close

Вход

Забыли?

вход по аккаунту

?

konspekt lekc po disc komputer seti

код для вставкиСкачать
Федеральное агентство связи
Федеральное государственное образовательное бюджетное учреждение
высшего профессионального образования
ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
ЭЛЕКТРОННАЯ
БИБЛИОТЕЧНАЯ СИСТЕМА
Самара
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
Кафедра МСИБ
КОНСПЕКТ ЛЕКЦИЙ
ПО ДИСЦИПЛИНЕ
«КОМПЬЮТЕРНЫЕ СЕТИ»
для специальностей 210406, 210404, 210403, 210400
Составители:
д.т.н., проф. Лихтциндер Б.Я.
к.т.н., доц. Киреева Н. В.
ст. препод. Буранова М.А.
Редактор:
к.т.н., доц. Зайкин В.П.
Рецензент:
д.т.н., проф. Васин Н.Н.
Самара, 2012
2
СОДЕРЖАНИЕ
Список сокращений ........................................................................ 8
Введение............................................................................................ 10
Лекция 1. ................................................................................................... 12
1. Общие характеристики............................................................. 12
1.1 Основные определения и термины .................................. 12
1.2 Особенности ЛВС ................................................................. 14
Вопросы:........................................................................................... 19
Лекция 2. ................................................................................................... 20
2. Топология вычислительной сети и методы доступа ..... 20
2.1 Топология вычислительной сети ..................................... 20
2.1.1 Общая шина .......................................................................... 21
2.1.2 Кольцо ..................................................................................... 22
2.1.3 Звезда ...................................................................................... 22
Вопросы:........................................................................................... 23
Лекции 3.................................................................................................... 24
3. Эталонная модель взаимодействия открытых ............... 24
систем ................................................................................................... 24
3.1 Семиуровневая модель OSI ................................................. 24
3.2 Взаимодействие уровней модели OSI ............................. 25
Вопросы:........................................................................................... 26
Лекция 4. ................................................................................................... 27
4. Общие сведения и функции уровней OSI .......................... 27
4.1 Прикладной уровень (Application layer) ......................... 27
4.2 Уровень представления данных (Presentation layer) . 28
4.3 Сеансовый уровень (Session layer) ................................... 28
4.4 Транспортный уровень (Transport Layer) ..................... 29
4.5 Сетевой уровень (Network Layer) ..................................... 30
4.6 Канальный уровень (Data Link) ......................................... 32
4.7 Физический уровень (Physical Layer) .............................. 33
Вопросы:........................................................................................... 34
Лекция 5. ................................................................................................... 36
5. Стек-протоколы локальных сетей ................................... 36
5.1 Уровень MAC ........................................................................... 36
5.2 Уровень LLC ............................................................................. 36
5.3 Стандарты ЛВС .................................................................... 38
Вопросы:........................................................................................... 42
Лекция 6. ................................................................................................... 43
6. Методы доступа ...................................................................... 43
6.1 CSMA/CD................................................................................... 43
6.2 CSMA/CA ................................................................................... 45
6.3 TPMA .......................................................................................... 46
3
6.4 TDMA .......................................................................................... 50
6.5 FDMA .......................................................................................... 50
6.6 Тактируемый метод доступа. ......................................... 51
6.7 Метод «вставка регистра». ............................................. 52
Вопросы:........................................................................................... 52
Лекция 7. ................................................................................................... 54
7. Методы кодирования в локальных сетях ............................ 54
7.1 Коды без возврата к нулю NRZ......................................... 54
7.2 Коды с возвратом к нулю RZ ............................................. 55
7.3 Манчестерский код ............................................................... 56
7.4 Дифференциальный манчестерский код ....................... 57
7.5 Код MLT-3 ................................................................................. 58
7.6 Код 8В6Т.................................................................................... 58
7.7 Код 4В5В ................................................................................... 59
Вопросы:........................................................................................... 61
Лекция 8. ................................................................................................... 62
8. Структурированная кабельная система и среды ........... 62
передач .................................................................................................. 62
8.1 Принципы проектирования. ............................................... 63
8.1.1 Стадии проектирования. ................................................ 63
8.1.2 Телекоммуникационная стадия проектирования... 63
8.2 Этапы создания СКС. .......................................................... 64
8.3 Международный стандарт ISO/IEC 11801 "Информационная
технология – Универсальная Кабельная Система для зданий и территории
заказчика". ....................................................................................... 65
8.4 Российские стандарты. электроустановки зданий и сооружений 66
8.5 Среды передачи. ..................................................................... 67
8.5.1 Физическая среда передачи данных. ........................... 67
8.5.2 Кабели связи, линии связи, каналы связи.................... 68
8.6 Типы кабелей и структурированные кабельные системы. 68
8.7 Кабельные системы. ............................................................. 69
8.8 Типы кабелей............................................................................ 69
8.8.1 Кабель типа «витая пара» (twisted pair). ................. 69
8.8.2 Коаксиальные кабели. ....................................................... 70
8.8.3 Оптоволоконный кабель. ................................................. 71
8.9 Кабельные системы Ethernet. ........................................... 72
10Base-T, 100Base-TX .................................................................. 72
10Base 2: ........................................................................................... 72
10Base 5: ........................................................................................... 73
8.10. Беспроводные технологии............................................... 73
8.10.1 Радиосвязь. ......................................................................... 73
8.10.2 Связь в микроволновом диапазоне. ............................ 73
8.10.3 Инфракрасная связь. ....................................................... 73
Вопросы:........................................................................................... 74
4
Лекция 9. ................................................................................................... 75
9. Сетевые технологии ................................................................... 75
9.1 Ethernet 802.3 ........................................................................... 75
9.1.1 Аппаратура 10BASE 5 ...................................................... 76
9.1.3 Аппаратура 10BASE Т ...................................................... 77
9.1.4 Аппаратура 10BASE F ...................................................... 78
9.1.5 Выбор конфигураций Ethernet ........................................ 78
9.1.6 Правило 5-4-3 ....................................................................... 79
9.1.7 Модель на основе подсчета временных характеристик сети Ethernet
.............................................................................................................. 79
9.1.8 Расчет двойного времени прохождения сигнала по сети
9.1.9 Расчет длины межкадрового интервала .................. 81
9.2 Fast Ethernet 802.3 ................................................................. 81
9.2.1 Краткая характеристика сети Fast Ethernet ......... 81
9.2.2 100Base TX ............................................................................ 82
9.2.3 100Base T4 ............................................................................. 82
9.2.4 100Base FX ............................................................................ 83
9.2.5 Выбор конфигурации Fast Ethernet .............................. 83
9.2.6 Числовая модель.................................................................. 84
9.2.7 Дуплексный режим работы Fast Ethernet................. 85
9.2.8 Управление потоком в полудуплексном режиме .... 85
Вопросы:........................................................................................... 86
Лекция 10. ................................................................................................ 88
10. Сетевые технологии................................................................. 88
10.1 Gigabit Ethernet ..................................................................... 88
10.2 Стандарты 802.4 и 802.6 ................................................. 89
10.3 Token Ring 802.5 ................................................................... 89
10.3.1 Характеристика сети Token Ring ............................. 90
10.3.2 Формат маркера и формат кадра Token Ring ..... 91
10.3.3 Сравнение Token Ring и Ethernet................................. 93
10.4 Arcnet ........................................................................................ 93
10.4.1 Основные характеристики сети Arcnet .................. 93
10.5 FDDI ......................................................................................... 95
10.5.1 Основные технические характеристики FDDI .... 95
10.5.2 Формат маркера и формат кадра FDDI ................ 96
10.5.3 Особенности FDDI.......................................................... 96
10.6 100 VG – Any LAN ................................................................ 98
10.6.1 Основные технические характеристики сети Any LAN
10.6.2 Режимы работы Any LAN .......................................... 100
Вопросы:......................................................................................... 101
Лекция 11. .............................................................................................. 103
11. Компоненты ЛВС .................................................................... 103
11.1 Основные компоненты (оборудование). Функции. 103
11.2 Сетевое оборудование ..................................................... 103
80
98
5
11.2.1 Сетевые адаптеры, или NIC (Network Interface Card) 103
11.2.2 Настройка сетевого адаптера и трансивера .... 104
11.2.3 Функции сетевых адаптеров ..................................... 105
11.2.4 Базовый, или физический, адрес ............................... 107
11.2.5 Типы сетевых адаптеров ............................................ 107
11.2.6 Повторители и концентраторы ............................. 108
11.2.7 Планирование сети с концентратором ................ 110
11.2.8 Преимущества концентратора ............................... 111
Вопросы:......................................................................................... 111
Лекция 12................................................................................................ 112
12. Мосты и коммутаторы ........................................................ 112
12.1 Коммутатор ....................................................................... 114
12.2 Коммутатор локальной сети ....................................... 115
12.3 Маршрутизатор ................................................................ 115
12.4 Шлюзы ................................................................................... 117
Вопросы:......................................................................................... 118
Лекция 13. .............................................................................................. 119
13. Защита информации в локальных сетях ........................ 119
13.1 Классификация средств защиты информации ...... 121
13.2 Классические алгоритмы шифрования данных...... 122
13.3 Стандартные методы шифрования .......................... 125
13.4 Программные средства защиты информации ....... 127
Вопросы:......................................................................................... 129
Лекция 14. .............................................................................................. 130
14. Коммутируемые локальные сети ...................................... 130
14.1 Логическая структуризация сети с помощью мостов и коммутаторов
............................................................................................................ 130
14.2 Преимущества логической структуризации сети 131
14.3 Алгоритм прозрачного моста IEEE 802.1D ............ 134
14.4 Топологические ограничения коммутаторов в локальных сетях
138
14.5 Коммутаторы .................................................................... 140
14.5.1 Особенности коммутаторов .................................... 140
14.5.2 Неблокирующие коммутаторы ................................ 144
Вопросы:......................................................................................... 146
Лекция 15. .............................................................................................. 147
15. Виртуальные локальные сети (VLAN) ............................. 147
15.1 Назначение виртуальных сетей ................................... 147
15.2 Типы виртуальных сетей ............................................... 149
15.3 VLAN на основе группировки портов ......................... 150
15.4 VLAN на основе группировки МАС-адресов ............. 150
15.5 Использование меток в дополнительном поле кадра — стандарты
802.1 Q/p и фирменные решения ........................................... 152
15.6 Использование спецификации LANE ........................... 154
15.7 Использование сетевого протокола ........................... 154
6
Вопросы:......................................................................................... 155
Лекция 16. .............................................................................................. 156
16. Беспроводные локальные сети ............................................ 156
16.1 Технологии, используемые в радиочастотных локальных сетях
16.2 Конфигурации радиочастотных локальных сетей158
16.3 Беспроводные локальные сети на инфракрасном излучении 162
16.4 Wi-Fi ....................................................................................... 163
16.4.1 Несколько компонентов «прикладного» WI-FI ... 163
16.4.2 Перспективы развития «прикладного» WI-FI .... 164
Вопросы:......................................................................................... 165
Лекция 17................................................................................................ 205
17. Сетевое управление ................................................................ 205
17.1 Функциональные группы задач управления .............. 206
17.2 Архитектуры систем управления сетями ............... 168
17.3 Стандарты систем управления на основе протокола SNMP 171
17.4 Структура SNMP MIB .................................................... 173
17.5 Формат SNMP-сообщений............................................. 176
17.6 Недостатки протокола SNMP .................................... 177
17.7 Протокол TFTP .................................................................. 179
17.8 WEB-управление ................................................................. 180
17.9 Консольное управление .................................................... 180
17.10 Управление через Telnet ................................................ 180
Вопросы:......................................................................................... 181
Глоссарий ....................................................................................... 182
Список рекомендуемых источников .................................... 187
156
7
Список сокращений
API (Application Programming Interface) – интерфейс программирования сообщений
BMA (Base Memory Adress) – базовый адрес
CLNP (Connection Less Network Protocol) – сетевой протокол без организации
соединения
CMIP (Common Management Information Protocol) – общий протокол управления информацией
CSMA/CA (МДКН/ПК) – множественный доступ контроля несущей с предотвращением коллизий
CSMA/CD (МДКН/ОК) – множественный доступ контроля несущей с обнаружением коллизий
DOS (Denial of Service) – отказ в обслуживании
ELAN (Emulated Local Area Network) – эмулируемая локальная сеть
FDMA (Frequency Devision Multiple Access) – множественный метод доступа с
разделением канала по частоте
FOC (Fiber Optic Cable) – оптоволоконный кабель
FTAM (File Transfer, Access, and Management) – протокол передачи доступа и
управления файлами
FTP (File Transfer Protocol) – протокол передачи файлов
HDLC (High Level Data Link Control) – протокол управления каналом передачи
данных высокого уровня
IP (Internet Protocol) – протокол Internet
IPX (Internetwork Packet Exchange) – протокол межсетевого обмена пакетами
IRQ – запрос на прерывание
ISU (Information Symbol Unit) – единица передачи информации
LAN (Local Area Network) – локальная вычислительная сеть
LDAP (Light Derectory Access Protocol) – протокол облегченного доступа к
справочнику
LED (Light Emitting Diode) – светодиоды
LLC (Logical Link Control) – подуровень управления логической связью
MA (Multiply Access) – коллективный доступ
MAC( Media Access Control) – подуровень управления доступом к устройствам
NCP (NetWare Core Protocol) – базовый протокол сетей NetWare
NIC (Network Interface Card) – сетевой адаптер
NMS (Network Management System) – система управления сетью
NRZ (Non Returne to Zero) – код без возврата к нулю
OSI (Open System Interconnection) – сетевая модель
PGP (Pretty Good Privacy) – достаточно хорошая секретность
RZ (Returne to Zero) – код с возвратом к нулю
SAP (Service Access Point) – точка доступа к серверу
SCS (Structured Cabling System) – структурированная кабельная система
SLIP (Serial Line IP) – IP для последовательных линий
SMS (System Management System) – система управления системой
8
SMTP (Simple Mail Transfer Protocol) – простой протокол почтового обмена
SNMP (Simple Network Management Protocol) – простой протокол сетевого
управления
SPX (Sequenced Packet Exchange) – упорядоченный обмен пакетами стека Novell
TCP (Transmission Control Protocol) – протокол управления передачей стека
TCP/IP
TDMA (Time Devision Multiple Access) – множественный доступ разделения
времени
TFTP (Trivial File Transfer Protocol) – простейший протокол пересылки файлов
TP4 (Transmission Protocol) – протокол передачи класса 4
TPMA (Token Passing Multiple Access) – маркерный метод доступа
TRT (Token Rotation Time) – время возвращения маркера
TTRT (Target Token Rotation Time) – желательное время возвращения маркера
UDP (User Datagram Protocol) – пользовательский протокол дейтаграмм стека
TCP/IP
UTP (Unshielded Twisted Pair) – неэкранированная витая пара
VLAN (Virtual Local Areal Network) – виртуальная локальная сеть
WAN (Wide Area Network) – глобальная вычислительная сеть
WDMA (Wave Devision Multiple Access) – множественный метод доступа с разделением волны.
9
Введение
Телекоммуникационные и сетевые технологии являются в настоящее время мощным средством для развития мировой цивилизации. Сейчас нет области
производственных и общественных отношений, которая не использовала бы телекоммуникационные и современные сетевые технологии.
В настоящее время в любой промышленности уделяется большое внимание
быстрой и качественной передачи информации (данных) на короткие и большие расстояния. Так как индустрия глобальных и локальных сетей активно развивается, она является неотъемлемой частью любой организации.
Использование локальных сетей позволяет облегчить доступ к устройствам
оконечного оборудования данных, установленных в организации. Локальная
сеть (ЛВС) или LAN - это группа персональных компьютеров или периферийных устройств, объединенных между собой высокоскоростным каналом передачи данных в расположении одного или многих близлежащих зданий. Основная задача, которая ставится при построении локальных вычислительных сетей - это создание телекоммуникационной инфраструктуры компании, обеспечивающей решение поставленных задач с наибольшей эффективностью.
Существует ряд причин для объединения отдельных персональных компьютеров в ЛВС:
Во-первых, совместное использование ресурсов позволяет нескольким ПК
или другим устройствам осуществлять совместный доступ к отдельному диску
(файл-серверу), дисководу DVD-ROM, принтерам, плоттерам, к сканерам и
другому оборудованию, что снижает затраты на каждого отдельного пользователя.
Во-вторых, кроме совместного использования дорогостоящих периферийных устройств ЛВС позволяет аналогично использовать сетевые версии прикладного программного обеспечения.
В-третьих, ЛВС обеспечивают новые формы взаимодействия пользователей в одном коллективе, например при работе над общим проектом.
В-четвертых, ЛВС дают возможность использовать общие средства связи
между различными прикладными системами (коммуникационные услуги, передача данных и видеоданных, речи и т.д.). Особое значение имеет организация
распределенной обработки данных. В случае централизованного хранения информации значительно упрощаются процессы обеспечения ее целостности, а
также резервного копирования.
Можно выделить три принципа ЛВС:
" Открытость - возможность подключения дополнительных компьютеров
и других устройств, а также линий (каналов) связи без изменения технических
и программных средств существующих компонентов сети.
" Гибкость - сохранение работоспособности при изменении структуры в
результате выхода из строя любого компьютера или линии связи.
" Эффективность - обеспечение требуемого качества обслуживания пользователей при минимальных затратах
Локальные сети в последнее время из модного дополнения к компьютеру
всѐ более превращаются в обязательную принадлежность любой компании,
имеющей более одного компьютера. Именно поэтому все организации стремятся модернизовать свою работу с помощью локальных сетей.
Область использования вычислительных сетей сегодня постоянно расширяется, она включает науку, образование, бизнес, развлечения. Можно сказать,
что компьютер, подключенный к сети, стал новым социальным фактором развития общества.
11
Лекция 1.
1. Общие характеристики
1.1 Основные определения и термины
Сеть — это совокупность объектов, образуемых устройствами передачи
и обработки данных. Международная организация по стандартизации определила вычислительную сеть как последовательную бит-ориентированную передачу информации между связанными друг с другом независимыми устройствами.
В состав сети в общем случае включается следующие элементы:
сетевые компьютеры (оснащенные сетевым адаптером);
каналы связи (кабельные, спутниковые, телефонные, цифровые,
волоконно-оптические, радиоканалы и др.);
различного рода преобразователи сигналов;
сетевое оборудование.
Различают два понятия сети: коммуникационная сеть и информационная сеть
(рисунок 1.1).
Коммуникационная сеть предназначена для передачи данных, также она
выполняет задачи, связанные с преобразованием данных. Коммуникационные
сети различаются по типу используемых физических средств соединения.
Информационная сеть предназначена для хранения информации и состоит из информационных систем. На базе коммуникационной сети может быть
построена группа информационных сетей:
Под информационной системой следует понимать систему, которая является
поставщиком или потребителем информации.
Информационная сеть №1
Информацинная
Информацинная
система №1
система №n
Коммуникационная
сеть
Информацинная
система №1
Информацинная
система №n
Информационная сеть №2
Рисунок. 1.1 Информационные и коммуникационные сети
Компьютерная сеть состоит из информационных систем и каналов связи.
Под информационной системой следует понимать объект, способный
осуществлять хранение, обработку или передачу информация. В состав информационной системы входят: компьютеры, программы, пользователи и другие
составляющие, предназначенные для процесса обработки и передачи данных. В
дальнейшем информационная система, предназначенная для решения задач
12
пользователя, будет называться — рабочая станция (client). Рабочая станция в
сети отличается от обычного персонального компьютера (ПК) наличием сетевой карты (сетевого адаптера), канала для передачи данных и сетевого программного обеспечения.
Под каналом связи следует понимать путь или средство, по которому передаются сигналы. Средство передачи сигналов называют абонентским, или
физическим, каналом.
Каналы связи (data link) создаются по линиям связи при помощи сетевого
оборудования и физических средств связи. Физические средства связи построены на основе витых пар, коаксиальных кабелей, оптических каналов или эфира.
