ИЛИ». Передаваемая информация может распространяться в обе
стороны. Применение общей шины снижает стоимость проводки, унифицирует
подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом,
основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из
многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, так как при таком
способе подключения в каждый момент времени только один компьютер может
передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.
Топология звезда (рис. 2, г). В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором,
который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной —
9
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
существенно большая надежность. Любые неприятности с кабелем касаются
лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи. К недостаткам топологии типа звезда относится более
высокая стоимость сетевого оборудования из-за необходимости приобретения
концентратора. Кроме того, возможности по наращиванию количества узлов в
сети ограничиваются количеством его портов. Иногда имеет смысл строить
сеть с использованием нескольких концентраторов, иерархически соединенных
между собой связями типа звезда (рис. 2, д). В настоящее время такая иерархическая звезда или древовидная топология является самым распространенным
типом топологии связей как в локальных, так и глобальных сетях.
В сетях с кольцевой конфигурацией (рис. 2, е) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если
компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные
меры, чтобы в случае выхода из строя или отключения какой-либо станции не
прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи — данные,
сделав полный оборот, возвращаются к узлу-источнику. Часто это свойство
кольца используется для тестирования сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.
Рис. 2. Типовые топологии сетей
10
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В то время как небольшие сети, как правило, имеют типовую топологию
— звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией (рис. 3).
Рис. 3. Смешанная топология
Только в сети с полносвязной топологией для соединения каждой пары
компьютеров имеется отдельная линия связи, во всех остальных случаях неизбежно возникает вопрос о том, как организовать совместное использование линий связи несколькими компьютерами сети.
В вычислительных сетях используют как индивидуальные линии связи
между компьютерами, так и разделяемые (shared), когда одна линия связи попеременно используется несколькими компьютерами. В случае применения
разделяемых линий связи (часто используется также термин разделяемая среда
передачи данных — shared media) возникает комплекс проблем, связанных с
их совместным использованием, который включает как чисто электрические
проблемы обеспечения нужного качества сигналов при подключении к одному
и тому же проводу нескольких приемников и передатчиков, так и логические
проблемы разделения во времени доступа к этим линиям.
Сеть с разделяемой средой при большом количестве узлов будет работать
всегда медленнее, чем аналогичная сеть с индивидуальными линиями связи, так
как пропускная способность индивидуальной линии связи достается одному
компьютеру, а при ее совместном использовании — делится на все компьютеры
сети. Часто с такой потерей производительности мирятся ради увеличения экономической эффективности сети.
При использовании индивидуальных линий связи в полносвязных топологиях конечные узлы должны иметь по одному порту на каждую линию связи. В
11
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
звездообразных топологиях конечные узлы могут подключаться индивидуальными линиями связи к специальному устройству — коммутатору. Необходимо
подчеркнуть, что индивидуальными в таких сетях являются только линии связи
между конечными узлами и коммутаторами сети, а связи между коммутаторами
остаются разделяемыми, так как по ним передаются сообщения разных конечных узлов (рис. 4)
Рис. 4. Индивидуальные и разделяемые линии связи в сетях
на основе коммутаторов
Еще одной новой проблемой, которую нужно учитывать при объединении
трех и более компьютеров, является проблема их адресации. К адресу узла сети
и схеме его назначения предъявляются несколько требований.
• Адрес должен уникально идентифицировать компьютер в сети любого
масштаба.
• Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.
• Адрес должен иметь иерархическую структуру, удобную для построения
больших сетей. Эту проблему хорошо иллюстрируют международные
почтовые адреса, которые позволяют почтовой службе, организующей
доставку писем между странами, пользоваться только названием страны
адресата и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса
может привести к большим издержкам — конечным узлам и коммуникационному оборудованию придется оперировать с таблицами адресов, состоящими из тысяч записей.
• Адрес должен быть удобен для пользователей сети, а это значит, что он
должен иметь символьное представление, например www.cisco.com.
• Адрес должен иметь по возможности компактное представление, чтобы
не перегружать память коммуникационной аппаратуры — сетевых адаптеров, маршрутизаторов и т. п.
12
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Так как все перечисленные требования трудно совместить в рамках какойлибо одной схемы адресации, то на практике обычно используется сразу несколько схем, так что компьютер одновременно имеет несколько адресов-имен.
Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. А чтобы не возникало путаницы, и компьютер всегда
однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса
других типов.
В настоящее время наибольшее распространение получили три схемы адресации узлов:
• Аппаратные (hardware) адреса. Эти адреса предназначены для сети
небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным представителем адреса такого типа является
адрес сетевого адаптера локальной сети. Такой адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0081005е24а8. При задании аппаратных адресов обычно не требуется выполнение ручной работы, так как они либо
встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования, причем
уникальность адреса в пределах сети обеспечивает оборудование. Помимо отсутствия иерархии, использование аппаратных адресов связано
еще с одним недостатком — при замене аппаратуры, например, сетевого адаптера, изменяется и адрес компьютера. Более того, при установке
нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети.
• Символьные адреса или имена. Эти адреса предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях.
Для работы в больших сетях символьное имя может иметь сложную иерархическую структуру, например ftp-arch1.ucl.ac.uk.
• Числовые составные адреса. Символьные имена удобны для людей, но
из-за переменного формата и потенциально большой длины их передача
по сети не очень экономична. Поэтому во многих случаях для работы в
больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичными представителями адресов этого типа являются IP- и IPX-адреса. В них поддерживается двухуровневая иерархия, адрес делится на старшую часть
— номер сети и младшую — номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а
номер узла используется только после доставки сообщения в нужную
сеть.
13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В современных сетях для адресации узлов применяются, как правило, одновременно все три приведенные выше схемы. Пользователи адресуют компьютеры символьными именами, которые автоматически заменяются в сообщениях, передаваемых по сети, на числовые номера. С помощью этих числовых
номеров сообщения передаются из одной сети в другую, а после доставки сообщения в сеть назначения вместо числового номера используется аппаратный
адрес компьютера. Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она явно избыточна — делается для того, чтобы при включении этой сети в большую сеть не нужно было менять состав операционной системы.
Проблема установления соответствия между адресами различных типов,
которой занимается служба разрешения имен, может решаться как полностью
централизованными, так и распределенными средствами. В случае централизованного подхода в сети выделяется один компьютер (сервер имен), в котором
хранится таблица соответствия друг другу имен различных типов, например,
символьных имен и числовых номеров. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти числовой номер компьютера, с которым необходимо обменяться данными.
При другом, распределенном подходе, каждый компьютер сам решает задачу установления соответствия между именами. Например, если пользователь
указал для узла назначения числовой номер, то перед началом передачи данных
компьютер-отправитель посылает всем компьютерам сети сообщение (широковещательное) с просьбой опознать это имя. Все компьютеры, получив это сообщение, сравнивают заданный адрес со своим. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его аппаратный адрес,
после чего становится возможным отправка сообщений.
1.
2.
3.
4.
5.
6.
7.
8.
Вопросы для самоподготовки
Назовите основные достоинства распределенных сетей. Обоснуйте ответ.
Дайте понятия терминам «клиент», «сервер» и «служба». Как они взаимосвязаны?
Каковы главные проблемы построения компьютерных сетей.
Назовите основные топологии сетей. Каковы их достоинства и недостатки?
В чем разница индивидуальных и разделяемых линий связи? Почему
произошло такое разделение?
Какие требования предъявляются к адресам в вычислительных сетях?
Какая адресация компьютеров применяется в настоящее время? Приведите примеры адресов и сферу их использования.
Каковы механизмы определения адреса конкретного узла сети?
14
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. КЛАССИФИКАЦИЯ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Для классификации компьютерных сетей используются различные признаки, но чаще всего сети делят на типы по территориальному признаку. В связи с
этим выделяют локальные, глобальные и городские сети.
К локальным сетям — Local Area Networks (LAN) — относят сети компьютеров, сооединенные на небольшой территории (в радиусе не более 1-2 км).
Из-за малых расстояний в локальных сетях используются дорогие высококачественные линии связи, которые позволяют достигать высоких скоростей обмена
данными (более 100 Мбит/с). В связи с этим услуги, предоставляемые локальными сетями, отличаются широким разнообразием и обычно предусматривают
реализацию в режиме on-line.
Глобальные сети — Wide Area Networks (WAN) — объединяют территориально рассредоточенные компьютеры, которые могут находиться в различных городах и странах. Поэтому в глобальных сетях часто используются уже
существующие линии связи, предназначенные совсем для других целей (телефонные и телеграфные каналы). Из-за низких скоростей таких линий связи в
глобальных сетях (десятки килобит в секунду) набор предоставляемых услуг
обычно ограничивается передачей файлов, преимущественно не в оперативном,
а в фоновом режиме с использованием электронной почты. Для устойчивой передачи дискретных данных по некачественным линиям связи применяются методы и оборудование, существенно отличающиеся от таковых для локальных
сетей. Как правило, здесь применяются сложные процедуры контроля и восстановления данных, так как наиболее типичный режим передачи данных по территориальному каналу связи связан со значительными искажениями сигналов.
Городские сети (или сети мегаполисов) — Metropolitan Area Networks
(MAN) — занимают промежуточное положение и включают в себя черты локальных и глобальных сетей. Они используют цифровые магистральные линии
связи, часто оптоволоконные, и предназначены для связи локальных сетей в
масштабах города и соединения локальных сетей с глобальными. Развитие технологии сетей мегаполисов осуществлялось местными телефонными компаниями.
Рассмотрим основные отличия локальных сетей от глобальных (однако в
последнее время эти отличия становятся менее заметными).
• Протяженность, качество и способ прокладки линий связи. Локальные вычислительные сети отличаются от глобальных сетей небольшим
расстоянием между узлами сети. Это делает возможным использование в
локальных сетях качественных линий связи: коаксиального кабеля, витой
пары, оптоволоконного кабеля, которые не всегда доступны на больших
расстояниях, свойственных глобальным сетям. В глобальных сетях часто
применяются уже существующие линии связи (телеграфные или телефонные), а в локальных сетях они прокладываются заново.
• Сложность методов передачи и оборудования. В условиях низкой на15
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
•
•
•
•
•
•
дежности физических каналов в глобальных сетях требуются более сложные, чем в локальных сетях, методы передачи данных и соответствующее
оборудование. Так, в глобальных сетях широко применяются модуляция,
асинхронные методы, сложные методы контрольного суммирования, квитирование и повторные передачи искаженных кадров. С другой стороны,
качественные линии связи в локальных сетях позволили упростить процедуры передачи данных за счет применения немодулированных сигналов и отказа от обязательного подтверждения получения пакета.
Скорость обмена данными. Одним из главных отличий локальных сетей
от глобальных является наличие высокоскоростных каналов обмена данными между компьютерами (10 и 100 Мбит/с). Для глобальных сетей типичны гораздо более низкие скорости передачи данных — 56 и 64 Кбит/с
и только на магистральных каналах — до 2 Мбит/с.
Разнообразие услуг. Локальные сети предоставляют, как правило, широкий набор услуг — это различные виды услуг файловой службы, печати,
услуги службы передачи факсимильных сообщений, услуги баз данных,
электронная почта и другие. Глобальные сети в основном предоставляют
почтовые и иногда файловые услуги с ограниченными возможностями.
Оперативность выполнения запросов. Время прохождения пакета через
локальную сеть обычно составляет несколько миллисекунд, время же его
передачи через глобальную сеть может достигать нескольких секунд.
Низкая скорость передачи данных в глобальных сетях затрудняет реализацию служб для режима on-line, который является обычным для локальных сетей.
Разделение каналов. В локальных сетях каналы связи используются, как
правило, совместно сразу несколькими узлами сети, а в глобальных сетях
— индивидуально.
Использование метода коммутации пакетов. Важной особенностью
локальных сетей является неравномерное распределение нагрузки (пульсирующий трафик). Из-за этой особенности трафика в локальных сетях
для связи узлов применяется метод коммутации пакетов, который для
пульсирующего трафика оказывается гораздо более эффективным, чем
традиционный для глобальных сетей метод коммутации каналов.
Масштабируемость. Локальные сети обладают плохой масштабируемостью из-за жесткости базовых топологий, определяющих способ
подключения станций и длину линии. При использовании многих базовых топологий характеристики сети резко ухудшаются при достижении
определенного предела по количеству узлов или протяженности линий
связи. Глобальным же сетям характерна хорошая масштабируемость, так
как они изначально разрабатывались в расчете на работу с произвольными топологиями.
16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В настоящее время в мире локальных и глобальных сетей явно наметилось
движение навстречу друг другу, которое уже сегодня привело к значительному
взаимопроникновению технологий локальных и глобальных сетей.
Одним из проявлений этого сближения является появление сетей масштаба
большого города (MAN), занимающих промежуточное положение между локальными и глобальными сетями. При достаточно больших расстояниях между
узлами они обладают качественными линиями связи и высокими скоростями
обмена, даже более высокими, чем в классических локальных сетях.
Сближение в методах передачи данных происходит на платформе оптической цифровой (немодулированной) передачи данных по оптоволоконным линиям связи. Из-за резкого улучшения качества каналов связи в глобальных сетях начали отказываться от сложных и избыточных процедур обеспечения корректности передачи данных. В результате скорости передачи данных в уже существующих коммерческих глобальных сетях нового поколения приближаются
к традиционным скоростям локальных сетей (в сетях frame relay 2 Мбит/с), а в
глобальных сетях ATM - 622 Мбит/с.
В локальных сетях в последнее время уделяется такое же большое внимание методам обеспечения защиты информации от несанкционированного доступа, как и в глобальных сетях. Такое внимание обусловлено тем, что локальные сети перестали быть изолированными, чаще всего они имеют выход в глобальные сети. При этом часто используются те же методы — шифрование данных, аутентификация пользователей, возведение защитных барьеров, предохраняющих от проникновения в сеть извне.
И, наконец, появляются новые технологии, изначально предназначенные
для обоих видов сетей. Наиболее ярким представителем нового поколения технологий является технология ATM, которая может служить основой не только
локальных и глобальных компьютерных сетей, но и телефонных сетей, а также
широковещательных видеосетей, объединяя все существующие типы трафика в
одной транспортной сети.
Еще одним популярным способом классификации сетей является их классификация по масштабу производственного подразделения, в пределах которого действует сеть. Различают сети отделов, сети кампусов и корпоративные
сети.
Сети отделов (рис.14) — это сети, которые используются сравнительно
небольшой группой сотрудников, работающих в одном отделе предприятия.
Эти сотрудники решают некоторые общие задачи. Сети отделов обычно не разделяются на подсети и являются однородными (одна сетевая технология и сетевая ОС).
Существует и другой тип сетей — сети рабочих групп. К таким сетям относят совсем небольшие сети, включающие до 10-20 компьютеров. Характеристики рабочих групп практически не отличаются сетей отделов, однако простота сети и однородность здесь проявляются в наибольшей степени.
17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 14. Пример сети масштаба отдела
Сети кампусов (рис. 15) - сети любых предприятий и организаций, которые объединяют множество сетей различных отделов одного предприятия в
пределах отдельного здания или в пределах одной территории, покрывающей
площадь несколько квадратных километров. Глобальные соединения в сетях
кампусов не используются. Важной службой, предоставляемой сетями кампусов, стал доступ к корпоративным базам данных независимо от того, на каких типах компьютеров они располагаются.
В этих сетях возникают проблемы интеграции неоднородного аппаратного
и программного обеспечения.
Корпоративные сети (рис.16) называют также сетями масштаба предприятия. Эти сети объединяют большое количество компьютеров на всех территориях отдельного предприятия. Они могут покрывать город, регион и даже континент. Расстояния между сетями отдельных территорий могут оказаться такими, что становится необходимым использование глобальных связей. Для соединения удаленных локальных сетей и отдельных компьютеров в корпоративной сети применяются разнообразные телекоммуникационные средства, в том
числе телефонные каналы, радиоканалы, спутниковая связь.
Непременным атрибутом такой сложной и крупномасштабной сети является высокая степень гетерогенности. В корпоративной сети обязательно используются различные типы компьютеров — от мэйнфреймов до ПК, несколько типов операционных систем и множество различных приложений.
18
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 15. Пример сети кампуса
19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 16. Пример корпоративной сети
Вопросы для самоподготовки
1. В чем отличие глобальных и локальных сетей?
2. Почему разница между локальными и глобальными сетями не столь ярко
выражена в наше время?
3. Как классифицируют сети на производстве? Каковы их особенности?
20
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3. ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СОВРЕМЕННЫМ
ВЫЧИСЛИТЕЛЬНЫМ СЕТЯМ
Основные требования, предъявляемые к вычислительным сетям — производительность, надежность, совместимость, управляемость, защищенность,
расширяемость и масштабируемость. Наиболее важными из которых являются
— производительность и надежность.
Независимо от выбранного показателя качества обслуживания сети существуют два подхода к его обеспечению. Первый подход состоит в том, что сеть
гарантирует пользователю соблюдение некоторой числовой величины показателя качества обслуживания. Например, задержка передачи пакетов сетью не
будет превышать 150 мс. Или средняя пропускная способность канала не будет
ниже 5 Мбит/с, при этом канал будет разрешать пульсации трафика в 10 Мбит
на интервалах времени не более 2 секунд. Технологии frame relay и ATM позволяют строить сети, гарантирующие качество обслуживания по производительности.
Второй подход состоит в том, что сеть обслуживает пользователей в соответствии с их приоритетами: гарантируется не качество обслуживания, а только
уровень привилегий. Такое обслуживание называется обслуживанием best effort
— «с наибольшим старанием». Сеть старается по возможности более качественно обслужить конечного пользователя, но ничего при этом не гарантирует.
Производительность. Существует несколько основных характеристик
производительности сети:
• время реакции;
• пропускная способность;
• задержка передачи и вариация задержки передачи.
Время реакции сети является интегральной характеристикой производительности сети и определяется как интервал времени между возникновением
запроса к какой-либо сетевой службе и получением на него ответа.
Пропускная способность отражает объем данных, переданных сетью или
ее частью в единицу времени. Она измеряется либо в битах в секунду, либо в
пакетах в секунду. Пропускная способность может быть мгновенной, максимальной и средней.
Средняя пропускная способность вычисляется путем деления общего
объема переданных данных на время их передачи, причем выбирается достаточно длительный промежуток времени — час, день или неделя.
Мгновенная пропускная способность отличается от средней тем, что для
усреднения выбирается очень маленький промежуток времени — например, 10
мс, или 1 с.
Максимальная пропускная способность — это наибольшая мгновенная
пропускная способность, зафиксированная в течение периода наблюдения.
Иногда полезно оперировать с общей пропускной способностью сети, ко21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
торая определяется как среднее количество информации, переданной между
всеми узлами сети в единицу времени. Этот показатель характеризует качество
сети в целом, не дифференцируя его по отдельным сегментам или устройствам.
Задержка передачи определяется как задержка между моментом поступления пакета на вход какого-либо сетевого устройства или части сети и моментом появления его на выходе этого устройства. Обычно качество сети характеризуют величинами максимальной задержки передачи и вариацией задержки.
Одной из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, являлось достижение большей надежности по сравнению с отдельными вычислительными машинами.
Готовность или коэффициент готовности (availability) означает долю
времени, в течение которого система может быть использована. Готовность
может быть улучшена введением избыточности в структуру системы: ключевые
элементы системы должны существовать в нескольких экземплярах, чтобы при
отказе одного из них функционирование системы обеспечивали другие.
Чтобы систему можно было отнести к высоконадежным, она должна обеспечить сохранность данных и защиту их от искажений. Кроме этого, должна
поддерживаться согласованность (непротиворечивость) данных, например, если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.
Другой характеристикой надежности является вероятность доставки i
пакета узлу назначения без искажений. Наряду с этой характеристикой могут
использоваться и другие показатели: вероятность потери пакета, вероятность
искажения отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.
Другим аспектом общей надежности является безопасность (security), то
есть способность системы защитить данные от несанкционированного доступа.
Также характеристикой надежности является отказоустойчивость (fault
tolerance). В сетях под отказоустойчивостью понимается способность системы
скрыть от пользователя отказ отдельных ее элементов. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества
ее работы (деградации), а не к полному останову.
Расширяемость (extensibility) означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей
аппаратуры более мощной.
Масштабируемость (scalability) означает, что сеть позволяет наращивать
количество узлов и протяженность связей в очень широких пределах, при этом
производительность сети не ухудшается. Для обеспечения масштабируемости
сети приходится применять дополнительное коммуникационное оборудование
и специальным образом структурировать сеть.
Например, локальная сеть Ethernet, построенная на основе одного сегмента
22
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
толстого коаксиального кабеля, обладает хорошей расширяемостью, поскольку
позволяет легко подключать новые станции. Однако такая сеть имеет ограничение на число станций (не выше 30-40). Наличие такого ограничения и является признаком плохой масштабируемости системы при хорошей расширяемости.
Прозрачность (transparency) сети достигается в том случае, когда сеть
представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная
вычислительная машина с системой разделения времени.
Поддержка разных видов трафика. Компьютерные сети изначально
предназначены для совместного доступа пользователя к ресурсам компьютеров: файлам, принтерам и т. п. 90-е годы стали годами проникновения в компьютерные сети трафика мультимедийных данных, представляющих в цифровой форме речь и видеоизображение.
Главной особенностью трафика, образующегося при динамической передаче носа или изображения, является наличие жестких требований к синхронности передаваемых сообщений. Для качественного воспроизведения непрерывных процессов, необходимо получение сигналов с той же частотой, с которой они были измерены на передающей стороне. При запаздывании сообщений
будут наблюдаться искажения.
В то же время трафик компьютерных данных характеризуется крайне неравномерной интенсивностью поступления сообщений в сеть («пульсирующий» трафик), поэтому необходимость передавать мультимедийный трафик
требует внесения принципиальных изменений как в протоколы, так и оборудование.
Особую сложность представляет совмещение в одной сети традиционного
компьютерного и мультимедийного трафика. Передача исключительно
мультимедийного трафика компьютерной сетью вызывает меньшие трудности.
Наиболее близки к этой цели сети на основе технологии ATM, разработчики
которой изначально учитывали случай сосуществования разных типов трафика
в одной сети.
Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и
планировать развитие сети.
Совместимость или интегрируемость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение, то
есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные
средства и приложения от разных производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или гетерогенной, а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной
путь построения интегрированных сетей — использование модулей, выполненных в соответствии с открытыми стандартами и спецификациями.
23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.
2.
3.
4.
5.
6.
7.
Вопросы для самоподготовки
Каковы требования, предъявляемые к современным компьютерным сетям?
Что такое «пропускная способность сети»? Каковы ее виды?
Какие характеристики влияют на пропускную способность сети?
Что понимают под «прозрачностью» сети?
В чем состоит разница между «расширяемостью» и «масштабируемостью» сети?
В чем состоит разница между «гетерогенной» и «интегрированной» сетями?
Каковы особенности «компьютерного» и «мультимедийного» трафиков?
24
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4. СЕТЕВЫЕ СЛУЖБЫ
Для конечного пользователя сеть — это не компьютеры, концентраторы и
даже не информационные потоки, для него сеть — это, прежде всего, тот набор
сетевых служб, с помощью которых он получает возможность прочитать удаленный файл, распечатать документ на «чужом» принтере или послать почтовое сообщение. Именно совокупность предоставляемых возможностей — насколько широк их выбор, насколько они удобны, надежны и безопасны — определяет для пользователя облик той или иной сети.
Кроме собственно обмена данными, сетевые службы должны решать и
другие, более специфические задачи, например, задачи, порождаемые распределенной обработкой данных. К таким задачам относится обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах
(служба репликации), или организация выполнения одной задачи параллельно
на нескольких машинах сети (служба вызова удаленных процедур).
Реализация сетевых служб осуществляется программными средствами.
Основные службы — файловая служба и служба печати — обычно предоставляются сетевой операционной системой, а вспомогательные, например служба
баз данных, факса или передачи голоса, — системными сетевыми приложениями или утилитами, работающими в тесном контакте с сетевой ОС.
Одним из главных показателей качества сетевой службы является ее удобство. Для одного и того же ресурса может быть разработано несколько служб,
по-разному решающих в общем-то одну и ту же задачу.
При определении степени удобства разделяемого ресурса часто употребляют термин «прозрачность». Прозрачный доступ — это такой доступ, при котором пользователь не замечает, где расположен нужный ему ресурс — на его
компьютере или на удаленном.
Для обеспечения прозрачности важен способ адресации (именования) разделяемых сетевых ресурсов. Имена разделяемых сетевых ресурсов не должны
зависеть от их физического расположения на том или ином компьютере. В
идеале пользователь не должен ничего менять в своей работе, если администратор сети переместил том или каталог с одного компьютера на другой. Сам администратор и сетевая операционная система имеют информацию о расположении файловых систем, но от пользователя она скрыта. Такая степень прозрачности пока редко встречается в сетях, обычно для получения доступа к ресурсам определенного компьютера сначала приходится устанавливать с ним
логическое соединение. Такой подход применяется, например, в сетях Windows
NT.
Вопросы для самоподготовки
1. Что такое «сетевая служба»?
2. В чем назначение «сетевых служб»?
3. Какой доступ является «прозрачным»? Что для этого необходимо?
25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5. ПОНЯТИЕ «ОТКРЫТАЯ СИСТЕМА». МОДЕЛЬ OSI
5.1. Основные понятия
Универсальный тезис о пользе стандартизации, справедливый для всех отраслей, в компьютерных сетях приобретает особое значение. Суть сети — это
соединение разного оборудования, а значит, проблема совместимости является
одной из наиболее острых. Без принятия всеми производителями общепринятых правил построения оборудования развитие сетей было бы невозможно.
В компьютерных сетях идеологической основой стандартизации является
многоуровневый подход к разработке средств сетевого взаимодействия. Именно на основе этого подхода была разработана стандартная семиуровневая модель взаимодействия открытых систем, ставшая своего рода универсальным
языком сетевых специалистов.
Организация взаимодействия между устройствами в сети является сложной задачей. Как известно, для решения сложных задач используется универсальный прием — декомпозиция, то есть разбиение одной сложной задачи на
несколько более простых задач-модулей. Процедура декомпозиции включает в
себя четкое определение функций каждого модуля, решающего отдельную задачу, и интерфейсов между ними.
При декомпозиции часто используют многоуровневый подход. Все множество модулей разбивают на уровни. Уровни образуют иерархию, то есть имеются вышележащие и нижележащие уровни (рис. 10). Множество модулей, составляющих каждый уровень, сформировано таким образом, что для выполнения своих задач они обращаются с запросами только к модулям непосредственно примыкающего нижележащего уровня. С другой стороны, результаты работы всех модулей, принадлежащих некоторому уровню, могут
быть переданы только модулям соседнего вышележащего уровня. Такая иерархическая декомпозиция задачи предполагает четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор
функций, которые нижележащий уровень предоставляет вышележащему. В результате иерархической декомпозиции достигается относительная независимость уровней, а значит, и возможность их легкой замены.
Рис. 10. Многоуровневый подход — создание иерархии задач
26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Многоуровневое представление средств сетевого взаимодействия имеет
свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две машины, то есть в данном случае необходимо организовать согласованную работу двух «иерархий». При передаче сообщений оба участника сетевого обмена должны принять множество соглашений. Например, они должны
согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т. п. Другими
словами, соглашения должны быть приняты для всех уровней, начиная от самого низкого — уровня передачи битов — до самого высокого, реализующего
сервис для пользователей сети.
Процедура взаимодействия этих двух узлов может быть описана в виде набора правил взаимодействия каждой пары соответствующих уровней обеих
участвующих сторон. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты,
лежащие на одном уровне, но в разных узлах, называются протоколом.
Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений.
Эти правила принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемый данным уровнем соседнему уровню. В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за
ними закрепили разные области действия: протоколы определяют правила
взаимодействия модулей одного уровня в разных узлах, а интерфейсы — модулей соседних уровней в одном узле.
Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных
протоколов.
Протоколы реализуются не только компьютерами, но и другими сетевыми
устройствами — концентраторами, мостами, коммутаторами, маршрутизаторами и т. д. Действительно, в общем случае связь компьютеров в сети осуществляется не напрямую, а через различные коммуникационные устройства. В зависимости от типа устройства в нем должны быть встроенные средства, реализующие тот или иной набор протоколов.
Из того, что протокол является соглашением, принятым двумя взаимодействующими объектами, в данном случае двумя работающими в сети компьютерами, совсем не следует, что он обязательно является стандартным. Но на практике при реализации сетей стремятся использовать стандартные протоколы.
Это могут быть фирменные, национальные или международные стандарты.