Между взаимодействующими информационными системами через физические
каналы коммуникационной сети и узлы коммутации устанавливаются логические каналы.
Логический канал — это путь для передачи данных от одной системы к
другой. Логический канал прокладывается по маршруту в одном или нескольких физических каналах. Логический канал можно охарактеризовать, как маршрут, проложенный через физические каналы и узлы коммутации.
Информация в сети передается блоками данных по процедурам обмена
между объектами. Эти процедуры называют протоколами передачи данных.
Протокол — это совокупность правил, устанавливающих формат и процедуры обмена информацией между двумя или несколькими устройствами.
Загрузка сети характеризуется параметром, называемым трафиком. Трафик (traffic) — это поток сообщений в сети передачи данных. Под ним понимают количественное измерение в выбранных точках сети числа проходящих
блоков данных и их длины, выраженное в битах в секунду.
Существенное влияние на характеристику сети оказывает метод доступа. Метод доступа — это способ определения того, какая из рабочих станций
сможет следующей использовать канал связи и как управлять доступом к каналу связи (кабелю).
В сети все рабочие станции физически соединены между собою каналами
связи по определенной структуре, называемой топологией. Топология — это
описание физических соединений в сети, указывающее какие рабочие станции
могут связываться между собой. Тип топологии определяет производительность, работоспособность и надежность эксплуатации рабочих станций, а также
время обращения к файловому серверу. В зависимости от топологии сети используется тот или иной метод доступа.
Состав основных элементов в сети зависит от ее архитектуры.
Архитектура – это концепция, определяющая взаимосвязь, структуру и
функции взаимодействия рабочих станций в сети. Она предусматривает логическую, функциональную и физическую организацию технических и программных средств сети. Архитектура определяет принципы построения и
функционирования аппаратного и программного обеспечения элементов сети.
В основном выделяют три вида архитектур: архитектура терминал —
главный компьютер, архитектура клиент – сервер и одноранговая архитектура.
13
1.2 Особенности ЛВС
Между локальной вычислительной сетью (ЛВС) и глобальной вычислительной сетью (ГВС) нет четких границ по длине линий связи, однако цели их
создания разные.
Цель создания локальной сети — разделение и совместное использование
ресурсов. Цель создания глобальной сети — обеспечение связи для неограниченного число абонентов на неограниченные расстояния.
Чтобы спроектировать ЛВС, нужно решить следующие задачи:
определить положение и количество компьютеров;
выяснить, для каких прикладных задач будет использоваться ЛВС;
исходя из поставленных задач, выбрать либо сеть с централизованным
управлением, либо одноранговую сеть;
выбрать операционную сеть;
определить топологию сети и метод доступа к среде (стандарт ЛВС);
выбрать сетевое оборудование.
Архитектура сети определяет основные элементы сети, характеризует ее
общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя.
В данном курсе будет рассмотрено три вида архитектур:
архитектура терминал — главный компьютер;
одноранговая архитектура;
архитектура клиент – сервер.
Архитектура терминал — главный компьютер.
Архитектура терминал — главный компьютер (terminal – host computer
architecture) – это концепция информационной сети, в которой вся обработка
данных осуществляется одним или группой главных компьютеров.
Главный компьютер
МПД
Терминал
Терминал
МПД
Терминал
Терминал
Рисунок. 1.2 Архитектура терминал — главный компьютер.
Рассматриваемая архитектура предполагает два типа оборудования:
14
 Главный компьютер, где осуществляется управление сетью, хранение и
обработка данных.
 Терминалы, предназначенные для передачи главному компьютеру команд
на организацию сеансов и выполнения заданий, ввода данных для
выполнения заданий и получения результатов.
Главный компьютер через мультиплексоры передачи данных (МПД) взаимодействуют с терминалами, как представлено на рисунке 1.3.
Классический пример архитектуры сети с главными компьютерами — системная сетевая архитектура (System Network Architecture – SNA).
Одноранговая архитектура.
Одноранговая архитектура (peer-to-peer architecture) — это концепция
информационной сети, в которой ее ресурсы рассредоточены по всем системам.
Данная архитектура характеризуется тем, что в ней все системы равноправны.
К одноранговым сетям относятся малые сети, где любая рабочая станция
может выполнять одновременно функции файлового сервера и рабочей станции. В одноранговых ЛВС дисковое пространство и файлы на любом компьютере могут быть общими. Чтобы ресурс стал общим, его необходимо отдать в
общее пользование, используя службы удаленного доступа сетевых одноранговых операционных систем. В зависимости от того, как будет установлена защита данных, другие пользователи смогут пользоваться файлами сразу же после
их создания. Одноранговые ЛВС достаточно хороши только для небольших рабочих групп.
Информацинная
система A
Информацинная
система B
Информацинная
система C
Коммуникационная сеть
Информацинная
система D
Информацинная
система E
Рисунок. 1.3 Одноранговая архитектура.
Одноранговые ЛВС являются наиболее легким и дешевым типом сетей
для установки. Они на компьютере требуют, кроме сетевой карты и сетевого
носителя, только операционной системы Windows или Windows for Workgroups.
При соединении компьютеров, пользователи могут предоставлять ресурсы и
информацию в совместное пользование.
Одноранговые сети имеют следующие преимущества:
они легки в установке и настройке;
отдельные ПК не зависят от выделенного сервера;
15
пользователи в состоянии контролировать свои ресурсы;
малая стоимость и легкая эксплуатация;
минимум оборудования и программного обеспечения;
нет необходимости в администраторе;
хорошо подходят для сетей с количеством пользователей,
превышающим десяти.
не
Проблемой одноранговой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают виды сервиса, которые они предоставляли. Сетевую безопасность одновременно можно применить только к одному ресурсу, и пользователь должен помнить столько паролей, сколько сетевых ресурсов. При получении доступа к разделяемому ресурсу
ощущается падение производительности компьютера.Существенным недостатком одноранговых сетей является отсутствие централизованного администрирования.
Использование одноранговой архитектуры не исключает применения в
той же сети также архитектуры «терминал — главный компьютер» или архитектуры «клиент – сервер».
Архитектура клиент – сервер.
Архитектура клиент – сервер (client-server architecture) — это концепция
информационной сети, в которой основная часть ее ресурсов сосредоточена в
серверах, обслуживающих своих клиентов (рисунок 1.5). Рассматриваемая архитектура определяет два типа компонентов: серверы и клиенты.
Сервер — это объект, предоставляющий сервис другим объектам сети по
их запросам. Сервис — это процесс обслуживания клиентов.
Сервер работает по заданиям клиентов и управляет выполнением их заданий. После выполнения каждого задания сервер посылает полученные результаты клиенту, пославшему это задание.
Сервисная функция в архитектуре клиент – сервер описывается комплексом прикладных программ, в соответствии с которым выполняются разнообразные прикладные процессы.
Сервер
Коммуникационная сеть
Рабочая станция
(Клиент)
Рабочая станция
(Клиент)
Рисунок. 1.4 Архитектура клиент – сервер.
16
Процесс, который вызывает сервисную функцию с помощью определенных операций, называется клиентом. Им может быть программа или пользователь. На рисунке 1.6 приведен перечень сервисов в архитектуре клиент – сервер.
Клиенты — это рабочие станции, которые используют ресурсы сервера и
предоставляют удобные интерфейсы пользователя. Интерфейсы пользователя
это процедуры взаимодействия пользователя с системой или сетью.
Прикладн ой
сервис
Сервис
печати
Сервис
файлов
Сетевой
сервис
Сервис
дисков
Сервис
безопасн ости
Сервер
Клиенты
Рисунок. 1.5 Модель клиент-сервер.
Клиент является инициатором и использует электронную почту или другие
сервисы сервера. В этом процессе клиент запрашивает вид обслуживания, устанавливает сеанс, получает нужные ему результаты и сообщает об окончании
работы.
В сетях с выделенным файловым сервером на выделенном автономном ПК
устанавливается серверная сетевая операционная система. Этот ПК становится
сервером. Программное обеспечение (ПО), установленное на рабочей станции,
позволяет ей обмениваться данными с сервером. Наиболее распространенные
сетевые операционная системы:
NetWare фирмы Novel;
Windows NT фирмы Microsoft;
UNIX фирмы AT&T;
Linux.
Помимо сетевой операционной системы необходимы сетевые прикладные
программы, реализующие преимущества, предоставляемые сетью.
Сети на базе серверов имеют лучшие характеристики и повышенную надежность. Сервер владеет главными ресурсами сети, к которым обращаются остальные рабочие станции.
В современной клиент – серверной архитектуре выделяется четыре группы
объектов: клиенты, серверы, данные и сетевые службы. Клиенты располагаются
в системах на рабочих местах пользователей. Данные в основном хранятся в
17
серверах. Сетевые службы являются совместно используемыми серверами и
данными. Кроме того службы управляют процедурами обработки данных.
Сети клиент – серверной архитектуры имеют следующие преимущества:
 позволяют организовывать сети с большим количеством рабочих
станций;
 обеспечивают централизованное управление учетными записями
пользователей, безопасностью и доступом, что упрощает сетевое
администрирование;
 эффективный доступ к сетевым ресурсам;
 пользователю нужен один пароль для входа в сеть и для получения
доступа ко всем ресурсам, на которые распространяются права
пользователя.
Наряду с преимуществами сети клиент – серверной архитектуры имеют и
ряд недостатков:
 неисправность сервера может сделать сеть неработоспособной, как
минимум потерю сетевых ресурсов;
 требуют квалифицированного персонала для администрирования;
 имеют более высокую стоимость сетей и сетевого оборудования.
Выбор архитектуры сети.
Выбор архитектуры сети зависит от назначения сети, количества рабочих
станций и от выполняемых на ней действий.
Следует выбрать одноранговую сеть, если:
o количество пользователей не превышает десяти;
o все машины находятся близко друг от друга;
o имеют место небольшие финансовые возможности;
o нет необходимости в специализированном сервере, таком как сервер БД,
факс-сервер или какой-либо другой;
o нет
возможности
или
необходимости
в
централизованном
администрировании.
Следует выбрать клиент-серверную сеть, если:
o количество пользователей превышает десяти;
o требуется централизованное управление, безопасность, управление
ресурсами или резервное копирование;
o необходим специализированный сервер;
o нужен доступ к глобальной сети;
o требуется разделять ресурсы на уровне пользователей.
18
Вопросы:
1. Дать определение сети.
2. Чем отличается коммуникационная сеть от информационной сети?
3. Как разделяются сети по территориальному признаку?
4. Что такое информационная система?
5. Что такое каналы связи?
6. Дать определение физического канала связи.
7. Дать определение логического канала связи.
8. Как называется совокупность правил обмена информацией между двумя или
несколькими устройствами?
9. Как называется объект, способный осуществлять хранение, обработку или
передачу данных, в состав, которого входят компьютер, программное
обеспечение, пользователи и др. составляющие, предназначенные для процесса
обработки и передачи данных?
10. Каким параметром характеризуется загрузка сети?
11. Что такое метод доступа?
12. Что такое совокупность правил, устанавливающих процедуры и формат
обмена информацией?
13. Чем отличается рабочая станция в сети от обычного персонального
компьютера?
14. Какие элементы входят в состав сети?
14. Как называется описание физических соединений в сети?
15. Что такое архитектура сети?
16. Как назвать способ определения, какая из рабочих станций сможет
следующей использовать канал связи?
17. Перечислить преимущества использования сетей.
18. Чем отличается одноранговая архитектура от клиент серверной
архитектуры?
19. Каковы преимущества крупномасштабной сети с выделенным сервером?
20. Какие сервисы предоставляет клиент серверная архитектура?
21. Преимущества и недостатки архитектуры терминал – главный компьютер.
22. В каком случае используется одноранговая архитектура?
23. Что характерно для сетей с выделенным сервером?
24. Как называются рабочие станции, которые используют ресурсы сервера?
25. Что такое сервер?
19
Лекция 2.
2. Топология вычислительной сети и методы доступа
2.1 Топология вычислительной сети
Топология (конфигурация) — это способ соединения компьютеров в сеть.
Тип топологии определяет стоимость, защищенность, производительность и
надежность эксплуатации рабочих станций, для которых имеет значение время
обращения к файловому серверу.
Понятие топологии широко используется при создании сетей. Одним из
подходов к классификации топологий ЛВС является выделение двух основных
классов топологий: широковещательные и последовательные.
В широковещательных топологиях ПК передает сигналы, которые могут
быть восприняты остальными ПК. К таким топологиям относятся топологии:
общая шина, дерево, звезда.
В последовательных топологиях информация передается только одному
ПК. Примерами таких топологий являются: произвольная (произвольное соединение ПК), кольцо, цепочка.
При выборе оптимальной топологии преследуются три основных цели:
1. обеспечение альтернативной маршрутизации и максимальной надежности
передачи данных;
2. выбор оптимального маршрута передачи блоков данных;
3. предоставление приемлемого времени ответа и нужной пропускной
способности.
При выборе конкретного типа сети важно учитывать ее топологию. Основными сетевыми топологиями являются: шинная (линейная) топология, звездообразная, кольцевая и древовидная.
Виды топологий:
Существуют пять основных топологий (рисунок 2.1):
1. общая шина (Bus);
2. кольцо (Ring);
3. звезда (Star);
4. древовидная (Tree);
5. ячеистая (Mesh).
20
Кольцевая
Звездообразная
Шинная
Ячеистая
Древовидная
Рисунок. 2.2 Типы топологий.
2.1.1 Общая шина
Общая шина это тип сетевой топологии, в которой рабочие станции расположены вдоль одного участка кабеля, называемого сегментом.
Рисунок. 2.2 Топология Общая шина.
Топология Общая шина (рисунок 2.2) предполагает использование одного
кабеля, к которому подключаются все компьютеры сети. В случае топологии
Общая шина кабель используется всеми станциями по очереди. Принимаются
специальные меры для того, чтобы при работе с общим кабелем компьютеры
не мешали друг другу передавать и принимать данные. Все сообщения, посылаемые отдельными компьютерами, принимаются и прослушиваются всеми остальными компьютерами, подключенными к сети. Рабочая станция отбирает
адресованные ей сообщения, пользуясь адресной информацией. Надежность
здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособность сети в целом. Поиск неисправности в сети затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети. Шинная топология — это наиболее простая и наиболее распространенная топология сети.
Примерами использования топологии общая шина является сеть 10Base–5
(соединение ПК толстым коаксиальным кабелем) и 10Base–2 (соединение ПК
тонким коаксиальным кабелем).
21
2.1.2 Кольцо
Кольцо — это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рисунок 2.3). Данные передаются от
одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК
работает как повторитель, ретранслируя сообщения к следующему ПК, т.е.
данные, передаются от одного компьютера к другому как бы по эстафете. Если
компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются. Очень
просто делается запрос на все станции одновременно. Основная проблема при
кольцевой топологии заключается в том, что каждая рабочая станция должна
активно участвовать в пересылке информации, и в случае выхода из строя хотя
бы одной из них, вся сеть парализуется. Подключение новой рабочей станции
требует краткосрочного выключения сети, т.к. во время установки кольцо
должно быть разомкнуто. Топология Кольцо имеет хорошо предсказуемое время отклика, определяемое числом рабочих станций.
Рисунок. 2.3 Топология Кольцо.
Чистая кольцевая топология используется редко. Вместо этого кольцевая
топология играет транспортную роль в схеме метода доступа. Кольцо
описывает логический маршрут, а пакет передается от одной станции к другой,
совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из
центрального концентратора называется MAU (Multiple Access Unit). MAU
имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и
используется как альтернативный путь, когда оборван или отсоединен кабель
одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он
просто образует расширение кольца: сигналы поступают к рабочей станции, а
затем возвращаются обратно во внутреннее кольцо.
2.1.3 Звезда
Звезда — это топология ЛВС (рисунок 2.4), в которой все рабочие станции
присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями.
Преимуществом такой топологии является возможность простого исключения
неисправного узла. Однако, если неисправен центральный узел, вся сеть выходит из строя.
В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией Звезда, при этом
получаются разветвленные конфигурации сети. В каждой точке ветвления не22
обходимо использовать специальные соединители (распределители, повторители или устройства доступа).
Рисунок. 2.4 Топология Звезда.
Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.
Звездообразная топология обеспечивает защиту от разрыва кабеля. Если
кабель рабочей станции будет поврежден, это не приведет к выходу из строя
всего сегмента сети. Она позволяет также легко диагностировать проблемы
подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно
найти разрыв кабеля, который ведет к неработающей станции. Остальная часть
сети продолжает нормально работать.
Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать.
Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и
диагностики, что делает их еще более дорогими.
Вопросы:
1. Что такое топология?
2. Перечислить наиболее используемые типы топологий?
3. Охарактеризовать топологию Общая шина и привести примеры
использования данной топологии.
4. Какие сетевые технологии используют топологию Общая шина?
5. Охарактеризовать топологию Кольцо и привести примеры этой топологии.
6. В каких случаях используют топологию Кольцо?
7. Охарактеризовать топологию Звезда и привести примеры использования этой
топологии.
8. К какой топологии относится сеть при подсоединении всех компьютеров к
общему концентратору?
9. Привести примеры и охарактеризовать древовидную топологию.
10. Что такое ячеистая топология и в каких случаях она используется?
23
Лекции 3.
3. Эталонная модель взаимодействия открытых систем
3.1 Семиуровневая модель OSI
Для единого представления данных в сетях с неоднородными устройствами и программным обеспечением международная организация по стандартам
ISO (International Standardization Organization) разработала базовую модель связи открытых систем OSI (Open System Interconnection). Эта модель описывает
правила и процедуры передачи данных в различных сетевых средах при организации сеанса связи. Основными элементами модели являются уровни, прикладные процессы и физические средства соединения. На рисунке 3.1 представлена структура базовой модели. Каждый уровень модели OSI выполняет
определенную задачу в процессе передачи данных по сети. Базовая модель является основой для разработки сетевых протоколов. OSI разделяет коммуникационные функции в сети на семь уровней, каждый из которых обслуживает
различные части процесса области взаимодействия открытых систем.
Пользователи
Прикладные процессы
Уровни:
7
Прикладной
6 Представительский
5
Сеансовый
4
Траспортный
3
Сетевой
2
Канальный
1
Физический
Интерфейс
пользователя
Прикладной
интерфейс
Область
взаимодействия
открытых
систем
Физические средства соединения
Рисунок. 3.1 Модель OSI.
Модель OSI описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей. Приложения реализуют свои собственные протоколы взаимодействия, обращаясь к системным средствам. Если
приложение может взять на себя функции некоторых верхних уровней модели
OSI, то для обмена данными оно обращается напрямую к системным средствам,
выполняющим функции оставшихся нижних уровней модели OSI.
24
3.2 Взаимодействие уровней модели OSI
Модель OSI можно разделить на две различных модели, как показано на
риунке.3.2:
Компьютер-отправитель
Компьютер-получатель
Виртуальная
связь
Прикладной
Прикладной
Представительский
Представительский
Сеансовый
Сеансовый
Транспортный
Транспортный
Сетевой
Сетевой
Канальный
Канальный
Физический
Физический
Физическая среда
Рис. 3.2 Схема взаимодействия компьютеров в базовой эталонной модели OSI.
горизонтальную модель на базе протоколов, обеспечивающую механизм
взаимодействия программ и процессов на различных машинах;
вертикальную модель на основе услуг, обеспечиваемых соседними
уровнями друг другу на одной машине.
Каждый уровень компьютера–отправителя взаимодействует с таким же
уровнем компьютера-получателя, как будто он связан напрямую. Такая связь
называется логической или виртуальной связью. В действительности взаимодействие осуществляется между смежными уровнями одного компьютера.
Итак, информация на компьютере-отправителе должна пройти через все
уровни. Затем она передается по физической среде до компьютера–получателя
и опять проходит сквозь все слои, пока не доходит до того же уровня, с которого она была послана на компьютере-отправителе.
В горизонтальной модели двум программам требуется общий протокол для
обмена данными. В вертикальной модели соседние уровни обмениваются данными с использованием интерфейсов прикладных программ API (Application
Programming Interface).
Перед подачей в сеть данные разбиваются на пакеты. Пакет (packet) — это
единица информации, передаваемая между станциями сети. При отправке данных пакет проходит последовательно через все уровни программного обеспечения. На каждом уровне к пакету добавляется управляющая информация данного уровня (заголовок), которая необходима для успешной передачи данных
по сети.
На принимающей стороне пакет проходит через все уровни в обратном порядке. На каждом уровне протокол этого уровня читает информацию пакета,
25
затем удаляет информацию, добавленную к пакету на этом же уровне отправляющей стороной, и передает пакет следующему уровню. Когда пакет дойдет
до Прикладного уровня, вся управляющая информация будет удалена из пакета,
и данные примут свой первоначальный вид.
Каждый уровень модели выполняет свою функцию. Чем выше уровень,
тем более сложную задачу он решает.
Каждый уровень обеспечивает сервис для вышестоящего уровня, запрашивая в свою очередь, сервис у нижестоящего уровня. Верхние уровни запрашивают сервис почти одинаково: как правило, это требование маршрутизации каких-то данных из одной сети в другую. Практическая реализация принципов
адресации данных возложена на нижние уровни.
Рассматриваемая модель определяет взаимодействие открытых систем
разных производителей в одной сети. Поэтому она выполняет для них координирующие действия по:
взаимодействию прикладных процессов;
формам представления данных;
единообразному хранению данных;
управлению сетевыми ресурсами;
безопасности данных и защите информации;
диагностике программ и технических средств.
Вопросы:
1. Что стандартизирует модель OSI?
2. Можно ли представить еще один вариант модели взаимодействия открытых
систем с другим количеством уровней, например 8 или 5?
3. Ниже перечислены оригинальные (англоязычные) названия семи уровней
модели OSI. Отметьте, какие из названий уровней не соответствуют стандарту?
physical layer
data-link layer
network layer
transport layer
seances layer
presentation layer
application layer
4. Какие из приведенных утверждений вы считаете ошибочными:
протокол — это программный модуль, решающий задачу взаимодействия
систем;
протокол — это формализованное описание правил взаимодействия,
включающих последовательность обмена сообщениями и их форматы;
термины «интерфейс» и «протокол», в сущности, являются синонимами.
26
Лекция 4.
4. Общие сведения и функции уровней OSI
4.1 Прикладной уровень (Application layer)
Прикладной уровень — это набор разнообразных протоколов, с помощью
которых пользователи сети получают доступ к разделяемым ресурсам, таким
как файлы, принтеры или гипертекстовые Web-страницы, а также организуют
свою совместную работу, например с помощью протокола электронной почты.
Специальные элементы прикладного сервиса обеспечивают сервис для конкретных прикладных программ, таких как программы пересылки файлов и эмуляции терминалов. Одна из основных задач этого уровня — определить, как
следует обрабатывать запрос прикладной программы, другими словами, какой
вид должен принять данный запрос.
Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).
Прикладной уровень выполняет следующие функции:
1.Выполнение различных видов работ:
передача файлов;
управление заданиями;
управление системой и т.д.
2. Идентификация пользователей по их паролям, адресам, электронным
подписям;
3. Определение функционирующих абонентов и возможности доступа к новым
прикладным процессам;
4. Определение достаточности имеющихся ресурсов;
5. Организация запросов на соединение с другими прикладными процессами;
6. Передача заявок представительскому уровню на необходимые методы
описания информации;
7. Выбор процедур планируемого диалога процессов;
8. Управление данными, которыми обмениваются прикладные процессы и
синхронизация взаимодействия прикладных процессов;
9. Определение качества обслуживания (время доставки блоков данных,
допустимой частоты ошибок);
10. Соглашение об исправлении ошибок и определении достоверности данных;
11. Согласование ограничений, накладываемых на синтаксис (наборы
символов, структура данных).
К числу наиболее распространенных протоколов верхних трех уровней относятся:
- FTP (File Transfer Protocol) протокол передачи файлов;
- TFTP (Trivial File Transfer Protocol) простейший протокол пересылки файлов;
- X.400 электронная почта;
- Telnet работа с удаленным терминалом;
- SMTP (Simple Mail Transfer Protocol) простой протокол почтового обмена;
-CMIP (Common Management Information Protocol) общий протокол управления
информацией;
-SLIP (Serial Line IP) IP для последовательных линий. Протокол последовательной посимвольной передачи данных;
-SNMP (Simple Network Management Protocol) простой протокол сетевого
управления;
- FTAM (File Transfer, Access, and Management) протокол передачи, доступа и
управления файлами.
4.2 Уровень представления данных (Presentation layer)
Уровень представления данных или представительский уровень представляет данные, передаваемые между прикладными процессами, в нужной форме
данные. Этот уровень обеспечивает то, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе.
В основу общего представления данных положена единая для всех уровней
модели система ASN.1. Эта система служит для описания структуры файлов, а
также позволяет решить проблему шифрования данных. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного
уровня в поток информации для транспортного уровня.
Представительный уровень выполняет следующие основные функции:
1.
Генерация запросов на установление сеансов взаимодействия
прикладных процессов.
2. Согласование представления данных между прикладными процессами.
3. Реализация форм представления данных.
4. Представление графического материала (чертежей, рисунков, схем).
5. Засекречивание данных.
6. Передача запросов на прекращение сеансов.
7. Протоколы уровня представления данных обычно являются составной
частью протоколов трех верхних уровней модели.
4.3 Сеансовый уровень (Session layer)
Сеансовый уровень — это уровень, определяющий процедуру проведения
сеансов между пользователями или прикладными процессами.
Сеансовый уровень управляет передачей информации между прикладными
процессами, координирует прием, передачу и выдачу одного сеанса связи.
Кроме того, сеансовый уровень содержит дополнительно функции управления
паролями, управления диалогом, синхронизации и отмены связи в сеансе передачи после сбоя вследствие ошибок в нижерасположенных уровнях. Функции
этого уровня состоят в координации связи между двумя прикладными программами, работающими на разных рабочих станциях. Это происходит в виде хорошо структурированного диалога. В число этих функций входит создание се28
анса, управление передачей и приемом пакетов сообщений во время сеанса и
завершение сеанса.
На сеансовом уровне определяется, какой будет передача между двумя
прикладными процессами:
полудуплексной (процессы будут передавать и принимать данные по
очереди);
дуплексной (процессы будут передавать данные, и принимать их
одновременно).
В полудуплексном режиме сеансовый уровень выдает тому процессу, который начинает передачу, маркер данных. Когда второму процессу приходит
время отвечать, маркер данных передается ему. Сеансовый уровень разрешает
передачу только той стороне, которая обладает маркером данных.
Сеансовый уровень обеспечивает выполнение следующих функций:
1. Установление и завершение на сеансовом уровне соединения между
взаимодействующими системами.
2. Выполнение нормального и срочного обмена данными между
прикладными процессами.
3. Управление взаимодействием прикладных процессов.
4. Синхронизация сеансовых соединений.
5. Извещение прикладных процессов об исключительных ситуациях.
6. Установление в прикладном процессе меток, позволяющих после отказа
либо ошибки восстановить его выполнение от ближайшей метки.
7. Прерывание в нужных случаях прикладного процесса и его корректное
возобновление.
8. Прекращение сеанса без потери данных.
9. Передача особых сообщений о ходе проведения сеанса.
Сеансовый уровень отвечает за организацию сеансов обмена данными
между оконечными машинами. Протоколы сеансового уровня обычно являются
составной частью протоколов трех верхних уровней модели.
4.4 Транспортный уровень (Transport Layer)
Транспортный уровень предназначен для передачи пакетов через коммуникационную сеть. На транспортном уровне пакеты разбиваются на блоки.
Работа транспортного уровня заключается в том, чтобы обеспечить приложениям или верхним уровням модели (прикладному и сеансовому) передачу
данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти виды
сервиса отличаются качеством предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное способностью к обнаружению и
29
исправлению ошибок передачи, таких как искажение, потеря и дублирование
пакетов.
Транспортный уровень определяет адресацию физических устройств (систем, их частей) в сети. Этот уровень гарантирует доставку блоков информации
адресатам и управляет этой доставкой. Его главной задачей является обеспечение эффективных, удобных и надежных форм передачи информации между
системами. Когда в процессе обработки находится более одного пакета, транспортный уровень контролирует очередность прохождения пакетов. Если проходит дубликат принятого ранее сообщения, то данный уровень опознает это и
игнорирует сообщение.
В функции транспортного уровня входят:
1. Управление передачей по сети и обеспечение целостности блоков
данных.
2. Обнаружение ошибок, частичная их ликвидация и сообщение о
неисправленных ошибках.
3. Восстановление передачи после отказов и неисправностей.
4. Укрупнение или разделение блоков данных.
5. Предоставление приоритетов при передаче блоков (нормальная или
срочная).
6. Подтверждение передачи.
7. Ликвидация блоков при тупиковых ситуациях в сети.
Начиная с транспортного уровня, все вышележащие протоколы реализуются программными средствами, обычно включаемыми в состав сетевой операционной системы.
Наиболее распространенные протоколы транспортного уровня включают в
себя:
- TCP (Transmission Control Protocol) протокол управления передачей стека
TCP/IP;
- UDP (User Datagram Protocol) пользовательский протокол дейтаграмм стека
TCP/IP;
- NCP (NetWare Core Protocol) базовый протокол сетей NetWare;
- SPX (Sequenced Packet eXchange) упорядоченный обмен пакетами стека
Novell;
- TP4 (Transmission Protocol) – протокол передачи класса 4.
4.5 Сетевой уровень (Network Layer)
Сетевой уровень обеспечивает прокладку каналов, соединяющих абонентские и административные системы через коммуникационную сеть, выбор маршрута наиболее быстрого и надежного пути.
Сетевой уровень устанавливает связь в вычислительной сети между двумя
системами и обеспечивает прокладку виртуальных каналов между ними. Виртуальный или логический канал – это такое функционирование компонентов сети, которое создает взаимодействующим компонентам иллюзию проклад30
ки между ними нужного тракта. Кроме этого, сетевой уровень сообщает транспортному уровню о появляющихся ошибках. Сообщения сетевого уровня принято называть пакетами (packet). В них помещаются фрагменты данных. Сетевой уровень отвечает за их адресацию и доставку.
Прокладка наилучшего пути для передачи данных называется маршрутизацией, и ее решение является главной задачей сетевого уровня.
Протокол канального уровня обеспечивает доставку данных между любыми узлами только в сети с соответствующей типовой топологией. Это очень
жесткое ограничение, которое не позволяет строить сети с развитой структурой, например, сети, объединяющие несколько сетей предприятия в единую
сеть, или высоконадежные сети, в которых существуют избыточные связи между узлами.
Таким образом, внутри сети доставка данных регулируется канальным
уровнем, а вот доставкой данных между сетями занимается сетевой уровень.
При организации доставки пакетов на сетевом уровне используется понятие
номер сети. В этом случае адрес получателя состоит из номера сети и номера
компьютера в этой сети.
Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор — это устройство, которое собирает
информацию о топологии межсетевых соединений и на ее основании пересылает пакеты сетевого уровня в сеть назначения. Таким образом, маршрут представляет собой последовательность маршрутизаторов, по которым проходит
пакет.
Сетевой уровень отвечает за деление пользователей на группы и маршрутизацию пакетов на основе преобразования MAC-адресов в сетевые адреса. Сетевой уровень обеспечивает также прозрачную передачу пакетов на транспортный уровень.
Сетевой уровень выполняет функции:
1. Создание сетевых соединений и идентификация их портов.
2. Обнаружение и исправление ошибок, возникающих при передаче через
коммуникационную сеть.
3. Управление потоками пакетов.
4. Организация (упорядочение) последовательностей пакетов.
5. Маршрутизация и коммутация.
6. Сегментирование и объединение пакетов.
На сетевом уровне определяется два вида протоколов. Первый вид относится к определению правил передачи пакетов с данными конечных узлов от
узла к маршрутизатору и между маршрутизаторами. Именно эти протоколы
обычно имеют в виду, когда говорят о протоколах сетевого уровня. Однако часто к сетевому уровню относят и другой вид протоколов, называемых протоколами обмена маршрутной информацией.
Наиболее часто на сетевом уровне используются протоколы:
31
- IP (Internet Protocol) протокол Internet, сетевой протокол стека TCP/IP, который предоставляет адресную и маршрутную информацию;
- IPX (Internetwork Packet Exchange) протокол межсетевого обмена пакетами,
предназначенный для адресации и маршрутизации пакетов в сетях Novell;
- X.25 международный стандарт для глобальных коммуникаций с коммутацией
пакетов (частично этот протокол реализован на уровне 2);
- CLNP (Connection Less Network Protocol) сетевой протокол без организации
соединений.
4.6 Канальный уровень (Data Link)
Единицей информации канального уровня являются кадры (frame). Кадры
— это логически организованная структура, в которую можно помещать данные. Задача канального уровня передавать кадры от сетевого уровня к физическому уровню.
Одной из задач канального уровня является проверка доступности среды
передачи, другой задачей канального уровня является реализация механизмов
обнаружения и коррекции ошибок.
Задача канального уровня — брать пакеты, поступающие с сетевого уровня
и готовить их к передаче, укладывая в кадр соответствующего размера. Этот
уровень обязан определить, где начинается и где заканчивается блок, а также
обнаруживать ошибки передачи.
Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис
физического уровня для приема и передачи пакетов. Спецификации IEEE 802.Х
делят канальный уровень на два подуровня:
LLC (Logical Link Control) управление логическим каналом осуществляет
логический контроль связи. Подуровень LLC обеспечивает обслуживание
сетевого уровня и связан с передачей и приемом пользовательских
сообщений.
MAC (Media Assess Control) контроль доступа к среде. Подуровень MAC
регулирует доступ к разделяемой физической среде (передача маркера
или обнаружение коллизий или столкновений) и управляет доступом к
каналу связи. Подуровень LLC находится выше подуровня МАC.
Канальный уровень определяет доступ к среде и управление передачей посредством процедуры передачи данных по каналу. При больших размерах передаваемых блоков данных канальный уровень делит их на кадры и передает
кадры в виде последовательностей. При получении кадров уровень формирует
из них переданные блоки данных. Размер блока данных зависит от способа передачи, качества канала, по которому он передается.
В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции
канального уровня реализуются совместными усилиями сетевых адаптеров и их
драйверов.
Канальный уровень может выполнять следующие виды функций:
32
1. Организация (установление, управление, расторжение) канальных
соединений и идентификация их портов.
2. Организация и передача кадров.
3. Обнаружение и исправление ошибок.
4. Управление потоками данных.
5. Обеспечение прозрачности логических каналов (передачи по ним данных,
закодированных любым способом).
Наиболее часто используемые протоколы на канальном уровне включают:
- HDLC (High Level Data Link Control) протокол управления каналом передачи
данных высокого уровня, для последовательных соединений;
- IEEE 802.2 LLC (тип I и тип II) обеспечивают MAC для сред 802.x;
- Ethernet сетевая технология по стандарту IEEE 802.3 для сетей, использующая
шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов;
- Token ring сетевая технология по стандарту IEEE 802.5, использующая кольцевую топологию и метод доступа к кольцу с передачей маркера;
- FDDI (Fiber Distributed Date Interface Station) сетевая технология по стандарту
IEEE 802.6, использующая оптоволоконный носитель;
- X.25 международный стандарт для глобальных коммуникаций с коммутацией
пакетов;
- Frame relay — сеть, организованная из технологий Х25 и ISDN.
4.7 Физический уровень (Physical Layer)
Физический уровень предназначен для сопряжения с физическими средствами соединения. Физические средства соединения – это совокупность физической среды, аппаратных и программных средств, обеспечивающая передачу
сигналов между системами. Физическая среда – это материальная субстанция,
через которую осуществляется передача сигналов. Физическая среда является
основой, на которой строятся физические средства соединения. В качестве физической среды широко используются эфир, металлы, оптическое стекло и
кварц.
Физический уровень состоит из Подуровня стыковки со средой и Подуровня преобразования передачи.
Физический уровень выполняет следующие функции:
1. Установление и разъединение физических соединений.
2. Передача сигналов в последовательном коде и прием.
3. Прослушивание, в нужных случаях, каналов.
4. Идентификация каналов.
5. Оповещение о появлении неисправностей и отказов.
Оповещение о появлении неисправностей и отказов связано с тем, что на
физическом уровне происходит обнаружение определенного класса событий,
33
мешающих нормальной работе сети (столкновение кадров, посланных сразу несколькими системами, обрыв канала, отключение питания, потеря механического контакта и т. д.). Виды сервиса, предоставляемого канальному уровню,
определяются протоколами физического уровня. Прослушивание канала необходимо в тех случаях, когда к одному каналу подключается группа систем, но
одновременно передавать сигналы разрешается только одной из них.
Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером. Повторители являются единственным типом оборудования, которое работает только на физическом уровне.
Можно считать, что уровень отвечает за аппаратное обеспечение.
Физический уровень может обеспечивать как асинхронную (последовательную) так и синхронную (параллельную) передачу, которая применяется для
некоторых мэйнфреймов и мини - компьютеров. На физическом уровне должна
быть определена схема кодирования для представления двоичных значений с
целью их передачи по каналу связи. Во многих локальных сетях используется
манчестерское кодирование.
К числу наиболее распространенных спецификаций физического уровня
относятся:
EIA-RS-232-C,
CCITT
V.24/V.28
механические/электрические
характеристики несбалансированного последовательного интерфейса;
- EIA-RS-422/449, CCITT V.10 - механические, электрические и оптические
характеристики сбалансированного последовательного интерфейса;
- Ethernet – сетевая технология по стандарту IEEE 802.3 для сетей,
использующая шинную топологию и коллективный доступ с прослушиванием
несущей и обнаружением конфликтов;
- Token ring – сетевая технология по стандарту IEEE 802.5, использующая
кольцевую топологию и метод доступа к кольцу с передачей маркера.
Вопросы:
1. На каком уровне модели OSI работает прикладная программа?
2. Как вы считаете, протоколы транспортного уровня устанавливаются только
на конечных узлах, только на промежуточном коммуникационном оборудовании (маршрутизаторах) или и там и там?
3. На каком уровне модели OSI работают сетевые службы?
4. Ниже перечислены некоторые сетевые устройства:
маршрутизатор;
коммутатор;
мост;
повторитель;
сетевой адаптер;
концентратор.
6. В каком из этих устройств реализуются функции физического уровня модели
OSI? Канального уровня? Сетевого уровня?
34
7. Должны ли маршрутизаторами поддерживаться протоколы транспортного
уровня?
8. Как организовать взаимодействие двух компьютеров, если у них отличаются
протоколы:
физического и канального уровней;
сетевого уровня;
прикладного уровня.
35
Лекция 5.
5 Стек-протоколы локальных сетей
Стек протоколов — иерархически организованный набор протоколов,
достаточный для организации взаимодействия узлов сети.
Протокол — формальный набор правил и соглашений, регламентирующий обмен информацией между компьютерами по сети. Реализует функции
одного или нескольких уровней.
Технология ЛВС организует, как правило, только функции двух нижних
уровней модели OSI. Однако из этого не следует, что компьютеры, связанные в
локальную сеть, не поддерживают протоколы уровней, расположенных выше
канальных. Эти протоколы также работают, но они относятся к технологиям
локальных сетей.
Стандарт IEEE разделяют канальный уровень на 2 подуровня: управление
логическим каналом и управление доступом к среде.