В начале 80-х годов ряд международных организаций по стандартизации
— ISO, ITU-T и некоторые другие — разработали модель, которая сыграла значительную роль в развитии сетей. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью
OSI. Она определяет различные уровни взаимодействия систем, дает им стан-
27
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
дартные имена и указывает, какие функции должен выполнять каждый уровень.
В модели OSI (рис. 11) средства взаимодействия делятся на семь уровней:
прикладной, представительный, сеансовый, транспортный, сетевой, канальный
и физический. Каждый уровень имеет дело с одним определенным аспектом
взаимодействия сетевых устройств.
Рис. 11. Модель взаимодействия открытых систем ISO/OSI
28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Итак, пусть приложение обращается с запросом к прикладному уровню,
например к файловой службе. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата.
Обычное сообщение состоит из заголовка и поля данных. Заголовок содержит
служебную информацию, которую необходимо передать через сеть прикладному уровню машины-адресата, чтобы сообщить ему, какую работу надо выполнить. Поле данных сообщения может быть пустым или содержать какие-либо
данные, например те, которые необходимо записать в удаленный файл.
После формирования сообщения прикладной уровень направляет его вниз
по стеку представительному уровню. Протокол представительного уровня на
основании информации, полученной из заголовка прикладного уровня, выполняет требуемые действия и добавляет к сообщению собственную служебную
информацию — заголовок представительного уровня, в котором содержатся
указания для протокола представительного уровня машины-адресата. Полученное в результате сообщение передается вниз сеансовому уровню, который в
свою очередь добавляет свой заголовок, и т. д. (Некоторые реализации протоколов помещают служебную информацию не только в начале сообщения в виде
заголовка, но и в конце, в виде так называемого «концевика».) Наконец, сообщение достигает нижнего, физического уровня, который собственно и передает
его по линиям связи машине-адресату. К этому моменту сообщение «обрастает» заголовками всех уровней (рис. 12).
Рис. 12. Вложенность сообщений различных уровней
Когда сообщение по сети поступает на машину-адресат, оно принимается
ее физическим уровнем и последовательно перемещается вверх с уровня на
уровень. Каждый уровень анализирует и обрабатывает заголовок своего уровня,
выполняя соответствующие данному уровню функции, а затем удаляет этот заголовок и передает сообщение вышележащему уровню.
В модели OSI различаются два основных типа протоколов. В протоколах с
установлением соединения (connection-oriented) перед обменом данными от29
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
правитель и получатель должны сначала установить соединение и, возможно,
выбрать некоторые параметры протокола, которые они будут использовать при
обмене данными. После завершения диалога они должны разорвать это соединение.
Вторая группа протоколов — протоколы без предварительного установления соединения (connectionless). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно
готово. При взаимодействии компьютеров используются протоколы обоих типов.
Модель OSI, как это следует из ее названия (Open System Interconnection),
описывает взаимосвязи открытых систем. Что же такое открытая система?
В широком смысле открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями.
Если две сети построены с соблюдением принципов открытости, то это дает следующие преимущества:
• возможность построения сети из аппаратных и программных средств различных производителей, придерживающихся одного и того же стандарта;
• возможность безболезненной замены отдельных компонентов сети другими, более совершенными, что позволяет сети развиваться с минимальными затратами;
• возможность легкого сопряжения одной сети с другой;
• простота освоения и обслуживания сети.
Ярким примером открытой системы является международная сеть Internet.
Эта сеть развивалась в полном соответствии с требованиями, предъявляемыми
к открытым системам. В разработке ее стандартов принимали участие тысячи
специалистов-пользователей этой сети из различных университетов, научных
организаций и фирм-производителей вычислительной аппаратуры и программного обеспечения, работающих в разных странах. В результате сеть Internet сумела объединить в себе самое разнообразное оборудование и программное
обеспечение огромного числа сетей, разбросанных по всему миру.
4.2. Уровни модели OSI
Физический уровень (Physical layer) имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому
уровню имеют отношение характеристики физических сред передачи данных,
такие как полоса пропускания, помехозащищенность, волновое сопротивление
и другие. На этом же уровне определяются характеристики электрических сигналов, передающих дискретную информацию, например, крутизна фронтов импульсов, уровни напряжения или тока передаваемого сигнала, тип кодирования,
30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
скорость передачи сигналов. Кроме этого, здесь стандартизуются типы разъемов и назначение каждого контакта. Функции физического уровня реализуются
во всех устройствах, подключенных к сети. Со стороны компьютера функции
физического уровня выполняются сетевым адаптером или последовательным
портом.
Канальный уровень (Data Link layer). На физическом уровне просто пересылаются биты. При этом не учитывается, что в некоторых сетях, в которых
линии связи используются (разделяются) попеременно несколькими парами
взаимодействующих компьютеров, физическая среда передачи может быть занята. Поэтому одной из задач канального уровня является проверка доступности среды передачи. Другой задачей канального уровня является реализация
механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне
биты группируются в наборы, называемые кадрами (frames). Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит по сети, получатель снова вычисляет контрольную сумму полученных
данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка и этот кадр уничтожается. Канальный уровень может не только обнаруживать ошибки, но и исправлять их за счет
повторной передачи поврежденных кадров.
В протоколах канального уровня, используемых в локальных сетях, заложена определенная структура связей между компьютерами и способы их адресации. Хотя канальный уровень и обеспечивает доставку кадра между любыми
двумя узлами локальной сети, он это делает только в сети с совершенно определенной топологией связей, именно той топологией, для которой он был разработан.
В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции
канального уровня реализуются совместными усилиями сетевых адаптеров и их
драйверов.
В целом канальный уровень представляет собой весьма мощный и законченный набор функций по пересылке сообщений между узлами сети. В некоторых случаях протоколы канального уровня оказываются самодостаточными
транспортными средствами и могут допускать работу поверх них непосредственно протоколов прикладного уровня или приложений, без привлечения
средств сетевого и транспортного уровней. Тем не менее для обеспечения качественной транспортировки сообщений в сетях любых топологий и технологий
функций канального уровня оказывается недостаточно, поэтому в модели OSI
решение этой задачи возлагается на два следующих уровня — сетевой и транспортный.
31
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Сетевой уровень (Network layer) служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать совершенно различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей. Функции сетевого уровня достаточно разнообразны. Начнем их рассмотрение на примере объединения локальных сетей.
Внутри сети доставка данных обеспечивается соответствующим канальным уровнем, а вот доставкой данных между сетями занимается сетевой уровень, который и поддерживает возможность правильного выбора маршрута передачи сообщения даже в том случае, когда структура связей между составляющими сетями имеет характер, отличный от принятого в протоколах канального уровня.
Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор — это устройство, которое собирает
информацию о топологии межсетевых соединений и на ее основании пересылает пакеты сетевого уровня в сеть назначения. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач между сетями, или хопов (от hop — прыжок), каждый раз выбирая подходящий маршрут. Проблема выбора наилучшего пути называется маршрутизацией, и ее
решение является одной из главных задач сетевого уровня.
Сетевой уровень решает также задачи согласования разных технологий,
упрощения адресации в крупных сетях и создания надежных и гибких барьеров
на пути нежелательного трафика между сетями.
Сообщения сетевого уровня принято называть пакетами (packets). При
организации доставки пакетов на сетевом уровне используется понятие «номер
сети». В этом случае адрес получателя состоит из старшей части — номера сети
и младшей — номера узла в этой сети. Все узлы одной сети должны иметь одну
и ту же старшую часть адреса, поэтому «сеть» на сетевом уровне — это совокупность узлов, сетевой адрес которых содержит один и тот же номер сети.
На сетевом уровне определяются два вида протоколов. Первый вид — сетевые протоколы (routed protocols) — реализуют продвижение пакетов через
сеть. А также протоколы обмена маршрутной информацией или просто протоколами маршрутизации (routing protocols). С помощью этих протоколов маршрутизаторы собирают информацию о топологии межсетевых соединений.
На сетевом уровне работают протоколы еще одного типа, которые отвечают за отображение адреса узла, используемого на сетевом уровне, в локальный
адрес сети. Такие протоколы часто называют протоколами разрешения адресов — Address Resolution Protocol, ARP.
Примерами протоколов сетевого уровня являются протокол межсетевого
взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX
стека Novell.
На пути от отправителя к получателю пакеты могут быть искажены или
32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
утеряны. Хотя некоторые приложения имеют собственные средства обработки
ошибок, существуют и такие, которые предпочитают сразу иметь дело с надежным соединением. Транспортный уровень (Transport layer) обеспечивает приложениям или верхним уровням стека — прикладному и сеансовому — передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти
виды сервиса отличаются качеством предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное — способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов.
Как правило, все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети — компонентами их
сетевых операционных систем. В качестве примера транспортных протоколов
можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека
Novell.
Протоколы нижних четырех уровней обобщенно называют сетевым транспортом или транспортной подсистемой, так как они полностью решают задачу
транспортировки сообщений с заданным уровнем качества в составных сетях с
произвольной топологией и различными технологиями. Остальные три верхних
уровня решают задачи предоставления прикладных сервисов на основании
имеющейся транспортной подсистемы.
Сеансовый уровень (Session layer) обеспечивает управление диалогом:
фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные
точки в длинные передачи, чтобы в случае отказа можно было вернуться назад
к последней контрольной точке, а не начинать все с начала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде
отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.
Представительный уровень (Presentation layer) имеет дело с формой
представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным
уровнем одной системы, всегда понятна прикладному уровню другой системы.
С помощью средств данного уровня протоколы прикладных уровней могут
преодолеть синтаксические различия в представлении данных или же различия
в кодах символов, например, кодов ASCII и EBCDIC. На этом уровне может
выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб.
Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного
уровня стека TCP/IP.
33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Прикладной уровень (Application layer) — это в действительности просто
набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электронной почты. Единица данных, которой
оперирует прикладной уровень, обычно называется сообщением (message).
Функции всех уровней модели OSI могут быть отнесены к одной из двух
групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.
Три нижних уровня — физический, канальный и сетевой — являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Например,
переход на оборудование FDDI означает полную смену протоколов физического и канального уровней во всех узлах сети.
Три верхних уровня — прикладной, представительный и сеансовый —
ориентированы на приложения и мало зависят от технических особенностей
построения сети.
Транспортный уровень является промежуточным, он скрывает все детали
функционирования нижних уровней от верхних. Это позволяет разрабатывать
приложения, не зависящие от технических средств непосредственной транспортировки сообщений.
5.3. Стандартные стеки коммуникационных протоколов
Важнейшим направлением стандартизации в области вычислительных сетей является стандартизация коммуникационных протоколов. В настоящее
время в сетях используется большое количество стеков коммуникационных
протоколов. Наиболее популярными являются стеки: TCP/IP, IPX/SPX,
NetBIOS/SMB, DECnet, SNA и OSI. Все эти стеки, кроме SNA на нижних уровнях — физическом и канальном, — используют одни и те же хорошо стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые
позволяют использовать во всех сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по своим собственным протоколам. Эти протоколы часто не соответствуют рекомендуемому моделью OSI разбиению на
уровни. В частности, функции сеансового и представительного уровня, как
правило, объединены с прикладным уровнем. Такое несоответствие связано с
тем, что модель OSI появилась как результат обобщения уже существующих и
реально используемых стеков, а не наоборот.
Стек OSI
В отличие от других стеков протоколов стек OSI полностью соответствует
модели OSI, он включает спецификации протоколов для всех семи уровней
взаимодействия, определенных в этой модели. На нижних уровнях стек OSI
поддерживает Ethernet, Token Ring, FDDI, протоколы глобальных сетей, Х.25 и
34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ISDN, — то есть использует разработанные вне стека протоколы нижних уровней, как и все другие стеки. Протоколы сетевого, транспортного и сеансового
уровней стека OSI специфицированы и реализованы различными производителями, но распространены пока мало. Наиболее популярными протоколами стека OSI являются прикладные протоколы. К ним относятся: протокол передачи
файлов РТАМ, протокол эмуляции терминала УТР, протоколы справочной
службы Х.500, электронной почты Х.400 и ряд других.
Протоколы стека OSI отличает большая сложность и неоднозначность спецификаций. Эти свойства явились результатом общей политики разработчиков
стека, стремившихся учесть в своих протоколах все случаи жизни и все существующие и появляющиеся технологии.
Из-за своей сложности протоколы OSI требуют больших затрат вычислительной мощности центрального процессора, что делает их наиболее подходящими для мощных машин, а не для сетей персональных компьютеров.
Стек TCP/IP
Стек TCP/IP был разработан по инициативе Министерства обороны США
более 20 лет назад для связи экспериментальной сети ARPAnet с другими сетями как набор общих протоколов для разнородной вычислительной среды. Сегодня этот стек используется для связи компьютеров всемирной информационной
сети Internet, а также в огромном числе корпоративных сетей.
Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты
физического и канального уровней (для локальных сетей – Ethernet, Token Ring,
FDDI, для глобальных — протоколы SLIP, РРР, протоколы территориальных
сетей Х.25 и ISDN).
Хотя протоколы TCP/IP неразрывно связаны с Internet, существует большое количество локальных, корпоративных и территориальных сетей, в которых также используют протоколы TCP/IP. Чтобы отличать их от Internet, эти
сети называют сетями TCP/IP или просто IP-сетями.
Поскольку стек TCP/IP изначально создавался для глобальной сети
Internet, он имеет много преимуществ при построении сетей, включающих глобальные связи.
В частности, очень полезным свойством является его способность фрагментировать пакеты. В каждой из подсетей может быть установлена собственная величина максимальной длины кадра. В таком случае при переходе из одной сети в другую возникает необходимость деления передаваемого кадра на
несколько частей. Протокол IP стека TCP/IP эффективно решает эту задачу.
Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий.
Однако за получаемые преимущества платой оказываются высокие требования к ресурсам и сложность администрирования IP-сетей. Мощные функциональные возможности протоколов стека TCP/IP требуют для своей реализации
35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
высоких вычислительных затрат. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP-сети различных централизованных служб типа DNS, DHCP и другие. Каждая из этих служб направлена на
облегчение администрирования сети, в том числе и на облегчение конфигурирования оборудования, но в то же время сама требует пристального внимания
со стороны администраторов.
Стек IPX/SPX
Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare еще в начале 80-х годов. Популярность стека IPX/SPX непосредственно связана с операционной
системой Novell NetWare, которая еще сохраняет мировое лидерство, хотя в последнее время ее популярность несколько снизилась и по темпам роста она отстает от Microsoft Windows NT.
Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare на работу в локальных сетях небольших размеров, состоящих
из компьютеров со скромными ресурсами. В результате протоколы стека
IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень
— в больших корпоративных сетях, так как они слишком перегружали медленные глобальные связи широковещательными пакетами. Сейчас стек IPX/SPX
реализован не только в NetWare, но и в других сетевых ОС, например, SCO
UNIX, Sun Solaris, Microsoft Windows NT.
Стек NetBIOS/SMB
Этот стек широко используется в продуктах компаний IBM и Microsoft. На
физическом и канальном уровнях этого стека используются все наиболее распространенные протоколы Ethernet, Token Ring, FDDI и другие. На верхних
уровнях работают протоколы NetBEUI и SMB.
Протокол NetBIOS (Network Basic Input/Output System) появился в 1984
году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы РС Network фирмы IBM.
Протокол NetBEUI разрабатывался как эффективный протокол, потребляющий
немного ресурсов и предназначенный для сетей, насчитывающих не более 200
рабочих станций. Этот протокол содержит много полезных сетевых функций,
которые можно отнести к сетевому, транспортному и сеансовому уровням модели OSI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает применение протокола NetBEUI локальными сетями, не разделенными на подсети, и делает невозможным его использование в составных сетях.
Некоторые ограничения NetBEUI снимаются реализацией протокола NBF
(NetBEUI Frame), который включен в операционную систему Microsoft
Windows NT.
36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Модель OSI
IBM/Micrisoft TCP/IP
Telnet,
Прикладной
FTP,
SMB
SNMP,
SMTP,
Представительный
WWW
Novel
NCP,
SAP
Сеансовый
NetBIOS
TCP
Транспортный
Сетевой
Канальный
Физический
SPX
Стек OSI
X.400
X.500
FTAM
Представительный
протокол OSI
Сеансовый протокол OSI
Транспортный
протокол OSI
IP,
IPX,
ES-ES
RIP,
RIP,
IS-IS
NLSP
OSPF
802.3 (Ethernet), 802.5 (Toker ring), FDDI, Fast
Ethernet, SLIP, 100VG-AnyLAN, X.25, ATM, LAP-B,
LAP-D, PPP
Коаксикал, экранированная и неэкранированная витая пара, оптоволокно, радиоволны
Рис. 13. Соответствие популярных стеков протоколов модели OSI
1.
2.
3.
4.
5.
6.
7.
8.
Вопросы для самоподготовки
Что такое «открытая система»? Каковы причины ее появления в информационных сетях?
В чем заключается многоуровневый подход к решению задач? Как он
реализуется для решения проблем вычислительных сетей?
Что такое «стек коммуникационных протоколов»?
Какова структура и работа модели «OSI»?
Что происходит с сообщением согласно модели «OSI» при передаче от
одного узла сети к другому?
В чем заключаются функции каждого уровня модели «OSI»?
Какие уровни модели «OSI» являются «сетезависимыми» и «сетенезависимыим»? Почему?
Приведите примеры стеков коммуникационных протоколов, применяемых в настоящее время? Соответствуют ли они модели «OSI»?
37
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6. СТРУКТУРИЗАЦИЯ КАК СРЕДСТВО ПОСТРОЕНИЯ БОЛЬШИХ
СЕТЕЙ
В сетях с небольшим (10-30) количеством компьютеров чаще всего используется одна из типовых топологий - общая шина, кольцо, звезда или полносвязная сеть. Все перечисленные топологии обладают свойством однородности, то есть все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера
при соединении звезда). Такая однородность структуры делает простой процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети.
Однако при построении больших сетей однородная структура связей превращается из преимущества в недостаток. В таких сетях использование типовых структур порождает различные ограничения, важнейшими из которых являются:
• ограничения на длину связи между узлами;
• ограничения на количество узлов в сети;
• ограничения на интенсивность трафика, порождаемого узлами сети.
Например, технология Ethernet на тонком коаксиальном кабеле позволяет
использовать кабель длиной не более 185 метров, к которому можно подключить не более 30 компьютеров. Однако, если компьютеры интенсивно обмениваются информацией между собой, иногда приходится снижать число подключенных к кабелю компьютеров до 20, а то и до 10, чтобы каждому компьютеру
доставалась приемлемая доля общей пропускной способности сети.
Для снятия этих ограничений используются специальные методы структуризации сети и специальное структурообразующее оборудование - повторители, концентраторы, мосты, коммутаторы, маршрутизаторы. Оборудование такого рода также называют коммуникационным, имея в виду, что с помощью него отдельные сегменты сети взаимодействуют между собой. Если любое оборудование объединяет больше двух отдельных сегментов сети, то его принято называть концентратором (concentrator).
6.1. Физическая структуризация сети
Простейшее из коммуникационных устройств - повторитель (repeater) —
используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты (рис. 14). Повторитель позволяет преодолеть ограничения на длину линий связи за счет
улучшения качества передаваемого сигнала — восстановления его мощности и
амплитуды, улучшения фронтов и т. п.
Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, часто называют хабом (hub).
38
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 14. Повторитель позволяет увеличить длину сети Ethernet
Нужно подчеркнуть, что в работе концентраторов любых технологий много общего — они повторяют сигналы, пришедшие с одного из своих портов, на
других своих портах. Разница состоит в том, на каких именно портах повторяются входные сигналы. Так, концентратор Ethernet повторяет входные сигналы
на всех своих портах, кроме того, с которого сигналы поступают (рис. 15, а). А
концентратор Token Ring (рис. 15, б) повторяет входные сигналы, поступающие
с некоторого порта, только на одном порту — на том, к которому подключен
следующий в кольце компьютер.
ВНИМАНИЕ Концентратор всегда изменяет физическую топологию сети, но
при этом оставляет без изменения ее логическую топологию.
Рис. 15. Концентраторы различных технологий
Напомним, что под физической топологией понимается конфигурация связей, образованных отдельными частями кабеля, а под логической — конфигурация информационных потоков между компьютерами сети. Во многих случаях
физическая и логическая топологии сети совпадают.
Примером несовпадения физической и логической топологий сети является уже рассмотренная сеть на рис. 15, а. Концентратор Ethernet поддерживает в
сети физическую топологию звезда. Однако логическая топология сети осталась без изменений — это общая шина. Так как концентратор повторяет данные, пришедшие с любого порта, на всех остальных портах, то они появляются
39
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
одновременно на всех физических сегментах сети, как и в сети с физической
общей шиной. Логика доступа к сети совершенно не меняется: все компоненты
алгоритма случайного доступа — определение незанятости среды, захват среды, распознавание и отработка коллизий — остаются в силе.
Физическая структуризация сети с помощью концентраторов полезна не
только для увеличения расстояния между узлами сети, но и для повышения ее
надежности. Например, если какой-либо компьютер сети Ethernet, построенной
с использованием концентратора, из-за сбоя начинает непрерывно передавать
данные по сети, то концентратор отключает соответствующий порт. Концентратор может блокировать некорректно работающий узел и в других случаях, играя роль управляющего узла.
Другим аспектом физической структуризации сети являются кабельные
системы. Они являются фундаментом любой сети. Если в кабелях ежедневно
происходят короткие замыкания, контакты разъемов постоянно отходят, то ясно, что на их основе любое, самое современное оборудование будет работать
крайне плохо. Причем проблем с кабельной системой становится намного
больше при увеличении размеров сети. Ответом на высокие требования к качеству кабельной системы стали структурированные кабельные системы.
6.2. Структурированная кабельная система
Структурированная кабельная система (Structured Cabling System, SCS)
— это набор коммутационных элементов (кабелей, разъемов, коннекторов,
кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры
связей в вычислительных сетях.
При построении структурированной кабельной системы подразумевается,
что каждое рабочее место на предприятии должно быть оснащено розетками
для подключения телефона и компьютера, даже если в данный момент этого не
требуется, поскольку последующие изменения в сети производятся за счет перекоммутации уже проложенных кабелей. Структурированная кабельная система планируется иерархически (рис. 16).
Типичная иерархия структурированной кабельной системы включает:
• горизонтальные подсистемы (в пределах этажа);
• вертикальные подсистемы (внутри здания);
• подсистему кампуса (в пределах одной территории с несколькими зданиями).
Горизонтальная подсистема соединяет кроссовый шкаф этажа с розетками пользователей. Подсистемы этого типа соответствуют этажам здания.
Вертикальная подсистема соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания. Следующим шагом иерархии является подсистема кампуса, которая соединяет несколько зданий с главной аппаратной всего
кампуса. Эта часть кабельной системы называется магистралью (backbone).
40
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 16. Иерархия структурированной кабельной системы
Использование структурированной кабельной системы дает много преимуществ.
• Универсальность. Структурированная кабельная система может стать
единой средой для передачи компьютерных данных в локальной вычислительной сети, организации локальной телефонной сети, передачи видеоинформации и даже передачи сигналов от датчиков пожарной безопасности или охранных систем.
• Увеличение срока службы. Срок морального старения хорошо структурированной кабельной системы может составлять 10-15 лет.
• Уменьшение стоимости добавления новых пользователей и изменения их мест размещения. Известно, что стоимость кабельной системы
значительна и определяется в основном стоимостью работ по ее монтажу.
Поэтому более выгодно провести однократную работу по прокладке кабеля, возможно, с большим запасом по длине, чем несколько раз выполнять прокладку, наращивания длину кабеля.
• Возможность легкого расширения сети. Структурированная кабельная
система является модульной, поэтому ее легко расширять. Она является
основой для деления сети на легко управляемые логические сегменты, так
как она сама уже разделена на физические сегменты.
• Обеспечение более эффективного обслуживания. Структурированная
кабельная система облегчает обслуживание и поиск неисправностей по
сравнению с шинной кабельной системой, поскольку отказ одного из устройств или соединительных элементов приводит к трудно локализуемому
отказу всей сети. Концентраторы диагностируют и локализуют неисправ41
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ный участок.
• Надежность. Структурированная кабельная система имеет повышенную
надежность, поскольку производитель такой системы гарантирует не
только качество ее отдельных компонентов, но и их совместимость.
6.2.1. Выбор типа кабеля для горизонтальных подсистем
Большинство проектировщиков начинает разработку структурированной
кабельной системы с горизонтальных подсистем, так как именно к ним подключаются конечные пользователи. При этом они могут выбирать между экранированной витой парой, неэкранированной витой парой, коаксиальным кабелем и волоконно-оптическим кабелем. Возможно использование и беспроводных линий связи.
Горизонтальная подсистема характеризуется очень большим количеством
ответвлений кабеля. Поэтому к кабелю, используемому в горизонтальной проводке, предъявляются повышенные требования к удобству выполнения ответвлений, а также удобству его прокладки в помещениях. На этаже обычно устанавливается кроссовая панель, которая позволяет с помощью коротких отрезков кабеля, оснащенного разъемами, провести перекоммутацию соединений
между пользовательским оборудованием и концентраторами/коммутаторами.
Неэкранированная витая пара является предпочтительной средой для горизонтальной кабельной подсистемы, хотя, если пользователям нужна очень высокая пропускная способность или кабельная система прокладывается в агрессивной среде, для нее подойдет и волоконно-оптический кабель. Коаксиальный
кабель — это устаревшая технология, которой следует избегать, если только
она уже широко не используется на предприятии. Беспроводная связь является
новой и многообещающей технологией, однако из-за сравнительной новизны и
низкой помехоустойчивости лучше ограничить масштабы ее использования неответственными областями.
При выборе кабеля принимаются во внимание следующие характеристики:
полоса пропускания, расстояние, физическая защищенность, электромагнитная
помехозащищенность, стоимость.
Экранированная витая пара, STP, позволяет передавать данные на большее
расстояние и поддерживать больше узлов, чем неэкранированная. Наличие экрана делает ее более дорогой и не дает возможности передавать голос. Экранированная витая пара используется в основном в сетях, базирующихся на продуктах IBM и Token Ring, и редко подходит к остальному оборудованию локальных сетей.
Неэкранированная витая пара UTP по характеристикам полосы пропускания и поддерживаемым расстояниям также подходит для создания горизонтальных подсистем. Но так как она может передавать данные и голос, она используется чаще.
Однако и коаксиальный кабель все еще остается одним из возможных вариантов кабеля для горизонтальных подсистем. Особенно в случаях, когда вы42
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
сокий уровень электромагнитных помех не позволяет использовать витую пару
или же небольшие размеры сети не создают больших проблем с эксплуатацией
кабельной системы.
Толстый Ethernet обладает по сравнению с тонким большей полосой пропускания, он более стоек к повреждениям и передает данные на большие расстояния, однако к нему сложнее подсоединиться и он менее гибок. С толстым
Ethernet сложнее работать, и он мало подходит для горизонтальных подсистем.
Однако его можно использовать в вертикальной подсистеме в качестве магистрали, если оптоволоконный кабель по каким-то причинам не подходит.
Тонкий Ethernet — это кабель, который должен был решить проблемы,
связанные с применением толстого Ethernet. До появления стандарта 10Base-T
тонкий Ethernet был основным кабелем для горизонтальных подсистем. Тонкий
Ethernet проще монтировать, чем толстый. Сети на тонком Ethernet можно быстро собрать, так как компьютеры соединяются друг с другом непосредственно.
Главный недостаток тонкого Ethernet — сложность его обслуживания. Каждый конец кабеля должен завершаться терминатором 50 Ом. При отсутствии
терминатора или утере им своих рабочих свойств (например, из-за отсутствия
контакта) перестает работать весь сегмент сети, подключенный к этому кабелю.
Аналогичные последствия имеет плохое соединение любой рабочей станции.
Неисправности в сетях на тонком Ethernet сложно локализовать. Поэтому стоимость эксплуатации сети на тонком Ethernet обычно значительно превосходит
стоимость эксплуатации аналогичной сети на витой паре, хотя капитальные затраты на кабельную систему для тонкого Ethernet обычно ниже.
Основные области применения оптоволоконного кабеля — вертикальная
подсистема и подсистемы кампусов. Однако, если нужна высокая степень защищенности данных, высокая пропускная способность или устойчивость к
электромагнитным помехам, волоконно-оптический кабель может использоваться и в горизонтальных подсистемах. С волоконно-оптическим кабелем работают протоколы AppleTalk, ArcNet, Ethernet, FDDI и Token Ring, а также новые протоколы 100VG-AnyLAN, Fast Ethernet, ATM.