Функции уровня LLC реализуются программным соответствующим модулем ОС, а функции уровня MAC реализуются программно-аппаратным (связка
сетевой драйвер и сетевой адаптер).
5.1 Уровень MAC
Основные функции:
1. обеспечение доступа к разделяемой среде;
2. передача кадров между конечными узлами, используются функции устройства физического уровня.
3. Транспортировка кадров осуществляется уровнем MAC в несколько этапов:
3.1. формирование кадра. На этом этапе осуществляется заполнение полей
кадра на основе информации, получаемой от верхних уровней.(Адрес источника и назначения, пользовательские данные, признак протокола
верхнего уровня). После того как кадр был сформирован, уровень MAC
подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле;
3.2. передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает данные на физический
уровень, который побитно передает данные в среду;
3.3. прием кадров. Уровень MAC каждого узла проверяет адрес назначения
поступившего кадра и если он совпадает с его собственным, то продолжает его обработку. Осуществляется проверка контрольной суммы кадров. Если она прошла успешно, то кадр передается на уровень LLC.
5.2 Уровень LLC
Выполняет 2 функции:
1. организует интерфейс и прилегающим к нему сетевым уровнем;
2. обеспечивает доставку кадров с заданной степенью надежности.
1) Интерфейсные функции LLC заключаются в передаче пользовательских и
служебных данных между уровнем MAC и сетевым уровнем. При передаче
данных сверху вниз LLC принимает от протокола сетевого уровня пакет, в котором уже содержатся пользовательские данные. Помимо пакетов сверху передается адрес узла назначения в формате той технологии локальной сети, в пределах которой она функционирует. При передаче данных снизу вверх происходит процесс демультиплексирования, при передаче сверху вниз – мультиплексирование. Задачи мультиплексирования и демультиплексирования свойственны любому протоколу, над которым могут функционировать несколько протоколов. Для демультиплексирования данных LLC использует в своем заголовке
специальные поля DSAP (точка входа службы приемника). Используется для
хранения кода протокола, которому адресовано поле данных. SSAP (точка входа службы источника) используется для указания кода протокола, от которого
посылаются данные.
2) Доставка кадров с заданной степенью надежности. Протокол LLC поддерживает несколько режимов работы, которые отличаются наличием или отсутствием процедур восстановления кадров в случае их потери или искажения. Уровень LLC представляет 3 типа транспортных узлов:
LLC-1 – услуга без установления соединения и без подтверждения
полученных данных;
LLC-2 – дает пользователю возможность установить логическое
соединение перед началом передачи любого блока данных, если
потребуется выполнить процедуру восстановления после ошибок и
упорядочение потоков блоков в рамках установленного соединения;
LLC-3 — без установления соединения, но с подтверждением
полученных данных.
Деятельность IEEE в области стандартизации вызвала необходимость
обеспечения максимальной совместимости спецификаций ISO и IEEE 802. С
этой целью комитеты 802 разделили уровень звена данных на два подуровня:
управление доступом к среде (Media Access Control – МАС и управление логическим звеном данных (Logical Link Control – LLC).
Рисунок 5.1 Связь стандартов IEEE 802 с моделью OSI/ISO.
Как видно из рисунка, MAC охватывает 802.3, 802.4, 802.5 и 802.6, а LLC
включает 802.2.
37
Разбиение уровня на два подуровня MAC/LLC дает целый ряд преимуществ. Прежде всего это дает возможность управлять доступом к разделяемому
(общему) каналу с автономных устройств DTE. Во-вторых, это позволяет реализовать децентрализованный механизм управления (равноранговые станции) и
повышает устойчивость ЛС к ошибкам. В-третьих, это обеспечивает более совместимый с глобальными сетями интерфейс, поскольку LLC является подмножеством базового множества протокола. В-четвертых, LLC не зависит от
конкретного метода доступа; MAC же зависит от протокола. Этот подход обеспечивает сетям, основанным на стандартах IEEE 802, гибкий интерфейс ввода и
вывода.
Три уровня (физический уровень и подуровни MAC и LLС) взаимодействуют путем обмена протокольными блоками данных через точки доступа к
сервису (Service Access Point - SAP). Условные названия точек доступа к сервису (SAP) таковы:
- PSAP - в верхней части физического уровня;
- MSAP - в верхней части подуровня MAC;
- LSAP - верхней части подуровня LLC.
5.3 Стандарты ЛВС
Спецификации Institute of Electrical and Electronics Engineers IEEE802 определяют стандарты для физических компонентов сети. Эти компоненты – сетевая
карта (Network Interface Card – NIC) и сетевой носитель (network media), которые относятся к физическому и канальному уровням модели OSI.
Спецификации IEEE802 определяют механизм доступа адаптера к каналу связи и механизм передачи данных. Стандарты IEEE802 подразделяют канальный уровень на подуровни:
Logical Link Control (LLC) – подуровень управления логической связью;
Media Access Control (MAC) – подуровень управления доступом к
устройствам.
Спецификации IEEE 802 делятся на 16 стандартов:
802.1
Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы
управления сетью на MAC – уровне. В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям, а
также поведение маршрутизации на канальном уровне, где логические адреса
должны быть преобразованы в их физические адреса и наоборот.
802.2
Стандарт 802.2 (Logical Link Control – управление логической связью) определяет функционирование подуровня LLC на канальном уровне модели OSI.
LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.
38
802.3
Стандарт 802.3 (Ethernet Carrier Sense Multiple Access with Collision Detection – CSMA/CD LANs Ethernet – множественный доступ к сетям Ethernet с
проверкой несущей и обнаружением конфликтов) описывает физический уровень и подуровень MAC для сетей, использующих шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов.
Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT,
10Base2, 10Base5). Метод доступа CSMA/CD. 802.3 также включает технологии
Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).
100Base-Tx – двухпарная витая пара. Использует метод MLT-3 для передачи
сигналов 5-битовых порций кода 4В/5B по витой паре, а также имеется функция автопереговоров (Auto-negotiation) для выбора режима работы порта.
100Base-T4 – четырехпарная витая пара. Вместо кодирования 4B/5В в этом методе используется кодирование 8B/6T.
100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу
протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и
полнодуплексном режимах на основе хорошо проверенной схемы кодирования
и передачи оптических сигналов, использующейся уже на протяжении ряда лет
в стандарте FDDI. Как и в стандарте FDDI, каждый узел соединяется с сетью
двумя оптическими волокнами, идущими от приемника (Rx) и от передатчика
(Tx).
Этот метод доступа используется в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют
непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы
подключения - это один из факторов, определивших успех стандарта Ethernet.
Говорят, что кабель, к которому подключены все станции, работает в режиме
коллективного доступа (multiply access – MA).
Метод доступа CSMA/CD определяет основные временные и логические
соотношения, гарантирующие корректную работу всех станций в сети.
Все данные, передаваемые по сети, помещаются в кадры определенной
структуры и снабжаются уникальным адресом станции назначения. Затем кадр
передается по кабелю. Все станции, подключенные к кабелю, могут распознать
факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции–
источника также включен в исходный кадр, поэтому станция-получатель знает,
кому нужно послать ответ.
802.4
Стандарт 802.4 (Token Bus LAN – локальные сети Token Bus) определяет
метод доступа к шине с передачей маркера, прототип – ArcNet.
При подключении устройств в ArcNet применяют топологию «шина» или
«звезда». Адаптеры ArcNet поддерживают метод доступа Token Bus (маркерная
39
шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:
-все устройства, подключѐнные к сети, могут передавать данные, только получив разрешение на передачу (маркер);
-в любой момент времени только одна станция в сети обладает таким правом;
-кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.
В сетях ArcNet используется асинхронный метод передачи данных (в сетях
Ethernet и Token Ring применяется синхронный метод), т. е. передача каждого
байта в ArcNet выполняется посылкой ISU (Information Symbol Unit – единица
передачи информации), состоящей из трѐх служебных старт/стоповых битов и
восьми битов данных.
802.5
Стандарт 802.5 (Token Ring LAN – локальные сети Token Ring) описывает
метод доступа к кольцу с передачей маркера, прототип – Token Ring.
Сети стандарта Token Ring, так же как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как
в сетях Ethernet, а детерминированный, основанный на передаче станциями
права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого
маркером, или токеном.
802.6
Стандарт 802.6 (Metropolitan Area Network – городские сети) описывает рекомендации для региональных сетей.
802.7
Стандарт 802.7 (Broadband Technical Advisory Group – техническая консультационная группа по широковещательной передаче) описывает рекомендации по широкополосным сетевым технологиям, носителям, интерфейсу и оборудованию.
802.8
Стандарт 802.8 (Fiber Technical Advisory Group – техническая консультационная группа по оптоволоконным сетям) содержит обсуждение использования
оптических кабелей в сетях 802.3 – 802.6, а также рекомендации по оптоволоконным сетевым технологиям, носителям, интерфейсу и оборудованию, прототип – сеть FDDI (Fiber Distributed Data Interface).
Стандарт FDDI использует оптоволоконный кабель и доступ с применением маркера. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети.
40
Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. Скорость сети до 100 Мб/с. Данная технология позволяет включать до 500 узлов на расстоянии 100 км.
802.9
Стандарт 802.9 (Integrated Voice and Data Network – интегрированные сети
передачи голоса и данных) задает архитектуру и интерфейсы устройств
одновременной передачи данных и голоса по одной линии, а также содержит
рекомендации по гибридным сетям, в которых объединяют голосовой трафик и
трафик данных в одной и той же сетевой среде.
802.10
В стандарте 802.10 (Network Security – сетевая безопасность) рассмотрены
вопросы обмена данными, шифрования, управления сетями и безопасности в
сетевых архитектурах, совместимых с моделью OSI.
802.11
Стандарт 802.11 (Wireless Network – беспроводные сети) описывает рекомендации по использованию беспроводных сетей.
802.12
Стандарт 802.12 описывает рекомендации по использованию сетей 100VG
– AnyLAN со скоростью100Мб/с и методом доступа по очереди запросов и по
приоритету (Demand Priority Queuing – DPQ, Demand Priority Access – DPA).
Технология 100VG – это комбинация Ethernet и Token-Ring со скоростью
передачи 100 Мбит/c, работающая на неэкранированных витых парах. В проекте 100Base-VG усовершенствован метод доступа с учетом потребности мультимедийных приложений. В спецификации 100VG предусматривается поддержка волоконно-оптических кабельных систем. Технология 100VG использует метод доступа – обработка запросов по приоритету (demand priority access). В
этом случае узлам сети предоставляется право равного доступа. Концентратор
опрашивает каждый порт и проверяет наличие запроса на передачу, а затем
разрешает этот запрос в соответствии с приоритетом. Имеется два уровня приоритетов – высокий и низкий.
802.13
Стандарт 802.13 Cat.6 -10Gb LAN (основана заново) не используется.
802.14
Cable Modem Working Group. Стандарты передачи данных по традиционным кабельным телевизионным сетям. Эталонная архитектура задает собой
смешанную оптоволоконную/кабельную структуру, охватывающую площадь
до 80 км от головного узла. Основной сетевой протокол разрабатывается в расчете на трафик LLC IEE802.2(представитель Ethernet). В то же время высказы41
вается предположение, что сеть должна поддерживать технологию ATM для
передачи различного мультимедийного трафика.
802.15
Wireless Personal Area Networks Group. Разработка стандартов для малоразмерных беспроводных сетей.
802.16
Broadband Wireless Access Study Group. Разработка стандартов для широкополосного беспроводного доступа.
802.17
Resilient Packet Ring Working Group. Стандарт определяет протокол сети с очень высокой скоростью передачи, оптимизированный для пакетной передачи в оптоволоконных сетях с кольцевой топологией.
Вопросы:
1. Какое название традиционно используется для единицы передаваемых данных на каждом из уровней?
2. Дайте определение открытой системы.
3. Какая организация разработала стандарты сетей Ethernet?
4. Какое из административных подразделений Интернета непосредственно занимается стандартизацией?
5. Какая организация стояла у истоков создания и стандартизации стека
TCP/IP?
6. Определите основные особенности стека TCP/IP.
7. Функции самых нижних уровней моделей OSI?
8. Дайте определение транспортных и информационных услуг.
9. Какие протоколы относятся к слою управления (control plane)?
10. Должны ли маршрутизаторами поддерживаться протоколы транспортного
уровня?
11. Пусть на двух компьютерах установлено идентичное программное и аппаратное обеспечение за исключением того, что драйверы сетевых адаптеров
Ethernet поддерживают отличающиеся интерфейсы с протоколом сетевого
уровня IP. Будут ли эти компьютеры нормально взаимодействовать, если их соединить в сеть?
42
Лекция 6
6. Методы доступа
Эффективность взаимодействия рабочих станций в рамках локальной компьютерной сети во многом определяется используемым правилом доступа к
общей передающей среде в сетях с шинной и кольцевой топологии. Правило, с
помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. Т.е., метод доступа – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций
может следующей использовать ресурсы сети. Но, кроме того, так же называется набор правил (алгоритм), используемых сетевым оборудованием, чтобы направлять поток сообщений через сеть, а также один из основных признаков, по
которым различают сетевое оборудование.
В силу большого разнообразия локальных сетей и требований к ним, нельзя назвать какой–либо универсальный метод доступа, эффективный во всех
случаях. Каждый из известных методов доступа имеет определенные преимущества и недостатки.
Классификация методов доступа:
Методы доступа
Детерминированные
Метод
доступа
разделения
времени
Доступ
по
приоритету
запросов
Маркерный
доступ
Случайные
Тактируемый
доступ
Вставка
регистра
МДКН/ОК
МДКН/ПК
Рисунок 6.1 Методы доступа.
В зависимости от используемого метода доступа локальные сети делятся
на две группы. К первой группе относятся сети, в которых используются методы детерминированного доступа, ко второй – методы случайного доступа.
6.1 CSMA/CD
Суть метода:
1. Абонент, желающий передавать, следит за состоянием сети, это называется
контролем несущей. Так как используется манчестерский код, то можно говорить о несущей частоте манчестерского кода. Если сеть свободна (по мнению
абонента), то передача может начинаться без всякого ожидания.
2. После освобождения сети абонент начинает передачу и одновременно контролирует состояние сети. Это и есть обнаружение конфликта. Таким образом,
конфликт определяется во время передачи. Если конфликт не обнаружен во
время передачи, то передача считается успешной и доводится до конца.
3. Если конфликт обнаружен, то абонент усиливает его (передает некоторое
время) для гарантии обнаружения конфликта всеми другими абонентами. А затем прекращает передачу на некоторое случайное время.
4. По истечении этого случайного промежутка времени, абонент повторяет попытку передачи, при этом контролирует среду на наличие конфликта. Повторная передача через случайное время уменьшает вероятность конфликта, но не
исключает его.
Неравенство 2 < Lmin — условие отсутствия конфликтов. Это условие накладывает ограничение на размер сети. Двойное время распределения сигнала
по сети не должно превышать времени передачи кадра, в том числе минимального кадра, т.е. 512 ВТ.
1 ВТ — время передачи 1 бита.
≈2τ
t
2τ<L – время передачи кадра min
.
τ
t
2τ < 512 ВТ
Абонент А
услышал конфликт
Абонент В
услышал конфликт
Рисунок 6.2 Условие обнаружения конфликта по МДКН/ОК.
Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рисунке 6.3.
Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая
станция хочет воспользоваться сетью для передачи данных, она сначала должна
проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два
узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать
сообщение.
44
Необходимость передачи
Рабочая станция
прослушивает канал
Канал занят
Проверка
канала
Рабочая станция
ожидает
Канал свободен
Рабочая станция
начинает передачу и
прослушивает канал
Возник конфликт
Проверка
канала
Рабочая станция
прекращает передачу
Канал свободен
Рабочая станция
продолжает и заканчивает
передачу
Сетевая карта задает
случайно выбранный
промежуток времени
Освобождение канала
Рисунок 6.3 Алгоритм CSMA/CD.
Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной
передачи сообщения, этот промежуток времени будет увеличен. Стандарт типа
Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций
должны конкурировать друг с другом за право доступа к сети.
6.2 CSMA/CA
Метод множественного доступа с контролем несущей и предотвращением
коллизий. Суть метода состоит в том, что после освобождения сети всеми желающими передавать абонентами передается не пакет, а специальный сигнал,
контролируя который, они обнаруживают конфликты. То есть сталкиваются
только эти сигналы, а не пакеты, искажения которых критичны. Каждая станция сети, в которой реализуется такой метод доступа, имеет дополнительное
устройство – таймер или арбитр. Это устройство определяет, когда станция
может вести передачу без опасности коллизий. Главная станция для управления
использованием канала не предусматривается.
Установка времени на таймере, по истечении которого станция может вести передачу данных, осуществляется на приоритетной основе. Для станции с
наивысшим приоритетом переполнение таймера наступает раньше. Если станция с высоким приоритетом не намерена вести передачу, канал будет находиться в состоянии покоя, т.е. свободен, и тогда следующая по приоритету станция
может захватить канал.
Сети с методом доступа МДКН/ПК могут использоваться в более загруженных и протяженных сетях.
Достоинство:
45
o Уменьшение времени простоя канала.
Недостаток:
o Усложнение оборудования системы.
6.3 TPMA
Метод передачи маркера широко используется в неприоритетных и приоритетных сетях с шинной, звездообразной и кольцевой топологией. Он относится к классу селективных методов: право на передачу данных станции получают в определенном порядке, задаваемом с помощью маркера, который представляет собой уникальную последовательность бит информации (уникальный
кадр). Причем в сети обязательно должен быть компьютер, который следит за
состоянием маркера. Магистральные сети, использующие этот метод, называются сетями типа «маркерная шина», а кольцевые сети – сетями типа «маркерное кольцо».
Рисунок 6.4 Топология
общая шина с логическим кольцом.
В сетях типа «маркерная шина» доступ к каналу обеспечивается, таким образом, как если бы канал был физическим кольцом, причем допускается использование канала некольцевого типа (шинного, звездообразного).
Право пользования каналом передается организованным путем. Маркер
(управляющий кадр) содержит адресное поле, где записывается адрес станции,
которой предоставляется право доступа в канал. Станция, получив маркер со
своим адресом, имеет исключительное право на передачу данных (кадра) по
физическому каналу. Маркер освобождается компьютером источника после того, как он убедится, что данные приняты правильно. После передачи кадра
станция отправляет маркер другой станции, которая является очередной по установленному порядку владения правом на передачу. Каждой станции известен
идентификатор следующей станции. Станции получают маркер в циклической
последовательности, при этом в физической шине формируется так называемое
логическое кольцо. Все станции «слушают» канал, но захватить канал для передачи данных может только та станция, которая указана в адресном поле маркера. Работая, в режиме прослушивания канала, принять переданный кадр может только та станция, адрес которой указан в поле адреса получателя этого
кадра.
В сетях типа «маркерная шина», помимо передачи маркера, решается проблема потери маркера из-за повреждения одного из узлов сети и реконфигурации логического кольца, когда в кольцо добавляется или из него удаляется один
из узлов.
46
Преимущества такого метода очевидны:
o Не требуется физического упорядочения подключенных к шине станций, так
как с помощью механизма логической конфигурации может быть обеспечен
любой порядок передачи маркера станции, т.е. с помощью этого механизма
осуществляется упорядоченное использование канала станциями;
o Имеется возможность использования в загруженных сетях;
o Возможна передача кадров произвольной длины.
Метод типа «маркерное кольцо» применяется в сетях с кольцевой топологией, которые относятся к типу сетей с последовательной конфигурацией, где
широковещательный режим работы невозможен. В таких сетях сигналы распространяются через однонаправленные двухточечные пути между узлами. Узлы и однонаправленные звенья соединяются последовательно, образуя физическое кольцо.
В отличие от сетей с шинной топологией, где узлы действуют только как
передатчики или приемники, и отказ узла или удаление его из сети не влияет на
передачу сигнала к другим сетям, здесь при распространении сигнала все узлы
играют активную роль, участвуя в ретрансляции, усилении, анализе и модификации проходящих сигналов.
Рисунок 6.5 Метод типа «маркерное кольцо».
Как и в предыдущем случае, в качестве маркера используется уникальная
последовательность битов. Однако маркер не имеет адреса. Он снабжается полем занятости, в котором записывается один из кодов, обозначающих состояние
маркера – свободное или занятое. Если не один из узлов сети не имеет данных
для передачи, свободный маркер циркулирует по кольцу, совершая однонаправленное (обычно против часовой стрелки) перемещение. В каждом узле
маркер задерживается на время, необходимое для его приема, анализа (с целью
установления занятости) и ретрансляции. В выполнении этих функций задействованы кольцевые интерфейсные устройства.
Свободный маркер означает, что кольцевой канал свободен, и любая станция, имеющая данные для передачи, может его использовать. Получив свободный маркер, станция, готовая к передаче кадра с данными, меняет состояние
маркера на «занятый», передает его дальше по кольцу и добавляет к нему кадр.
Занятый маркер вместе с кадром совершает полный оборот по кольцу и возвращается к станции-отправителю. По пути станция-получатель, удостоверив47
шись по адресной части кадра, что именно ей он адресован, снимает копию с
кадра. Изменить состояние маркера снова на свободный может только тот узел,
который изменил его на «занятое». По возвращении занятого маркера с кадром
данных к станции-отправителю, кадр удаляется из кольца, а состояние маркера
меняется на свободное, после чего любой узел может захватить маркер и начать
передачу данных.
С целью предотвращения монополизации канала станция-отправитель не
может повторно использовать возвращенный к ней маркер для передачи другого кадра данных. Если после передачи свободного маркера в кольцо он, совершив полный оборот, возвращается к станции-отправителю в таком же состоянии, (это означает, что все другие станции сети не нуждаются в передаче данных), станция может совершить передачу другого кадра.
В кольцевой сети с передачей маркера также решается проблема потери
маркера в результате ошибок при передаче или при сбоях в узле. Отсутствие
передач в сети означает потерю маркера. Функции восстановления кольца в таких случаях выполняет сетевой мониторный узел.
Преимущества сети «маркерное кольцо»:
o Имеется возможность проверки ошибок при передаче данных: станцияотправитель, получив свой кадр от станции-получателя, сверяет его с исходным вариантом кадра. В случае наличия ошибки кадр передается повторно;
o Канал используется полностью, его простои отсутствуют;
o Этот метод доступа может быть реализован в загруженных сетях;
o Имеется принципиальная возможность (и в некоторых сетях она реализована) осуществлять одновременную передачу несколькими станциями сети.
Недостатки этого метода:
o Невозможность передачи кадров произвольной длины;
o В простейшем исполнении не предусматривается использование приоритетов, вследствие чего станция, имеющая для передачи важную информацию,
вынуждена ждать освобождения маркера, что сопряжено с опасностью несвоевременной доставки данных адресату;
o Данный метод доступа целесообразно использовать только в локальных сетях с относительно небольшим количеством узлов, так как в противном случае время на передачу данных может оказаться неприемлемо большим;
o Снижается надежность управления (выход из строя «центра» приводит к
полной дезорганизации обмена).
Алгоритм множественного доступа с передачей полномочия, или маркера,
приведен на рисунке 6.6.
Метод с передачей маркера — это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на
передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение
по сети. Каждая станция между передающей станцией и принимающей видит
это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.
48
Маркер (token), или полномочие, — уникальная комбинация битов, позволяющая начать передачу данных.
Каждый узел принимает пакет от предыдущего, восстанавливает уровни
сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу
соответствующего уровня, и передает результат далее по ЛВС.
Необходимость передачи
Станцияотправитель ждет
маркер
Маркер занят
Маркер свободен
Рабочая станция
присоединяет сообщение
к маркеру, образуя пакет
Анализ
пакета станциями
Прием пакета
Пропуск пакета
Анализ
пакета станциями
Прием пакета
Станция-адресат
принимает пакет
После подтверждения
ретранслирует пакет в сеть
Станция-отправитель
принимает пакет и
анализирует передачу
После проверки
станция-отправитель
освобождает маркер
Рисунок 6.6 Алгоритм TPMA.
Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет
своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после
проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии
(конфликты). Метод с передачей маркера в основном используется в кольцевой
топологии.
Данный метод характеризуется следующими достоинствами:
гарантирует определенное время доставки блоков данных в сети;
дает возможность предоставления различных приоритетов передачи
данных.
Вместе с тем он имеет существенные недостатки:
49
в сети возможны потеря маркера, а также появление нескольких
маркеров, при этом сеть прекращает работу;
включение новой рабочей станции и отключение связаны с изменением
адресов всей системы.
6.4 TDMA
Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рисунок 6.7).
Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом разграничителем.
Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.
Интервал
Разграничитель
1
2
n
Разграничитель
1
2
n
Цикл
Рисунок 6.7 Структура множественного доступа с разделением во времени.
Данный способ позволяет организовать передачу данных с коммутацией
пакетов и с коммутацией каналов.
Первый (простейший) вариант использования интервалов заключается в
том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе
предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что
в одном и том же цикле одним системам нечего передавать, а другим не хватает
выделенного времени. В результате — неэффективное использование пропускной способности канала.
Второй, более сложный, но высокоэкономичный вариант заключается в
том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи.
Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных
появляются через одинаковые промежутки времени и приходят с одним и тем
же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.
6.5 FDMA
Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рисунок 6.8), образующих логические каналы.
Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.
50
При использовании FDMA, именуемого также множественным доступом с
разделением волны WDMA, широкая полоса пропускания канала делится на
ряд узких полос, разделенных защитными полосами. В каждой узкой полосе
создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие
и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда,
несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.
Широкая полоса
Защитная полоса
Узкая полоса
Частота
Рисунок 6.8 Схема выделения логических каналов.
В оптических каналах разделение частоты осуществляется направлением в
каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое
число лазеров (на различных частотах). Через световод излучение каждого из
них проходит независимо от другого. На приемном конце разделение частот
сигналов, прошедших физический канал, осуществляется путем фильтрации
выходных сигналов.
Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.
6.6 Тактируемый метод доступа.
Основное отличие этого метода от маркерного состоит в том, что нескольким абонентам разрешена передача одновременно и в любой момент (при маркерном методе всегда передает только один абонент). Вместо одного маркера в
сети используются несколько так называемых слотов (обычно от 2 до 8), которые выполняют, по сути, ту же самую функцию, что и маркер – функцию временных меток. Эти слоты идут по «кольцу» довольно часто, временной интервал между ними невелик, и, поэтому между ними может уместиться немного
информации (обычно от 8 до 32 байт). При этом каждый слот может находиться
в свободном или занятом состоянии. Алгоритм доступа к сети, реализуемый
при данном методе, включает в себя следующие этапы:
1. Абонент, желающий передавать, разбивает свою информацию на слоты (маленькие пакеты) установленного размера;
2. Затем он ждет прихода свободного слота и загружает его первой частью своей информации, потом ждет следующего свободного слота и помещает в не51
го вторую часть, и так до полной передачи всего объема информации. В каждом слоте существует бит, определяющий, свободен или занят данный
слот, поле сетевого адреса приемника адрес передатчика, а также бит признака конца передачи. Время при данном методе дискретизируется, и поэтому конфликты не происходят;
3. Абонент, которому адресована информация, выбирает слоты. Содержащие
адресованную ему информацию и устанавливает в принятом слоте бит подтверждения (еще одно поле слота). И так продолжается до последнего адресованного слота;
4. Передающий абонент получает свои слоты обратно по «кольцу» и освобождает их (помечает как свободные). При этом он сразу же имеет подтверждение приема (из анализа бита подтверждения).
Как и в случае маркерного метода, здесь нужен «центр», который следит за
прохождением слотов и восстанавливает их в случае их исчезновения.
Преимущество данного метода:
Возможность одновременной передачи кадров несколькими абонентами;
Время доступа при этом методе гарантировано.
6.7 Метод «вставка регистра».
Этот метод используется в кольцевых сетях. При реализации методов
вставки регистра рабочая станция содержит регистр (Буфер), подключаемый
параллельно к кольцу. Абонент может начинать передачу в любой момент времени. В регистр записывается кадр для передачи, и станция ожидает межкадрового промежутка в моноканале. С его появлением регистр включается в кольцо
(до этого он был отключен от кольца), и содержимое регистра передается в линию. Если во время передачи станция получает кадр, он записывается в буфер и
передается вслед за кадром, передаваемым этой станцией. Этот метод допускает «подсадку» в кольцо несколько кадров. Широкого распространения этот метод не получил.
Вопросы:
1. Что такое метод доступа и как влияет метод доступа на передачу данных в
сети?
2. Какие существуют методы доступа?
3. Охарактеризовать метод доступа с прослушиванием несущей разрешением
коллизий.
4. При каком методе доступа обе станции могут одновременно начать передачу
и войти в конфликт?
5. В каких сетевых технологиях используется метод CSMA/CD?
6. Охарактеризовать метод доступа с разделением во времени и перечислить в
каких случаях используется данный метод.
7. Что такое маркер?
52
8. В каком случае рабочая станция может начать передачу данных при
использовании метода доступа с передачей полномочия?
9. Охарактеризовать метод доступа с передачей полномочия.
10. Охарактеризовать метод множественного доступа с разделением частоты.
11. Какие существуют варианты использования множественного доступа с
разделением во времени?
53
Лекция 7
7. Методы кодирования в локальных сетях
7.1 Коды без возврата к нулю NRZ
Код NRZ (Non Return to Zero) — без возврата к нулю — это простейший
двухуровневый код и представляет собой обычный цифровой сигнал (может
быть только изменена полярность уровня сигнала). Нулю соответствует нижний уровень, единице — верхний. Информационные переходы происходят на
границе битов. Вариант кода NRZI (Non Return to Zero Inverted) соответствует
обратной полярности.
Несомненное достоинство кода — простота. Сигнал не надо кодировать и
декодировать. Кроме того, скорость передачи данных вдвое превышает частоту.
Наибольшая частота будет фиксироваться при чередовании единиц и нулей.
При частоте 1 ГГц обеспечивается передача двух битов. Для других комбинаций частота будет меньше. При передаче последовательности одинаковых битов частота изменения сигнала равна нулю.
Код NRZ (NRZI) не имеет синхронизации. Это является самым большим
его недостатком. Если тактовая частота приемника отличается от частоты передатчика, теряется синхронизация, биты преобразуются, данные теряются.
Рисунок.7.1 Двухуровневый код NRZ.
Для синхронизации начала приема пакета используется стартовый служебный бит, например, единица. Наиболее известное применение кода NRZI —
стандарт ATM155. Самый распространенный протокол RS232, применяемый
для соединений через последовательный порт ПК, также использует код NRZ.
Передача информации ведется байтами по 8 бит, сопровождаемыми стартовыми и стоповыми битами.
Достоинства кода NRZ:
простота реализации;
при заданной скорости передачи требуется минимальная полоса пропускания.
Недостаток кода NRZ:
1.
отсутствие синхросигнала, который позволил бы синхронизировать передачу и прием.
54
Если частота на приеме отличается от частоты на передаче, то приемник
выбирает данные для регистрации не в нужный момент. Можно ввести ещѐ одну линию, по которой будут передаваться только синхросигналы, или ввести
служебные биты в передаваемую информацию.
В первом случае длина линии станет больше в 2 раза.
Во втором случае, вводятся дополнительные биты (старт - стоповые, указывают на начало и конец передачи), передача ведется байтами, скорость
передачи малая.
2.
вторым серьѐзным недостатком метода, является наличие низкочастотной
составляющей, которая приближается к постоянному сигналу при передаче
длинных последовательностей единиц и нулей. Из-за этого многие линии связи,
не обеспечивающие прямого гальванического соединения между приѐмником и
источником, этот вид кодирования не поддерживают. Поэтому в сетях код NRZ
в основном используется в виде различных его модификаций, в которых устранены как плохая самосинхронизация кода, так и проблемы постоянной составляющей
7.2 Коды с возвратом к нулю RZ
Код RZ — это трехуровневый код, обеспечивающий возврат к нулевому
уровню после передачи каждого бита информации. Его так и называют кодирование с возвратом к нулю (Return to Zero). Логическому нулю соответствует
положительный импульс, логической единице — отрицательный.
Рисунок.7.2 Трехуровневый код RZ.
Информационный переход осуществляется в начале бита, возврат к нулевому уровню — в середине бита. Особенностью кода RZ является то, что в центре бита всегда есть переход (положительный или отрицательный). Следовательно, каждый бит обозначен. Приемник может выделить синхроимпульс
(строб), имеющий частоту следования импульсов, из самого сигнала. Привязка
производится к каждому биту, что обеспечивает синхронизацию приемника с
передатчиком. Такие коды, несущие в себе строб, называются самосинхронизирующимися.
Достоинство кода RZ:
RZ – самосинхронизирующийся код, так как в середине бита всегда есть
переход. Приемник привязывается к этому переходу, и рассинхронизация
между приемником и передатчиком не происходит, даже если передается
большой объем информации.
55
Недостаток кода RZ:
требуется вдвое больше полоса пропускания при той же скорости передачи, по сравнению с кодом NRZ, так как на один бит приходится два изменения уровня сигнала.
код не дает выигрыша в скорости передачи данных. Для передачи со скоростью10 Мбит/с требуется частота несущей 10 ММГц. Кроме того, для
различения трех уровней необходимо лучшее соотношение сигнал / шум
на входе в приемник, чем для двухуровневых кодов.
Наиболее часто код RZ используется в оптоволоконных сетях. При передаче света не существует положительных и отрицательных сигналов, поэтому
используют три уровня мощности световых импульсов.
7.3 Манчестерский код
Код Манчестер-II или манчестерский код получил наибольшее распространение в локальных сетях. Он также относится к самосинхронизирующимся
кодам, но в отличие от кода RZ имеет не три, а только два уровня, что обеспечивает лучшую помехозащищенность.
Логическому нулю соответствует переход на верхний уровень в центре
битового интервала, логической единице — переход на нижний уровень. Логика кодирования хорошо видна на примере передачи последовательности единиц
или нулей. При передаче чередующихся битов частота следования импульсов
уменьшается в два раза.
Информационные переходы в средине бита остаются, а граничные (на
границе битовых интервалов) — при чередовании единиц и нулей отсутствуют.
Это выполняется с помощью последовательности запрещающих импульсов.
Эти импульсы синхронизируются с информационными и обеспечивают запрет
нежелательных граничных переходов.
Изменение сигнала в центре каждого бита позволяет легко выделить синхросигнал. Самосинхронизация дает возможность передачи больших пакетов
информацию без потерь из-за различий тактовой частоты передатчика и приемника.
Рисунок.7.3 Двухуровневый код Манчестер-II.
Большое достоинство манчестерского кода — отсутствие постоянной составляющей при передаче длинной последовательности единиц или нулей. Бла56
годаря этому гальваническая развязка сигналов выполняется простейшими способами, например, с помощью импульсных трансформаторов.
Важная характеристика манчестерского кода — отсутствие у сигнала постоянной составляющей при передаче длинной последовательности единиц или
нулей. Благодаря этому передатчики и приемники можно ―развязать‖ гальванически с помощью импульсных трансформаторов.
Частотный спектр сигнала при манчестерском кодировании включает
только две несущие частоты. Для десятимегабитного протокола — это 10
ММГц при передаче сигнала, состоящего из одних нулей или одних единиц, и 5
ММГц — для сигнала с чередованием нулей и единиц. Поэтому с помощью полосовых фильтров можно легко отфильтровать все другие частоты.
Достоинства манчестерского кода:
код является самосинхронизирующимся, так как обязательно есть переход в середине бита,
отсутствует постоянная составляющая в сигнале манчестерского кода, это
дает возможность применять для гальванической развязки импульсные
трансформаторы (гальваническую развязку выполняет сетевая плата).
Недостаток манчестерского кода:
как и для кода RZ требуется вдвое больше полоса пропускания, чем при
использовании кода NRZ при той же скорости передачи.
Код Манчестер-II нашел применение в оптоволоконных и электропроводных сетях. Самый распространенный протокол локальных сетей Ethernet 10
Мбит/с использует именно этот код.
7.4 Дифференциальный манчестерский код
В дифференциальном варианте манчестерского кодирования наличие перехода в начале бита указывает на «1», а отсутствие перехода – на «0» (или наоборот).
В середине бита обязательно есть переход. Поэтому код – самосинхронизирующийся.
Ни одна версия IEEE 802.3 не использует прямого кодирования, т.к. оно
очень не однозначно. Нужен был метод, которые бы позволял определять начало, середину и конец передачи каждого бита без особой побитной синхронизации. Было предложено два метода для этого манчестерский код и дифференциальный манчестерский код(рисунок 7.4).
Рисунок. 7.4 Дифференциальный манчестерский код.
57
Характеристики этого варианта кода также полностью соответствуют характеристикам манчестерского кода.
7.5 Код MLT-3
Код трехуровневой передачи MLT-3 (Multi Level Transmission) имеет
много общего с кодом NRZ. Единице соответствует переход с одного уровня
сигнала на другой. При передаче нулей сигнал не меняется. Информационные
переходы совпадают с границей битов.
Максимальной частоте сигнала соответствует передача последовательности единиц. Важнейшая характеристика кода MLT-3 — наличие трех уровней
сигнала. Изменение уровня сигнала происходит последовательно, с учетом
предыдущего перехода. При такой схеме один цикл сигнала вмещает в себя четыре бита.
Единице соответствует переход с одного уровня сигнала на другой. Изменение уровня сигнала происходит последовательно с учетом предыдущего
перехода. Максимальной частоте сигнала соответствует передача последовательности единиц. При передаче нулей сигнал не меняется. Информационные
переходы фиксируются на границе битов. Один цикл сигнала вмещает четыре
бита.
Рисунок.7.5 Трехуровневый код MLT-3.
Недостатком кода MLT-3, как и кода NRZ, является отсутствие синхронизации. Эта проблема решается с помощью преобразования данных, которое
исключает длинные последовательности нулей и, следовательно, возможность
рассинхронизации.
7.6 Код 8В6Т
Код 8B6T – это трехуровневый код. При поступлении в кодер восьмибитового символа происходит его преобразование в шесть трехуровневых символов в соответствии с кодировочной таблицей.
Код 8B/6T - 8 бит входного потока кодируются шестью троичными цифрами (0, 1 или 2). Применяется в 100Base-T4.
Вставка бит – бит-ориентированная схема исключения недопустимых последовательностей бит. Здесь входной поток рассматривается, как непрерывная
цепочка бит, для которой последовательность из более чем пяти смежных единиц рассматривается как служебный сигнал. Если в передаваемом потоке
встречается непрерывная цепочка единиц, то после каждой пятой в выходной
58
поток Tx вставляет ноль. Rx анализирует приходящую последовательность и если после цепочки 011111 он принимает 0, то его отбрасывает, а саму цепочку
011111 присоединяет к выходному потоку данных. Если принятый бит – единица, то цепочку 0111111 рассматривает как элемент служебного символа.
7.7 Код 4В5В
Протоколы, использующие код NRZ, чаще всего дополняют кодированием данных 4B5B. В отличие от кодирования сигналов, которое использует тактовую частоту и обеспечивает переход от импульсов к битам и наоборот, кодирование данных преобразует одну последовательность битов в другую.
В коде 4B5B используется 5-битовая основа для передачи 4-битовых информационных сигналов. 5-битовая схема дает 32 ((два в пятой степени) двухразрядных буквенно-цифровых символа, имеющих значение в десятичном коде
от 00 до 31. Для данных отводится четыре бита или 16 ((два в четвертой степени) символов.