Стоимость установки сетей на оптоволоконном кабеле для горизонтальной
подсистемы оказывается весьма высокой. Эта стоимость складывается из стоимости сетевых адаптеров (около тысячи долларов каждый) и стоимости монтажных работ, которая в случае оптоволокна гораздо выше, чем при работе с
другими видами кабеля.
Преобладающим кабелем для горизонтальной подсистемы является неэкранированная витая пара категории 5. Ее позиции еще более укрепятся с принятием спецификации 802.3ab для применения на этом виде кабеля технологии
Gigabit Ethernet.
6.2.2. Выбор типа кабеля для вертикальных подсистем
Кабель вертикальной подсистемы, должен передавать данные на большие
расстояния и с большей скоростью по сравнению с кабелем горизонтальной
43
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
подсистемы. В прошлом основным видом кабеля для вертикальных подсистем
был коаксиал. Теперь для этой цели все чаще используется оптоволокно. Для
вертикальной подсистемы выбор кабеля ограничивается тремя вариантами:
• Оптоволокно — отличные характеристики пропускной способности, расстояния защиты данных; устойчивость к электромагнитным помехам;
может передавать голос, видеоизображение и данные. Но сравнительно
дорого, сложно выполнять ответвления.
• Толстый коаксиал — хорошие характеристики пропускной способности,
расстояния и защиты данных; может передавать данные. Но с ним сложно
работать, хотя специалистов, имеющих подобный опыт работы, достаточно много.
• Широкополосный кабель, используемый в кабельном телевидении, —
хорошие показатели пропускной способности и расстояния; может передавать голос, видео и данные. Но очень сложно работать и требуются
большие затраты во время эксплуатации.
Применение волоконно-оптического кабеля в вертикальной подсистеме
имеет ряд преимуществ. Он передает данные на значительно большие расстояния без необходимости регенерации сигнала. Он имеет сердечник меньшего
диаметра, поэтому может быть проложен в более узких местах. Так как передаваемые по нему сигналы являются световыми, а не электрическими, оптоволоконный кабель не чувствителен к электромагнитным и радиочастотным помехам, в отличие от медного коаксиального кабеля. Это делает оптоволоконный
кабель идеальной средой передачи данных для промышленных сетей. Ему не
страшна молния, поэтому он хорош для внешней прокладки и обеспечивает более высокую степень защиты от несанкционированного доступа, так как ответвление гораздо легче обнаружить, чем в случае медного кабеля (при ответвлении резко уменьшается интенсивность света).
Оптоволоконный кабель имеет и недостатки. Он дороже, чем медный кабель, дороже обходится и его прокладка. Оптоволоконный кабель менее прочный, чем коаксиальный. Инструменты, применяемые при прокладке и тестировании кабеля, имеют высокую стоимость и сложны в работе. Присоединение
коннекторов к оптоволоконному кабелю требует большого искусства и времени, и, следовательно, денег.
Толстый коаксиальный кабель также допустим в качестве магистрали сети,
однако для новых кабельных систем более рационально использовать оптоволоконный кабель, так как он имеет больший срок службы и сможет в будущем
поддерживать высокоскоростные и мультимедийные приложения. Но для уже
существующих систем толстый коаксиальный кабель служил магистралью системы многие годы, и с этим нужно считаться. Причинами его повсеместного
применения были широкая полоса пропускания, хорошая защищенность от
электромагнитных помех и низкое радиоизлучение.
Хотя толстый коаксиальный кабель и дешевле, чем оптоволокно, но с ним
44
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
гораздо сложнее работать. Он особенно чувствителен к различным уровням напряжения заземления, что часто бывает при переходе от одного этажа к другому. Эту проблему сложно разрешить. Поэтому кабелем номер 1 для вертикальной подсистемы сегодня является волоконно-оптический кабель.
6.2.3. Выбор типа кабеля для подсистемы кампуса
Как и для вертикальных подсистем, оптоволоконный кабель является наилучшим выбором для подсистем нескольких зданий, расположенных в радиусе
нескольких километров. Для этих подсистем также подходит толстый коаксиальный кабель.
При выборе кабеля для кампуса нужно учитывать воздействие среды на
кабель вне помещения. Для предотвращения поражения молнией лучше выбрать для внешней проводки неметаллический оптоволоконный кабель. По
многим причинам внешний кабель производится в полиэтиленовой защитной
оболочке высокой плотности. При подземной прокладке кабель должен иметь
специальную влагозащитную оболочку (от дождя и подземной влаги), а также
металлический защитный слой от грызунов и вандалов. Влагозащитный кабель
имеет прослойку из инертного газа между диэлектриком, экраном и внешней
оболочкой.
Кабель для внешней прокладки не подходит для прокладки внутри зданий,
так как он выделяет при сгорании большое количество дыма.
6.3. Логическая структуризация сети
Физическая структуризация сети полезна во многих отношениях, однако в
ряде случаев, обычно относящихся к сетям большого и среднего размера, невозможно обойтись без логической структуризации сети. Наиболее важной
проблемой, не решаемой путем физической структуризации, остается проблема
перераспределения передаваемого трафика между различными физическими
сегментами сети.
В большой сети естественным образом возникает неоднородность информационных потоков: сеть состоит из множества подсетей рабочих групп, отделов, филиалов предприятия и других административных образований. Очень
часто наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений
происходит к ресурсам компьютеров, находящихся вне локальных рабочих
групп. Поэтому для повышения эффективности работы сети неоднородность
информационных потоков необходимо учитывать.
Сеть с типовой топологией (шина, кольцо, звезда), в которой все физические сегменты рассматриваются в качестве одной разделяемой среды, оказывается неадекватной структуре информационных потоков в большой сети. Например, в сети с общей шиной взаимодействие любой пары компьютеров занимает ее на все время обмена, поэтому при увеличении числа компьютеров в сети шина становится узким местом. Компьютеры одного отдела вынуждены
45
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ждать, когда окончит обмен пара компьютеров другого отдела, и это притом,
что необходимость в связи между компьютерами двух разных отделов возникает гораздо реже и требует совсем небольшой пропускной способности.
Такая ситуация возникает из-за того, что логическая структура данной сети
осталась однородной — она никак не учитывает увеличение интенсивности
трафика внутри отдела и предоставляет всем парам компьютеров равные возможности по обмену информацией (рис. 17, а, 6).
Рис. 17. Противоречие между логической структурой сети и структурой
информационных потоков
Решение проблемы состоит в отказе от идеи единой однородной разделяемой среды. Например, в рассмотренном выше примере желательно было бы
сделать так, чтобы кадры, которые передают компьютеры отдела 1, выходили
бы за пределы этой части сети в том и только в том случае, если эти кадры направлены какому-либо компьютеру из других отделов. С другой стороны, в
сеть каждого из отделов должны попадать только те кадры, которые адресова-
46
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ны узлам этой сети. При такой организации работы сети ее производительность
существенно повысится, так как компьютеры одного отдела не будут простаивать в то время, когда обмениваются данными компьютеры других отделов.
ВНИМАНИЕ Распространение трафика, предназначенного для компьютеров
некоторого сегмента сети, только в пределах этого сегмента,
называется локализацией трафика. Логическая структуризация
сети - это процесс разбиения сети на сегменты с локализованным трафиком.
Отказ от единой разделяемой среды передачи данных необходим и в других случаях. Основные недостатки сети на одной разделяемой среде начинают
проявляться при превышении некоторого порога количества узлов, подключенных к ней. Причина заключается в случайном характере метода доступа к среде, используемом во всех технологиях локальных сетей.
Влияние задержек и коллизий на полезную пропускную способность сети
Ethernet хорошо отражает график, представленный на рис. 18.
Рис. 18. Зависимость полезной пропускной способности сети Ethernet
от коэффициента использования
Количество узлов, при которых коэффициент использования сети начинает
приближаться к опасной границе, зависит от типа функционирующих в узлах
приложений: при достаточно интенсивном трафике их число уменьшается. Подобная проблема возникает не только в крупных сетях, но и на базе рабочих
групп, поэтому сети таких отделов нуждаются в дополнительной структуриза-
47
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ции.
Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы
или маршрутизаторы.
Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня (МАС-адреса), а маршрутизаторы — на основе номера сети.
Логический сегмент представляет собой единую разделяемую среду. Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся
на каждый из вновь образованных сегментов, почти всегда оказывается меньше, чем нагрузка, которую испытывала исходная сеть.
Слово «почти» учитывает очень редкий случай, когда весь трафик является
межсегментным. Если подобное наблюдается, значит, сеть разбита на логические подсети неверно, поскольку всегда можно выделить группу компьютеров,
выполняющих общую задачу.
В целом логическая структуризация сети приводит к следующему.
• Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Процесс разбиения
сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей — уже имеющихся
подсетей.
• Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.
• Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение
управления сетью. Проблемы очень часто локализуются внутри сегмента,
поскольку проблемы одной подсети не оказывают влияния на другие.
Подсети образуют логические домены управления сетью.
6.4. Оборудование для логической структуризации сети
Для логической структуризации сети используются такие коммуникационные устройства, как мосты, коммутаторы, маршрутизаторы и шлюзы.
Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами), передавая информацию из одного сегмента в другой только в том случае, если такая передача действительно необходи48
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ма, то есть если адрес компьютера назначения принадлежит другой подсети.
Тем самым мост изолирует трафик одной подсети от трафика другой, повышая
общую производительность передачи данных в сети. Локализация трафика не
только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, так как кадры не выходят за пределы
своего сегмента и их сложнее перехватить злоумышленнику.
Мосты используют для локализации трафика аппаратные адреса компьютеров. Поэтому мост достаточно упрощенно представляет деление сети на сегменты — он запоминает, через какой порт на него поступил кадр данных от каждого компьютера сети, и в дальнейшем передает кадры, предназначенные для
этого компьютера, на этот порт. Точной топологии связей между логическими
сегментами мост не знает. Из-за этого применение мостов приводит к значительным ограничениям на конфигурацию связей сети — сегменты должны
быть соединены таким образом, чтобы в сети не образовывались замкнутые
контуры.
Коммутатор (switch, switching hub) по принципу обработки кадров ничем
не отличается от моста. Основное его отличие от моста состоит в том, что он
является своего рода коммуникационным мультипроцессором, так как каждый
его порт оснащен специализированным процессором, который обрабатывает
кадры по алгоритму моста независимо от процессоров других портов. За счет
этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок. Можно
сказать, что коммутаторы — это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.
Ограничения, связанные с применением мостов и коммутаторов — по топологии связей, а также ряд других, привели к тому, что в ряду коммуникационных устройств появился еще один тип оборудования — маршрутизатор
(router). Маршрутизаторы более надежно и более эффективно, чем мосты, изолируют трафик отдельных частей сети друг от друга. Маршрутизаторы образуют логические сегменты посредством явной адресации, поскольку используют
не плоские аппаратные, а составные числовые адреса. В этих адресах имеется
поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадлежат к одному сегменту, называемому в данном случае подсетью (subnet).
Кроме локализации трафика маршрутизаторы выполняют еще много других полезных функций. Так, маршрутизаторы могут работать в сети с замкнутыми контурами, при этом они осуществляют выбор наиболее рационального
маршрута из нескольких возможных. Сеть, представленная на рис. 20, отличается от своей предшественницы (см. рис. 19) тем, что между подсетями отделов
1 и 2 проложена дополнительная связь, которая может использоваться как для
повышения производительности сети, так и для повышения ее надежности.
49
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис 19. Логическая структуризации сети с помощью моста
Рис. 20. Логическая структуризация сети с помощью маршрутизаторов
Другой очень важной функцией маршрутизаторов является их способность
связывать в единую сеть подсети, построенные с использованием разных сетевых технологий, например Ethernet и Х.25.
Кроме перечисленных устройств отдельные части сети может соединять
шлюз (gateway). Обычно основной причиной, по которой в сети используют
шлюз, является необходимость объединить сети с разными типами системного
и прикладного программного обеспечения, а не желание локализовать трафик.
Тем не менее шлюз обеспечивает и локализацию трафика в качестве некоторого
побочного эффекта.
Крупные сети практически никогда не строятся без логической структуризации. Для отдельных сегментов и подсетей характерны типовые однородные
топологии базовых технологий, и для их объединения всегда используется оборудование, обеспечивающее локализацию трафика, — мосты, коммутаторы,
маршрутизаторы и шлюзы.
50
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6.5. Мосты и коммутаторы
Мосты и коммутаторы используют два типа алгоритмов: алгоритм прозрачного моста (transparent bridge), либо алгоритм моста с маршрутизацией
от источника (source routing bridge).
Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так
как они самостоятельно строят специальную адресную таблицу, на основании
которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет.
Мост строит свою адресную таблицу на основании пассивного наблюдения
за трафиком, циркулирующим в подключенных к его портам сегментах. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или
иному сегменту сети.
В начальный момент времени, когда адресные таблицы пусты, мост работает по принципу повторителя. После того как мост прошел этап обучения, он
может работать более рационально. При получении кадра он проверяет, находятся ли компьютеры с адресами источника и адресом назначения в одном сегменте. Если они находятся в разных сегментах, то мост выполняет операцию
продвижения (forwarding) кадра — передает кадр на другой порт, предварительно получив доступ к другому сегменту. В противном случае кадр просто
удаляется. Такая операция называется фильтрацией (filtering).
Если же адрес назначения неизвестен, то мост передает кадр на все свои
порты, кроме порта — источника кадра, как и на начальной стадии процесса
обучения.
Входы адресной таблицы могут быть динамическими, создаваемыми в
процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни — по истечении определенного тайм-аута запись помечается как недействительная, если за это
время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент.
Статические записи не имеют срока жизни, что дает администратору возможность подправлять работу моста, если это необходимо.
Маршрутизация от источника заключается в том, что передаваемый кадр
содержит в себе информацию о том, на какие порты коммутатора необходимо
передать этот кадр.
Кадры с широковещательными МАС-адресами передаются коммутатором
на все его порты, как и кадры с неизвестным адресом назначения. Такой режим
распространения кадров называется затоплением сети (flood). Часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают постоянно с высокой
интенсивностью генерировать кадры с широковещательным адресом в течение
длительного промежутка времени. Мост передает эти кадры во все сегменты,
затапливая сеть ошибочным трафиком. Такая ситуация называется широкове-
51
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
щательным штормом (broadcast storm).
Преимущества и недостатки мостов с маршрутизацией от источника
Преимущества
Недостатки
Более рациональные маршруты
Более дорогие сетевые адаптеры,
принимающие участие в маршрутизации
Проще и дешевле — не нужно строить Сеть непрозрачна — кольца имеют
таблицы фильтрации
номера
Более высокая скорость — не нужно
Увеличивается трафик за счет широпросматривать таблицы фильтрации
ковещательных пакетов
Слабая защита от широковещательного шторма — одно из главных ограничений моста. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети.
Результаты наличия петли состоят в следующем:
• «Размножение» кадра, то есть появление нескольких его копий (в данном
случае — двух, но если бы сегменты были соединены тремя мостами —
то трех и т. д.).
• Бесконечная циркуляция обеих копий кадра по петле в противоположных
направлениях, а значит, засорение сети ненужным трафиком.
• Постоянная перестройка мостами своих адресных таблиц, так как кадр с
адресом источника 10 будет появляться то на одном порту, то на другом.
Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить
с помощью мостов только древовидные структуры, гарантирующие наличие
только одного пути между любыми двумя сегментами.
В простых сетях сравнительно легко гарантировать существование одного
пути между двумя сегментами. Но когда количество соединений возрастает и
сеть становится сложной, то вероятность образования петли оказывается высокой. Кроме того, желательно для повышения надежности иметь между мостами
резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при отказе какой-либо
основной связи образуют новую связную рабочую конфигурацию без петель.
Поэтому в сложных сетях между логическими сегментами прокладывают
избыточные связи, которые образуют петли, но для исключения активных петель блокируют некоторые порты мостов.
Вопросы для самоподготовки
1. Почему в больших сетях необходим отказ от однородной структуры сети?
2. Какое оборудование применяется для структуризации сети? Какие из них
могут называться «концентраторами»?
52
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3. В чем состоит физическая структуризация сети? Какое оборудование для
этого применяется?
4. Что такое «структурированная кабельная система»? Каков ее состав?
5. Какие преимущества дает применение «структурированной кабельной
системы»?
6. Какой тип кабелей используется на разных уровнях «структурированной
кабельной системы»? Почему?
7. В чем заключается логическая структуризация сети? Какую задачу она
решает?
8. Какое оборудование применяется для логической структуризации сети? В
чем их разница?
9. Что такое «мост» и «коммутатор»? Каков принцип их работы?
10.Каковы ограничения в применении «мостов» и «коммутаторов»?
53
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7. ФИЗИЧЕСКИЙ УРОВЕНЬ ПЕРЕДАЧИ ДАННЫХ
7.1. Каналы связи
Линия связи, (line) (рис. 21) состоит в общем случае из физической среды,
по которой передаются электрические информационные сигналы, аппаратуры
передачи данных и промежуточной аппаратуры. Синонимом термина линия
связи является термин канал связи (channel).
Рис. 21. Состав линии связи
Физическая среда передачи данных (medium) может представлять собой
кабель, то есть набор проводов, изоляционных и защитных оболочек и соединительных разъемов, а также земную атмосферу или космическое пространство, через которые распространяются электромагнитные волны.
В зависимости от среды передачи данных линии связи разделяются на следующие (рис. 22):
• проводные (воздушные);
• кабельные (медные и волоконно-оптические);
• радиоканалы наземной и спутниковой связи.
Рис. 22. Типы линий связи
Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между стол54
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
бами и висящие в воздухе. По таким линиям связи традиционно передаются телефонные или телеграфные сигналы. Скоростные качества и помехозащищенность этих линий минимальна. Сегодня проводные линии связи быстро
вытесняются кабельными.
Кабельные линии представляют собой достаточно сложную конструкцию.
Кабель состоит из проводников, заключенных в несколько слоев изоляции:
электрической, электромагнитной, механической, а также климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных сетях
применяются три основных типа кабеля: кабели на основе скрученных пар
медных проводов, коаксиальные кабели с медной жилой, а также волоконнооптические кабели.
Скрученная пара проводов называется витой парой (twisted pair). Витая
пара существует в экранированном варианте (Shielded Twistedpair, STP) и неэкранированном (Unshielded TwistedPair, UTP). Скручивание проводов снижает
влияние внешних помех на полезные сигналы, передаваемые по кабелю. Коаксиальный кабель (coaxial) имеет несимметричную конструкцию и состоит из
внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции. Существует несколько типов коаксиального кабеля, отличающихся характеристиками и областями применения — для локальных сетей, глобальных сетей, кабельного телевидения и т.п. Волоконно-оптический кабель (opticalfiber) состоит из тонких (5-60 мкм) волокон, по которым распространяются световые
сигналы. Это наиболее качественный тип кабеля — он обеспечивает передачу
данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше
других обеспечивает защиту данных от внешних помех.
Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных
типов каналов. Диапазоны коротких, средних и длинных волн (KB, СВ и ДВ),
называемые также диапазонами амплитудной модуляции (Amplitude
Modulation, AM), обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, работающие на диапазонах ультракоротких волн (УКВ), для которых характерна частотная модуляция
(Frequency Modulation, FM), а также диапазонах сверхвысоких частот (СВЧ или
microwaves). В диапазоне СВЧ (свыше 4 ГГц) сигналы уже не отражаются ионосферой Земли и, для устойчивой связи, требуется наличие прямой видимости
между передатчиком и приемником. Поэтому такие частоты используют либо
спутниковые, либо радиорелейные каналы.
В компьютерных сетях сегодня применяются практически все описанные
типы физических сред передачи данных, но наиболее перспективными являются волоконно-оптические. Спутниковые каналы и радиосвязь используются в
тех случаях, когда кабельные связи применить нельзя — например, при прохождении канала через малонаселенную местность или же для связи с мобильным
пользователем сети.
55
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Аппаратура передачи данных (АПД или DCE — Data Circuit terminating
Equipment) непосредственно связывает компьютеры или локальные сети и является, таким образом, пограничным оборудованием. Примерами DCE являются модемы, терминальные адаптеры сетей ISDN, оптические модемы, устройства подключения к цифровым каналам. Обычно DCE работает на физическом
уровне, отвечая за передачу и прием сигнала нужной формы и мощности в физическую среду.
Аппаратура пользователя линии связи, вырабатывающая данные и подключаемая непосредственно к аппаратуре передачи данных, обобщенно носит
название оконечное оборудование данных (ООД или DTE — Data Terminal
Equipment). Примером DTE могут служить компьютеры или маршрутизаторы
локальных сетей. Эту аппаратуру не включают в состав линии связи.
Промежуточная аппаратура обычно используется на линиях связи большой протяженности и решает две основные задачи:
• улучшение качества сигнала;
• создание постоянного составного канала связи между двумя абонентами
сети.
В глобальных сетях необходимо обеспечить качественную передачу сигналов на большие расстояния. Поэтому без усилителей сигналов, установленных через определенные расстояния, построить территориальную линию
связи невозможно.
Промежуточная аппаратура канала связи прозрачна для пользователя. В
действительности промежуточная аппаратура образует сложную сеть, которую
называют первичной сетью, так как сама по себе она никаких высокоуровневых служб не поддерживает, а только служит основой для построения компьютерных, телефонных или иных сетей.
В зависимости от типа промежуточной аппаратуры все линии связи делятся на аналоговые и цифровые. В аналоговых линиях промежуточная аппаратура предназначена для усиления аналоговых сигналов. Для создания высокоскоростных каналов, которые мультиплексируют несколько низкоскоростных аналоговых абонентских каналов, обычно используется техника частотного мультиплексирования (Frequency Division Multiplexing, FDM).
В цифровых линиях связи передаваемые сигналы имеют конечное число
состояний. С помощью таких сигналов передаются как компьютерные данные,
так и оцифрованные речь и изображение. В цифровых каналах связи промежуточная аппаратура улучшает форму импульсов и обеспечивает их ресинхронизацию (то есть восстанавливает период их следования). Промежуточная аппаратура образования высокоскоростных цифровых каналов работает по принципу временного мультиплексирования каналов (Time Division Multiplexing,
TDM), когда каждому низкоскоростному каналу выделяется определенная доля
времени (тайм-слот или квант) высокоскоростного канала.
К основным характеристикам линий связи относятся:
56
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
•
•
•
•
•
•
•
•
амплитудно-частотная характеристика;
полоса пропускания;
затухание;
помехоустойчивость;
перекрестные наводки на ближнем конце линии;
пропускная способность;
достоверность передачи данных;
удельная стоимость.
Основными являются пропускная способность и достоверность передачи
данных. Они характеризуют как линии связи, так и способ передачи данных.
Из теории гармонического анализа известно, что любой периодический
процесс можно представить в виде суммы синусоидальных колебаний различных частот и различных амплитуд (рис. 23). Каждая синусоида называется также гармоникой, а набор всех гармоник называют спектральным разложением
исходного сигнала. Непериодические сигналы можно представить интегралом
синусоид с непрерывным спектром частот (от 0 до +∞) (рис. 24).
Рис.23. Представление периодического сигнала суммой синусоид
Рис.24. Спектральное разложение идеального импульса
57
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Искажение передающим каналом синусоиды какой-либо частоты приводит
к искажению передаваемого сигнала любой формы, особенно если синусоиды
различных частот искажаются неодинаково. В результате сигналы могут плохо
распознаваться.
Линия связи искажает передаваемые сигналы из-за того, что ее физические
параметры отличаются от идеальных. Так, медные провода всегда представляют собой некоторую комбинацию активного сопротивления, емкостной и индуктивной нагрузки (это наиболее ярко проявляется в области высоких частот).
Волоконно-оптический кабель также имеет отклонения, мешающие идеальному
распространению света.
Кроме искажений сигналов, вносимых внутренними физическими параметрами линии связи, существуют и внешние помехи. Они создаются различными электрическими двигателями, электронными устройствами, атмосферными явлениями и т. д.
Степень искажения синусоидальных сигналов линиями связи оценивается
с помощью таких характеристик, как амплитудно-частотная характеристика и полоса пропускания.
Амплитудно-частотная характеристика (рис. 25) показывает, как затухает
амплитуда синусоиды на выходе линии связи по сравнению с амплитудой на ее
входе для всех возможных частот передаваемого сигнала.
Рис. 25. Амплитудно-частотная характеристика
Знание амплитудно-частотной характеристики реальной линии позволяет
определить форму выходного сигнала для любого входного сигнала.
Полоса пропускания (bandwidth) - это непрерывный диапазон частот, для
которого отношение амплитуды выходного сигнала к входному превышает некоторый заранее заданный предел (обычно 0,5). То есть определяет диапазон
58
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
частот синусоидального сигнала, которые передаются без значительных искажений. Этот параметр зависит от типа линии и ее протяженности.
Пропускная способность (throughput) линии характеризует максимально
возможную скорость передачи данных по линии связи. Пропускная способность измеряется в битах в секунду — бит/с, а также в производных единицах,
таких как килобит секунду (Кбит/с), мегабит в секунду (Мбит/с), гигабит в секунду (Гбит/с) и т. д.
ПРИМЕЧАНИЕ Пропускная способность линий связи и коммуникационного
сетевого оборудования традиционно измеряется в битах в секунду, а не в байтах в секунду. Это связано с тем, что данные
в сетях передаются последовательно. Такие единицы измерения, как килобит, мегабит или гигабит, в сетевых технологиях
строго соответствуют степеням 10 (килобит - это 1000 бит, а
мегабит - это 1 000 000 бит).
Пропускная способность линии связи зависит не только от ее характеристик, таких как амплитудно-частотная характеристика, но и от спектра передаваемых сигналов. Если значимые гармоники сигнала попадают в полосу пропускания линии, то такой сигнал будет хорошо передаваться данной линией
связи и приемник сможет правильно распознать информацию, отправленную по
линии передатчиком (рис. 26).
Рис. 26. Соответствие между полосой пропускания линии связи и спектром сигнала
59
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Выбор способа представления дискретной информации в виде сигналов,
подаваемых на линию связи, называется физическим или линейным кодированием.
Теория информации говорит, что любое различимое и непредсказуемое
изменение принимаемого сигнала несет в себе информацию. Так большинство
способов кодирования используют изменение какого-либо параметра периодического сигнала — частоты, амплитуды и фазы синусоиды или же знак потенциала последовательности импульсов. Периодический сигнал, параметры которого изменяются, называют несущим сигналом или несущей частотой.
Количество изменений информационного параметра несущего периодического сигнала в секунду измеряется в бодах (baud). Период времени между соседними изменениями информационного сигнала называется тактом работы
передатчика. Пропускная способность линии в битах в секунду в общем случае
не совпадает с числом бод, это соотношение зависит от способа кодирования.
На пропускную способность линии оказывает влияние не только физическое, но и логическое кодирование. Логическое кодирование выполняется до
физического кодирования и подразумевает замену бит исходной информации
новой последовательностью бит, несущей ту же информацию, но обладающей
дополнительными свойствами. Другим примером логического кодирования
может служить шифрация данных, обеспечивающая их конфиденциальность
при передаче через общественные каналы связи.
Чем выше частота несущего периодического сигнала, тем больше информации в единицу времени передается по линии и тем выше пропускная способность линии при фиксированном способе физического кодирования. Однако с
увеличением частоты периодического несущего сигнала увеличивается его ширина спектра. Чем больше несоответствие между полосой пропускания линии и
шириной спектра передаваемых информационных сигналов, тем больше сигналы искажаются и тем вероятнее ошибки в распознавании информации принимающей стороной, а значит, скорость передачи информации оказывается
меньше.
Связь между полосой пропускания линии и ее максимально возможной
пропускной способностью, вне зависимости от принятого способа физического кодирования, установил Клод Шеннон:
C = F log 2 (1 + PC PШ ) ,
где С – максимальная пропускная способность линии, бит/с;
F – ширина полосы пропускания линии, Гц;
РС – мощность сигнала;
РШ – мощность шума.
Из этого соотношения видно, что хотя теоретического предела пропускной
способности линии с фиксированной полосой пропускания не существует. Однако повышение мощности передатчика ведет к значительному увеличению его
габаритов и стоимости. Снижение уровня шума требует применения специаль60
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ных кабелей с хорошими защитными экранами, что весьма дорого, а также
снижения шума в передатчике и промежуточной аппаратуре, чего достичь
весьма не просто. К тому же при достаточно типичном исходном отношении
мощности сигнала к мощности шума в 100 раз повышение мощности передатчика в 2 раза даст только 15 % увеличения пропускной способности линии.
Близким по сути к формуле Шеннона является соотношение, полученное
Найквистом, которое также определяет максимально возможную пропускную
способность линии связи:
C = 2 F log 2 M ,
где М — количество различимых состояний информационного параметра.
Хотя формула Найквиста явно не учитывает наличие шума, косвенно его
влияние отражается в выборе количества состояний информационного сигнала.
Для повышения пропускной способности канала увеличивают это количество
до значительных величин, но на практике оно ограничено из-за шума на линии.
Помехоустойчивость линии определяет ее способность уменьшать уровень помех, создаваемых во внешней среде, на внутренних проводниках. Помехоустойчивость линии зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств самой линии. Наименее
помехоустойчивыми являются радиолинии, хорошей устойчивостью обладают
кабельные линии и отличной — волоконно-оптические линии.
Перекрестные наводки на ближнем конце (Near End Cross Talk —
NEXT) определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала, передаваемого выходом передатчика по одной паре проводников, наводит на другую пару проводников сигнал
помехи. Показатель NEXT, выраженный в децибелах: 10 ⋅ lg (PВЫХ РНАВ ) , где
РВЫХ и РНАВ — мощность выходного и наведенного сигнала.
В связи с тем, что в некоторых новых технологиях используется передача
данных одновременно по нескольким витым парам, в последнее время стал
применяться показатель PowerSUM, являющийся модификацией показателя
NEXT. Этот показатель отражает суммарную мощность перекрестных наводок
от всех передающих пар в кабеле.
Достоверность передачи данных или интенсивность битовых ошибок
(Bit Error Rate, BER) характеризует вероятность искажения для каждого передаваемого бита данных. Величина BER для каналов связи составляет, как правило, 10-4-10-6, в оптоволоконных линиях связи — 10-9. Значение достоверности
передачи данных, например, в 10-4 говорит о том, что в среднем из 10 000 бит
искажается значение одного бита.
61
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7.2. Методы передачи дискретных данных
При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования — на основе синусоидального несущего
сигнала и на основе последовательности прямоугольных импульсов. Первый
способ часто называется также модуляцией или аналоговой модуляцией, подчеркивая тот факт, что кодирование осуществляется за счет изменения параметров аналогового сигнала. Второй способ называют цифровым кодированием. Эти способы отличаются шириной спектра результирующего сигнала и
сложностью аппаратуры, необходимой для их реализации.
При использовании прямоугольных импульсов спектр результирующего
сигнала получается весьма широким. Применение синусоиды приводит к более
узкому спектру при той же скорости передачи информации. Однако для реализации модуляции требуется более сложная и дорогая аппаратура, чем для реализации прямоугольных импульсов.
В настоящее время все чаще данные, изначально имеющие аналоговую
форму — речь, телевизионное изображение, — передаются по каналам связи в
дискретном виде, то есть в виде последовательности единиц и нулей. Процесс
представления аналоговой информации в дискретной форме называется дискретной модуляцией.
Аналоговая модуляция применяется для передачи дискретных данных по
каналам с узкой полосой частот – канал тональной частоты (общественные телефонные сети). Этот канал передает частоты в диапазоне от 300 до 3400 Гц,
таким образом, его полоса пропускания равна 3100 Гц.
Устройство, которое выполняет функции модуляции несущей синусоиды
на передающей стороне и демодуляции на приемной стороне, носит название
модем (модулятор-демодулятор).
Аналоговая модуляция является таким способом физического кодирования, при котором информация кодируется изменением амплитуды, частоты или
фазы синусоидального сигнала несущей частоты (рис. 27).
При амплитудной модуляции (рис. 27, б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического
нуля - другой. Этот способ редко используется в чистом виде на практике из-за
низкой помехоустойчивости, но часто применяется в сочетании с другим видом
модуляции — фазовой модуляцией.
При частотной модуляции (рис. 27, в) значения 0 и 1 исходных данных
передаются синусоидами с различной частотой – f0 и f1,. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.
При фазовой модуляции (рис. 27, г) значения данных 0 и 1 соответствуют
сигналам одинаковой частоты, но с различной фазой, например 0 и 180 градусов или 0, 90, 180, и 270 градусов.
В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой.
62
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 27. Различные типы модуляции
Спектр результирующего модулированного сигнала зависит от типа и скорости модуляции.
Для потенциального кодирования спектр непосредственно получается из
формул Фурье для периодической функции. Если дискретные данные передаются с битовой скоростью N бит/с, то спектр состоит из постоянной составляющей нулевой частоты и бесконечного ряда гармоник с частотами f0, 3f0, 5f0,
7f0, ... , где f0 = N/2. Амплитуды этих гармоник убывают достаточно медленно
— с коэффициентами 1/3, 1/5, 1/7, ... от амплитуды гармоники f0 (рис. 28, а). В
результате спектр потенциального кода требует для качественной передачи
широкую полосу пропускания. Кроме того, нужно учесть, что реально спектр
сигнала постоянно меняется в зависимости от характера данных. Поэтому
спектр результирующего сигнала потенциального кода при передаче произвольных данных занимает полосу от некоторой величины, близкой к 0 Гц, до
примерно 7f0 (гармониками с частотами выше 7f0 можно пренебречь из-за их
малого вклада в результирующий сигнал). Для канала тональной частоты верхняя граница при потенциальном кодировании достигается для скорости передачи данных в 971 бит/с. В результате потенциальные коды на каналах тональной
частоты никогда не используются.
При амплитудной модуляции спектр состоит из синусоиды несущей частоты fс и двух боковых гармоник: (fс + fm) и (fc – fm), где fm – частота изменения
информационного параметра синусоиды, которая совпадает со скоростью передачи данных при использовании двух уровней амплитуды (рис. 28, б). Частота
fm определяет пропускную способность линии при данном способе кодирования. При небольшой частоте модуляции ширина спектра сигнала будет также
63
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
небольшой (равной 2fm), поэтому сигналы не будут искажаться линией, если ее
полоса пропускания будет больше или равна 2fm. Для канала тональной частоты
такой способ модуляции приемлем при скорости передачи данных не больше
3100/2=1550 бит/с. Если же для представления данных используются 4 уровня
амплитуды, то пропускная способность канала повышается до 3100 бит/с.
Рис. 28. Спектры сигналов при потенциальном кодировании
и амплитудной модуляции
При фазовой и частотной модуляции спектр сигнала получается более
сложным, чем при амплитудной модуляции, так как боковых гармоник здесь
образуется более двух, но они также симметрично расположены относительно
основной несущей частоты, а их амплитуды быстро убывают. Поэтому эти виды модуляции также хорошо подходят для передачи данных по каналу тональной частоты.
При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды. В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его
перепады во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.
При использовании прямоугольных импульсов для передачи дискретной
информации необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей:
• имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;
• обеспечивал синхронизацию между передатчиком и приемником;
64
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
• обладал способностью распознавать ошибки;
• обладал низкой стоимостью реализации.
Более узкий спектр сигналов позволяет на одной и той же линии добиваться более высокой скорости передачи данных. Часто к спектру сигнала предъявляется требование отсутствия постоянной составляющей.
Синхронизация передатчика и приемника нужна для того, чтобы приемник
точно знал, в какой момент времени необходимо считывать новую информацию с линии связи. Эта проблема в сетях решается сложнее, чем при обмене
данными между близко расположенными устройствами, например, между блоками внутри компьютера или же между компьютером и принтером. Поэтому в
сетях применяются так называемые самосинхронизирующиеся коды, сигналы
которых несут для передатчика указания о том, в какой момент времени нужно
осуществлять распознавание очередного бита (или нескольких бит). Любой
резкий перепад сигнала — так называемый фронт — может служить хорошим
указанием для синхронизации приемника с передатчиком.
При использовании синусоид в качестве несущего сигнала результирующий код обладает свойством самосинхронизации, так как изменение амплитуды
несущей частоты дает возможность приемнику определить момент появления
входного кода.
Требования, предъявляемые к методам кодирования, являются взаимно
противоречивыми, поэтому каждый из рассматриваемых ниже популярных методов цифрового кодирования обладает своими преимуществами и своими недостатками по сравнению с другими.
На рис. 29, а показан метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности
единиц сигнал не возвращается к нулю в течение такта. Метод NRZ прост в
реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко
отличающихся потенциалов), но не обладает свойством самосинхронизации.
При передаче длинной последовательности единиц или нулей сигнал на линии
не изменяется, поэтому приемник лишен возможности определять по входному
сигналу моменты времени, когда нужно считывать данные. Даже при наличии
высокоточного тактового генератора приемник может ошибиться с моментом
съема данных, так как частоты двух генераторов никогда не бывают полностью
идентичными. Поэтому при высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых
частот может привести к ошибке в целый такт и, соответственно, считыванию
некорректного значения бита.
Другим серьезным недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных
последовательностей единиц или нулей. Из-за этого многие каналы связи, не
обеспечивающие прямого гальванического соединения между приемником и
65
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
источником, этот вид кодирования не поддерживают. В результате в чистом
виде код NRZ в сетях не используется. Тем не менее используются его различные модификации, в которых устраняют как плохую самосинхронизацию кода
NRZ, так и наличие постоянной составляющей. Привлекательность кода NRZ,
из-за которой имеет смысл заняться его улучшением, состоит в достаточно низкой частоте основной гармоники f0, которая равна N/2 Гц. У других методов
кодирования, например манчестерского, основная гармоника имеет более высокую частоту.
Рис. 29. Способы дискретного кодирования данных
66
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Одной из модификаций метода NRZ является метод биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI). В
этом методе (рис. 29, б) используются три уровня потенциала — отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой
единицы противоположен потенциалу предыдущей.
Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц. В этих случаях сигнал на линии
представляет собой последовательность разнополярных импульсов с тем же
спектром, что и у кода NRZ, передающего чередующиеся нули и единицы, то
есть без постоянной составляющей и с основной гармоникой N/2 Гц (где N —
битовая скорость передачи данных). Длинные же последовательности нулей
также опасны для кода AMI, как и для кода NRZ — сигнал вырождается в постоянный потенциал нулевой амплитуды. Поэтому код AMI требует дальнейшего улучшения.
В целом, для различных комбинаций бит на линии использование кода
AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к
более высокой пропускной способности линии. Например, при передаче чередующихся единиц и нулей основная гармоника f0 имеет частоту N/4 Гц. Код
AMI предоставляет также некоторые возможности по распознаванию ошибочных сигналов. Так, нарушение строгого чередования полярности сигналов говорит о ложном импульсе или исчезновении с линии корректного импульса.
Такой сигнал называется запрещенным сигналом (signal violation).
В коде AMI используются не два, а три уровня сигнала на линии. Дополнительный уровень требует увеличения мощности передатчика примерно на З
дБ для обеспечения той же достоверности приема бит на линии, что является
общим недостатком кодов с несколькими состояниями сигнала по сравнению с
кодами, которые различают только два состояния.
Существует код, похожий на AMI, но только с двумя уровнями сигнала.
При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы потенциал инвертируется на противоположный. Этот код называется потенциальным кодом с
инверсией при единице (Not Return to Zero with ones Inverted, NRZI). Этот код
удобен в тех случаях, когда использование третьего уровня сигнала весьма нежелательно, например, в оптических кабелях, где устойчиво распознаются два
состояния сигнала — свет и тень.
Кроме потенциальных кодов в сетях используются и импульсные коды,
когда данные представлены полным импульсом или же его частью — фронтом.
Наиболее простым случаем такого подхода является биполярный импульсный
код, в котором единица представлена импульсом одной полярности, а ноль —
другой (рис. 29, в). Каждый импульс длится половину такта. Такой код облада-
67
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ет отличными самосинхронизирующими свойствами, но постоянная составляющая может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем у потенциальных кодов. Так, при передаче всех нулей или единиц частота основной гармоники кода будет равна N Гц, что в два раза выше основной гармоники кода
NRZ и в четыре раза выше основной гармоники кода AMI при передаче чередующихся единиц и нулей. Из-за слишком широкого спектра биполярный импульсный код используется редко.
В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код (рис. 29, г). Он применяется в технологиях Ethernet и Token Ring.
В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании
каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль — обратным перепадом. В
начале каждого такта может происходить служебный перепад сигнала, если
нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется, по крайней мере, один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Полоса пропускания манчестерского кода уже, чем у биполярного импульсного. У
него также нет постоянной составляющей, а основная гармоника в худшем случае (при передаче последовательности единиц или нулей) имеет частоту N Гц, а
в лучшем (при передаче чередующихся единиц и нулей) она равна N/2 Гц, как и
у кодов AMI или NRZ. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем для передачи данных
используются три уровня сигнала, а в манчестерском — два.
На рис. 29, д показан потенциальный код с четырьмя уровнями сигнала для
кодирования данных. Это код 2В1Q, название которого отражает его суть —
каждые два бита (2В) передаются за один такт сигналом, имеющим четыре состояния (1Q). Паре бит 00 соответствует потенциал -2,5 В, паре бит 01 соответствует потенциал -0,833 В, паре 11 — потенциал +0,833 В, а паре 10 - потенциал +2,5 В. При этом способе кодирования требуются дополнительные меры по
борьбе с длинными последовательностями одинаковых пар бит, так как при
этом сигнал превращается в постоянную составляющую. При случайном чередовании бит спектр сигнала в два раза уже, чем у кода NRZ, так как при той же
битовой скорости длительность такта увеличивается в два раза. Таким образом,
с помощью кода 2В1Q можно по одной и той же линии передавать данные в два
раза быстрее, чем с помощью кода AMI или NRZI. Однако для его реализации
мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником на фоне помех.
68
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7.3. Логическое кодирование
Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2Q1B. Логическое кодирование должно заменять
длинные последовательности бит, приводящие к постоянному потенциалу,
вкраплениями единиц. Для логического кодирования характерны два метода —
избыточные коды и скрэмблирование.
Избыточные коды основаны на разбиении исходной последовательности
бит на порции, которые часто называют символами. Затем каждый исходный
символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и
Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в
5 бит. Так как результирующие символы содержат избыточные биты, то общее
количество битовых комбинаций в них больше, чем в исходных. Так, в коде
4В/5В результирующие символы могут содержать 32 битовых комбинации, в то
время как исходные символы — только 16. Поэтому в результирующем коде
можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме
устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные
биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
Соответствие исходных и результирующих кодов 4В/5В представлено ниже.
Исходный код
Результирующий код
0000
0001
0010
0011
0100
0101
0110
0111
11110
01001
10100
10101
01010
01011
01110
01111
Исходный код Результирующий код
1000
1001
1010
1011
1100
1101
1110
1111
10010
10011
10110
10111
11010
11011
11100
11101
Код 4В/5В затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному
только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5
бит гарантируют, что при любом их сочетании на линии не могут встретиться
более трех нулей подряд.
Использование таблицы перекодировки является очень простой операцией,
поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки
69
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
коммутаторов и маршрутизаторов.
Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мб/с передатчик должен
работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный
этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.
Перемешивание данных скрэмблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования. Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих
тактах бит результирующего кода. Например, скрэмблер может реализовывать
следующее соотношение:
Bi = A i ⊕ Bi−3 ⊕ Bi−5 ,
где Вi — двоичная цифра результирующего кода, полученная на i-м такте работы екрэмблера, Ai — двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, Bi-3 и Bi-5 —двоичные цифры результирующего кода,
полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и
на 5 тактов ранее текущего такта, ⊕ — операция исключающего ИЛИ (сложение по модулю 2).
Например, для исходной последовательности 110110000001 скрэмблер
даст следующий результирующий код:
Bi = Ai = 1 (первые три цифры результирующего кода будут совпадать с
исходным, так как еще нет нужных предыдущих цифр)
B2 = A2 = 1
B3 = A3 = 0
B4 = A4 ⊕ B1 = 1 ⊕ 1 = 0
B5 = A5 ⊕ B2 = 1 ⊕ 1 = 0
B6 = A6 ⊕ B3 ⊕ B1 = 0 ⊕ 0 ⊕ 1 = 1
B7 = A7 ⊕ B4 ⊕ B2 = 0 ⊕ 0 ⊕ 1 = 1
B8 = A8 ⊕ B5 ⊕ B3 = 0 ⊕ 0 ⊕ 0 = 0
B9 = A9 ⊕ B6 ⊕ B4 = 0 ⊕ 1 ⊕ 0 = 1
B10 = A10 ⊕ B7 ⊕ B5 = 0 ⊕ 1 ⊕ 0 = 1
B11 = A11 ⊕ B8 ⊕ B6 = 0 ⊕ 0 ⊕ 1 = 1
B12 = A12 ⊕ B9 ⊕ B7 = 1 ⊕ 1 ⊕ 1 = 1
Таким образом, на выходе скрэмблера появится последовательность
70
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.
После получения результирующей последовательности приемник передает
ее дескрэмблеру, который восстанавливает исходную последовательность на
основании обратного соотношения:
Сi = Bi ⊕ Bi−3 ⊕ Bi−5 = ( Ai ⊕ Bi−3 ⊕ Bi−5 ) ⊕ Bi−3 ⊕ Bi−5 = Ai
Различные алгоритмы скрэмблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так,
в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть
— со сдвигами 18 и 23 позиции.
Существуют и более простые методы борьбы с последовательностями единиц, также относимые к классу скрэмблирования.
В частности, для улучшения кода Bipolar AMI используются методы, основанные на искусственном искажении последовательности нулей запрещенными
символами. На рис. 30 показано использование метода B8ZS (Bipolar with 8Zeros Substitution) для корректировки кода AMI. Исходный код состоит из двух
длинных последовательностей нулей.
Рис. 30. Коды B8ZS: V - сигнал единицы запрещенной полярности; 1* - сигнал
единицы корректной полярности, но заменившей 0 в исходном коде
Код B8ZS исправляет только последовательности, состоящие из 8 нулей.
Для этого он после первых трех нулей вместо оставшихся пяти нулей вставляет
пять цифр: V-1*-0-V-1*. V здесь обозначает сигнал единицы, запрещенной для
данного такта полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, 1* — сигнал единицы корректной полярности, а знак звездочки
отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль. В
результате на 8 тактах приемник наблюдает 2 искажения — очень маловероят71
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
но, что это случилось из-за шума на линии или других сбоев передачи. Поэтому
приемник считает такие нарушения кодировкой 8 последовательных нулей и
после приема заменяет их на исходные 8 нулей. Код B8ZS построен так, что его
постоянная составляющая равна нулю при любых последовательностях двоичных цифр.
Улучшенные потенциальные коды обладают достаточно узкой полосой
пропускания для любых последовательностей единиц и нулей, которые встречаются в передаваемых данных. На рис. 31 приведены спектры сигналов разных кодов. Из него видно, что потенциальный код NRZ обладает хорошим
спектром с одним недостатком — у него имеется постоянная составляющая.
Коды, полученные из потенциального путем логического кодирования, обладают более узким спектром, чем манчестерский, даже при повышенной тактовой частоте (на рисунке спектр кода 4В/5В должен был бы примерно совпадать
с кодом B8ZS, но он сдвинут в область более высоких частот, так как его тактовая частота повышена на 1/4 по сравнению с другими кодами). Этим объясняется применение потенциальных избыточных и скрэмблированных кодов в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet; ISDN и
т. п. вместо манчестерского и биполярного импульсного кодирования.
Рис. 31. Спектры потенциальных и импульсных кодов
1.
2.
3.
4.
5.
Вопросы для самоподготовки
Что такое «линия связи»? Из каких элементов сети она состоит?
Какие «линии связи» существуют?
Назовите основные кабели, применяемые в настоящее время?
Каковы основные характеристики «линий связи»?
Как АЧХ линии связи влияет на скорость передачи данных?
72
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6. Какие параметры сети влияют на ее пропускную способность в зависимостях Шеннона и Найквиста?
7. Что такое «дискретная модуляция» сигнала?
8. Каковы виды аналоговой модуляции? Приведите примеры.
9. Каковы виды цифрового кодирования? Приведите примеры.
10.Каковы спектры сигнала при цифровом кодировании.
11.Чем обусловлена необходимость предварительного логического кодирования сообщения?
12.Каковы виды логического кодирования?
73
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
8. МЕТОДЫ ПЕРЕДАЧИ ДАННЫХ КАНАЛЬНОГО УРОВНЯ
Канальный уровень обеспечивает передачу пакетов данных, поступающих
от протоколов верхних уровней, узлу назначения, адрес которого также указывает протокол верхнего уровня. Протоколы канального уровня оформляют переданные им пакеты в кадры собственного формата, помещая указанный адрес
назначения в одно из полей такого кадра, а также сопровождая кадр контрольной суммой. Протокол канального уровня предназначен для доставки кадров
данных в пределах сетей с простой топологией связей и однотипной или близкой технологией, например, в односегментных сетях Ethernet или же в многосегментных сетях Ethernet и Token Ring иерархической топологии, разделенных
только мостами и коммутаторами. Во всех этих конфигурациях адрес назначения имеет локальный смысл для данной сети и не изменяется при прохождении
кадра от узла-источника к узлу назначения. Возможность передавать данные
между локальными сетями разных технологий связана с тем, что в этих технологиях используются адреса одинакового формата, к тому же производители
сетевых адаптеров обеспечивают уникальность адресов независимо от технологии.
Другой областью действия протоколов канального уровня являются, связи
типа «точка-точка» глобальных сетей, когда протокол канального уровня ответственен за доставку кадра непосредственному соседу. Адрес в этом случае не
имеет принципиального значения, а на первый план выходит способность протокола восстанавливать искаженные и утерянные кадры.
Если же перечисленные выше условия не соблюдаются, например связи
между сегментами Ethernet имеют петлевидную структуру, либо объединяемые
сети используют различные способы адресации, как это имеет место в сетях
Ethernet и Х.25, то протокол канального уровня не может в одиночку справиться с задачей передачи кадра между узлами и требует помощи протокола сетевого уровня.
Наиболее существенными характеристиками метода передачи, а значит, и
протокола, работающего на канальном уровне, являются следующие:
• асинхронный/синхронный;
• символьно-ориентированный/бит-ориентированный;
• с предварительным установлением соединения/дейтаграммный;
• с обнаружением искаженных данных/без обнаружения;
• с обнаружением потерянных данных/без обнаружения;
• с восстановлением искаженных и потерянных данных/без восстановления;
• с поддержкой динамической компрессии данных/без поддержки.
Многие из этих свойств характерны не только для протоколов канального
уровня, но и для протоколов более высоких уровней.
74
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
8.1. Асинхронная и синхронная передачи
При обмене данными на физическом уровне единицей информации является бит, поэтому средства физического уровня всегда поддерживают побитовую синхронизацию между приемником и передатчиком.
Канальный уровень оперирует кадрами данных и обеспечивает синхронизацию между приемником и передатчиком на уровне кадров. В обязанности
приемника входит распознавание начала первого байта кадра, распознавание
границ полей кадра и распознавание признака окончания кадра.
Обычно достаточно обеспечить синхронизацию на указанных двух уровнях — битовом и кадровом, — чтобы передатчик и приемник смогли обеспечить устойчивый обмен информацией. Однако при плохом качестве линии связи (обычно это относится к телефонным коммутируемым каналам) для удешевления аппаратуры и повышения надежности передачи данных вводят дополнительные средства синхронизации на уровне байт.
Такой режим работы называется асинхронным или старт-стопным.
Другой причиной использования такого режима работы является наличие устройств, которые генерируют байты данных в случайные моменты времени. Так
работает клавиатура дисплея или другого терминального устройства, с которого человек вводит данные для обработки их компьютером.
В асинхронном режиме каждый байт данных сопровождается специальными сигналами «старт» и «стоп» (рис. 32, а). Назначение этих сигналов состоит в
том, чтобы, во-первых, известить приемник о приходе данных и, во-вторых,
чтобы дать приемнику достаточно времени для выполнения некоторых функций, связанных с синхронизацией, до поступления следующего байта. Сигнал
«старт» имеет продолжительность в один тактовый интервал, а сигнал «стоп»
может длиться один, полтора или два такта, поэтому говорят, что используется
один, полтора или два бита в качестве стопового сигнала, хотя пользовательские биты эти сигналы не представляют.
Асинхронным описанный режим называется потому, что каждый байт может быть несколько смещен во времени относительно побитовых тактов предыдущего байта. Такая асинхронность передачи байт не влияет на корректность
принимаемых данных, так как в начале каждого байта происходит дополнительная синхронизация приемника с источником за счет битов «старт». Более
«свободные» временные допуски определяют низкую стоимость оборудования
асинхронной системы.
При синхронном режиме передачи старт-стопные биты между каждой парой байт отсутствуют. Пользовательские данные собираются в кадр, который
предваряется синхробайтами (рис. 32, б). Синхробайт — это байт, содержащий заранее известный код, например 0111110, который оповещает приемник о
приходе кадра данных. При его получении приемник должен войти в байтовый
синхронизм с передатчиком, то есть правильно понимать начало очередного
байта кадра. Иногда применяется несколько синхробайт для обеспечения более
надежной синхронизации приемника и передатчика. Так как при передаче
75
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
длинного кадра у приемника могут появиться проблемы с синхронизацией бит,
то в этом случае используются самосинхронизирующиеся коды.
Рис. 32. Асинхронная (а) и синхронная (6) передачи на уровне байт
8.2. Синхронные символьно-ориентированные
и бит-ориентированные протоколы
В синхронных протоколах между пересылаемыми символами (байтами)
нет стартовых и стоповых сигналов, поэтому отдельные символы в этих протоколах пересылать нельзя. Все обмены данными осуществляются кадрами, которые имеют в общем случае заголовок, поле данных и концевик (рис. 33). Все
биты кадра передаются непрерывным синхронным потоком, что значительно
ускоряет передачу данных.
Рис. 33. Кадры синхронных протоколов
Так как байты в этих протоколах не отделяются друг от друга служебными
сигналами, то одной из первых задач приемника является распознавание границы байт. Затем приемник должен найти начало и конец кадра, а также определить границы каждого поля кадра — адреса назначения, адреса источника, других служебных полей заголовка, поля данных и контрольной суммы, если она
имеется.
Большинство протоколов допускает использование в кадре поля данных
переменной длины. Иногда и заголовок может иметь переменную длину.
Обычно протоколы определяют максимальное значение, которое может иметь
длина поля данных. Эта величина называется максимальной единицей передачи данных (Maximum Transfer Unit, MTU). В некоторых протоколах задается
также минимальное значение, которое может иметь длина поля данных. Например, протокол Ethernet требует, чтобы поле данных содержало, по крайней
мере, 46 байт данных (если приложение хочет отправить меньшее количество
76
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
байт, то оно обязано дополнить их до 46 байт любыми значениями). Другие
протоколы разрешают использовать поле данных нулевой длины, например,
FDDI.
Существуют протоколы с кадрами фиксированной длины, например, в
протоколе ATM кадры фиксированного размера 53 байт, включая служебную
информацию. Для таких протоколов необходимо решить только первую часть
задачи — распознать начало кадра.
Синхронные протоколы канального уровня бывают двух типов: символьно-ориентированные (байт-ориентированные) и бит-ориентированные. Для
обоих характерны одни и те же методы синхронизации бит. Главное различие
между ними заключается в методе синхронизации символов и кадров.
Символьно-ориентированные протоколы используются в основном для
передачи блоков отображаемых символов, например, текстовых файлов. Так
как при синхронной передаче нет стоповых и стартовых битов, для синхронизации символов необходим другой метод. Синхронизация достигается за счет
того, что передатчик добавляет два или более управляющих символа, называемых символами SYN, перед каждым блоком символов. В коде ASCII символ
SYN имеет двоичное значение 0010110, это несимметричное относительно начала символа значение позволяет легко разграничивать отдельные символы
SYN при их последовательном приеме. Символы SYN выполняют две функции:
во-первых, они обеспечивают приемнику побитную синхронизацию, во-вторых,
как только битовая синхронизация достигается, они позволяют приемнику начать распознавание границ символов SYN. После того как приемник начал отделять один символ от другого, можно задавать границы начала кадра с помощью другого специального символа. Обычно в символьных протоколах для
этих целей используется символ STX (Start of TeXt, ASCII 0000010). Другой
символ отмечает окончание кадра - ЕТХ (End of TeXt, ASCII 0000011).
Однако такой простой способ выделения начала и конца кадра хорошо работал только в том случае, если внутри кадра не было символов STX и ЕТХ.