4-битовый информационный сигнал перекодируется в 5-битовый сигнал в
кодере передатчика. Преобразованный сигнал имеет 16 значений для передачи
информации и 16 избыточных значений. В декодере приемника пять битов
расшифровываются как информационные и служебные сигналы. Для служебных сигналов отведены девять символов, семь символов — исключены.
Исключены комбинации, имеющие более трех нулей (01 &— 00001, 02
&— 00010, 03 &— 00011, 08 &— 01000, 16 &— 10000). Такие сигналы интерпретируются символом V и командой приемника VIOLATION — сбой. Команда означает наличие ошибки из-за высокого уровня помех или сбоя передатчика. Единственная комбинация из пяти нулей (00 &— 00000) относится к служебным сигналам, означает символ Q и имеет статус QUIET — отсутствие сигнала в линии.
Кодирование данных решает две задачи — синхронизации и улучшения
помехоустойчивости. Синхронизация происходит за счет исключения последовательности более трех нулей. Высокая помехоустойчивость достигается контролем принимаемых данных на 5-битовом интервале.
Цена кодирования данных — снижение скорости передачи полезной информации. В результате добавления одного избыточного бита на четыре информационных, эффективность использования полосы частот в протоколах с
кодом MLT-3 и кодированием данных 4B5B уменьшается соответственно на
25%.
При совместном использовании кодирования сигналов MLT-3 и данных
4В5В четвертая передача работает фактически как третья — 3 бита информации на 1 герц несущей частоты сигнала. Такая схема используется в протоколе
TP-PMD.
Информация делится на квартеты (по 4 бита), и к каждым информационным четырем битам добавляется пятый синхронизирующий бит, значение которого поочередно меняется (1010), таким образом синхронизация происходит
в пять раз реже, чем в NRZ.
59
10 Мб/с версии Ethernet используют манчестерское кодирование для
представления данных при передаче по кабелю. Метод кодирования 4B5B определен в стандарте FDDI, и он без изменений перенесен в спецификацию PHY
FX/TX. При этом методе каждые 4 бита данных MAC-подуровня (называемых
символами) представляются 5 битами. Использование избыточного бита позволяет применить потенциальные коды при представлении каждого из пяти бит в
виде электрических или оптических импульсов. Потенциальные коды обладают
по сравнению с манчестерскими кодами более узкой полосой спектра сигнала,
а, следовательно, предъявляют меньшие требования к полосе пропускания кабеля. Однако, прямое использование потенциальных кодов для передачи исходных данных без избыточного бита невозможно из-за плохой самосинхронизации приемника и источника данных: при передаче длинной последовательности единиц или нулей в течение долгого времени сигнал не изменяется, и приемник не может определить момент чтения очередного бита.
При использовании пяти бит для кодирования шестнадцати исходных 4-х
битовых комбинаций, можно построить такую таблицу кодирования, в которой
любой исходный 4-х битовый код представляется 5-ти битовым кодом с чередующимися нулями и единицами. Тем самым обеспечивается синхронизация
приемника с передатчиком. Так как исходные биты MAC-подуровня должны
передаваться со скоростью 100Мбит/c, то наличие одного избыточного бита
вынуждает передавать биты результирующего кода 4B/5B со скоростью 125
Мбит/c, то есть межбитовое расстояние в устройстве PHY составляет 8 наносекунд.
Так как из 32 возможных комбинаций 5-битовых порций для кодирования
порций исходных данных нужно только 16, то остальные 16 комбинаций в коде
4В/5B используются в служебных целях.
Таблица 7.1 Соответствие исходных и результирующих кодов 4В5В
Исходный
Результирующий
Исходный
Результирующий
код
код
код
код
0000
11110
1000
10010
0001
01001
1001
10011
0010
10100
1010
10110
0011
10101
1011
10111
0100
01010
1100
11010
0101
01011
1101
11011
0110
01110
1110
11100
0111
01111
1111
11101
Спектральная ширина сигнала зависит от тактовой частоты, метода кодирования и характеристик фильтра передатчика.
Рисунок 7.6 иллюстрирует, как метод кодирования позволяет уменьшить
частоту несущей. Для трех методов кодирования приведены ситуации, требующие максимальную частоту несущей. один герц несущей передает один бит
60
(1) при манчестерском кодировании, два бита (01) кода NRZ и четыре бита
(1111) кода MLT-3. Фактор кодирования (передача) составляет соответственно
один, два и четыре.
Рисунок.7.6 Максимальная частота несущей в зависимости от метода кодирования.
Вопросы:
1. Что можно отнести к достоинствам и недостаткам кода NRZ?
2. Какой тип информации передается с помощью амплитудной манипуляции?
3. Почему амплитудная манипуляция не применяется в широкополосных каналах?
4. Сколько битов передает один символ кода, имеющий семь состояний?
5. Поясните, из каких соображений выбрана пропускная способность 64 Кбит/с
элементарного канала цифровых телефонных сетей?
6. Чем логическое кодирование отличается от физического?
7. Какой принцип лежит в основе методов обнаружения и коррекции ошибок?
Варианты ответов:
самосинхронизация;
избыточность;
максимизация отношения мощности сигнала к мощности помех.
8. Во сколько раз увеличится ширина спектра кода NRZ при увеличении тактовой частоты передатчика в два раза?
9. Перечислите достоинства и недостатки кода с возвратом к нулю RZ.
10. Где используется код с возвратом к нулю RZ?
11. К каким кодам относится манчестерский код?
12. Достоинства и недостатки манчестерского кода.
13. В чем состоит существенное отличие манчестерского от дифференциального манчестерского кода?
14. Что общего и в чем различие между кодами MLT-3 и NRZ?
15. Объясните процесс кодирования в кодах 8В6Т и 4В5В.
16. помогает ли метод кодирования уменьшит частоту несущей, как это сказывается на самом сигнале?
17. Какой, на ваш взгляд, из выше перечисленных кодов чаще встречается? Почему?
61
Лекция 8
8. Структурированная кабельная система и среды
передач
Структурированной кабельной системой (СКС) называется кабельная система:
имеющая стандартизованную структуру и топологию,
использующая стандартизованные элементы (кабели, разъемы, коммутационные устройства и т.п.),
обеспечивающая стандартизованные параметры (скорость передачи данных, затухание и проч.),
управляемая (администрируемая) стандартизованным образом.
Структурированная кабельная система (Structured Cabling System – SCS)
– это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в
вычислительных сетях.
Отметим, что термин "стандартизованный" не означает здесь "одинаковый", а определяет лишь, что все различные СКС строятся по одинаковым
принципам и правилам и в соответствии с национальными и международными
стандартами в области информационных технологий.
Кабельную систему, не обладающую хотя бы одним из перечисленных
свойств, называют исключительной кабельной системой (ИКС) (в смысле ее
единственности в своем роде).
Преимущества структурированных кабельных систем СКС перед ИКС
следующие:
1. Универсальность: одна кабельная система обслуживает все необходимые в
здании системы: телефонную, ЛВС, пожарную, охранную и др.
2. Высокую адаптивную способность к изменениям внешних условий ("гибкость"): действительно, без изменений в пространстве, без перекладки кабелей
СКС легко приспосабливается:
к изменениям организационной структуры предприятия (организация новых
и ликвидация старых подразделений);
к передислокации сотрудников и подразделений (например, банк
"BARKLAYS BANK", обладая СКС, переместил за субботу и воскресенье в
новое помещение 590 сотрудников, которые в понедельник продолжили работу без проблем );
к смене типов оборудования и, следовательно, к смене его поставщиков (заметим, что оборудование обновляется в компьютерной области примерно за
три года), а независимость от конкретных поставщиков всегда полезна.
62
3. Небольшую численность и моноспециализированность обслуживающего
СКС персонала (не нужны отдельные специалисты по проводке для пожарных,
охранных, телефонных и других систем - нужен лишь администратор СКС);
4. Высокую экономичность по критерию "затраты – эффективность". С определенного момента затраты на поддержание ИКС значительно превышают аналогичные для СКС. При реальном сроке окупаемости СКС в 3...5 лет "цена владения" ею оказывается существенно меньшей, чем для ИКС.
8.1 Принципы проектирования.
8.1.1 Стадии проектирования.
Проектирование систем телекоммуникаций современных офисов и СКС
разделяется на две основные стадии: архитектурную и телекоммуникационную.
Основной задачей архитектурной стадии проектирования является определение общей структуры СКС, оптимальной по комплексу технико-экономических характеристик в процессе создания и последующей эксплуатации. Основными исходными данными для этого этапа проектирования являются
(рис.8.1):
форма, этажность, архитектурные, планировочные и другие особенности,
геометрические характеристики здания или их комплекса, а также прилегающей территории;
строительные и другие нормативные документы на проектирование служебных помещений систем телекоммуникаций и кабельных трасс;
нормативная документация по СКС (стандарты);
дополнительные требования заказчика.
На архитектурной стадии работы по проектированию проводятся специализированными проектными организациями с учетом требований подрядчика,
который будет реализовывать СКС.
8.1.2 Телекоммуникационная стадия проектирования.
Телекоммуникационная стадия проектирования иногда начинается по
окончании архитектурной, но обычно она выполняется после завершения капитальных строительно-монтажных работ. На ней разрабатывается конкретная
структура СКС, составляется перечень необходимого оборудования, планы его
размещения и т.д.
63
Технические требования
заказчика
Архитектурные
особенности здания
Строительные и другие
Нормативные акты
Архитектурная стадия
проектирования
Нормативная
документация по СКС
(стандарты)
Дополнительные
требования заказчика
Архитектурная стадия
проектирования
Рисунок 8.1 Стадии проектирования СКС и источники
исходных данных.
8.2 Этапы создания СКС.
В настоящее время в нашей стране не существует стандарта, который определяет структурированную кабельную систему как технический объект, и тем
более отсутствуют правила ее проектирования. Поэтому проектные работы по
реализации системы ведутся с использованием других руководящих материалов. Наиболее близким нормативным документом, который часто используют
системные интеграторы при реализации СКС, является ГОСТ 34.601-90. Согласно этому стандарту создание системы разбивается на этапы и фазы, перечисленные в Таблица 8.1.
Таблица 8.1.
Этап
Фаза
1. Формирование тре- 1.1. Обследование объекта
бований
1.2.Формирование требований пользователя к системе
2. Техническое зада- 2.1. Разработка и утверждение технического задания
ние
на создание системы
3. Эскизный проект
3.1. Разработка предварительных проектных решений
по системе и ее части
3.2. Разработка пояснительной записки и локальной
сметы эскизного проекта
4. Технический проект 4.1. Разработка проектных решений по системе и ее
частям
4.2. Разработка документации на систему и ее части
4.3. Разработка и оформление документации на поставку изделий для комплектования системы
5. Рабочая документа- 5.1. Разработка рабочей документации на систему и ее
ция
части
64
6. Ввод в действие
6.1. Подготовка объекта автоматизации к вводу системы в действие
6.2. Подготовка и обучение персонала
6.3. Комплектация системы поставляемыми изделиями
6.4. Строительно-монтажные работы
6.5. Пусконаладочные работы
6.6. Проведение опытных испытаний
6.7. Проведение опытной эксплуатации
6.8. Проведение приемочных испытаний
7.
Сопровождение 7.1. Выполнение работ в соответствии с гарантийнысистемы
ми обязательствами
7.2. Послегарантийное обслуживание
8.3 Международный стандарт ISO/IEC 11801 "Информационная технология – Универсальная Кабельная Система для зданий и территории заказчика".
В 1995г. Международная организация по стандартизации (ISO) и Международная электротехническая комиссия (IEC), имеющие объединенный технический комитет #1 (JTC 1), в котором есть подкомитет 25 (SC 25), а в нем рабочая группа #3 (WG 3), выпустили стандарт, полное наименование которого
записывается
следующим
образом:
International
Standard
ISO/IEC
JTC1/SC25/WG3/11801 "Information Technology -Generic Cabling for Customer
Premises".
Достаточное для правильных ссылок его наименование имеет вид: Стандарт ISO/IEC 11801:1995 (Е), а жаргонное наименование - Стандарт 11801.
Название стандарта можно перевести на русский язык следующим образом: "Информационная технология - Универсальная кабельная система для зданий и территории Заказчика".
Стандарт содержит 105 страниц текста, 35 рисунков, 38 таблиц и состоит
из Предисловия, Введения, 11 разделов и 9 приложений, 6 из которых предназначены только для информации.
Стандарт предполагает, что универсальная кабельная система, им определенная, будет иметь "силу" в течение 10 лет.
Стандарт обеспечивает:
пользователей – независимой от применений универсальной кабельной
системой и открытым рынком ее компонент;
пользователей – гибкой кабельной схемой, так что модификации ее легки
и экономичны;
строителей-профессионалов – руководством, позволяющим приспособить
здание к кабелям еще до того, как станут известны специфические требования;
65
стандартизаторов в промышленности и применениях – кабельной системой, которая поддерживает выпускаемые изделия и обеспечивает основу
для разработки будущих изделий.
Стандарт ISO/IEC 11801:1995 (Е) определяет универсальную кабельную
систему для использования внутри коммерческих территорий, которые могут
содержать одно или несколько строений на участке.
Стандарт оптимален для участков, имеющих географический размах до
3000 м, офисную площадь - до 1000000 м2 и "население" – от 50 до 50000 человек. Рекомендуется, чтобы принципы этого стандарта применялись к инсталляциям, не выпадающим из этих рамок.
Структурированная кабельная система, определенная этим стандартом,
поддерживает широкий диапазон систем, обрабатывающих голос, цифровые
данные, текст, изображение и видеоинформацию.
Стандарт определяет следующие основные крупные группы требований к
СКС:
структуру и минимальную конфигурацию СКС,
требования к реализации (изготовлению) СКС,
требования к характеристикам отдельных линий кабельной системы,
процедуры контроля (поверки) и требования соответствия конкретной
СКС данному стандарту.
8.4 Российские стандарты. электроустановки зданий и сооружений
ГОСТ Р 50571.1-93 (МЭК 364-1-72, МЭК 364-2-70)
Электроустановки зданий. Основные положения. Требования по обеспечению
безопасности. Защита от поражения электрическим током.
ГОСТ Р 50571.2-94 (МЭК 364-3-93)
Электроустановки зданий. Основные сооружения.
ГОСТ Р 50571.3-94 (МЭК 364-4-41-92)
Электроустановки зданий. Часть 4. Требования по обеспечению безопасности.
Защита от поражения электрическим током.
ГОСТ Р 50571.11-96 (МЭК 364-7-701-84)
Электроустановки зданий Часть 7. Требования к специальным электроустановкам. Раздел 701. Ванные и душевые комнаты/
ГОСТ Р 50571.5-94 (МЭК 364-4-43-77)
Электроустановки зданий. Часть 4. Требования по обеспечению безопасности.
Защита от сверхтока.
ГОСТ Р 50571.6-94 (МЭК 364-4-45-84)
Электроустановки зданий. Часть 4. Требования по обеспечению безопасности.
Защита от понижения напряжения.
ГОСТ Р 50571.7-94 (МЭК 364-4-45-84)
Электроустановки зданий. Часть 4. Требования по обеспечению безопасности.
66
Отделение, отключение, управление.
ГОСТ Р 50571.8-94 (МЭК 364-4-47-81)
Электроустановки зданий. Часть 4. Требования по обеспечению безопасности.
Общие требования по применению мер защиты для обеспечения безопасности.
Требования по применению мер защиты от поражения электрическим током.
ГОСТ Р 50571.9-94 (МЭК 364-4-473-77)
Электроустановки зданий. Часть 4.Требования по обеспечению безопасности.
Применение защиты от сверхтоков.
ГОСТ Р 50571.10-96 (МЭК 364-5-54-80)
Электроустановки зданий. Выбор и монтаж электрооборудования. Глава 5. Глава 54. Заземляющие устройства и защитные проводники/
ГОСТ Р 50571.4-94 (МЭК 364-4-42-80)
Электроустановки зданий. Требования по обеспечению безопасности. Часть
4.Защита от тепловых воздействий.
ГОСТ Р 50571.15-97 (МЭК 364-5-52-93)
Электроустановки зданий часть 5. Выбор и монтаж электрооборудования глава
52. Электропроводки
ГОСТ Р МЭК 449-96
Электроустановки зданий. Диапазоны напряжения.
8.5 Среды передачи.
8.5.1 Физическая среда передачи данных.
Физическая среда является основой, на которой строятся физические средства соединения. Сопряжение с физическими средствами соединения посредством физической среды обеспечивает Физический уровень. В качестве физической среды широко используются эфир, металлы, оптическое стекло и кварц.
На физическом уровне находится носитель, по которому передаются данные.
Среда передачи данных может включать как кабельные, так и беспроводные
технологии. Хотя физические кабели являются наиболее распространенными
носителями для сетевых коммуникаций, беспроводные технологии все более
внедряются благодаря их способности связывать глобальные сети.
На физическом уровне для физических кабелей определяются механические и электрические (оптические) свойства среды передачи, которые включают:
1. тип кабелей и разъемов;
2. разводку контактов в разъемах;
3. схему кодирования сигналов для значений 0 и 1.
Канальный уровень определяет доступ к среде и управление передачей посредством процедуры передачи данных по каналу. В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и
67
маршрутизаторами. В компьютерах функции канального уровня реализуются
совместными усилиями сетевых адаптеров и их драйверов.
8.5.2 Кабели связи, линии связи, каналы связи.
Для организации связи в сетях используются следующие понятия:
1. кабели связи;
2. линии связи;
3. каналы связи.
Кабель связи — это длинномерное изделие электротехнической промышленности. Из кабелей связи и других элементов (монтаж, крепеж, кожухи и т.д.)
строят линии связи. Прокладка линии внутри здания задача достаточно серьезная. Длина линий связи колеблется от десятков метров до десятков тысяч километров. В любую более-менее серьезную линию связи кроме кабелей входят:
траншеи, колодцы, муфты, переходы через реки, море и океаны, а также грозозащита (равно как и другие виды защиты) линий. Очень сложны охрана, эксплуатация, ремонт линий связи; содержание кабелей связи под избыточным
давлением, профилактика (в снег, дождь, на ветру, в траншее и в колодце, в реке и на дне моря). Большую сложность представляют собой юридические вопросы, включающие согласование прокладки линий связи, особенно в городе.
Вот чем линия (связи) отличается от кабеля.
По уже построенным линиям организуют каналы связи. Причем если линию, как правило, строят и сдают сразу всю, то каналы связи вводят постепенно. Уже по линии можно дать связь, но такое использование крайне дорогостоящих сооружений очень неэффективно. Поэтому применяют аппаратуру каналообразования (или, как раньше говорили, уплотнение линии). По каждой
электрической цепи, состоящей из двух проводов, обеспечивают связь не одной
паре абонентов (или компьютеров), а сотням или тысячам: по одной коаксиальной паре в междугородном кабеле может быть образовано до 10800 каналов тональной частоты (0,3 – 3,4 кГц) или почти столько же цифровых, с пропускной
способностью 64 Кбит/с.
При наличии кабелей связи создаются линии связи, а уже по линиям связи
создаются каналы связи. Линии связи и каналы связи заводятся на узлы связи.
Линии, каналы и узлы образуют первичные сети связи.
8.6 Типы кабелей и структурированные кабельные системы.
В качестве среды передачи данных используются различные виды кабелей: коаксиальный кабель, кабель на основе экранированной и неэкранированной витой пары и оптоволоконный кабель. Наиболее популярным видом среды
передачи данных на небольшие расстояния (до 100 м) становится неэкранированная витая пара, которая включена практически во все современные стандарты и технологии локальных сетей и обеспечивает пропускную способность
до 100 Мбит/с (на кабелях категории 5). Оптоволоконный кабель широко применяется как для построения локальных связей, так и для образования магистралей глобальных сетей. Оптоволоконный кабель может обеспечить очень вы68
сокую пропускную способность канала (до нескольких Гбит/с) и передачу на
значительные расстояния (до нескольких десятков километров без промежуточного усиления сигнала).