При подключении к компьютеру алфавитно-цифровых терминалов такая задача
действительно не возникала. Тем не менее, синхронные символьноориентированные протоколы позднее стали использоваться и для связи компьютера с компьютером, а в этом случае данные внутри кадра могут быть любые,
если, например, между компьютерами передается программа. Наиболее популярным протоколом такого типа был протокол BSC компании IBM. Он работал
в двух режимах - непрозрачном, в котором некоторые специальные символы
внутри кадра запрещались, и прозрачном, в котором разрешается передача
внутри кадра любых символов, в том числе и ЕТХ. Прозрачность достигалась
за счет того, что перед управляющими символами STX и ЕТХ всегда вставлялся символ DLE (Data Link Escape). Такая процедура называется стаффингом
символов (stuff - всякая всячина, заполнитель). А если в поле данных кадра
встречалась последовательность DLE ЕТХ, то передатчик удваивал символ
DLE, то есть порождал последовательность DLE DLE ЕТХ. Приемник, встретив
77
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
подряд два символа DLE DLE, всегда удалял первый, но оставшийся DLE уже
не рассматривал как начало управляющей последовательности, то есть оставшиеся символы DLE ЕТХ считал просто пользовательскими данными.
Потребность в паре символов в начале и конце каждого кадра вместе с дополнительными символами DLE означает, что символьно-ориентированная передача не эффективна для передачи двоичных данных, так как приходится в
поле данных кадра добавлять достаточно много избыточных данных. Кроме того, формат управляющих символов для разных кодировок различен. Так что
этот метод допустим только с определенным типом кодировки, даже если кадр
содержит чисто двоичные данные. Чтобы преодолеть эти проблемы, сегодня
почти всегда используется более универсальный метод, называемый биториентированной передачей. Этот метод сейчас применяется при передаче как
двоичных, так и символьных данных. На рис. 34 показаны 3 различные схемы
бит-ориентированной передачи. Они отличаются способом обозначения начала
и конца каждого кадра.
Первая схема, показанная на рис. 34, а, похожа на схему с символами STX
и ЕТХ в символьно - ориентированных протоколах. Начало и конец каждого
кадра отмечается одной и той же 8-битовой последовательностью — 01111110,
называемой флагом. Термин «бит-ориентированный» используется потому, что
принимаемый поток бит сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема для обнаружения стопового флага. Поэтому длина кадра в этом случае не обязательно должна быть
кратна 8 бит.
Чтобы обеспечить синхронизацию приемника, передатчик посылает последовательность байтов простоя (каждый состоит из 11111111), предшествующую стартовому флагу.
Для достижения прозрачности данных в этой схеме необходимо, чтобы
флаг не присутствовал в поле данных кадра. Это достигается с помощью приема, известного как вставка 0 бита, — бит-стаффиша. Схема вставки бита работает только во время передачи поля данных кадра. Если эта схема обнаруживает, что подряд передано пять 1, то она автоматически вставляет дополнительный 0 (даже если после этих пяти 1 шел 0). Поэтому последовательность
01111110 никогда не появится в поле данных кадра. Аналогичная схема работает в приемнике и выполняет обратную функцию. Когда после пяти 1 обнаруживается 0, он автоматически удаляется из поля данных кадра. Бит-стаффинг гораздо более экономичен, чем байт-стаффинг, так как вместо лишнего байта
вставляется один бит, следовательно, скорость передачи пользовательских данных в этом случае замедляется в меньшей степени.
78
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 34. Способы выделения начала и конца кадра при синхронной передаче
Во второй схеме (см. рис. 34, 6) для обозначения начала кадра имеется
только стартовый флаг, а для определения конца кадра используется поле длины кадра, которое при фиксированных размерах заголовка и концевика чаще
всего имеет смысл длины поля данных кадра. Эта схема наиболее применима в
локальных сетях. Чтобы все остальные станции вошли в битовую синхронизацию, посылающая станция предваряет содержимое кадра последовательностью
бит, известной как преамбула, которая состоит из чередования единиц и нулей
101010... Войдя в битовую синхронизацию, приемник исследует входной поток
на побитовой основе, пока не обнаружит байт начала кадра 10101011. За этим
байтом следует заголовок кадра, в котором в определенном месте находится
значение длины поля данных. Таким образом, в этой схеме приемник просто
79
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
отсчитывает заданное количество байт, чтобы определить окончание кадра.
Третья схема (см. рис. 34, в) использует для обозначения начала и конца
кадра флаги, которые включают запрещенные для данного кода сигналы (code
violations, V). Например, при манчестерском кодировании вместо обязательного
изменения полярности сигнала в середине тактового интервала уровень сигнала
остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал К). Начало кадра отмечается последовательностью JKOJKOOO, а конец — последовательностью JK1JK100. Этот способ
очень экономичен, так как не требует ни бит-стаффинга, ни поля длины, но его
недостаток заключается в зависимости от принятого метода физического кодирования. При использовании избыточных кодов роль сигналов J и К играют запрещенные символы, например, в коде 4В/5В этими символами являются коды
11000 и 10001.
8.3. Передача с установлением соединения
и без установления соединения
При передаче кадров данных на канальном уровне используются как дейтаграммные процедуры, работающие без установления соединения
(connectionless), так и процедуры с предварительным установлением логического соединения (connection-oriented).
При дейтаграммной передаче кадр посылается в сеть «без предупреждения», и никакой ответственности за его утерю протокол не несет (рис. 34, а).
Предполагается, что сеть всегда готова принять кадр от конечного узла. Дейтаграммный метод работает быстро, так как никаких предварительных действий
перед отправкой данных не выполняется. Однако при таком методе трудно организовать в рамках протокола отслеживание факта доставки кадра узлу назначения. Этот метод не гарантирует доставку пакета.
Передача с установлением соединения более надежна, но требует больше
времени для передачи данных и вычислительных затрат от конечных узлов.
В этом случае узлу-получателю отправляется служебный кадр специального формата с предложением установить соединение (рис. 35, б). Если узелполучатель согласен с этим, то он посылает в ответ другой служебный кадр,
подтверждающий установление соединения и предлагающий для данного логического соединения некоторые параметры, например, идентификатор соединения, максимальное значение поля данных кадров, которые будут использоваться в рамках данного соединения, и т. п. Узел-инициатор соединения может завершить процесс установления соединения отправкой третьего служебного
кадра, в котором сообщит, что предложенные параметры ему подходят. На этом
логическое соединение считается установленным, и в его рамках можно передавать информационные кадры с пользовательскими данными. После передачи
некоторого законченного набора данных, например определенного файла, узел
инициирует разрыв данного логического соединения, посылая соответствующий служебный кадр.
80
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 35. Протоколы без установления соединения (а)
и с установлением соединения (6)
Заметим, что, в отличие от протоколов дейтаграммного типа, которые поддерживают только один тип кадра — информационный, протоколы, работающие по процедуре с установлением соединения, должны поддерживать несколько типов кадров — служебные, для установления (и разрыва) соединения,
и информационные, переносящие собственно пользовательские данные.
Логическое соединение обеспечивает передачу данных как в одном направлении — от инициатора соединения, так и в обоих направлениях.
Процедура установления соединения может использоваться для достижения различных целей.
• Для взаимной аутентификации либо пользователей, либо оборудования
(маршрутизаторы тоже могут иметь имена и пароли, которые нужны для
уверенности в том, что злоумышленник не подменил корпоративный
маршрутизатор и не отвел поток данных в свою сеть для анализа).
• Для согласования изменяемых параметров протокола: MTU, тайм-аутов и
т. п.
• Для обнаружения и коррекции ошибок. Установление логического соединения дает точку отсчета для задания начальных значений номеров кадров. При потере нумерованного кадра приемник, во-первых, получает
81
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
возможность обнаружить этот факт, а во-вторых, он может сообщить передатчику, какой в точности кадр нужно передать повторно.
• В некоторых технологиях процедуру установления логического соединения используют при динамической настройке коммутаторов сети для
маршрутизации всех последующих кадров, которые будут проходить через сеть в рамках данного логического соединения. Так работают сети
технологий Х.25, frame relay и ATM.
Как видно из приведенного списка, при установлении соединения могут
преследоваться разные цели, в некоторых случаях — несколько одновременно.
В этой главе мы рассмотрим использование логического соединения для обнаружения и коррекции ошибок, а остальные случаи будут рассматриваться в последующих главах по мере необходимости.
8.4. Методы обнаружения ошибок
Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по
возможности их корректировать.
Большая часть протоколов канального уровня выполняет только первую
задачу — обнаружение ошибок, считая, что корректировать ошибки, то есть
повторно передавать данные, содержавшие искаженную информацию, должны
протоколы верхних уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet, Token Ring, FDDI и другие. Однако существуют
протоколы LLC2 или LAP-B самостоятельно решают задачу восстановления
искаженных или потерянных кадров.
Однако наличие процедур восстановления данных требует от конечных
узлов дополнительных вычислительных затрат, которые в условиях надежной
работы сети являются избыточными.
Напротив, если в сети искажения и потери случаются часто, то желательно
уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам верхних уровней.
Поэтому нельзя считать, что один протокол лучше другого потому, что он
восстанавливает ошибочные кадры, а другой протокол — нет. Каждый протокол должен работать в тех условиях, для которых он разработан.
Все методы обнаружения ошибок основаны на передаче в составе кадра
данных служебной избыточной информации, по которой можно судить о достоверности принятых данных. Эту служебную информации принято называть
контрольной суммой (или последовательностью контроля кадра — Frame
Check Sequence, PCS). Контрольная сумма вычисляется как функция от основной информации. Принимающая сторона повторно вычисляет контрольную
сумму кадра по известному алгоритму и в случае ее совпадения с контрольной
суммой, вычисленной передающей стороной, делает вывод о корректости переданных данных.
82
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Существует несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся вычислительной сложностью и способностью
обнаруживать ошибки в данных.
Контроль по паритету представляет собой наиболее простой метод контроля данных. В то же время это наименее мощный алгоритм контроля, так как
с его помощью можно обнаружить только одиночные ошибки в проверяемых
данных. Метод заключается в суммировании по модулю 2 всех бит контролируемой информации. Например, для данных 100101011 результатом контрольного суммирования будет значение 1. Результат суммирования также представляет собой один бит данных, который пересылается вместе с контролируемой
информацией. При искажении при пересылке любого одного бита исходных
данных (или контрольного разряда) результат суммирования будет отличаться
от принятого контрольного разряда, что говорит об ошибке. Однако двойная
ошибка, например 110101010, будет неверно принята за корректные данные.
Поэтому контроль по паритету применяется к небольшим порциям данных, как
правило, к каждому байту, что дает коэффициент избыточности для этого метода 1/8. Метод редко применяется в вычислительных сетях из-за его большой
избыточности и невысоких диагностических способностей.
Вертикальный и горизонтальный контроль по паритету представляет
собой модификацию описанного выше метода. Его отличие состоит в том, что
исходные данные рассматриваются в виде матрицы, строки которой составляют
байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца матрицы. Этот метод обнаруживает большую часть
двойных ошибок, однако обладает еще большей избыточностью. На практике
сейчас почти не применяется.
Циклический избыточный контроль (Cyclic Redundancy Check, CRC)
является в настоящее время наиболее популярным методом контроля в вычислительных сетях (и не только в сетях, например, этот метод широко применяется при записи данных на диски и дискеты). Метод основан на рассмотрении исходных данных в виде одного многоразрядного двоичного числа. Например,
кадр стандарта Ethernet, состоящий из 1024 байт, будет рассматриваться как
одно число, состоящее из 8192 бит. В качестве контрольной информации рассматривается остаток от деления этого числа на известный делитель R. Обычно
в качестве делителя выбирается семнадцати- или тридцати трехразрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байт) или 32 разряда (4
байт). При получении кадра данных снова вычисляется остаток от деления на
тот же делитель R, но при этом к данным кадра добавляется и содержащаяся в
нем контрольная сумма. Если остаток от деления на R равен нулю, то делается
вывод об отсутствии ошибок в полученном кадре, в противном случае кадр
считается искаженным.
Этот метод обладает более высокой вычислительной сложностью, но его
диагностические возможности гораздо выше, чем у методов контроля по паритету. Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и
83
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ошибки в нечетном числе бит. Метод обладает также невысокой степенью избыточности. Например, для кадра Ethernet размером в 1024 байт контрольная
информация длиной в 4 байт составляет только 0,4 %.
8.5. Методы восстановления искаженных
и потерянных кадров
Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до
адресата или приемник обнаружил в нем искажение информации. Чтобы убедиться в необходимости повторной передачи данных, отправитель нумерует
отправляемые кадры и для каждого кадра ожидает от приемника так называемой положительной квитанции — служебного кадра, извещающего о том,
что исходный кадр был получен и данные в нем оказались корректными. Время
этого ожидания ограничено — при отправке каждого кадра передатчик запускает таймер, и, если по его истечении положительная квитанция на получена,
кадр считается утерянным. Приемник в случае получения кадра с искаженными
данными может отправить отрицательную квитанцию — явное указание на
то, что данный кадр нужно передать повторно.
Существуют два подхода к организации процесса обмена квитанциями: с
простоями и с организацией «окна».
Метод с простоями (Idle Source) требует, чтобы источник, пославший
кадр, ожидал получения квитанции (положительной или отрицательной) от
приемника и только после этого посылал следующий кадр (или повторял искаженный). Если же квитанция не приходит в течение тайм-аута, то кадр (или
квитанция) считается утерянным и его передача повторяется. На рис. 35, а видно, что в этом случае производительность обмена данными существенно снижается, — хотя передатчик и мог бы послать следующий кадр сразу же после
отправки предыдущего, он обязан ждать прихода квитанции. Снижение производительности этого метода коррекции особенно заметно на низкоскоростных
каналах связи, то есть в территориальных сетях.
Второй метод называется методом скользящего окна (sliding window). В
этом методе для повышения коэффициента использования линии источнику
разрешается передать некоторое количество кадров в непрерывном режиме, то
есть в максимально возможном для источника темпе, без получения на эти кадры положительных ответных квитанций. (Далее, где это не искажает существо
рассматриваемого вопроса, положительные квитанции для краткости будут называться просто «квитанциями».) Количество кадров, которые разрешается передавать таким образом, называется размером окна. Рисунок 36, б иллюстрирует данный метод для окна размером в W кадров.
В начальный момент, когда еще не послано ни одного кадра, окно определяет диапазон кадров с номерами от 1 до W включительно. Источник начинает
передавать кадры и получать в ответ квитанции.
84
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 36. Методы восстановления искаженных и потерянных кадров
Для простоты предположим, что квитанции поступают в той же последовательности, что и кадры, которым они соответствуют. В момент t1 при получении первой квитанции К1 окно сдвигается на одну позицию, определяя новый
диапазон от 2 до (W+1).
Процессы отправки кадров и получения квитанций идут достаточно независимо друг от друга. Рассмотрим произвольный момент времени tn, когда источник получил квитанцию на кадр с номером n. Окно сдвинулось вправо и определило диапазон разрешенных к передаче кадров от (n+1) до (W+n). Все
множество кадров, выходящих из источника, можно разделить на перечисленные ниже группы (рис. 36, б).
• Кадры с номерами от 1 до n уже были отправлены и квитанции на них
получены, то есть они находятся за пределами окна слева.
• Кадры, начиная с номера (n+1) и кончая номером (W+n), находятся в
пределах окна и потому могут быть отправлены не дожидаясь прихода
какой-либо квитанции. Этот диапазон может быть разделен еще на два
поддиапазона:
• кадры с номерами от (n+1) до m, которые уже отправлены, но квитанции на них еще не получены;
85
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
• кадры с номерами от m до (W+n), которые пока не отправлены, хотя
запрета на это нет.
• Все кадры с номерами, большими или равными (W+n+1), находятся за
пределами окна справа и поэтому пока не могут быть отправлены.
Перемещение окна вдоль последовательности номеров кадров показано на
рис. 36, в. Здесь t0 — исходный момент, ti и tn — моменты прихода квитанций
на первый и n-й кадр соответственно. Каждый раз, когда приходит квитанция,
окно сдвигается влево, но его размер при этом не меняется и остается равным
W. Заметим, что хотя в данном примере размер окна в процессе передачи остается постоянным, в реальных протоколах (например, TCP) можно встретить варианты данного алгоритма с изменяющимся размером окна.
Итак, при отправке кадра с номером n источнику разрешается передать
еще W-1 кадров до получения квитанции на кадр n, так что в сеть последним
уйдет кадр с номером (W+n-1). Если же за это время квитанция на кадр n так и
не пришла, то процесс передачи приостанавливается, и по истечении некоторого тайм-аута кадр n (или квитанция на него) считается утерянным, и он передается снова.
Если же поток квитанций поступает более-менее регулярно, в пределах
допуска в W кадров, то скорость обмена достигает максимально возможной величины для данного канала и принятого протокола.
Метод скользящего окна более сложен в реализации, чем метод с простоями, так как передатчик должен хранить в буфере все кадры, на которые пока
не получены положительные квитанции. Кроме того, требуется отслеживать
несколько параметров алгоритма: размер окна W, номер кадра, на который получена квитанция, номер кадра, который еще можно передать до получения новой квитанции.
Приемник может не посылать квитанции на каждый принятый корректный
кадр. Если несколько кадров пришли почти одновременно, то приемник может
послать квитанцию только на последний кадр. При этом подразумевается, что
все предыдущие кадры также дошли благополучно.
Некоторые методы используют отрицательные квитанции. Отрицательные
квитанции бывают двух типов — групповые и избирательные. Групповая квитанция содержит номер кадра, начиная с которого нужно повторить передачу
всех кадров, отправленных передатчиком в сеть. Избирательная отрицательная
квитанция требует повторной передачи только одного кадра.
Метод скользящего окна реализован во многих протоколах: LLC2, LAP-B,
X.25, TCP, Novell NCP Burst Mode.
Метод с простоями является частным случаем метода скользящего окна,
когда размер окна равен единице.
Метод скользящего окна имеет два параметра, которые могут заметно влиять на эффективность передачи данных между передатчиком и приемником, —
размер окна и величина тайм-аута ожидания квитанции. В надежных сетях, ко86
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
гда кадры искажаются и теряются редко, для повышения скорости обмена данными размер окна нужно увеличивать, так как при этом передатчик будет посылать кадры с меньшими паузами. В ненадежных сетях размер окна следует
уменьшать, так как при частых потерях и искажениях кадров резко возрастает
объем вторично передаваемых через сеть кадров, а значит, пропускная способность сети будет расходоваться во многом вхолостую — полезная пропускная
способность сети будет падать.
Выбор тайм-аута зависит не от надежности сети, а от задержек передачи
кадров сетью.
Во многих реализациях метода скользящего окна величина окна и тайм-аут
выбираются адаптивно, в зависимости от текущего состояния сети.
8.6. Компрессия данных
Компрессия (сжатие) данных применяется для сокращения времени их
передачи. Так как на компрессию данных и на ее декомпрессию тратится дополнительное время, то выгоды от сжатия данных, обычно, заметны только для
низкоскоростных каналов. Многие программные и аппаратные средства сети
способны выполнять динамическую компрессию данных в отличие от статической, когда данные предварительно компрессируются (например, с помощью
архиваторов типа WinZip), а уже затем отсылаются в сеть.
На практике может использоваться ряд алгоритмов компрессии, каждый из
которых применим к определенному типу данных. Некоторые модемы (называемые интеллектуальными) предлагают адаптивную компрессию, при которой
в зависимости от передаваемых данных выбирается определенный алгоритм
компрессии. Рассмотрим некоторые из общих алгоритмов компрессии данных.
Десятичная упаковка. Когда данные состоят только из чисел, значительную экономию можно получить путем уменьшения количества используемых
на цифру бит с 7 до 4, используя простое двоичное кодирование десятичных
цифр вместо кода ASCII. Просмотр таблицы ASCII показывает, что старшие
три бита кодов десятичных цифр содержат комбинацию 011. Если все данные в
кадре информации состоят из десятичных цифр, то, поместив в заголовок кадра
соответствующий управляющий символ, можно существенно сократить длину
кадра.
Относительное кодирование. Альтернативой десятичной упаковке при
передаче числовых данных с небольшими отклонениями между последовательными цифрами является передача только этих отклонений вместе с известным
опорным значением. Такой метод используется, в частности, в методе цифрового кодирования голоса ADPCM, передающем в каждом только разницу между
соседними замерами голоса.
Символьное подавление. Часто передаваемые данные содержат большое
количество повторяющихся байт. Например, при передаче черно-белого изображения черные поверхности будут порождать большое количество нулевых
значений, а максимально освещенные участки изображения — большое коли-
87
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
чество байт, состоящих из всех единиц. Передатчик сканирует последовательность передаваемых байт и, если обнаруживает последовательность из трех или
более одинаковых байт, заменяет ее специальной трехбайтовой последовательностью, в которой указывает значение байта, количество его повторений, а
также отмечает начало этой последовательности специальным управляющим
символом.
Коды переменной длины. В этом методе кодирования используется тот
факт, что не все символы в передаваемом кадре встречаются с одинаковой частотой. Поэтому во многих схемах кодирования коды часто встречающихся
символов заменяют кодами меньшей длины, а редко встречающихся — кодами
большей дайны. Такое кодирование называется также статистическим кодированием. Из-за того, что символы имеют различную длину, для передачи кадра
возможна только бит-ориентированная передача.
При статистическом кодировании коды выбираются таким образом,
чтобы при анализе последовательности бит можно было бы однозначно определить соответствие определенной порции бит тому или иному символу или же
запрещенной комбинации бит. Если данная последовательность бит представляет собой запрещенную комбинацию, то необходимо к ней добавить еще один
бит и повторить анализ. Например, если при неравномерном кодировании для
наиболее часто встречающегося символа «Р» выбран код 1, состоящий из одного бита, то значение 0 однобитного кода будет запрещенным. Иначе мы сможем
закодировать только два символа. Для другого часто встречающегося символа
«О» можно использовать код 01, а код 00 оставить как запрещенный. Тогда для
символа «А» можно выбрать код 001, для символа «П» — код 0001 и т. п.
Неравномерное кодирование эффективно, когда неравномерность распределения передаваемых символов достаточно велика, как при передаче длинных
текстовых строк. Напротив, при передаче двоичных, например кодов программ,
оно малоэффективно, так как 8-битовые коды при этом распределены почти
равномерно.
Одним из наиболее распространенных алгоритмов, на основе которых
строятся неравномерные коды, является алгоритм Хафмана, позволяющий
строить коды автоматически, на основании известных частот символов. Существуют адаптивные модификации метода Хафмана, которые позволяют строить
дерево кодов «на ходу», по мере поступления данных от источника.
Многие модели коммуникационного оборудования, такие как модемы,
мосты, коммутаторы и маршрутизаторы, поддерживают протоколы динамической компрессии, позволяющие сократить объем передаваемой информации в
4, а иногда и в 8 раз. В таких случаях говорят, что протокол обеспечивает коэффициент сжатия 1:4 или 1:8. Существуют стандартные протоколы компрессии, например V.42bis, a также большое количество нестандартных, фирменных
протоколов. Реальный коэффициент компрессии зависит от типа передаваемых
данных, так, графические и текстовые данные обычно сжимаются хорошо, а
коды программ — хуже.
88
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.
2.
3.
4.
5.
6.
7.
8.
9.
Вопросы для самоподготовки
Каковы основные характеристики методов передачи канального уровня?
В чем заключается асинхронная и синхронная байт-ориентированная передача данных?
В чем заключается синхронная символьно-ориентированная передача
данных?
Каковы виды синхронной бит-ориентированной передачи данных?
Какова последовательность установления логического соединения между
двумя узлами сети?
В чем достоинства и недостатки дейтаграмных методов передачи данных
и с установлением соединения.
Каковы основные методы обнаружения ошибок в передаче сообщения?
Каковы способы исправления ошибок в передаче данных? Виды квитанций.
Каковы методы компрессии данных? Какова их эффективность?
89
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
9. МЕТОДЫ КОММУТАЦИИ
Любые сети связи поддерживают некоторый способ коммутации своих
абонентов между собой. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или просто собеседники, общающиеся с
помощью телефонных аппаратов. Практически невозможно предоставить каждой паре взаимодействующих абонентов свою собственную некоммутируемую
физическую линию связи, которой они могли бы монопольно «владеть» в течение длительного времени. Поэтому в любой сети всегда применяется какойлибо способ коммутации абонентов, который обеспечивает доступность имеющихся физических каналов одновременно для нескольких сеансов связи между
абонентами сети.
Абоненты соединяются с коммутаторами индивидуальными линиями связи, каждая из которых используется в любой момент времени только одним, закрепленным за этой линией абонентом. Между коммутаторами линии связи
разделяются несколькими абонентами, то есть используются совместно.
Существуют три принципиально различные схемы коммутации абонентов
в сетях: коммутация каналов (circuit switching), коммутация пакетов (packet
switching) и коммутация сообщений (message switching).
Каждая из этих схем имеет свои преимущества и недостатки, но по долгосрочным прогнозам многих специалистов будущее принадлежит технологии
коммутации пакетов, как более гибкой и универсальной.
Как сети с коммутацией пакетов, так и сети с коммутацией каналов можно
разделить на два класса по другому признаку — на сети с динамической коммутацией и сети с постоянной коммутацией.
В первом случае сеть разрешает устанавливать соединение по инициативе
пользователя сети. Коммутация выполняется на время сеанса связи, а затем
(опять же по инициативе одного из взаимодействующих пользователей) связь
разрывается. В общем случае любой пользователь сети может соединиться с
любым другим пользователем сети. Обычно период соединения между парой
пользователей при динамической коммутации составляет от нескольких секунд
до нескольких часов и завершается при выполнении определенной работы —
передачи файла, просмотра страницы текста или изображения и т. п.
Во втором случае сеть не предоставляет пользователю возможность выполнить динамическую коммутацию с другим произвольным пользователем сети. Вместо этого сеть разрешает паре пользователей заказать соединение на
длительный период времени. Соединение устанавливается не пользователями, а
персоналом, обслуживающим сеть. Время, на которое устанавливается постоянная коммутация, измеряется обычно несколькими месяцами. Режим постоянной коммутации в сетях с коммутацией каналов часто называется сервисом выделенных (dedicated) или арендуемых (leased) каналов.
Примерами сетей, поддерживающих режим динамической коммутации,
являются телефонные сети общего пользования, локальные сети, сети TCP/IP.
90
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Наиболее популярными сетями, работающими в режиме постоянной коммутации, сегодня являются сети технологии SDH, на основе которых строятся
выделенные каналы связи с пропускной способностью в несколько гигабит в
секунду.
Некоторые типы сетей поддерживают оба режима работы. Например, сети
Х.25 и ATM могут предоставлять пользователю возможность динамически связаться с любым другим пользователем сети и в то же время отправлять данные
по постоянному соединению одному вполне определенному абоненту.
9.1. Коммутация каналов
Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами. Отдельные каналы
соединяются между собой специальной аппаратурой — коммутаторами, которые могут устанавливать связи между любыми конечными узлами сети. В сети
с коммутацией каналов перед передачей данных всегда необходимо выполнить
процедуру установления соединения, в процессе которой и создается составной
канал.
Коммутаторы, а также соединяющие их каналы должны обеспечивать одновременную передачу данных нескольких абонентских каналов. Для этого они
должны быть высокоскоростными и поддерживать какую-либо технику мультиплексирования абонентских каналов.
В настоящее время для мультиплексирования абонентских каналов используются две техники:
• частотного мультиплексирования (Frequency Division Multiplexing, FDM);
• мультиплексирования с разделением времени (Time Division Multiplexing,
ТDМ).
Техника частотного мультиплексирования каналов (FDM) была разработана для телефонных сетей, но применяется она и для других видов сетей,
например сетей кабельного телевидения.
Рассмотрим особенности этого вида мультиплексирования на примере телефонной сети.
Речевые сигналы имеют спектр шириной примерно в 10 000 Гц, однако основные гармоники укладываются в диапазон от 300 до 3400 Гц. Поэтому для
качественной передачи речи достаточно образовать между двумя собеседниками канал с полосой пропускания в 3100 Гц, который и используется в телефонных сетях для соединения двух абонентов. В то же время полоса пропускания
кабельных систем с промежуточными усилителями, соединяющих телефонные
коммутаторы между собой, обычно составляет сотни килогерц, а иногда и сотни мегагерц. Однако непосредственно передавать сигналы нескольких абонентских каналов по широкополосному каналу невозможно, так как все они работают в одном и том же диапазоне частот и сигналы разных абонентов смешают91
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ся между собой так, что разделить их будет невозможно.
Для разделения абонентских каналов характерна техника модуляции высокочастотного несущего синусоидального сигнала низкочастотным речевым
сигналом (рис. 37). Эта техника подобна технике аналоговой модуляции при
передаче дискретных сигналов модемами, только вместо дискретного исходного сигнала используются непрерывные сигналы, порождаемые звуковыми колебаниями. В результате спектр модулированного сигнала переносится в другой диапазон, который симметрично располагается относительно несущей частоты и имеет ширину приблизительно совпадающую с шириной модулирующего сигнала.
Если сигналы каждого абонентского канала перенести в свой собственный
диапазон частот, то в одном широкополосном канале можно одновременно передавать сигналы нескольких абонентских каналов.
На входы FDM-коммутатора поступают исходные сигналы от абонентов
телефонной сети. Коммутатор выполняет перенос частоты каждого канала в
свой диапазон частот. Обычно высокочастотный диапазон делится на полосы,
которые отводятся для передачи данных абонентских каналов (рис. 38). Чтобы
низкочастотные составляющие сигналов разных каналов не смешивались между собой, полосы делают шириной в 4 кГц, а не в 3,1 кГц, оставляя между ними
страховой промежуток в 900 Гц. В канале между двумя FDM-коммутаторами
одновременно передаются сигналы всех абонентских каналов, но каждый из
них занимает свою полосу частот. Такой канал называют уплотненным.
Рис.37. Модуляция речевым сигналом
92
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 38. Коммутация на основе частотного уплотнения
Выходной FDM-коммутатор выделяет модулированные сигналы каждой
несущей частоты и передает их на соответствующий выходной канал, к которому непосредственно подключен абонентский телефон.
В сетях на основе FDM-коммутации принято несколько уровней иерархии
уплотненных каналов. Первый уровень уплотнения образуют 12 абонентских
каналов, которые составляют базовую группу каналов, занимающую полосу
частот шириной в 48 кГц с границами от 60 до 108 кГц. Второй уровень уплотнения образуют 5 базовых групп, которые составляют супергруппу, с полосой
частот шириной в 240 кГц и границами от 312 до 552 кГц. Супергруппа передает данные 60 абонентских каналов тональной частоты. Десять супергрупп образуют главную группу, которая используется для связи между коммутаторами на
больших расстояниях. Главная группа передает данные 600 абонентов одновременно и требует от канала связи полосу пропускания шириной не менее
2520 кГц с границами от 564 до 3084 кГц.
Коммутаторы FDM могут выполнять как динамическую, так и постоянную
коммутацию. При динамической коммутации один абонент инициирует соединение с другим абонентом, посылая в сеть номер вызываемого абонента. Коммутатор динамически выделяет данному абоненту одну из свободных полос
своего уплотненного канала. При постоянной коммутации за абонентом полоса
в 4 кГц закрепляется на длительный срок путем настройки коммутатора по отдельному входу, недоступному пользователям.
Принцип коммутации на основе разделения частот остается неизменным и
в сетях другого вида, меняются только границы полос, выделяемых отдельному
абонентскому каналу, а также количество низкоскоростных каналов в уплотненном высокоскоростном.
93
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Коммутация на основе техники разделения частот разрабатывалась в расчете на передачу непрерывных сигналов. При переходе к цифровой форме
представления голоса была разработана новая техника мультиплексирования,
ориентирующаяся на дискретный характер передаваемых данных.
Эта техника носит название мультиплексирования с разделением времени (Time Division Multiplexing, TDM). Реже используется и другое ее название
— синхронный режим передачи (Synchronous Transfer Mode, STM) (рис. 39).
Аппаратура TDM-сетей — мультиплексоры, коммутаторы, демультиплексоры — работает в режиме разделения времени, поочередно обслуживая в течение цикла своей работы все абонентские каналы. Цикл работы оборудования
TDM равен 125 мкс, что соответствует периоду следования замеров голоса в
цифровом абонентском канале. Это значит, что мультиплексор или коммутатор
успевает вовремя обслужить любой абонентский канал и передать его очередной замер далее по сети. Каждому соединению выделяется один квант времени
цикла работы аппаратуры, называемый также тайм-слотом. Длительность
тайм-слота зависит от числа абонентских каналов, обслуживаемых мультиплексором TDM или коммутатором.
Мультиплексор принимает информацию по N входным каналам от конечных абонентов, каждый из которых передает данные по абонентскому каналу
со скоростью 64 Кбит/с - 1 байт каждые 125 мкс. В каждом цикле мультиплексор выполняет следующие действия:
• прием от каждого канала очередного байта данных;
• составление из принятых байтов кадра, называемого также обоймой;
• передача уплотненного кадра на выходной канал с битовой скоростью,
равной N×64 Кбит/с.
Рис. 39. Коммутация на основе разделения канала во времени
94
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Порядок байт в обойме соответствует номеру входного канала, от которого
этот байт получен. Количество обслуживаемых мультиплексором абонентских
каналов зависит от его быстродействия. Например, мультиплексор Т1, представляющий собой первый промышленный мультиплексор, работавший по технологии TDM, поддерживает 24 входных абонентских канала, создавая на выходе обоймы стандарта Т1, передаваемые с битовой скоростью 1,544 Мбит/с.
Демультиплексор выполняет обратную задачу — он разбирает байты уплотненного кадра и распределяет их по своим нескольким выходным каналам,
при этом он считает, что порядковый номер байта в обойме соответствует номеру выходного канала.
Коммутатор принимает уплотненный кадр по скоростному каналу от
мультиплексора и записывает каждый байт из него в отдельную ячейку своей
буферной памяти, причем в том порядке, в котором эти байты были упакованы
в уплотненный кадр. Для выполнения операции коммутации байты извлекаются из буферной памяти не в порядке поступления, а в таком порядке, который
соответствует поддерживаемым в сети соединениям абонентов. Так, например,
если первый абонент левой части сети рис. 39 должен соединиться со вторым
абонентом в правой части сети, то байт, записанный в первую ячейку буферной
памяти, будет извлекаться из нее вторым. «Перемешивая» нужным образом
байты в обойме, коммутатор обеспечивает соединение конечных абонентов в
сети.
Однажды выделенный номер тайм-слота остается в распоряжении соединения «входной канал — выходной слот» в течение всего времени существования этого соединения, даже если передаваемый трафик является пульсирующим и не всегда требует захваченного количества тайм-слотов. Это означает,
что соединение в сети TDM всегда обладает известной и фиксированной пропускной способностью, кратной 64 Кбит/с.
Сети TDM могут поддерживать либо режим динамической коммутации,
либо режим постоянной коммутации, а иногда и оба эти режима. Так, например, основным режимом цифровых телефонных сетей, работающих на основе
технологии TDM, является динамическая коммутация, но они поддерживают
также и постоянную коммутацию, предоставляя своим абонентам службу выделенных каналов.
Сегодня практически все данные — голос, изображение, компьютерные
данные — передаются в цифровой форме. Поэтому выделенные каналы TDMтехнологии, которые обеспечивают нижний уровень для передачи цифровых
данных, являются универсальными каналами для построения сетей любого типа: телефонных, телевизионных и компьютерных.
Сети с коммутацией каналов обладают несколькими важными общими
свойствами независимо от того, какой тип мультиплексирования в них используется.
Сети с динамической коммутацией требуют предварительной процедуры
установления соединения между абонентами. Для этого в сеть передается адрес
95
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
вызываемого абонента, который проходит через коммутаторы и настраивает их
на последующую передачу данных. Запрос на установление соединения маршрутизируется от одного коммутатора к другому и в конце концов достигает
вызываемого абонента. Сеть может отказать в установлении соединения, если
емкость требуемого выходного канала уже исчерпана. Для FDM-коммутатора
емкость выходного канала равна количеству частотных полос этого канала, а
для TDM-коммутатора — количеству тайм-слотов, на которые делится цикл
работы канала. Сеть отказывает в соединении также в том случае, если запрашиваемый абонент уже установил соединение с кем-нибудь другим. В первом
случае говорят, что занят коммутатор, а во втором — абонент. Возможность
отказа в соединении является недостатком метода коммутации каналов.
Если соединение может быть установлено, то ему выделяется фиксированная полоса частот в FDM-сетях или же фиксированная пропускная способность
в TDM-сетях. Эти величины остаются неизменными в течение всего периода
соединения. Гарантированная пропускная способность сети является важным
свойством, необходимым для таких приложений, как передача голоса, изображения или управления объектами в реальном масштабе времени. Однако динамически изменять пропускную способность канала по требованию абонента сети с коммутацией каналов не могут, что делает их неэффективными в условиях
пульсирующего трафика.
Другим недостатком сетей с коммутацией каналов является невозможность применения пользовательской аппаратуры, работающей с разной скоростью. Отдельные части составного канала работают с одинаковой скоростью,
так как сети с коммутацией каналов не буферизуют данные пользователей. Сети с коммутацией каналов хорошо приспособлены для коммутации потоков
данных постоянной скорости, когда единицей коммутации является не отдельный байт или пакет данных, а долговременный синхронный поток данных между двумя абонентами. Для таких потоков сети добавляют минимум служебной
информации для маршрутизации данных через сеть, используя временную позицию каждого бита потока в качестве его адреса назначения в коммутаторах
сети.
В зависимости от направления возможной передачи данных способы передачи данных по линии связи делятся на следующие типы:
• симплексный — передача осуществляется по линии связи только в одном
направлении;
• полудуплексный — передача ведется в обоих направлениях, но попеременно во времени. Примером такой передачи служит технология Ethernet;
• дуплексный — передача ведется одновременно в двух направлениях.
Дуплексный режим — наиболее универсальный и производительный способ работы канала. Самым простым вариантом организации дуплексного режима является использование двух независимых физических каналов в кабеле,
каждый из которых работает в симплексном режиме. Именно такая идея лежит
96
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
в основе реализации дуплексного режима работы во многих сетевых технологиях, например, Fast Ethernet или ATM.
Иногда такое простое решение оказывается недоступным или неэффективным. Чаще всего это происходит в тех случаях, когда для дуплексного обмена
данными имеется всего один физический канал, а организация второго связана
с большими затратами. В таких случаях дуплексный режим работы организуется на основе разделения канала на два логических подканала с помощью техники FDM или TDM.
Модемы для организации дуплексного режима работы на двухпроводной
линии применяют технику FDM. Модемы, использующие частотную модуляцию, работают на четырех частотах: две частоты — для кодирования единиц и
нулей в одном направлении, а остальные две частоты — для передачи данных в
обратном направлении.
При цифровом кодировании дуплексный режим на двухпроводной линии
организуется с помощью техники TDM. Часть тайм-слотов используется для
передачи данных в одном направлении, а часть — для передачи в другом направлении. Обычно тайм-слоты противоположных направлений чередуются,
из-за чего такой способ иногда называют «пинг-понговой» передачей.
В волоконно-оптических кабелях при использовании одного оптического
волокна для организации дуплексного режима работы применяется передача
данных в одном направлении с помощью светового пучка одной длины волны,
а в обратном — другой длины волны. Такая техника относится к методу FDM,
однако для оптических кабелей она получила название разделения по длине
волны (Wave Division Multiplexing, WDM). WDM применяется и для повышения скорости передачи данных в одном направлении, обычно используя от 2 до
16 каналов.
9.2. Коммутация пакетов
Коммутация пакетов — это техника коммутации абонентов, которая была специально разработана для эффективной передачи компьютерного трафика.
Эксперименты по созданию первых компьютерных сетей на основе техники
коммутации каналов показали, что этот вид коммутации не позволяет достичь
высокой общей пропускной способности сети. Суть проблемы заключается в
пульсирующем характере трафика, который генерируют типичные сетевые
приложения.
Коэффициент пульсации трафика отдельного пользователя сети, равный
отношению средней интенсивности обмена данными к максимально возможной, может составлять 1:50 или 1:100. Если для описанной сессии организовать
коммутацию канала между компьютером пользователя и сервером, то большую
часть времени канал будет простаивать. В то же время коммутационные возможности сети будут использоваться нерационально — часть тайм-слотов или
частотных полос коммутаторов будет занята и недоступна другим пользователям сети.
97
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
При коммутации пакетов все передаваемые пользователем сети сообщения
разбиваются в исходном узле на сравнительно небольшие части, называемые
пакетами. Сообщения могут иметь произвольную длину, от нескольких байт до
многих мегабайт. Напротив, пакеты обычно тоже могут иметь переменную
длину, но в узких пределах, например от 46 до 1500 байт. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая
для доставки пакета узлу назначения, а также номер пакета, который будет использоваться узлом назначения для сборки сообщения (рис. 40). Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы
сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге — узлу назначения.
Коммутаторы пакетной сети отличаются от коммутаторов каналов тем, что
они имеют внутреннюю буферную память для временного хранения пакетов,
если выходной порт коммутатора в момент принятия пакета занят передачей
другого пакета (рис. 41). В этом случае пакет находится некоторое время в очереди пакетов в буферной памяти выходного порта, а когда до него дойдет очередь, то он передается следующему коммутатору. Такая схема передачи данных
позволяет сглаживать пульсации трафика на магистральных связях между коммутаторами и тем самым использовать их наиболее эффективным образом для
повышения пропускной способности сети в целом.
Рис. 40. Разбиение сообщения на пакеты
98
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 41. Сглаживание пульсаций трафика в сети с коммутацией пакетов
Так, общий объем передаваемых сетью компьютерных данных в единицу
времени при технике коммутации пакетов будет выше, чем при технике коммутации каналов.
Описанный выше режим передачи пакетов между двумя конечными узлами сети предполагает независимую маршрутизацию каждого пакета. Такой режим работы сети называется дейтаграммным, и при его использовании коммутатор может изменить маршрут какого-либо пакета в зависимости от состояния
сети — работоспособности каналов и других коммутаторов, длины очередей
пакетов в соседних коммутаторах и т. п.
Существует и другой режим работы сети — передача пакетов по виртуальному каналу (virtual circuit или virtual channel). В этом случае, перед тем
как начать передачу данных необходимо установить виртуальный канал, который представляет собой единственный маршрут, соединяющий эти конечные
узлы. Виртуальный канал может быть динамическим или постоянным. Динамический виртуальный канал устанавливается при передаче в сеть специального пакета - запроса на установление соединения. Этот пакет проходит через
коммутаторы и «прокладывает» виртуальный канал. Коммутаторы запоминают
маршрут для данного соединения и при поступлении последующих пакетов
данного соединения отправляют их всегда по проложенному маршруту. Постоянные виртуальные каналы создаются администраторами сети путем ручной
настройки коммутаторов.
При отказе коммутатора или канала на пути виртуального канала соединение разрывается, и виртуальный канал нужно прокладывать заново.
Каждый режим передачи пакетов имеет свои преимущества и недостатки.
Дейтаграммный метод не требует предварительного установления соединения
и поэтому работает без задержки перед передачей данных. Это особенно вы-
99
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
годно для передачи небольшого объема данных, когда время установления соединения может быть соизмеримым со временем передачи данных. Кроме того,
дейтаграммный метод быстрее адаптируется к изменениям в сети.
При использовании метода виртуальных каналов время, затраченное на установление виртуального канала, компенсируется последующей быстрой передачей всего потока пакетов. Коммутаторы распознают принадлежность пакета к
виртуальному каналу по специальной метке — номеру виртуального канала, а
не анализируют адреса конечных узлов, как в предыдущем случае.
Одним из отличий метода коммутации пакетов от метода коммутации каналов является неопределенность пропускной способности соединения между
двумя абонентами. В методе коммутации каналов после образования составного канала пропускная способность сети при передаче данных между конечными
узлами известна — это пропускная способность канала.
Неопределенная пропускная способность сети с коммутацией пакетов —
это плата за ее общую эффективность при некотором ущемлении интересов отдельных абонентов.
На эффективность работы сети существенно влияют размеры пакетов, которые передает сеть. Слишком большие размеры пакетов приближают сеть с
коммутацией пакетов к сети с коммутацией каналов, поэтому эффективность
сети при этом падает. Слишком маленькие пакеты заметно увеличивают долю
служебной информации, так как каждый пакет несет с собой заголовок фиксированной длины, а количество пакетов, на которые разбиваются сообщения,
будет резко расти при уменьшении размера пакета. Существует некоторая золотая середина, которая обеспечивает максимальную эффективность работы
сети, однако ее трудно определить точно, так как она зависит от многих факторов, некоторые из них к тому же постоянно меняются в процессе работы сети.
Поэтому разработчики протоколов для сетей с коммутацией пакетов выбирают
пределы, в которых может находиться длина пакета, а точнее его поле данных,
так как заголовок, как правило, имеет фиксированную длину. Обычно нижний
предел поля данных выбирается равным нулю, что разрешает передавать служебные пакеты без пользовательских данных, а верхний предел не превышает
4-х килобайт. Приложения при передаче данных пытаются занять максимальный размер поля данных, чтобы быстрее выполнить обмен данными, а небольшие пакеты обычно используются для квитанций о доставке пакета.
При выборе размера пакета необходимо учитывать также и интенсивность
битовых ошибок канала. На ненадежных каналах необходимо уменьшать размеры пакетов, так как это уменьшает объем повторно передаваемых данных.
9.3. Коммутация сообщений
Под коммутацией сообщений понимается передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого
блока на диске каждого компьютера. Сообщение в отличие от пакета имеет
произвольную длину, которая определяется не технологическими соображе-
100
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ниями, а содержанием информации, составляющей сообщение.
Транзитные компьютеры могут соединяться между собой как сетью с коммутацией пакетов, так и сетью с коммутацией каналов. Сообщение хранится в
транзитном компьютере на диске, причем время хранения может быть достаточно большим, если компьютер загружен другими работами или сеть временно перегружена.
По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаще всего сообщения электронной почты. Режим передачи с промежуточным хранением на диске называется режимом «хранение-и-передача»
(store-and-forward).
Режим коммутации сообщений разгружает сеть для передачи трафика, требующего быстрого ответа, например, трафика службы WWW или файловой
службы.
Количество транзитных компьютеров стараются по возможности уменьшить. Если компьютеры подключены к сети с коммутацией пакетов, то число
промежуточных компьютеров обычно уменьшается до двух. Например, пользователь передает почтовое сообщение своему серверу исходящей почты, а тот
сразу старается передать сообщение серверу входящей почты адресата. Но если
компьютеры связаны между собой телефонной сетью, то часто используется
несколько промежуточных серверов, так как прямой доступ к конечному серверу может быть невозможен в данный момент из-за перегрузки телефонной сети
(абонент занят) или экономически невыгоден из-за высоких тарифов на дальнюю телефонную связь.
Техника коммутации сообщений появилась в компьютерных сетях раньше
техники коммутации пакетов, но потом была вытеснена последней, как более
эффективной по критерию пропускной способности сети. Запись сообщения на
диск занимает достаточно много времени, кроме того, наличие дисков предполагает специализированные компьютеры в качестве коммутаторов, что удорожает сеть.
Сегодня коммутация сообщений работает только для некоторых не оперативных служб, причем чаще всего поверх сети с коммутацией пакетов, как
служба прикладного уровня.
1.
2.
3.
4.
5.
6.
Вопросы для самоподготовки
Что такое коммутация при передаче данных? Какие виды коммутации вы
знаете?
Как осуществляется коммутация каналов? Виды такой коммутации. Каковы преимущества и недостатки?
Поясните понятия «симплексный», «полудуплексный» и «дуплексный»
канал.
Как осуществляется коммутация пакетов? Каковы ее характеристики?
Что такое «виртуальный канал»?
Как реализуется коммутация сообщений?
101
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
10. КОНЦЕНТРАТОРЫ И СЕТЕВЫЕ АДАПТЕРЫ
Концентраторы вместе с сетевыми адаптерами, а также кабельной системой представляют тот минимум оборудования, с помощью которого можно
создать локальную сеть. Такая сеть будет представлять собой общую разделяемую среду. Понятно, что сеть не может быть слишком большой, так как при
большом количестве узлов общая среда передачи данных быстро становится
узким местом, снижающим производительность сети. Поэтому концентраторы
и сетевые адаптеры позволяют строить небольшие базовые фрагменты сетей,
которые затем должны объединяться друг с другом с помощью мостов, коммутаторов и маршрутизаторов.
10.1. Сетевые адаптеры
Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует в сетевой операционной системе функции физического и МАСуровней и выполняют две операции: передачу и прием кадра.
Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.
В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле.
Недостатком такого подхода является высокая степень загрузки центрального
процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть.
Поэтому адаптеры, предназначенные для серверов, обычно снабжаются
собственными процессорами, которые самостоятельно выполняют большую
часть работы по передаче кадров из оперативной памяти в сеть и в обратном
направлении.
Многие адаптеры сегодня поддерживают две скорости работы и имеют в
своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью.
10.2. Концентраторы
Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий — концентратор (concentrator), хаб (hub), повторитель (repeator). В зависимости от
области применения этого устройства в значительной степени изменяется состав его функций и конструктивное исполнение. Неизменной остается только
основная функция — это повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах, в соответствии с
алгоритмом, определенным соответствующим стандартом.
Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети —
компьютеры. Концентратор объединяет отдельные физические сегменты сети в
102
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
единую разделяемую среду, доступ к которой осуществляется в соответствии с
одним из рассмотренных протоколов локальных сетей.
Кроме основной функции, концентратор может выполнять некоторое количество дополнительных функций, которые либо в стандарте вообще не определены, либо являются факультативными.
Очень полезной при эксплуатации сети является способность концентратора отключать некорректно работающие порты. Эту функцию называют автосегментацией (autopartitioning).
Разработчики концентраторов предоставляют некоторый способ защиты
данных в разделяемых средах.
Наиболее простой способ — назначение разрешенных МАС-адресов портам концентратора. В стандартном концентраторе Ethernet порты МАС-адресов
не имеют. Защита заключается в том, что администратор вручную связывает с
каждым портом концентратора некоторый МАС-адрес. Этот МАС-адрес является адресом станции, которой разрешается подключаться к данному порту.
Другим способом защиты данных от несанкционированного доступа является
их шифрация.
На конструктивное устройство концентраторов большое влияние оказывает их область применения. Концентраторы рабочих групп чаще всего выпускаются как устройства с фиксированным количеством портов, корпоративные
концентраторы — как модульные устройства на основе шасси, а концентраторы
отделов могут иметь стековую конструкцию. Такое деление не является жестким.
Концентратор с фиксированным количеством портов — это наиболее
простое конструктивное исполнение, когда устройство представляет собой отдельный корпус со всеми необходимыми элементами (портами, органами индикации и управления, блоком питания), и эти элементы заменять нельзя. Обычно
все порты такого концентратора поддерживают одну среду передачи, общее количество портов изменяется от 4-8 до 24. Один порт может быть специально
выделен для подключения концентратора к магистрали сети или же для объединения концентраторов.
Модульный концентратор выполняется в виде отдельных модулей с фиксированным количеством портов, устанавливаемых на общее шасси. Шасси
имеет внутреннюю шину для объединения отдельных модулей в единый повторитель. Часто такие концентраторы являются многосегментными, тогда в пределах одного модульного концентратора работает несколько несвязанных между собой повторителей. Модульные концентраторы позволяют более точно подобрать необходимую для конкретного применения конфигурацию концентратора, а также гибко и с минимальными затратами реагировать на изменения
конфигурации сети.
Ввиду ответственной работы, которую выполняют корпоративные модульные концентраторы, они снабжаются модулем управления, системой терморегулирования, избыточными источниками питания и возможностью замены
103
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
модулей «на ходу».
Недостатком концентратора на основе шасси является высокая начальная
стоимость такого устройства для случая. Это вызвано тем, что оно поставляется
вместе со всеми общими устройствами, такими как избыточные источники питания и т. п. Поэтому для сетей средних размеров большую популярность завоевали стековые концентраторы.
Стековый концентратор, как и концентратор с фиксированным числом
портов, выполнен в виде отдельного корпуса без возможности замены отдельных его модулей. Стековые концентраторы имеют специальные порты и кабели
для объединения нескольких таких корпусов в единый повторитель, который
имеет общий блок повторения, обеспечивает общую ресинхронизацию сигналов для всех своих портов.
Если стековые концентраторы имеют несколько внутренних шин, то при
соединении в стек эти шины объединяются и становятся общими для всех устройств стека. Число объединяемых в стек корпусов может быть достаточно
большим (обычно до 8, но бывает и больше). Стековые концентраторы могут
поддерживать различные физические среды передачи, что делает их почти такими же гибкими, как и модульные концентраторы, но при этом стоимость этих
устройств в расчете на один порт получается ниже.
Модульно-стековые концентраторы представляют собой модульные
концентраторы, объединенные специальными связями в стек. Как правило,
корпуса таких концентраторов рассчитаны на небольшое количество модулей
(1-3). Эти концентраторы сочетают достоинства концентраторов обоих типов.
1.
2.
3.
4.
5.
6.
Вопросы для самоподготовки
Что такое «сетевой адаптер»? Каковы его функции?
Какие виды сетевых адаптеров вы знаете?
Что представляют собой концентраторы?
Каковы основные функции концентраторов?
Каковы дополнительные функции концентраторов?
Каково конструктивное исполнение концентраторов? Их особенности.
104
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
11. ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ НА ОСНОВЕ ПРОТОКОЛОВ
СЕТЕВОГО УРОВНЯ
В стандартную модель взаимодействия открытых систем в функции сетевого уровня входит решение следующих задач:
• передача пакетов между конечными узлами в составных сетях;
• выбор маршрута передачи пакетов, наилучшего по некоторому критерию;
• согласование разных протоколов канального уровня, использующихся в
отдельных подсетях одной составной сети.
Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах-компьютерах, называемых
хостами, а также на промежуточных узлах-маршрутизаторах, называемых
шлюзами. Функции маршрутизаторов могут выполнять как специализированные устройства, так и универсальные компьютеры с соответствующим программным обеспечением.
Создание сложной, структурированной сети, интегрирующей различные
базовые технологии, может осуществляться и средствами канального уровня.
Однако построение сложных сетей только на основе повторителей, мостов и
коммутаторов имеет существенные ограничения и недостатки.
• В топологии получившейся сети должны отсутствовать петли. В то же
время наличие избыточных связей, которые и образуют петли, часто необходимо.
• Логические сегменты сети, расположенные между мостами или коммутаторами, слабо изолированы друг от друга (широковещательный шторм).
Использование же механизма виртуальных сетей, хотя и позволяет достаточно гибко создавать изолированные по трафику группы станций, но
при этом изолирует их полностью, так что узлы одной виртуальной сети
не могут взаимодействовать с узлами другой виртуальной сети.
• В сетях, построенных на основе мостов и коммутаторов, достаточно
сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете.
• Реализация транспортной подсистемы только средствами физического и
канального уровней приводит к недостаточно гибкой, одноуровневой
системе адресации (МАС-адрес), жестко связанной с сетевым адаптером.
• В объединяемых сетях должны совпадать максимально допустимые размеры полей данных в кадрах, так как мостами и коммутаторами не поддерживается фрагментация кадров.
Все это показывает, что построение на основе канального уровня больших
неоднородных сетей является весьма проблематично. Естественное решение в
этих случаях — это привлечение средств более высокого, сетевого уровня.
105
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Основная идея введения сетевого уровня состоит в следующем. Сеть рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork или internet). Сети, входящие в составную
сеть, называются подсетями (subnet), составляющими сетями или просто сетями
(рис. 42).
Рис. 42 Архитектура составной сети
Подсети соединяются между собой маршрутизаторами. Компонентами составной сети могут являться как локальные, так и глобальные сети. Все узлы в
пределах одной подсети взаимодействуют, используя единую для них технологию (локальные сети Ethernet, Fast Ethernet, Token Ring, FDDI и глобальные сети flame relay, X.25, ISDN). Каждая из этих технологий достаточна для организации взаимодействия всех узлов в своей подсети, но не способна построить
информационную связь между произвольно выбранными узлами, принадлежа-
106
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
щими разным подсетям. Такие средства и предоставляет сетевой уровень.
Для перемещения данных в пределах подсетей сетевой уровень обращается к используемым в этих подсетях технологиям.
Адреса, присвоенные узлам в соответствии с технологиями подсетей, называют локальными. Чтобы сетевой уровень мог выполнить свою задачу, ему
необходима собственная система адресации, не зависящая от способов адресации узлов в отдельных подсетях.
Таким способом формирования сетевого адреса является уникальная нумерация всех подсетей составной сети и нумерация всех узлов в пределах каждой подсети. Таким образом, сетевой адрес представляет собой пару: номер сети (подсети) и номер узла.
Данные, которые поступают на сетевой уровень и которые необходимо передать через составную сеть, снабжаются заголовком сетевого уровня. Данные
вместе с заголовком образуют пакет. Заголовок пакета сетевого уровня имеет
унифицированный формат, не зависящий от форматов кадров канального уровня тех сетей, которые могут входить в объединенную сеть, и несет, наряду с
другой служебной информацией, данные о номере сети, которой предназначается этот пакет. Сетевой уровень определяет маршрут и перемещает пакет между подсетями.