В качестве среды передачи данных в вычислительных сетях используются
также электромагнитные волны различных частот – КВ, УКВ, СВЧ. Однако пока в локальных сетях радиосвязь используется только в тех случаях, когда оказывается невозможной прокладка кабеля, например, в зданиях. Это объясняется
недостаточной надежностью сетевых технологий, построенных на использовании электромагнитного излучения. Для построения глобальных каналов этот
вид среды передачи данных используется шире – на нем построены спутниковые каналы связи и наземные радиорелейные каналы, работающие в зонах прямой видимости в СВЧ диапазонах.
8.7 Кабельные системы.
Выделяют два больших класса кабелей: электрические и оптические, которые принципиально различаются по способу передачи по ним сигнала.
Отличительная особенность оптоволоконных систем – высокая стоимость
как самого кабеля (по сравнению с медным), так и специализированных установочных элементов (розеток, разъемов, соединителей и т. п.). Правда, главный
вклад в стоимость сети вносит цена активного сетевого оборудования для оптоволоконных сетей.
Оптоволоконные сети применяются для горизонтальных высокоскоростных каналов, а также все чаще стали применяться для вертикальных каналов
связи (межэтажных соединений).
Оптоволоконные кабели в будущем смогут составить реальную конкуренцию медным высокочастотным, поскольку стоимость производства медных
кабелей снижаться не будет, ведь для него нужна очень чистая медь, запасов
которой на земле гораздо меньше, чем кварцевого песка, из которого производят оптоволокно.
Основные поставщики оптоволоконного кабеля для России – Mohawk/CDT, Lucent Technologies и AMP.
8.8 Типы кабелей.
Существует несколько различных типов кабелей, используемых в современных сетях. Ниже приведены наиболее часто используемые типы кабелей.
Множество разновидностей медных кабелей составляют класс электрических
кабелей, используемых как для прокладки телефонных сетей, так и для инсталляции ЛВС. По внутреннему строению различают кабели на витой паре и коаксиальные кабели.
8.8.1 Кабель типа «витая пара» (twisted pair).
Витой парой называется кабель, в котором изолированная пара проводников скручена с небольшим числом витков на единицу длины. Скручивание проводов уменьшает электрические помехи извне при распространении сигналов
69
по кабелю, а экранированные витые пары еще более увеличивают степень помехозащищенности сигналов.
Кабель типа «витая пара» используется во многих сетевых технологиях,
включая Ethernet, ARCNet и IBM Token Ring.
Кабели на витой паре подразделяются на: неэкранированные (UTP – Unshielded Twisted Pair) и экранированные медные кабели. Последние подразделяются на две разновидности: с экранированием каждой пары и общим экраном
(STP – Shielded Twisted Pair) и с одним только общим экраном (FTP – Foiled
Twisted Pair). Наличие или отсутствие экрана у кабеля вовсе не означает наличия или отсутствия защиты передаваемых данных, а говорит лишь о различных
подходах к подавлению помех. Отсутствие экрана делает неэкранированные
кабели более гибкими и устойчивыми к изломам. Кроме того, они не требуют
дорогостоящего контура заземления для эксплуатации в нормальном режиме,
как экранированные. Неэкранированные кабели идеально подходят для прокладки в помещениях внутри офисов, а экранированные лучше использовать
для установки в местах с особыми условиями эксплуатации, например, рядом с
очень сильными источниками электромагнитных излучений, которых в офисах
обычно нет.
Кабели классифицируются по категории, указанным в таблице 8.2. Основанием для отнесения кабеля к одной из категорий служит максимальная частота передаваемого по нему сигнала.
Таблица 8.2.
Категория
3
4
5
5+
6
7
Частота передаваемого
сигнала, (МГц)
16
20
100
300
200
600
8.8.2 Коаксиальные кабели.
Коаксиальные кабели используются в радио и телевизионной аппаратуре. Коаксиальные кабели могут передавать данные со скоростью 10 Мбит/с на максимальное расстояние от 185 до 500 метров. Они разделяются на толстые и тонкие в зависимости от толщины. Типы коаксиальных кабелей приведены в таблице 8.3.
Таблица 8.3.
Тип
Название, значение сопротивления
RG-8 и RG-11 Thicknet, 50 Ом
RG-58/U
Thinnet, 50 Ом, сплошной центральный медный проводник
70
RG-58 А/U
RG-59
RG-59 /U
RG-62
Thinnet, 50 Ом, центральный многожильный проводник
Broadband/Cable television (широковещательное и кабельное телевидение), 75 Ом
Broadband/Cable television (широковещательное и кабельное телевидение), 50 Ом
ARCNet, 93 Ом
Кабель Thinnet, известный как кабель RG-58, является наиболее широко
используемым физическим носителем данных. Сети при этом не требуют дополнительного оборудования и являются простыми и недорогими. Хотя тонкий
коаксиальный кабель (Thin Ethernet) позволяет передачу на меньшее расстояние, чем толстый, но для соединений с тонким кабелем применяются стандартные байонетные разъемы BNC типа СР-50 и ввиду его небольшой стоимости он
становится фактически стандартным для офисных ЛВС. Используется в технологии Ethernet 10Base2, описанной ниже.
Толстый коаксиальный кабель (Thick Ethernet) имеет большую степень помехозащищенности, большую механическую прочность, но требует специального приспособления для прокалывания кабеля, чтобы создать ответвления для
подключения к ЛВС. Он более дорогой и менее гибкий, чем тонкий. Используется в технологии Ethernet 10Base5, описанной ниже. Сети ARCNet с посылкой
маркера обычно используют кабель RG-62 А/U.
8.8.3 Оптоволоконный кабель.
Оптоволоконный кабель (Fiber Optic Cable) обеспечивает высокую скорость передачи данных на большом расстоянии. Они также невосприимчивы к
интерференции и подслушиванию. В оптоволоконном кабеле для передачи сигналов используется свет. Волокно, применяемое в качестве световода, позволяет передачу сигналов на большие расстояния с огромной скоростью, но оно дорого, и с ним трудно работать.
Для установки разъемов, создания ответвлений, поиска неисправностей в
оптоволоконном кабеле необходимы специальные приспособления и высокая
квалификация. Оптоволоконный кабель состоит из центральной стеклянной нити толщиной в несколько микрон, покрытой сплошной стеклянной оболочкой.
Все это, в свою очередь, спрятано во внешнюю защитную оболочку.
Оптоволоконные линии очень чувствительны к плохим соединениям в
разъемах. В качестве источника света в таких кабелях применяются светодиоды (LED - Light Emitting Diode), а информация кодируется путем изменения интенсивности света. На приемном конце кабеля детектор преобразует световые
импульсы в электрические сигналы.
Существуют два типа оптоволоконных кабелей – одномодовые и многомодовые. Одномодовые кабели имеют меньший диаметр, большую стоимость и
позволяют передачу информации на большие расстояния. Поскольку световые
импульсы могут двигаться в одном направлении, системы на базе оптоволоконных кабелей должны иметь входящий кабель и исходящий кабель для каж71
дого сегмента. Оптоволоконный кабель требует специальных коннекторов и
высококвалифицированной установки.
8.9 Кабельные системы Ethernet.
10Base-T, 100Base-TX
Неэкранированная витая пара (Unshielded Twisted Pair – UTP) – это кабель
из скрученных пар проводов.
Характеристики кабеля:
1. диаметр проводников 0.4 – 0.6 мм (22~26 AWG), 4 скрученных пары (8
проводников, из которых для 10Base-T и 100Base-TX используются только 4). Кабель должен иметь категорию 3 или 5 и качество data grade или
выше;
2. максимальная длина сегмента 100 м;
3. разъемы восьми контактные RJ-45.
Рисунок. 8.2 восьми контактные RJ-45.
В таблице 8.4. приведены сигналы, соответствующие номерам контактов разъема RJ-45.
Таблица 8.4.
Тип Каскадирование Нормальный режим
1
RD+ (прием)
TD+ (передача)
2
RD- (прием)
TD- (передача)
3
TD+ (передача)
RD+ (прием)
4
Не используется
Не используется
5
Не используется
Не используется
6
TD- (передача)
RD- (прием)
7
Не используется
Не используется
8
Не используется
Не используется
10Base 2:
1. Тонкий коаксиальный кабель;
2. Характеристики кабеля: диаметр 0.2 дюйма, RG-58A/U 50 Ом;
3. Приемлемые разъемы – BNC;
72
4. Максимальная длина сегмента – 185 м;
5. Минимальное расстояние между узлами – 0.5 м;
6. Максимальное число узлов в сегменте – 30.
10Base 5:
1. Толстый коаксиальный кабель;
2. Волновое сопротивление – 50 Ом;
3. Максимальная длина сегмента – 500 метров;
4. Минимальное расстояние между узлами – 2.5 м;
5. Максимальное число узлов в сегменте – 100.
8.10. Беспроводные технологии.
Методы беспроводной технологии передачи данных (Radio Waves) являются удобным, а иногда незаменимым средством связи. Беспроводные технологии
различаются по типам сигнала, частоте (большая частота означает большую
скорость передачи) и расстоянию передачи. Большое значение имеют помехи и
стоимость. Можно выделить три основных типа беспроводной технологии:
радиосвязь;
связь в микроволновом диапазоне;
инфракрасная связь.
8.10.1 Радиосвязь.
Технологии радиосвязи пересылают данные на радиочастотах и практически не имеют ограничений по дальности. Она используется для соединения локальных сетей на больших географических расстояниях. Радиопередача в целом
имеет высокую стоимость и чувствительна к электронному и атмосферному наложению, а также подвержена перехватам, поэтому требует шифрования для
обеспечения уровня безопасности.
8.10.2 Связь в микроволновом диапазоне.
Передача данных в микроволновом диапазоне (Microwaves) использует
высокие частоты и применяется как на коротких, так и на больших расстояниях. Главное ограничение заключается в том, чтобы передатчик и приемник были в зоне прямой видимости. Используется в местах, где использование физического носителя затруднено. Передача данных в микроволновом диапазоне
при использовании спутников может быть очень дорогой.
8.10.3 Инфракрасная связь.
Инфракрасные технологии (Infrared transmission), функционируют на очень
высоких частотах, приближающихся к частотам видимого света. Они могут
быть использованы для установления двусторонней или широковещательной
73
передачи на близких расстояниях. При инфракрасной связи обычно используют
светодиоды (LED – Light Emitting Diode) для передачи инфракрасных волн приемнику. Инфракрасная передача ограничена малым расстоянием в прямой зоне
видимости и может быть использована в офисных зданиях.
Вопросы:
1. Чем звено отличается от составного канала связи?
2. Может ли составной канал состоять из звеньев? А наоборот?
3. Может ли цифровой канал передавать аналоговые данные?
4. В чем заключаются функции устройств DTE и DCE? К какому из этих двух
типов устройств относится сетевой адаптер?
5. К какому типу характеристик линии связи относятся: уровень шума, полоса
пропускания, погонная емкость?
6. Какие меры можно предпринять для увеличения информационной скорости
звена:
уменьшить длину кабеля;
выбрать кабель с меньшим сопротивлением;
выбрать кабель с более широкой полосой пропускания;
применить метод кодирования с более узким спектром.
7. Почему не всегда можно увеличить пропускную способность канала за счет
увеличения числа состояний информационного сигнала?
8. За счет какого механизма подавляются помехи в кабелях UTP?
9. Какой кабель более качественно передает сигналы — с большим значением
параметра NEXT или с меньшим?
10. Какова ширина спектра идеального импульса?
11. Назовите типы оптического кабеля.
12. Что произойдет, если в работающей сети заменить кабель UTP кабелем
STP? Варианты ответов:
в сети снизится доля искаженных кадров, так как внешние помехи будут
подавляться более эффективно;
ничего не изменится;
в сети увеличится доля искаженных кадров, так как выходное сопротивление передатчиков не совпадает с импедансом кабеля.
13. Назовите основные преимущества структурированной кабельной системы.
14. Какие типы кабелей используются для горизонтальной подсистемы SCS?
15. Почему проблематично использовать волоконно-оптический кабель в горизонтальной подсистеме?
16. Определите пропускную способность дуплексной линии связи для каждого
из направлений, если известно, что ее полоса пропускания равна 600 кГц, а в
методе кодирования используется 10 состояний сигнала.
17. Подсчитайте скорость линии связи, если известно, что тактовая частота передатчика равно 125 МГц, а сигнал имеет 5 состояний.
74
Лекция 9
9. Сетевые технологии
9.1 Ethernet 802.3
Основные характеристики стандарта 802.3 (1985г.):
топология - шина;
среда передачи - толстый и тонкий коаксиальный кабель (КК);
скорость передачи – 10 Мбит/с;
максимальная длина сети для толстого КК – 2,5 км, для тонкого КК –
925 м;
максимальное количество абонентов в сети на толстом КК – 1024, на тонком КК – 150;
максимальная длина одного сегмента на толстом КК – 500 м, на тонком
КК – 185 м;
количество абонентов на одном сегменте для толстого КК – 200, для тонкого КК – 30,
метод доступа – множественный доступ с контролем несущей и обнаружением конфликта;
передача – узкополосная;
используемый код – манчестерский.
Формат кадра Ethernet показан на рисунке 9.1.
ПреАдрес по- Адрес отНО
амлучателя правителя
L/T
була
7
1
6 байт
6 байт
2 байта
байт байт
КП
Данные
<1500 байт
4 байта
Щель
12 байт
Рисунок 9.1 Формат кадра Ethernet.
Преамбула представляет собой последовательность байт вида 10101010,
выполняет функцию битовой синхронизации.
Начальный ограничитель представляет собой последовательность вида
10101011, продолжает выполнение функции преамбулы и указывает на начало
кадра.
Адрес получателя/отправителя – это индивидуальный адрес станции (физический, или аппаратный, или МАС-адрес, или адрес канального уровня).
МАС-адрес прописывается в ПЗУ в плате сетевого адаптера в процессе изготовления. МАС-адрес имеет формат:
75
I/G
U/L
OUI
OUA
1бит 1бит 22 бита 24 бита
Рисунок.9.2 МАС-адрес.
Бит I/G – указывает на индивидуальный или групповой адрес.
Бит U/L – указывает на универсальный адрес или адрес местного управления. Если U/L = 0, то адрес универсальный, т.е. заданный в процессе изготовления платы, если U/L = 1, то адрес задается не производителем платы, а организацией. Любая организации может задать свой МАС-адрес, установив U/L = 1,
но тогда она должна обеспечивать уникальность адреса.
Поле OUI – идентификатор организации, которая выпускает платы. Этот
идентификатор выдается IEEE для производителя платы.
Поле OUA - идентификатор аппаратуры-платы. Задается производителем
устройств.
Пара идентификаторов OUI и OUA обеспечивают уникальность адреса.
Идентификаторы OUI и OUA не прочитываются оборудованием отдельно.
Производитель может выпустить около 16 млн. изделий, после чего должен получить новый идентификатор OUI.
Поле L/T (рисунок 9.1) – указывает на длину поля данных, если значение
этого поля меньше 1500 байт. Это же поле указывает на протокол верхнего
уровня, если значение этого поля более 1500 байт.
Контрольная сумма служит для проверки безошибочности кадра, который
проверяется на основе циклического кода 32-ой степени.
Щель – минимальное межкадровое расстояние, необходимое для различения кадров.
Для сети Ethernet, работающей на скорости 10 Мбит/с, используется четыре
среды:
толстый коаксиальный кабель 10BASE 5;
тонкий коаксиальный кабель 10BASE 2;
витая пара 10BASE Т;
оптическое волокно 10BASE F;
Цифра 10 – указывает на скорость передачи 10 Мбит/с;
Слово BASE – тип передачи – узкополосная (без модуляции);
Цифра 5 – указывает ограничение на длину одного сегмента, построенного
на толстом КК, 500м;
Цифра 2 – указывает ограничение на длину одного сегмента, построенного
на тонком КК, 185м 200м;
Буква Т – указывает на витую пару;
Буква F – указывает на оптическое волокно.
9.1.1 Аппаратура 10BASE 5
Минимальный набор оборудования для односегментной сети на толстом
КК включает следующие компоненты:
76
1) сетевой адаптер по числу объединяемых в сеть компьютеров;
2) толстый КК с разъемами N типа на концах, длина кабеля достаточна для
объединения всех компонентов сети;
3) трансиверные или абонентские кабели с DIX разъемами на концах по количеству сетевых адаптеров;
4) трансиверы (внешние приемо-передатчики) по количеству сетевых адаптеров;
5) два соединителя N типа для присоединения терминаторов на концах кабеля;
6) один N терминатор без заземления;
7) один терминатор N типа с заземлением.
9.1.2 Аппаратура 10BASE 2
Минимальный набор оборудования для односегментной сети Ethernet на
тонком кабеле включает:
1) сетевые адаптеры по числу объединенных компьютеров;
2) отрезки тонкого КК с BNC разъемами на концах. Причем общая длина
отрезков кабеля достаточна для объединения всех компьютеров сети;
3) BNC соединители (коннекторы) Т типа по числу сетевых адаптеров;
4) один BNC терминатор без заземления;
5) один BNC терминатор с заземлением.
Сеть Ethrnet 10 BASET показана на рисунке 9.3.
9.1.3 Аппаратура 10BASE Т
концентратор
RJ 45
ℓ ≤ 100 м
Адаптер
Адаптер
Рисунок 9.3 10BASE Т.
Каждый абонент сети присоединяется отдельным сегментом (куском
кабеля) к конценратору. Длина сегмента не более 100 м. Концентратор обеспечивает множественный доступ к среде с контролем несущей и обнаружением
конфликта.
В качестве кабеля может использоваться витая пара 3 категории (телефонный кабель), 5 категории (что позволяет передачу на скорости 100 Мбит/с). Кабели подключаются разъемами RJ-45. Кабель представляет собой неэкранированную витую пару UTP, причем одна пара работает на передачу, другая пара на прием. Передача ведется дифференциальным манчестерским кодом.
77
Сетевые адаптеры и концентраторы, рассчитанные на работу с витой парой, имеют встроенный контроль правильности соединения сети. Для визуального контроля правильности соединения используются светодиоды, которые
горят при правильном соединении.
Минимальный набор оборудования для сети 10BASE Т (1990г.) включает:
1) сетевые адаптеры по числу компьютеров;
2) куски витой пары 3 категории с RJ разъемами на концах по
числу сетевых адаптеров;
3) один концентратор, имеющий столько UTP портов, сколько
необходимо объединить компьютеров.
Сеть Ethernet 10 BASE F показана на рисунке 9.4.
9.1.4 Аппаратура 10BASE F
Концентратор
Tx Rx
DIX
Tx Rx
ℓ ≤ 25 м
Tx
FOMAU
ℓ ≤ 2 км
Rx
Рисунок.9.4 10BASE F
В сети Ethernet на оптическом волокне 10BASE F используется внешний
трансивер FOMAU, который выполняет обычные функции приемопередатчика,
и, кроме того, преобразует электрический сигнал в оптический и наоборот.
Кроме того, этот трансивер выполняет проверку целостности сети, посылая
сигналы проверки между кадрами.
Длина абонентского кабеля (витая пара) не более 25 м, а длина оптического
сегмента не более 2 км. При этом используется 2 волокна: один на передачу,
другой на прием.
Минимальный набор оборудования для сети 10BASE F включает:
1) сетевые адаптеры по числу компьютеров;
2) волоконно-оптические трансиверы по числу компьютеров;
3) трансиверные или абонентские кабели с DIX разъемами на концах по числу компьютеров;
4) пары волоконно-оптических кабелей с ST разъемами на концах по числу
компьютеров;
5) волоконно-оптический концентратор для объединения компьютеров.
9.1.5 Выбор конфигураций Ethernet
При выборе конфигурации Ethernet используется две модели:
1) набор правил, которые необходимо соблюдать при соединении компьютеров в сеть;
78
2) оценка конфигураций на основе временных характеристик сети.