При передаче пакета из одной подсети в другую пакет сетевого уровня,
инкапсулированный в прибывший канальный кадр первой подсети, освобождается от заголовков этого кадра и окружается заголовками кадра канального
уровня следующей подсети. Информацией, на основе которой делается эта замена, являются служебные поля пакета сетевого уровня. В поле адреса назначения нового кадра указывается локальный адрес следующего маршрутизатора.
Основным полем заголовка сетевого уровня является номер сети-адресата.
Явная нумерация сетей позволяет протоколам сетевого уровня составлять точную карту межсетевых связей и выбирать рациональные маршруты при любой
их топологии, в том числе альтернативные маршруты, если они имеются, что не
умеют делать мосты и коммутаторы.
Кроме номера сети заголовок сетевого уровня должен содержать и другую
информацию:
• номер фрагмента пакета, необходимый для успешного проведения операций сборки-разборки фрагментов при соединении сетей с разными максимальными размерами пакетов;
• время жизни пакета, указывающее, как долго он путешествует по интерсети, это время может использоваться для уничтожения «заблудившихся»
пакетов;
• качество услуги — критерий выбора маршрута при межсетевых передачах — например, узел-отправитель может потребовать передать пакет с
максимальной надежностью, возможно, в ущерб времени доставки.
Когда две или более сети организуют совместную транспортную службу,
107
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
то такой режим взаимодействия обычно называют межсетевым взаимодействием (internetworking).
11.1. Принципы маршрутизации
Маршрутизаторы имеют по нескольку портов (по крайней мере, по два), к
которым присоединяются сети. Каждый порт маршрутизатора рассматривается
как отдельный узел сети: он имеет собственный сетевой адрес и собственный
локальный адрес в той подсети, которая к нему подключена. Таким образом,
маршрутизатор можно рассматривать как совокупность нескольких узлов, каждый из которых входит в свою сеть. Как единое устройство маршрутизатор не
имеет ни отдельного сетевого адреса, ни какого-либо локального адреса.
В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами.
Маршрут — это последовательность маршрутизаторов, которые должен пройти
пакет от отправителя до пункта назначения.
Задачу выбора маршрута из нескольких возможных решают маршрутизаторы, а также конечные узлы. Маршрут выбирается на основании имеющейся у
этих устройств информации о текущей конфигурации сети, а также на основании указанного критерия выбора маршрута. Обычно в качестве критерия выступает задержка прохождения или средняя пропускная способность маршрута.
Также используется критерий, учитывающий количество пройденных промежуточных маршрутизаторов (хопов).
Когда на маршрутизатор поступает новый пакет, номер сети назначения,
извлеченный из поступившего кадра, последовательно сравнивается с номерами сетей из каждой строки таблицы. Строка с совпавшим номером сети указывает, на какой ближайший маршрутизатор следует направить пакет.
Поскольку пакет может быть адресован в любую сеть составной сети, может показаться, что каждая таблица маршрутизации должна иметь записи обо
всех сетях, входящих в составную сеть. Но при таком подходе в случае крупной
сети объем таблиц маршрутизации оказывается очень большим. Поэтому на
практике число записей в таблице маршрутизации стараются уменьшить за счет
использования специальной записи — «маршрутизатор по умолчанию»
(default). Если принять во внимание топологию составной сети, то в таблицах
маршрутизаторов, находящихся на периферии составной сети, достаточно записать номера сетей, непосредственно подсоединенных к данному маршрутизатору или расположенных поблизости, на тупиковых маршрутах. Обо всех же
остальных сетях можно сделать в таблице единственную запись, указывающую
на маршрутизатор, через который пролегает путь ко всем этим сетям. Такой
маршрутизатор называется маршрутизатором по умолчанию.
Некоторые реализации сетевых протоколов допускают наличие в таблице
маршрутизации сразу нескольких строк, соответствующих одному и тому же
адресу сети назначения. В этом случае при выборе маршрута принимается во
внимание столбец «Расстояние до сети назначения». При этом под расстоянием
108
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
понимается любая метрика, используемая в соответствии с заданным в сетевом
пакете критерием (часто называемым классом сервиса). Расстояние может измеряться хопами, временем прохождения пакета по линиям связи, какой-либо
характеристикой надежности линий связи на данном маршруте или другой величиной, отражающей качество данного маршрута по отношению к заданному
критерию. Если маршрутизатор поддерживает несколько классов сервиса пакетов, то таблица маршрутов составляется и применяется отдельно для каждого
вида сервиса.
Расстояние для сетей, непосредственно подключенных к портам маршрутизатора, здесь принимается равным 0.
Наличие нескольких маршрутов к одному узлу делают возможным передачу трафика к этому узлу параллельно по нескольким каналам связи, это повышает пропускную способность и надежность сети.
Задачу маршрутизации решают не только промежуточные узлы – маршрутизаторы, но и конечные узлы — компьютеры. Средства сетевого уровня, установленные на конечном узле, при обработке пакета должны, прежде всего, определить, направляется ли он в другую сеть или адресован какому-нибудь узлу
данной сети. Таблицы маршрутизации конечных узлов полностью аналогичны
таблицам маршрутизации, хранящимся на маршрутизаторах.
Конечные узлы в еще большей степени, чем маршрутизаторы, пользуются
приемом маршрутизации по умолчанию. Конечный узел часто вообще работает
без таблицы маршрутизации, имея только сведения об адресе маршрутизатора
по умолчанию. Задание маршрута по умолчанию часто используется в компьютерах для сокращения объема их таблицы маршрутизации.
Еще одним отличием работы маршрутизатора и конечного узла при выборе маршрута является способ построения таблицы маршрутизации. Если маршрутизаторы обычно автоматически создают таблицы маршрутизации, обмениваясь служебной информацией, то для конечных узлов таблицы маршрутизации часто создаются вручную администраторами и хранятся в виде постоянных
файлов на дисках.
11.2. Протоколы маршрутизации
Задача маршрутизации решается на основе анализа таблиц маршрутизации, размешенных во всех маршрутизаторах и конечных узлах сети. Каким же
образом происходит формирование этих таблиц? Какими средствами обеспечивается адекватность содержащейся в них информации постоянно изменяющейся структуры сети? Основная работа по созданию таблиц маршрутизации выполняется автоматически, но и возможность вручную скорректировать или дополнить таблицу тоже, как правило, предусматривается.
Для автоматического построения таблиц маршрутизации маршрутизаторы
обмениваются информацией о топологии составной сети в соответствии со специальным служебным протоколом. Протоколы этого типа называются протоколами маршрутизации (или маршрутизирующими протоколами). Протоколы
109
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
маршрутизации (например, RIP, OSPF, NLSP) следует отличать от собственно
сетевых протоколов (например, IP, IPX). И те и другие выполняют функции сетевого уровня модели OSI. Но в то время как первые собирают и передают по
сети чисто служебную информацию, вторые предназначены для передачи пользовательских данных. Протоколы маршрутизации используют сетевые протоколы как транспортное средство. При обмене маршрутной информацией пакеты протокола маршрутизации помещаются в поле данных пакетов сетевого
уровня или даже транспортного уровня.
В том, что маршрутизаторы для принятия решения о продвижении пакета
обращаются к адресным таблицам, можно увидеть их некоторое сходство с
мостами и коммутаторами. Однако природа используемых ими адресных таблиц сильно различается. Вместо МАС-адресов в таблицах маршрутизации указываются номера сетей, которые соединяются в интерсеть. Другим отличием
таблиц маршрутизации от адресных таблиц мостов является способ их создания. В то время как мост строит таблицу, пассивно наблюдая за проходящими
через него информационными кадрами, посылаемыми конечными узлами сети
друг другу, маршрутизаторы по своей инициативе обмениваются специальными служебными пакетами, сообщая соседям об известных им сетях в интерсети,
маршрутизаторах и о связях этих сетей с маршрутизаторами. Обычно учитывается не только топология связей, но и их пропускная способность и состояние.
При изменении конфигурации сети некоторые записи в таблице становятся
недействительными. От того, насколько быстро протокол маршрутизации приводит в соответствие содержимое таблицы реальному состоянию сети, зависит
качество работы всей сети.
При выборе рационального маршрута определялся только следующий
(ближайший) маршрутизатор, а не вся последовательность маршрутизаторов от
начального до конечного узла. В соответствии с этим подходом маршрутизация
выполняется по распределенной схеме — каждый маршрутизатор ответственен
за выбор только одного шага маршрута. Такие алгоритмы маршрутизации называются одношаговыми.
Существует и прямо противоположный, многошаговый подход — маршрутизация от источника (Source Routing). В соответствии с ним узелисточник задает в отправляемом в сеть пакете полный маршрут его следования
через все промежуточные маршрутизаторы. При использовании многошаговой
маршрутизации нет необходимости строить и анализировать таблицы маршрутизации. Это ускоряет прохождение пакета по сети, разгружает маршрутизаторы, но при этом большая нагрузка ложится на конечные узлы. Эта схема в вычислительных сетях применяется сегодня гораздо реже, чем схема распределенной одношаговой маршрутизации. Однако в новой версии протокола IP наряду с классической одношаговой маршрутизацией будет разрешена и маршрутизация от источника.
Одношаговые алгоритмы в зависимости от способа формирования таблиц
маршрутизации делятся на три класса:
110
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
• алгоритмы фиксированной (или статической) маршрутизации;
• алгоритмы простой маршрутизации;
• алгоритмы адаптивной (или динамической) маршрутизации.
В алгоритмах фиксированной маршрутизации все записи в таблице маршрутизации являются статическими. Администратор сети сам решает, на какие
маршрутизаторы надо передавать пакеты с теми или иными адресами, и вручную заносит соответствующие записи в таблицу маршрутизации. Таблица, как
правило, создается в процессе загрузки, в дальнейшем она используется без изменений до тех пор, пока ее содержимое не будет отредактировано вручную.
Различают одномаршрутные таблицы, в которых для каждого адресата задан
один путь, и многомаршрутные таблицы, определяющие несколько альтернативных путей для каждого адресата. В многомаршрутных таблицах должно
быть задано правило выбора одного из маршрутов. Чаще всего один путь является основным, а остальные — резервными. Алгоритм фиксированной маршрутизации приемлем только в небольших сетях с простой топологией. Однако
этот алгоритм может быть эффективно использован и для работы на магистралях крупных сетей, так как сама магистраль может иметь простую структуру.
В алгоритмах простой маршрутизации таблица маршрутизации либо вовсе не используется, либо строится без участия протоколов маршрутизации.
Выделяют три типа простой маршрутизации:
• случайная маршрутизация, когда прибывший пакет посылается в первом по павшем случайном направлении, кроме исходного;
• лавинная маршрутизация, когда пакет широковещательно посылается
по всем возможным направлениям, кроме исходного;
• маршрутизация по предыдущему опыту, когда выбор маршрута осуществляется по таблице, но таблица строится по принципу моста путем анализа адресных полей пакетов, появляющихся на входных портах.
Самыми распространенными являются алгоритмы адаптивной (или динамической) маршрутизации. Эти алгоритмы обеспечивают автоматическое
обновление таблиц маршрутизации после изменения конфигурации сети. Протоколы, построенные на основе адаптивных алгоритмов, позволяют всем маршрутизаторам собирать информацию о топологии связей в сети, оперативно отрабатывая все изменения конфигурации связей. В таблицах маршрутизации при
адаптивной маршрутизации обычно имеется информация об интервале времени, в течение которого данный маршрут будет оставаться действительным. Это
время называют временем жизни маршрута (Time To Live, TTL).
Адаптивные алгоритмы обычно имеют распределенный характер, который
выражается в том, что в сети отсутствуют какие-либо выделенные маршрутизаторы, которые собирали бы и обобщали топологическую информацию: эта работа распределена между всеми маршрутизаторами.
111
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ПРИМЕЧАНИЕ. В последнее время наметилась тенденция использовать так
называемые серверы маршрутов. Сервер маршрутов собирает маршрутную информацию, а затем раздает ее по запросам маршрутизаторам, которые освобождаются в этом случае от функции создания таблиц маршрутизации, либо создают только части этих таблиц. Появились специальные
протоколы взаимодействия маршрутизаторов с серверами
маршрутов, например, Next Hop Resolution Protocol (NHRP).
Адаптивные алгоритмы маршрутизации должны отвечать нескольким
важным требованиям. Во-первых, они должны обеспечивать хотя бы рациональность маршрута. Во-вторых, алгоритмы должны быть достаточно простыми, в частности, они не должны требовать большого объема вычислений и порождать интенсивный служебный трафик. И, наконец, алгоритмы маршрутизации должны обладать свойством сходимости, то есть всегда приводить к однозначному результату за приемлемое время.
Адаптивные протоколы обмена маршрутной информацией, применяемые в
настоящее время в вычислительных сетях, в свою очередь делятся на две группы:
• дистанционно-векторные алгоритмы (Distance Vector Algorithms, DVA);
• алгоритмы состояния связей (Link State Algorithms, LSA).
В алгоритмах дистанционно-векторного типа каждый маршрутизатор
периодически и широковещательно рассылает по сети вектор, компонентами
которого являются расстояния от данного маршрутизатора до всех известных
ему сетей (число хопов). При получении вектора от соседа маршрутизатор наращивает расстояния до указанных в векторе сетей на расстояние до данного
соседа. Получив вектор от соседнего маршрутизатора, каждый маршрутизатор
добавляет к нему информацию об известных ему других сетях, о которых он
узнал непосредственно или из аналогичных объявлений других маршрутизаторов, а затем снова рассылает новое значение вектора по сети. В конце концов,
каждый маршрутизатор узнает информацию обо всех имеющихся в интерсети
сетях и о расстоянии до них через соседние маршрутизаторы.
Дистанционно-векторные алгоритмы хорошо работают только в небольших сетях. Так как они засоряют линии связи интенсивным широковещательным трафиком, к тому же изменения конфигурации могут отрабатываться по
этому алгоритму не всегда корректно, так как маршрутизаторы не имеют точного представления о топологии связей в сети. Его работа в соответствии с дистанционно-векторным протоколом напоминает работу моста, так как точной
топологической картины сети такой маршрутизатор не имеет.
Наиболее распространенным протоколом, основанным на дистанционновекторном алгоритме, является протокол RIP, который распространен в двух
версиях — RIP IP, работающий с протоколом IP, и RIP IPX, работающий с про112
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
токолом IPX.
Алгоритмы состояния связей обеспечивают каждый маршрутизатор информацией, достаточной для построения точного графа связей сети. «Широковещательная» рассылка используется здесь только при изменениях состояния
связей, что происходит в надежных сетях не так часто. Вершинами графа являются как маршрутизаторы, так и объединяемые ими сети.
Чтобы понять, в каком состоянии находятся линии связи, подключенные к
его портам, маршрутизатор периодически обменивается короткими пакетами
«HELLO» со своими ближайшими соседями. Этот служебный трафик также засоряет сеть, но не в такой степени как RIP-пакеты, так как пакеты «HELLO»
имеют намного меньший объем.
Протоколами, основанными на алгоритме состояния связей, являются протоколы IS-IS (Intermediate System to Intermediate System) стека OSI, OSPF (Open
Shortest Path First) стека TCP/IP и недавно реализованный протокол NLSP стека
Novell.
11.3. Функции маршрутизатора
Основная функция маршрутизатора — чтение заголовков пакетов сетевых
протоколов, принимаемых по каждому порту и принятие решения о дальнейшем маршруте следования пакета по его сетевому адресу.
Функции маршрутизатора могут быть разбиты на 3 группы в соответствии
с уровнями модели OSI (рис. 11):
• уровень интерфейсов;
• уровень сетевого протокола;
• уровень протокола маршрутизации.
На нижнем уровне маршрутизатор обеспечивает физический интерфейс со
средой передачи, включая линейное и логическое кодирование и др. В разных
моделях маршрутизаторов предусматриваются различные наборы физических
интерфейсов. С каждым интерфейсом для подключения локальной сети неразрывно связан определенный протокол канального уровня — например, Ethernet,
Token Ring, FDDI. Интерфейсы для присоединения к глобальным сетям чаще
всего определяют только некоторый стандарт физического уровня, над которым
в маршрутизаторе могут работать различные протоколы канального уровня.
Интерфейсы маршрутизатора выполняют полный набор функций физического и канального уровней по передаче кадра, включая получение доступа к
среде, формирование битовых сигналов, прием кадра, подсчет его контрольной
суммы и др.
ПРИМЕЧАНИЕ. Как и любой конечный узел, каждый порт маршрутизатора
имеет собственный аппаратный адрес (в локальных сетях
МАС-адрес), по которому ему и направляются кадры, требующие маршрутизации другими узлами сети.
113
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Маршрутизатор должен поддерживать все протоколы канального и физического уровней, используемые в каждой из сетей, к которым он будет непосредственно присоединен.
Кадры после обработки протоколами физического и канального уровней,
освобождаются от заголовков канального уровня. Извлеченные из поля данных
кадра пакеты передаются модулю сетевого протокола.
Сетевой протокол в свою очередь извлекает из пакета заголовок сетевого
уровня и анализирует содержимое его полей.
На сетевом уровне выполняется одна из важнейших функций маршрутизатора — фильтрация трафика. Они позволяют администратору без особых усилий задавать сложные правила фильтрации. Фильтрация в данном случае производится по сетевым адресам, и все пакеты, адреса которых не входят в разрешенный диапазон, отбрасываются. Маршрутизаторы также могут анализировать структуру сообщений транспортного уровня, поэтому фильтры могут не
пропускать в сеть сообщения определенных прикладных служб, анализируя поле типа протокола в транспортном сообщении.
К сетевому уровню относится основная функция маршрутизатора — определение маршрута пакета. Если в таблице отсутствует запись о сети назначения
пакета и к тому же нет записи о маршрутизаторе по умолчанию, то данный пакет отбрасывается.
Перед тем как передать сетевой адрес следующего маршрутизатора на канальный уровень, необходимо преобразовать его в локальный адрес той технологии, которая используется в сети, содержащей следующий маршрутизатор.
Для этого сетевой протокол обращается к протоколу разрешения адресов. Протоколы этого типа устанавливают соответствие между сетевыми и локальными
адресами. Таблица соответствия локальных адресов сетевым адресам строится
отдельно для каждого сетевого интерфейса. С сетевого уровня пакет передается
вниз, канальному уровню. В поле адреса назначения заголовка кадра помещается локальный адрес следующего маршрутизатора. Готовый кадр отправляется в
сеть.
На основании протоколов маршрутизации маршрутизаторы обмениваются
информацией о топологии сети, анализируя полученные сведения, определяют
наилучшие по тем или иным критериям маршруты. Результаты анализа и составляют содержимое таблиц маршрутизации.
1.
2.
3.
4.
5.
Вопросы для самоподготовки
Каковы причины разработки сетевого уровня?
Что такое маршрутизация и каковы ее виды?
Какие протоколы маршрутизации используются в настоящее время?
Дать характеристику устройству «маршрутизатор».
Каковы функции маршрутизатора?
114
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
12. РЕАЛИЗАЦИЯ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ
СРЕДСТВАМИ TCP/IP
12.1. Структура стека протоколов TCP/IP
В стеке TCP/IP определены 4 уровня (рис. 43). Каждый из этих уровней несет на себе некоторую нагрузку по решению основной задачи — организации
надежной и производительной работы составной сети, части которой построены на основе разных сетевых технологий.
Уровень I
Прикладной уровень
Уровень II
Основной (транспортный) уровень
Уровень III
Уровень межсетевого взаимодействия
Уровень IV
Уровень сетевых интерфейсов
Рис. 43. Многоуровневая архитектура стека TCP/IP
Стержнем всей архитектуры является уровень межсетевого взаимодействия, который реализует концепцию передачи пакетов в режиме без установления соединений, дейтаграммным способом. Именно этот уровень обеспечивает
возможность перемещения пакетов по сети, используя тот маршрут, который в
данный момент является наиболее рациональным. Этот уровень также называют уровнем internet, указывая тем самым на основную его функцию — передачу данных через составную сеть.
Основным протоколом сетевого уровня (в терминах модели OSI) в стеке
является протокол IP (Internet Protocol). Этот протокол изначально проектировался как протокол передачи пакетов в составных сетях, объединенных как локальными, так и глобальными связями. Так как протокол IP является дейтаграммным протоколом, он не гарантирует доставку пакетов до узла назначения.
К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF
(Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета. С помощью специальных пакетов ICMP сообщает о
невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, о состоянии системы и т. п.
Поскольку на сетевом уровне не устанавливаются соединения, то нет никаких гарантий, что все пакеты будут доставлены целыми и невредимыми или
придут в том же порядке, в котором они были отправлены. Эту задачу решает
основной уровень стека TCP/IP, называемый также транспортным.
115
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
На этом уровне функционируют протокол управления передачей TCP
(Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User
Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений
за счет образования логических соединений. Этот протокол позволяет равноранговым объектам поддерживать обмен данными в дуплексном режиме. Он
позволяет без ошибок доставить сформированный поток байт в любой другой
компьютер, входящий в составную сеть. TCP делит поток байт на части — сегменты и передает их ниже лежащему уровню межсетевого взаимодействия.
После того как эти сегменты прибудут в пункт назначения, протокол TCP снова
соберет их в непрерывный поток байт.
Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и протокол IP, и выполняет только функции связующего
звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами.
Прикладной уровень объединяет все службы, предоставляемые системой
пользовательским приложениям. Прикладной уровень реализуется программными системами, построенными в архитектуре клиент-сервер. В отличие от
протоколов остальных трех уровней, протоколы прикладного уровня занимаются деталями конкретного приложения и «не интересуются» способами передачи данных по сети. Этот уровень постоянно расширяется за счет присоединения к старым, прошедшим многолетнюю эксплуатацию сетевым службам типа
Telnet, FTP, TFTP, DNS, SNMP сравнительно новых служб таких, например, как
протокол передачи гипертекстовой информации HTTP.
Уровень сетевых интерфейсов. Протоколы этого уровня должны обеспечивать интеграцию в составную сеть других сетей, причем сеть TCP/IP должна
иметь средства включения в себя любой другой сети, какую бы внутреннюю
технологию эта сеть не использовала. Отсюда следует, что этот уровень нельзя
определить раз и навсегда.
Уровень сетевых интерфейсов в протоколах TCP/IP не регламентируется,
но он поддерживает все популярные стандарты физического и канального
уровней (локальные сети Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit
Ethernet, 100VG-AnyLAN, глобальные сети — протоколы соединений «точкаточка» SLIP и РРР, протоколы территориальных сетей с коммутацией пакетов
Х.25, frame relay). Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня.
Так как стек TCP/IP был разработан до появления модели взаимодействия
открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру,
соответствие уровней стека TCP/IP уровням модели OSI достаточно условно
(рис. 44 и 45), но в тоже время не противоречит им.
116
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Уровни
модели
OSI
7
6
5
4
3
2
1
Уровни
стека
TCP/IP
WWW,
Gopher,
WAIS
SNMP
FTP
telnet
SMTP
TCP
IP
TFTP
I
UDP
II
ICMP
RIP
OSPF
ARP
Не регламентируется
Ethernet, Token Ring, FDDI, X.25, SLIP, PPP
III
IV
Рис. 44. Соответствие уровней стека TCP/IP семиуровневой модели OSI
Компьютер А
Компьютер Б
Приложение
пользователя
Приложение
пользователя
Прикладной
уровень
Протоколы прикладного уровня
Прикладной
уровень
Транспортный уровень
Протоколы транспортного уровня
Транспортный уровень
Уровень
межсетевого
взаимодействия
Уровень
сетевых
интерфейсов
Сетевой
интерфейс
Протоколы межсетевого
взаимодействия
Маршрутизатор
Маршрутизатор
Уровень
межсетевого
взаимодействия
Уровень
межсетевого
взаимодействия
Уровень
сетевых
интерфейсов
Уровень
сетевых
интерфейсов
Уровень
межсетевого
взаимодействия
Уровень
сетевых
интерфейсов
Сетевой
интерфейс
Сетевой
интерфейс
Сеть 1
Сеть 3
Сеть 2
Рис. 45. Сетезависимые и сетенезависимые уровни стека TCP/IP
117
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Каждый коммуникационный протокол оперирует с некоторой единицей
передаваемых данных. Названия этих единиц иногда закрепляются стандартом,
а чаще просто определяются традицией. В стеке TCP/IP за многие годы его существования образовалась устоявшаяся терминология в этой области (рис. 46).
Прикладные протоколы
Поток
UDP
TCP
Дейтаграмма
Сегмент
IP
Пакет (дейтаграмма)
Сервисные интерфейсы
Кадр (фрейм)
В сеть
Рис. 46. Название единиц данных, используемые в TCP/IP
Потоком называют данные, поступающие от приложений на вход протоколов транспортного уровня TCP и UDP.
Протокол TCP нарезает из потока данных сегменты.
Единицу данных протокола UDP часто называют дейтаграммой (или датаграммой). Дейтаграмма — это общее название для единиц данных, которыми
оперируют протоколы без установления соединений. К таким протоколам относится и протокол межсетевого взаимодействия IP.
Дейтаграмму протокола IP называют также пакетом.
В стеке TCP/IP принято называть кадрами (фреймами) единицы данных
протоколов, на основе которых IP-пакеты переносятся через подсети составной
сети. При этом не имеет значения, какое название используется для этой единицы данных в локальной технологии.
12.2. Адресация в IP-сетях
В стеке TCP/IP используются три типа адресов: локальные, IP-адреса и
символьные доменные имена.
В терминологии TCP/IP под локальным адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети. Локальный адрес — это МАС-адрес. Он имеет формат
6 байт, например 11-AO-17-3D-BC-01.
IP-адреса представляют собой основной тип адресов, на основании кото118
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
рых сетевой уровень передает пакеты между сетями. Эти адреса состоят из 4
байт, например 109.26.17.100. IP-адрес назначается администратором во время
конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух
частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Internet Network Information Center, InterNIC), если сеть должна
работать как составная часть Internet. Обычно поставщики услуг Internet получают диапазоны адресов у подразделений InterNIC, а затем распределяют их
между своими абонентами. Номер узла в протоколе IP назначается независимо
от локального адреса узла. Маршрутизатор входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный
узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IPадрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.
Символьные доменные имена строятся по иерархическому признаку. Составляющие полного символьного имени в IP-сетях разделяются точкой и перечисляются в следующем порядке: сначала простое имя конечного узла, затем
имя группы узлов, затем имя более крупной группы (поддомена) и так до имени
домена самого высокого уровня (например, домена по географическому принципу: RU — Россия, UK - Великобритания, SU — США). Между доменным
именем и IP-адресом узла нет никакого алгоритмического соответствия, поэтому необходимо использовать какие-то дополнительные таблицы или службы,
чтобы узел сети однозначно определялся как по доменному имени, так и по IPадресу. В сетях TCP/IP используется специальная распределенная служба
Domain Name System (DNS), которая устанавливает это соответствие на основании создаваемых администраторами сети таблиц соответствия. Поэтому доменные имена называют также DNS-именами.
IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел,
представляющих значения каждого байта в десятичной форме и разделенных
точками, например, 128.10.2.30 — традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.
Адрес состоит из двух логических частей — номера сети и номера узла в
сети. Какая часть адреса относится к номеру сети, а какая — к номеру узла, определяется значениями первых бит адреса. Значения этих бит являются также
признаками того, к какому классу относится тот или иной IP-адрес.
Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети
класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а
номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.)
Сетей класса А немного, зато количество узлов в них может достигать 224, то
есть 16 777 216 узлов.
119
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса В под номер сети и под номер узла отводится по 16 бит, то есть по 2
байта. Таким образом, сеть класса В является сетью средних размеров с максимальным числом узлов 216, что составляет 65 536 узлов.
Если адрес начинается с последовательности 110, то это сеть класса С. В
этом случае под номер сети отводится 24 бита, а под номер узла — 8 бит. Сети
этого класса наиболее распространены, число узлов в них ограничено 28, то
есть 256 узлами.
Если адрес начинается с последовательности 1110, то он является адресом
класса D и обозначает особый, групповой адрес — multicast. Если в пакете в
качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.
Если адрес начинается с последовательности 11110, то это значит, что
данный адрес относится к классу Е. Адреса этого класса зарезервированы для
будущих применений.
В табл. приведены диапазоны номеров сетей и максимальное число узлов,
соответствующих каждому классу сетей:
Класс
А
B
C
D
E
Первые биты
0
10
110
1110
11110
Наименьший
номер сети
Наибольший
номер сети
Максимальное
число узлов в
сети
24
1.0.0.0
126.0.0.0
2
128.0.0.0
191.255.0.0
216
192.0.1.0
223.255.255.0
28
224.0.0.0
239.255.255.255 Multicast
240.255.255.255 247.255.255.255 Зарезервирован
Большие сети получают адреса класса А, средние — класса В, а маленькие
— класса С.
В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:
• Если весь IP-адрес состоит только из двоичных нулей, то он обозначает
адрес того узла, который сгенерировал этот пакет; этот режим используется только в некоторых сообщениях ICMP.
• Если в поле номера сети стоят только нули, то по умолчанию считается,
что узел назначения принадлежит той же самой сети, что и узел, который
отправил пакет.
• Если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом
назначения должен рассылаться всем узлам, находящимся в той же сети,
что и источник этого пакета. Такая рассылка называется ограниченным
широковещательным сообщением (limited broadcast).
• Если в поле номера узла назначения стоят только единицы, то пакет,
имеющий такой адрес, рассылается всем узлам сети с заданным номером
120
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
сети. Например, пакет с адресом 192.190.21.255 доставляется всем узлам
сети 192.190.21.0. Такая рассылка называется широковещательным сообщением (broadcast).
Особый смысл имеет IP-адрес, первый октет которого равен 127. Он используется для тестирования программ и взаимодействия процессов в пределах
одной машины. Когда программа посылает данные по IP-адресу 127.0.0.1, то
образуется как бы «петля». Данные не передаются по сети, а возвращаются модулям верхнего уровня как только что принятые. Поэтому в IP-сети запрещается присваивать машинам IP-адреса, начинающиеся со 127. Этот адрес имеет название loopback.
В протоколе IP нет понятия широковещательности как в протоколах канального уровня локальных сетей. Как ограниченный широковещательный IPадрес, так и широковещательный IP-адрес имеют пределы распространения в
интерсети — они ограничены либо сетью, к которой принадлежит узелисточник пакета, либо сетью, номер которой указан в адресе назначения. Поэтому деление сети с помощью маршрутизаторов на части локализует широковещательный шторм пределами одной из составляющих общую сеть частей
просто потому, что нет способа адресовать пакет одновременно всем узлам
всех сетей составной сети.
Уже упоминавшаяся форма группового IP-адреса — multicast — означает,
что данный пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса. Узлы сами идентифицируют себя, то есть определяют, к какой из групп они относятся. Один и тот же
узел может входить в несколько групп. Члены какой-либо группы multicast не
обязательно должны принадлежать одной сети. В общем случае они находятся
друг от друга на произвольном количестве хопов. Групповой адрес не делится
на поля номера сети и узла и обрабатывается маршрутизатором особым образом.
Основное назначение multicast-адресов — распространение информации
по схеме «один-ко-многим». Хост, который хочет передавать одну и ту же информацию многим абонентам, с помощью специального протокола IGMP
(Internet Group Management Protocol) сообщает о создании в сети новой мультивещательной группы с определенным адресом. Маршрутизаторы, поддерживающие мультивещательность, распространяют информацию о создании новой
группы в сетях, подключенных к портам этого маршрутизатора. Хосты, которые хотят присоединиться к вновь создаваемой мультивещательной группе, сообщают об этом своим локальным маршрутизаторам и те передают эту информацию хосту, инициатору создания новой группы.
Чтобы маршрутизаторы могли автоматически распространять пакеты с адресом multicast необходимо использовать в конечных маршрутизаторах модифицированные протоколы обмена маршрутной информацией, такие как, например, MOSPF (Multicast OSPF, аналог OSPF).
121
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Групповая адресация предназначена для экономичного распространения в
Internet или большой корпоративной сети аудио- или видеопрограмм, предназначенных сразу большой аудитории слушателей или зрителей. Если такие
средства найдут широкое применение (сейчас они представляют в основном
небольшие экспериментальные островки в общем Internet), то Internet сможет
создать серьезную конкуренцию радио и телевидению.
Традиционная схема деления IP-адреса на номер сети и номер узла основана на понятии класса, который определяется значениями нескольких первых
бит адреса.
А что если использовать какой-либо другой признак, с помощью которого
можно было бы более гибко устанавливать границу между номером сети и номером узла? В качестве такого признака сейчас получили широкое распространение маски. Маска — это число, которое используется в паре с IP-адресом;
двоичная запись маски содержит единицы в тех разрядах, которые должны в IPадресе интерпретироваться как номер сети. Поскольку номер сети является
цельной частью адреса, единицы в маске также должны представлять непрерывную последовательность.
Для стандартных классов сетей маски имеют следующие значения:
• класс А - 11111111.00000000.00000000.00000000 (255.0.0.0);
• класс В - 11111111.11111111.00000000.00000000 (255.255.0.0);
• класс С - 11111111.11111111.11111111.00000000 (255.255.255.0).
Снабжая каждый IP-адрес маской, можно отказаться от понятий классов
адресов и сделать более гибкой систему адресации. Например, если рассмотренный выше адрес 185.23.44.206 ассоциировать с маской 255.255.255.0, то номером сети будет 185.23.44.0, а не 185.23.0.0, как это определено системой
классов.
В масках количество единиц в последовательности, определяющей границу номера сети, не обязательно должно быть кратным 8, чтобы повторять деление адреса на байты. Пусть, например, для IP-адреса 129.64.134.5 указана маска
255.255.128.0, то есть в двоичном виде:
IP-адрес 129.64.134.5 - 10000001.01000000.10000110.00000101
Маска 255.255.128.0 г- 11111111.11111111.10000000.00000000
Механизм масок широко распространен в IP-маршрутизации, причем маски могут использоваться для самых разных целей. С их помощью администратор может структурировать свою сеть, не требуя от поставщика услуг дополнительных номеров сетей. На основе этого же механизма поставщики услуг могут
объединять адресные пространства нескольких сетей путем введения так называемых «префиксов» с целью уменьшения объема таблиц маршрутизации и повышения за счет этого производительности маршрутизаторов.
12.3. Порядок распределения IP-адресов
Номера сетей назначаются либо централизованно, если сеть является ча122
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
стью Internet, либо произвольно, если сеть работает автономно.
Координирующую роль в централизованном распределении IP-адресов до
некоторого времени играла организация InterNIC, однако с ростом сети задача
распределения адресов стала слишком сложной, и InterNIC делегировала часть
своих функций другим организациям и крупным поставщикам услуг Internet.
Уже сравнительно давно наблюдается дефицит IP-адресов. При этом надо
отметить, что дефицит обусловлен не только ростом сетей, но и тем, что
имеющееся множество IP-адресов используется нерационально. Очень часто
владельцы сети класса С расходуют лишь небольшую часть из имеющихся у
них 254 адресов.
Для смягчения проблемы дефицита адресов разработчики стека TCP/IP
предлагают разные подходы. Принципиальным решением является переход на
новую версию IPv6, в которой резко расширяется адресное пространство за
счет использования 16-байтных адресов. Однако и текущая версия IPv4 поддерживает некоторые технологии, направленные на более экономное расходование IP-адресов. Одной из таких технологий является технология масок и ее
развитие — технология бесклассовой междоменной маршрутизации (Classless
Inter-Domain Routing, CIDR), которая позволяет получать в пользование столько
адресов, сколько реально необходимо. Поставщик услуг получает возможность
«нарезать» блоки из выделенного ему адресного пространства в точном соответствии с требованиями каждого клиента.
Другая технология, которая может быть использована для снятия дефицита
адресов, это трансляция адресов (Network Address Translator, NAT). Узлам внутренней сети адреса назначаются произвольно (естественно, в соответствии с
общими правилами, определенными в стандарте) так, как будто эта сеть работает автономно. Внутренняя сеть соединяется с Internet через некоторое промежуточное устройство (маршрутизатор – межсетевой экран). Это устройство получает в свое распоряжение некоторое количество внешних «нормальных» IPадресов, согласованных с поставщиком услуг. Промежуточное устройство способно преобразовывать внутренние адреса во внешние, используя для этого некие таблицы соответствия. Для внешних пользователей все многочисленные
узлы внутренней сети выступают под несколькими внешними IP-адресами. При
получении внешнего запроса это устройство анализирует его содержимое и при
необходимости пересылает его во внутреннюю сеть, заменяя IP-адрес на внутренний адрес этого узла. Процедура трансляции адресов определена в RFC
1631.
Назначение IP-адресов узлам сети даже при не очень большом размере сети может представлять для администратора утомительную процедуру. Протокол Dynamic Host Configuration Protocol (DHCP) освобождает администратора
от этих проблем, автоматизируя процесс назначения IP-адресов.
DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического
статического назначения адресов. Протокол DHCP работает в соответствии с
123
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
моделью клиент-сервер. Во время старта системы компьютер, являющийся
DHCP-клиентом посылает в сеть широковещательный запрос на получение IPадреса. DHCP-cepвер откликается и посылает сообщение-ответ, содержащее IPадрес. Предполагается, что DHCP-клиент и DHCP-сервер находятся в одной IPсети.
При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды (lease duration), что
дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Основное преимущество DHCP — автоматизация рутинной работы администратора по конфигурированию стека TCP/IP на
каждом компьютере. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в
распоряжении администратора IP-адресов
В ручной процедуре назначения статических адресов активное участие
принимает администратор, который предоставляет DHCP-серверу информацию
о соответствии IP-адресов физическим адресам или другим идентификаторам
клиентов DHCP-сервер, пользуясь этой информацией, всегда выдает определенному клиенту назначенный администратором адрес.
При автоматическом статическом способе DHCP-сервер присваивает IРадрес из пула наличных IP-адресов без вмешательства оператора. Границы пула
назначаемых адресов задает администратор при конфигурировании DHCPсервера. Адрес дается клиенту из пула в постоянное пользование, то есть с неограниченным сроком аренды. Между идентификатором клиента и его IPадресом по-прежнему, как и при ручном назначении, существует постоянное
соответствие. Оно устанавливается в момент первого назначения DHCPсервером IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес.
DHCP обеспечивает надежный и простой способ конфигурации сети
ТСР/IP, гарантируя отсутствие дублирования адресов за счет централизованного управления их распределением. Администратор управляет процессом назначения адресов с помощью параметра «продолжительность аренды», которая
определяет, как долго компьютер может использовать назначенный IP-адрес,
перед тем как снова запросить его от DHCP-сервера в аренду.
Примером работы протокола DHCP может служить ситуация, когда компьютер, являющийся DHCP-клиентом, удаляется из подсети. При этом назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни
пользователь, ни сетевой администратор не вмешиваются в этот процесс. Это
свойство очень важно для мобильных пользователей.
DHCP-сервер может назначить клиенту не только IP-адрес клиента, но и
другие параметры стека TCP/IP, необходимые для его эффективной работы, например, маску, IP-адрес маршрутизатора по умолчанию, IP-адрес сервера DNS,
доменное имя компьютера и т. п.
124
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
12.4. Отображение IP-адресов на локальные адреса
Непосредственно с решением этой задачи связан уровень межсетевых интерфейсов стека TCP/IP, который должен заниматься крайне важной задачей
отображения IP-адресов в локальные адреса.
Для определения локального адреса по IP-адресу используется протокол
разрешения адреса (Address Resolution Protocol, ARP). Протокол ARP работает
различным образом в зависимости от того, какой протокол канального уровня
работает в данной сети. Существует также протокол, решающий обратную задачу — нахождение IP-адреса по известному локальному адресу. Он называется реверсивным ARP (Reverse Address Resolution Protocol, RARP) и используется при старте бездисковых станций, не знающих в начальный момент своего IPадреса, но знающих адрес своего сетевого адаптера.
Необходимость в обращении к протоколу ARP возникает каждый раз, когда модуль IP передает пакет на уровень сетевых интерфейсов. IP-адрес узла
назначения известен модулю IP. Требуется на его основе найти МАС-адрес узла
назначения.
Работа протокола ARP начинается с просмотра так называемой ARPтаблицы. Каждая строка таблицы устанавливает соответствие между IPадресом и МАС-адресом. Для каждой сети, подключенной к сетевому адаптеру
компьютера или к порту маршрутизатора, строится отдельная ARP-таблица:
IP-адрес
194.85.135.75
194.85.135.70
194.85.60.21
МАС-адрес
008048ЕВ7Е60
08005А21А722
008048ЕВ7567
Тип записи
Динамический
Динамический
Статический
Поле «Тип записи» может содержать одно из двух значений — «динамический» или «статический». Статические записи создаются вручную с помощью
утилиты arp и не имеют срока устаревания, точнее, они существуют до тех пор,
пока компьютер или маршрутизатор не будут выключены. Динамические же
записи создаются модулем протокола ARP, использующим широковещательные возможности локальных сетевых технологий. Динамические записи должны периодически обновляться. Если запись не обновлялась в течение определенного времени (порядка нескольких минут), то она исключается из таблицы.
Таким образом, в ARP-таблице содержатся записи не обо всех узлах сети, а
только о тех, которые активно участвуют в сетевых операциях. Поскольку такой способ хранения информации называют кэшированием, ARP-таблицы иногда называют ARP-кэш.
Итак, после того как модуль IP обратился к модулю ARP с запросом на
разрешение адреса, происходит поиск в ARP-таблице указанного в запросе IPадреса. Если таковой адрес отсутствует, то исходящий IP-пакет, ставится в очередь. Далее протокол ARP формирует свой запрос (ARP-запрос), вкладывает
его в кадр протокола канального уровня и рассылает запрос широковещательно.
125
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Все узлы локальной сети получают ARP-запрос и сравнивают указанный
там IP-адрес с собственным. В случае их совпадения узел формирует ARPответ, в котором указывает свой IP-адрес и свой локальный адрес, а затем отправляет его уже направленно, так как в ARP-запросе отправитель указывает
свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета. Пример ARP-запроса:
Тип сети
1 (0x1)
Тип протокола
2048 (0x800)
Длина локального адреса
6 (0x6)
Длина сетевого адреса
4 (0x4)
Опция
1 (0x1)
Локальный адрес отправителя
008048ЕВ7Е60
Сетевой адрес отправителя
194.85.135.75
Локальный (искомый) адрес получателя
000000000000
Сетевой адрес получателя
194.85.135.65
В поле «тип сети» для сетей Ethernet указывается значение 1.
Поле «тип протокола» позволяет использовать протокол ARP не только
протокола IP, но и для других сетевых протоколов. Для IP значение этого поля
равно 080016.
Длина локального адреса для протокола Ethernet равна 6 байт, а длина IPадреса — 4 байт. В поле операции для ARP-запросов указывается значение 1,
это запрос, и 2, если это ответ.
Из этого запроса видно, что в сети Ethernet узел с IP-адресом 194.85.135.75
пытается определить, какой МАС-адрес имеет другой узел той же сети, сетевой
адрес которого 194.85.135.65. Поле искомого локального адреса заполнено нулями.
Ответ присылает узел, опознавший свой IP-адрес. Если в сети нет машины
с искомым IP-адресом, то ARP-ответа не будет. Протокол IP уничтожает IPпакеты, направляемые по этому адресу. (Заметим, что протоколы верхнего
уровня не могут отличить случай повреждения сети Ethernet от случая отсутствия машины с искомым IP-адресом.) В таблице помещены значения полей
ARP-ответа, который мог бы поступить на приведенный выше пример ARPзапроса. Пример ARP-ответа:
1 (0x1)
Тип сети
2048 (0x800)
Тип протокола
6 (0x6)
Длина локального адреса
Длина сетевого адреса
4 (0x4)
Опция
2 (0x2)
00E0F77F1920
Локальный адрес отправителя
194.85.135.65
Сетевой адрес отправителя
008048ЕВ7Е60
Локальный (искомый) адрес получателя
194.85.135.75
Сетевой адрес получателя
126
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Этот ответ получает машина, сделавшая ARP-запрос. Модуль ARP анализирует ARP-ответ и добавляет запись в свою ARP-таблицу. В результате обмена
этими двумя ARP-сообщениями модуль IP-узла 194.85.135.75 определил, что
IP-адресу 194.85.135.65 соответствует МАС-адрес 00E0F77F1920. Новая запись
в ARP-таблице появляется автоматически, спустя несколько миллисекунд после
того, как она потребовалась.
Обновленная ARP-таблица:
IP-адрес
МАС-адрес
Тип записи
194.85.135.75
008048ЕВ7Е60
Динамический
194.85.135.70
08005А21А722
Динамический
194.85.60.21
008048ЕВ7567
Статический
194.85.135.65
00E0F77F1920
Динамический
12.5. Доменная адресация в IP-сетях
Для идентификации компьютеров аппаратное и программное обеспечение
в сетях TCP/IP полагается на IP-адреса. Однако пользователи предпочитают работать с символьными именами компьютеров.
Для эффективной организации именования компьютеров в больших сетях
естественным является применение иерархических составных имен.
В стеке TCP/IP применяется доменная система имен, которая имеет иерархическую древовидную структуру, допускающую использование в имени произвольного количества составных частей (рис. 47).
Иерархия доменных имен аналогична иерархии имен файлов. Дерево имен
начинается с корня, обозначаемого здесь точкой (.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д.
Младшая часть имени соответствует конечному узлу сети. Запись доменного
имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяется друг от друга точкой.
Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен между различными людьми
или организациями в пределах своего уровня иерархии.
127
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 47. Пространство доменных имен
Разделение административной ответственности позволяет решить проблему образования уникальных имен без взаимных консультаций между организациями, отвечающими за имена одного уровня иерархии.
Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain). Например, имена wwwl.zil.mmt.ru,
ftp.zil.mmt.ru, yandex.ru и sl.mgu.ru входят в домен ru, так как все эти имена
имеют одну общую старшую часть — имя ru.
Если один домен входит в другой домен как его составная часть, то такой
домен могут называть поддоменом (subdomain), хотя название домен за ним
также остается. Обычно поддомен называют по имени той его старшей составляющей, которая отличает его от других поддоменов. Имя поддомену назначает
администратор вышестоящего домена. По аналогии с файловой системой, в доменной системе имен различают краткие имена, относительные имена и полные
доменные имена. Краткое имя — это имя конечного узла сети: хоста или порта
маршрутизатора. Краткое имя — это лист дерева имен. Относительное имя —
это составное имя, начинающееся с некоторого уровня иерархии, но не самого
верхнего. Например, wwwl.zil — это относительное имя. Полное доменное имя
(fully qualified domain name, FQDN) включает составляющие всех уровней иерархии, начиная от краткого имени и кончая корневой точкой: wwwl.zil.mmt.ru.
128
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Необходимо подчеркнуть, что компьютеры входят в домен в соответствии
со своими составными именами, при этом они могут иметь совершенно различные IP-адреса, принадлежащие к различным сетям и подсетям. Доменная система имен реализована в сети Internet, но она может работать и как автономная
система имен в крупной корпоративной сети, использующей стек TCP/IP, но не
связанной с Internet.
В Internet корневой домен управляется центром InterNIC. Домены верхнего
уровня назначаются для каждой страны, а также на организационной основе.
Имена этих доменов должны следовать международному стандарту ISO 3166.
Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры, а для различных типов организаций — следующие обозначения:
com — коммерческие организации (например, microsoft.com);
edu — образовательные (например, mit.edu);
gov — правительственные организации (например, nsf.gov);
net — организации, поддерживающие сети (например, nsf.net).
Каждый домен администрируется отдельной организацией, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Чтобы получить доменное имя, необходимо зарегистрироваться в какой-либо организации, которой InterNIC делегировал свои полномочия по распределению имен доменов. В России такой
организацией является РосНИИРОС, которая отвечает за делегирование имен
поддоменов в домене ru.
Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста, так и средствами централизованной
службы. Таким решением стала специальная служба — система доменных
имен (Domain Name System, DNS). Она использует в своей работе протокол типа
«клиент-сервер». В нем определены DNS-серверы и DNS-клиенты. DNSсерверы поддерживают распределенную базу отображений, а DNS-клиенты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес.
Для каждого домена имен создается свой DNS-сервер. Этот сервер может
хранить отображения «доменное имя — IP-адрес» для всего домена, включая
все его поддомены. Чаще сервер домена хранит только имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена.
Каждый DNS-сервер, кроме таблицы отображений имен, содержит ссылки
на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNSсерверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов.
Существуют две основные схемы разрешения DNS-имен. В первом варианте работу по поиску IP-адреса координирует DNS-клиент:
• DNS-клиент обращается к корневому DNS-серверу с указанием полного
доменного имени;
• DNS-сервер отвечает, указывая адрес следующего DNS-сервера, обслу129
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
живающего домен верхнего уровня, заданный в старшей части запрошенного имени;
• DNS-клиент делает запрос следующего DNS-сервера, который отсылает
его к DNS-серверу нужного поддомена, и т. д., пока не будет найден
DNS-сервер, в котором хранится соответствие запрошенного имени IPадресу. Этот сервер дает окончательный ответ клиенту.
Такая схема взаимодействия называется нерекурсивной, когда клиент сам
выполняет последовательность запросов к разным серверам имен. Так как эта
схема загружает клиента достаточно сложной работой, то она применяется редко.
Во втором варианте реализуется рекурсивная процедура:
• DNS-клиент запрашивает локальный DNS-сервер, то есть тот сервер, который обслуживает поддомен, к которому принадлежит имя клиента;
• если локальный DNS-сервер знает ответ, то он сразу же возвращает его
клиенту; это может соответствовать случаю, когда запрошенное имя входит в тот поддомен, что и имя клиента, а также может соответствовать
случаю, когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше;
• если же локальный сервер не знает ответ, то он выполняет итеративные
запросы к корневому серверу и т. д. точно так же, как это делал клиент в
первом варианте; получив ответ, он передает его клиенту, который все
это время просто ждал его от своего локального DNS-сервера.
В этой схеме клиент перепоручает работу своему серверу, поэтому схема
называется косвенной или рекурсивной. Практически все DNS-клиенты используют рекурсивную процедуру.
Для ускорения поиска IP-адресов DNS-серверы широко применяют процедуру кэширования проходящих через них ответов. Чтобы служба DNS могла
оперативно отрабатывать изменения, происходящие в сети, ответы кэшируются
на определенное время — обычно от нескольких часов до нескольких дней.
1.
2.
3.
4.
5.
Вопросы для самоподготовки
Какова структура протокола TCP/IP?
Каким образом происходит адресация в IP сетях?
Как назначаются адреса в IP сетях?
Что такое домен? Его структура.
Каким образом происходит взаимное отображение адресов в IP сетях?
130
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
Список литературы
Стандарты по локальным вычислительным сетям: Справочник / В. К.
Щербо, В. М. Киреичев, С. И. Самойленко; под ред. С. И. Самойленко.
— М.: Радио и связь, 1990.
Практическая передача данных: Модемы, сети и протоколы / Ф. Дженнингс; пер. с англ. — М.: Мир, 1989.
Сети ЭВМ: протоколы стандарты, интерфейсы / Ю. Блэк; пер. с англ. —
М.: Мир, 1990.
Fast Ethernet / Л. Куинн, Р. Рассел. - BHV-Киев, 1998.
Коммутация и маршрутизация IP/IPX трафика / М. В. Кульгин, АйТи. —
М.: Компьютер-пресс, 1998.
Волоконная оптика в локальных и корпоративных сетях связи / А. Б.
Семенов, АйТи. — М.: Компьютер-пресс, 1998.
Протоколы Internet. С. Золотов. — СПб.: BHV — Санкт-Петербург,
1998.
Персональные компьютеры в сетях TCP/IP. Крейг Хант; пер. с англ. —
BHV-Киев, 1997.
Вычислительные системы, сети и телекоммуникации / Пятибратов и др.
— ФИС, 1998.
Высокопроизводительные сети. Энциклопедия пользователя / А. Марк
Спортак и др.; пер. с англ. — Киев: ДиаСофт, 1998.
Синхронные цифровые сети SDH / Н. Н. Слепов. — Эко-Трендз, 1998.
Сети предприятий на основе Windows NT для профессионалов / Стерн,
Монти; пер. с англ. — СПб.: Питер, 1999.
Networking Essentials. Сертификационный экзамен — экстерном (экзамен 70-058) / Дж. Стюарт, Эд Титтель, Курт Хадсон; пер. с англ. —
СПб.: Питер Ком, 1999.
Основы построения сетей: учеб. руководство для специалистов MCSE
(+CD-ROM) / Дж. Челлис, Ч. Перкинс, М. Стриб; пер. с англ. — Лори,
1997.
Компьютерные сети: учеб. курс. 2-е изд. (+CD-ROM). — MicrosoftPress,
Русская редакция, 1998.
Сетевые средства Microsoft Windows NT Server 4.0 / пер. с англ. —
СПб.: — BHV — Санкт-Петербург, 1997.
Ресурсы Microsoft Windows NT Server 4.0. Книга 1 / пер. с англ. — СПб.:
— BHV — Санкт-Петербург, 1997.
Толковый словарь по вычислительной технике / пер. с англ. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1995.
Emerging Communications Technologies, 2/e, Uyless Black, Prentice Hall
Professional, 1997.
131
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СОДЕРЖАНИЕ
Введение…………………………………………………………………….
1. Общие представления о вычислительной сети…………………….
1.1 Вычислительные сети — частный случай распределенных систем………………………………………………………………………..
1.2. Основные проблемы построения сетей…………………………...
2. Классификация вычислительных сетей…………………………….
3. Требования, предъявляемые к современным вычислительным
сетям………………………………………………………………………..
4. Сетевые службы………………………………………………………...
5. Понятие «открытая система». Модель OSI…………………………
5.1. Основные понятия………………………………………………….
5.2. Уровни модели OSI………………………………………………...
5.3. Стандартные стеки коммуникационных протоколов……………
6. Структуризация как средство построения больших сетей……….
6.1. Физическая структуризация сети………………………………….
6.2. Структурированная кабельная система…………………………...
6.2.1. Выбор типа кабеля для горизонтальных подсистем………
6.2.2. Выбор типа кабеля для вертикальных подсистем………...
6.2.3. Выбор типа кабеля для подсистемы кампуса……………...
6.3. Логическая структуризация сети………………………………….
6.4. Оборудование для логической структуризации сети…………….
6.5. Мосты и коммутаторы……………………………………………..
7. Физический уровень передачи данных……………………………...
7.1. Каналы связи………………………………………………………..
7.2. Методы передачи дискретных данных……………………………
7.3. Логическое кодирование…………………………………………..
8. Методы передачи данных канального уровня……………………..
8.1. Асинхронная и синхронная передачи…………………………….
8.2. Синхронные символьно-ориентированные и биториентированные протоколы…………………………………………..
8.3. Передача с установлением соединения и без установления соединения…………………………………………………………………
8.4. Методы обнаружения ошибок……………………………………..
8.5. Методы восстановления искаженных и потерянных кадров
8.6. Компрессия данных………………………………………………...
9. Методы коммутации…………………………………………………...
9.1. Коммутация каналов……………………………………………….
9.2. Коммутация пакетов……………………………………………….
9.3. Коммутация сообщений……………………………………………
10. Концентраторы и сетевые адаптеры……………………………….
10.1. Сетевые адаптеры…………………………………………………
10.2. Концентраторы……………………………………………………
132
3
3
3
7
15
21
25
26
26
30
34
38
38
40
42
43
45
45
48
51
54
54
62
69
74
75
76
80
82
84
87
90
91
97
100
102
102
102
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
11. Принципы построения сетей на основе протоколов сетевого
уровня……………………………………………………………………….
11.1. Принципы маршрутизации……………………………………….
11.2. Протоколы маршрутизации………………………………………
11.3. Функции маршрутизатора………………………………………..
12. Реализация межсетевого взаимодействия средствами TCP/IP….
12.1. Структура стека протоколов TCP/IP……………………………..
12.2. Адресация в IP-сетях……………………………………………...
12.3. Порядок распределения IP-адресов……………………………...
12.4. Отображение IP-адресов на локальные адреса………………….
12.5. Доменная адресация в IP-сетях…………………………………..
Список литературы...……..………………………………………………
Содержание…………………………………………………………………
133
105
108
109
113
115
115
118
122
125
127
131
132
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Учебное издание
Ситанов Сергей Вячеславович
Алаева Светлана Станиславовна
Компьютерные сети
Учебное пособие
Техн. редактор В.Л. Родичева
Подписано в печать 3.03.2010. Формат 60×841/16. Бумага писчая.
Усл. печ. л. 7,44. Уч.-изд. л. 8,26. Тираж 50 экз. Заказ
ГОУ ВПО Ивановский государственный химико-технологический университет
Отпечатано на полиграфическом оборудовании кафедры экономики и финансов
ГОУ ВПО «ИГХТУ»
153000, г. Иваново, пр. Ф. Энгельса, 7
134
Документ
Категория
Другое
Просмотров
535
Размер файла
1 600 Кб
Теги
компьютерные, сети, 2289
1/--страниц
Пожаловаться на содержимое документа