9.1.6 Правило 5-4-3
Правило 5-4-3 представляет собой набор правил, при котором сеть Ethernet
работает корректно:
1. Повторитель или концентратор, подключенный к сегменту, снижает на
единицу максимальное число подключенных к нему абонентов;
2. Полный путь между двумя абонентами должен включать не более пяти
сегментов и не более четырех концентраторов (повторителей);
3. Если путь состоит из пяти сегментов и четырех концентраторов, то количество сегментов, к которым могут подключаться абоненты, не превышает
трех. Остальные сегменты просто связывают концентраторы (повторители)
между собой.
Сегмент 2
Повторитель 2
Повторитель 1
Сегмент 3
Повторитель 3
Сегмент 1
Сегмент 4
Повторитель 4
Сегмент 5
Рисунок.9.5 Пример 1. Сеть Ethernet удовлетворяет правилу 5-4-3.
При выполнении этих правил можно быть уверенным, что сеть будет работоспособной, и никаких дополнительных расчетов не требуется. Покажем на
рисунках 6.5 и 6.6 примеры сетей, удовлетворяющих правилу 5-4-3.
Концентратор
10BaseF (2000 м)
10Base5 (500 м)
Концентратор
10BaseF (2000 м)
10Base5 (500 м)
Концентратор
10BaseТ (100 м)
Концентратор
10Base2 (185 м)
Рисунок.9.6 Пример 2. Сеть Ethernet удовлетворяет правилу 5-4-3.
9.1.7 Модель на основе подсчета временных характеристик сети Ethernet
В модели применяется два расчета:
1) проверка двойного времени прохождения сигнала по сети;
2) проверка межкадрового временного интервала.
В тех случаях, когда невозможно удовлетворить правилу 5-4-3, необходимо проводить расчет.
79
9.1.8 Расчет двойного времени прохождения сигнала по сети
При расчете используются такие понятия, как начальный сегмент, промежуточный сегмент, конечный сегмент. Расчет проводится дважды. Во втором
случае начальный и конечный сегмент меняются местами.
Для расчета используется таблица задержек.
Таблица 9.1 Двойные задержки в битовых интервалах
Тип
Макс. Начальный
Промежуточный Конечный сег- Засегмента длина сегмент (ВТ)
сегмент (ВТ)
мент (ВТ)
держка
на 1 м
t0
tm
t0
tm
t0
tm
t1
10Base 5 500
11.8
55.0
46.5
89.8
169.5
212.8
0.087
10Base 2 185
11.8
30.8
46.5
65.5
169.5
188.5
0.103
10Base T 100
15.3
26.6
42.0
53.3
165.0
176.3
0.113
10Base F 2000
12.3
212.3
33.5
233.5
156.5
356.58 0.100
FOIRL
1000
7.8
107.8
29.0
129.0
152.0
252.0
0.100
AUI
50
0
5.1
0
5.1
0
5.1
0.103
Один битовый интервал равен времени передачи одного бита. При скорости передачи 10 Мбит/с 1ВТ равен 100 нс.
Используются обозначения FOIRL – опто-волоконная связь между двумя
концентраторами без подключения абонента,
AUI – абонентский (трансиверный) кабель.
Расчет двойного времени прохождения сигнала по сети включает следующие пункты:
1. В сети выделяется путь наибольшей длины.
2. Для этого пути рассчитывается двойное время прохождения сигнала
tП
ts , где ts – задержки на каждом сегменте;
ts
L t1 t0 , если длина сегмента не максимальная,
tm ,
если длина сегмента максимальная.
L – длина сегмента в метрах;
t0, t1, tm – задержки в сегментах из таблицы 6.1.
3. Проверяется выполнения условия
tП
512 ВТ
(1)
80
4. Теперь конечный сегмент будем полагать начальным и повторим расчет в
п. 2,3;
5. При выполнении условия (1) делается вывод о работоспособности сети. В
противном случае нужно либо укоротить сегменты, либо увеличить размер
кадра.
9.1.9 Расчет длины межкадрового интервала
Величина межкадрового интервала не должна быть менее 96 бит или 12
байт. При прохождении кадров через повторители и концентраторы, межкадровый интервал может сокращаться. И в результате два кадра могут восприниматься как один. Для вычислений используется понятие начального и промежуточного сегмента.
Суммарная величина сокращений межкадрового интервала для максимального пути не должна быть больше 49 ВТ. В таблице 9.2 приведены сокращения
межкадрового интервала для начального и промежуточных сегментов.
Тип
мента
Таблица 9.2 Сокращения межкадрового интервала.
сегНачальный
Промежуточный
сегмент, ВТ
сегмент, ВТ
10Base2
16
11
10Base5
16
11
10BaseT
16
11
10BaseF
11
8
9.2 Fast Ethernet 802.3
Сеть Fast Ethernet (1995г.) представляет собой дальнейшее развитие сети
Ethernet за счет увеличения в 10 раз тактовой частоты. Быстрое внедрение Fast
Ethernet определяется следующими факторами:
1. Сохранен множественный метод доступа, что и в сети Ethernet, и, как
следствие, сохраняется 80% микросхем адаптеров Ethernet;
2. Предусмотрен автоматический выбор режима работы порта. Порт может
переключаться автоматически с режима работы 10 Мбит/с на 100 Мбит/с;
3. Используется тот же формат кадра, что и в Ethernet.
Отличие Fast Ethernet от Ethernet заключается, в основном, в методах кодирования. Для достижения скорости 100 Мбит/с используются следующие коды:
- 4В5В+MLT3;
- 4B5B+NRZI;
- 8B6B.
9.2.1 Краткая характеристика сети Fast Ethernet
скорость передачи 100 Мбит/с;
81
типология – пассивная звезда;
среда передачи – сдвоенная витая пара 100Base TX, счетверенная витая
пара 100Base T4, оптическое волокно 100Base FX;
во всех трех случаях передача узкополосная.
Ограничения на размер сети накладываются на размер области конфликта.
В области конфликта может располагаться либо один концентратор 1 класса,
либо два концентратора второго.
Концентратор 1 класса преобразует проходящие сигналы в цифровую форму прежде, чем передать на все порты.
Достоинства концентратора 1 класса – возможность подключения различных типов сегментов.
Недостаток – преобразование в цифровую форму вносит дополнительную
задержку. Поэтому в зоне конфликта может располагаться один концентратор 1
класса.
Концентратор 2 класса непосредственно повторяет приходящие сигналы
при передаче через порты без цифрового преобразования.
Достоинства – отсутствуют задержки, связанные с цифровым преобразованием, и поэтому в области конфликта может использоваться два концентратора 2 класса.
Недостаток— к такому концентратору подключаются только однотипные
сегменты.
9.2.2 100Base TX
В сети 100 BASE TX используется сдвоенная витая пара неэкранированная
UTP 5 категории или экранированная STP.
Используется код 4В5В+MLT3 на логическом и физическом уровне соответственно.
Для сегментов сети 100Base TX определено 5 режимов работы:
10Base T – полудуплексный режим;
10Base T – дуплексный режим;
100Base TX – полудуплексный режим;
100Base TX - дуплексный режим;
100Base T4 - полудуплексный режим.
Максимальная длина сегмента 100 м. Передача узкополосная по двум парам.
9.2.3 100Base T4
В 100Base T4 используется неэкранированная витая пара 3 категории и
выше. Используется 4 пары: одна для передачи, одна для приема и две двунаправленные пары. Используется код 8В6T – каждые восемь бит преобразуются
в соответствии с таблицей в шесть троичных сигналов, которые попарно передаются по 3 витым парам.
Максимальная длина сегмента 100 м. Режим полного дуплекса не поддерживается.
82
9.2.4 100Base FX
В сети 100 BASE FX используется два многомодовых волокна: одно на передачу, другое на прием. Используется код 4В5В+NRZI на логическом и физическом уровне соответственно.
Максимальная длина сегмента 412 м. Поддерживается режимы дуплексный
и полудуплексный.
9.2.5 Выбор конфигурации Fast Ethernet
При выборе конфигурации Fast Ethernet нужно руководствоваться либо
правилами, либо числовой моделью. При выборе конфигурации по правилам
нужно учитывать следующее:
1. Длина сегмента на витой паре не должна превышать 100 м.
2. Длина сегмента на ОВ не должна превышать 412 м.
3. Длина трансиверного кабеля должна быть не более 50 см.
При выполнении этих правил руководствуются таблицей 9.3, в которой
указан максимальный размер зоны конфликта.
Таблица 9.3 Максимальный размер зоны конфликта сети Fast Ethernet
Тип концентрато- Витая Оптоволоконный Т4 и FX
TX и FX
ра
пара
кабель (м)
(м)
(м)
(м)
Без репитора (два
100
412
абонента)
Один репитор I
200
272
231
260,8
класса
Один репитор II
200
320
204
308,8
класса
Два репитора II
205
228
236,3
216,2
класса
Первая строка относится к соединению двух компьютеров без концентратора. Нереализуемые ситуации отмечены прочерками.
Два последних столбца относятся к случаю смешанных сред передачи. В
этом случае предполагается длина сегмента на витой паре равной 100 м.
Рассмотрим пример сети максимальной конфигурации, построенной по
правилам на витой паре.
На рисунке 6.7. имеется два пути максимального размера: А-С-В и А-С-D.
Длина каждого пути составляет 205 м, что соответствует сети Fast Ethernet максимального размера, построенного на витой паре (см. таблица 9.3).
83
Концентратор II кл.
Зона конфликта
А (100 м)
C (5 м)
Концентратор II кл.
В (100 м)
D (100 м)
Коммутатор
К другой сети
Рисунок.9.7 Конфигурация сети Fast Ethernet.
9.2.6 Числовая модель
Числовая модель основана на расчете двойного времени прохождения сигнала по сети. В отличии от Ethernet в Fast Ethernet не проводится расчет межкадрового интервала, поскольку в зоне конфликта может располагаться всего
лишь один или два концентратора, что не может вызвать заметного сокращения
межкадрового интервала. При расчете используется таблица двойных задержек.
Таблица 9.4 Двойные задержки сигнала в компонентах Fast Ethernet
Тип сегмента
Задержка на один метр Максимальная заt1 (ВТ)
держка tm (ВТ)
Два абонента ТХ / FX
100
Два абонента Т4
138
Один абонент Т4 и один
127
абонент TX / FX
Сегмент UTP – 3,4
1,14
114
Сегмент UTP – 5, STP
1,112
111,2
Сегмент на ОВ
1,0
412
Концентратор I класса
140
Концентратор II класса
92
(ТХ/FX)
Концентратор II класса
67
Т4
Расчет включает следующие шаги:
1. Выделить в сети путь (несколько путей) максимальной длины.
2. Для каждого сегмента этого пути, используя таблицу 9.4, определить
двойную задержку.
tS
L t ;L L
если сегмент немаксимальной длины
1
max
,
t ;L L
если сегмент максимальной длины
m
max
где L - длина сегмента,
Lmax – максимальная длина сегмента в соответствии со стандартом.
3.Определить двойную задержку для выделенного пути:
84
t
ts
.
4. Проверить условие:
t
512 BT .
При выполнении этого условия сеть построена правильно и работает
корректно без поздних конфликтов.
9.2.7 Дуплексный режим работы Fast Ethernet
Множественный метод доступа с контролем несущей называется полудуплексным режимом передачи, потому что нормально, т.е. без конфликтов, может
вести передачу только один абонент. В сетях 10BaseT, 10BaseF, 100BaseTX,
100BaseFX существует различные пути на передачу и прием в отличии от
10Base5, 10Base2, 100BaseT4. Конфликт в 10Base5 представляет собой наложение и искажение сигналов, распространяющихся в одной среде. В сетях 100
BASE TX/FX используются раздельные пути на передачу и на приѐм, поэтому
столкновение сигналов (конфликт) никогда не произойдѐт. При дуплексном
режиме плата сетевого адаптера не считает конфликтом одновременные передачу и приѐм. И, напротив, в полудуплексном режиме будет считать одновременную передачу и приѐм конфликтом, таким образом, фиксация и обработка
конфликта реализована алгоритмически в плате сетевого адаптера. Переход на
дуплексный режим требует всего лишь изменения логики работы платы. Однако при переходе на дуплексный режим возникает проблема перегрузки портов.
Множественный метод доступа косвенно управляет перегрузкой в сети. При
возникновении конфликта абоненты замолкают на случайный тайм – аут, и интенсивность передачи уменьшается. Введение дуплексного режима, когда одновременные передача и прием не считаются конфликтом, требует введения
процедуры регулирования потоком для защиты от перегрузок портов концентраторов и коммутаторов.
В 1997 году был введѐн стандарт 802.3Х на управление потоком в дуплексных версиях Ethernet. Стандарт определяет простую процедуру управления
потоком, используя две команды: остановить и возобновить передачу.
9.2.8 Управление потоком в полудуплексном режиме
При работе порта в полудуплексном режиме коммутатор не может изменять протокол МДКН/ОК и использовать новые команды. Но у коммутатора
есть возможность воздействовать на конечный узел с помощью механизмов
МДКН/ОК. Существует несколько приемов управления потоком в полудуплексном режиме. Эти приемы основаны на том, что конечные узлы строго соблюдают параметры алгоритма множественного доступа, а порты коммутатора
- нет.
Обычно применяются два способа управления потоком:
1. Метод обратного давления состоит в создании искусственного конфликта
в сегменте, который слишком активно посылает кадры в коммутатор. Для этого
коммутатор отправляет последовательность кадров на выход порта, который
85
подключает активный сегмент или узел, чтобы создать ситуацию конфликта и
снизить активность узла.
2. Агрессивное поведение порта коммутатора в условиях перегрузки внутренних буферов порта коммутатора. Каждый компьютер после передачи очередного кадра выдерживает стандартную паузу (щель) в 96 ВТ (12 байт), а
коммутатор (вернее порт коммутатора) делает паузу в 91 ВТ и начинает передачу нового кадра. Таким образом, коммутатор опережает компьютер, захватывая среду, а компьютер ждѐт освобождения среды, и тем самым его интенсивность снижается.
Таким образом, в полудуплексном режиме в отличие от дуплексного режима используется более гибкий механизм управления потоком, потому что он
не приостанавливает работу конечного узла.
Вопросы:
1. Поясните разницу между расширяемостью и масштабируемостью на примере
технологии Ethernet.
2. Сравните случайные и детерминированные методы доступа к разделяемой
среде.
3. Почему протоколы канального уровня технологий глобальных сетей не делятся на подуровни MAC и LLC?
4. Какие функции выполняет уровень LLC?
5. Что такое коллизия?
6. В чем состоят функции преамбулы и начального ограничителя кадра в стандарте Ethernet?
7. Какие сетевые средства осуществляют jabber-контроль?
8. Зачем в технологии Ethernet введен межпакетный (межкадровый) интервал?
9. Чему равны значения следующих характеристик стандарта 10Base-5:
номинальная пропускная способность (бит/с);
эффективная пропускная способность (бит/с);
пропускная способность (кадр/с);
внутрипакетная скорость передачи (бит/с);
межбитовый интервал (с).
10. Чем объясняется, что минимальный размер кадра в стандарте 10Base-5 выбран равным 64 байт?
11. Почему стандарты 10Base-T и 10Base-FL/FB вытеснили стандарты Ethernet
на коаксиальном кабеле?
12. Поясните смысл каждого поля кадра Ethernet.
13. Как известно, имеются 4 стандарта на формат кадров Ethernet. Выберите из
нижеприведенного списка названия для каждого из этих стандартов. Учтите,
что некоторые стандарты имеют несколько названий:
Novell 802.2;
Ethernet II;
802.3/802.2;
Novell 802.3;
86
Raw 802.3;
Ethernet DIX;
802.3/LLC;
Ethernet SNAP.
14. Что может произойти в сети, в которой передаются кадры Ethernet разных
форматов?
15. Как длина кадра влияет на работу сети? Какие проблемы связаны со слишком длинными кадрами? В чем состоит неэффективность коротких кадров?
16. Как коэффициент использования влияет на производительность сети Ethernet?
17. Как скорость передачи данных технологии Ethernet на разделяемой среде
влияет на максимальный диаметр сети?
18. Из каких соображений выбрана максимальная длина физического сегмента
в стандартах Ethernet?
19. За счет чего была увеличена максимальная длина сегмента при переходе от
стандарта FOIRL к стандарту 10Base-FL?
20. С чем связано ограничение, известное как «правило 4-х хабов»?
21. Почему дуплексный режим Ethernet не поддерживается в концентраторах?
22. Какое максимальное время может ожидать станция до того момента, когда
ее кадр будет отброшен адаптером?
87
Лекция 10
10. Сетевые технологии
10.1 Gigabit Ethernet
Основная идея разработчиков стандарта Gigabit Ethernet состоит в максимальном сохранении технологии Ethernet при достижении скорости передачи
1000 Мбит/с или 1 Гбит/с.
Разработчики Gigabit Ethernet решали одну задачу: как обеспечить скорость в 1 Гбит/с, сохранив технологию Ethernet.
Технология Gigabit Ethernet имеет много общего с Fast Ethernet и Ethernet:
сохраняются форматы кадра Ethernet;
сохраняются две версии протокола доступа к среде: в полудуплексном режиме и дуплексном режиме;
поддерживаются все виды кабелей (оптический кабель, витая пара UTP-5,
двойной коаксиальный кабель).
Для сохранения приведѐнных свойств Ethernet на физическом уровне и
уровне доступа к среде были внесены следующие изменения:
1. Минимальный размер кадра был увеличен в 8 раз, т.е. с 64 байт до 512
байт. Для увеличения размера кадра используются биты расширения, которые представляют собой запрещѐнные символы кода 8В10В. Это позволяет
увеличить размер сети в 8 раз и сохранить размер сети в полудуплексном
режиме 200 м.
2. Маленькие кадры могут передаваться подряд без обязательного межкадрового интервала. Такой режим передачи называется монопольным пакетным режимом, общая длина передаваемых в пакетном режиме кадров может достигать до 8192 байтов.
3. Для обеспечения скорости передачи в 1 Гбит/с по витой паре UTP-5 был
специально разработан код RАМ5, который использует пять уровней для
кодировании сигналов, и, кроме того, передача осуществляется одновременно по четырѐм витым парам как в дуплексном так и в полудуплексном
режимах. Таким образом, оба передатчика работают навстречу друг другу.
В этом случае требуется специальный процессор для определения принимаемого сигнала путѐм вычитания из результирующего сигнала собственного сигнала. Если в результате вычитания обнаруживается встречный поток, то в полудуплексном режиме это считается конфликтом, а в дуплексном – нормальной работой.
Технология Gigabit Ethernet поддерживает следующие среды передачи:
1000 BAS – LX – одномодовый оптический кабель с максимальной длиной
сегмента 5 км, применяется лазер с длиной волны 1300 нм.
1000 BASE – SX – многомодовый оптический кабель с максимальной длиной сегмента 220 м, и используется лазер с длиной волны 850 нм.
1000 BASE – T – кабель с четырьмя витыми парами пятой категории, максимальная длина сегмента 100м.
1000BASE – CX – двойной коаксиальный кабель с одновременной передачей по паре проводов. Режим работы только полудуплексный, длина сегмента 25м.
1000 BASE – LH – одномодовое оптическое волокно с длиной сегмента 50
км при длине волны лазера 1310 нм и 100 км при длине волны лазера
1550 нм.
10.2 Стандарты 802.4 и 802.6
Стандарт 802.4 – это маркерная шина со скоростью передачи 10 Мбит/с,
максимальной длиной 1,5 км, с числом абонентов до 64, то есть это локальная
сеть с широкополосной передачей.
Стандарт 802.6 – это стандарт городских сетей на расстоянии до 30 км,
реализуется на основе разветвлѐнной кабельной телевизионной сети и используется для передачи данных, голоса, изображения. Топология сети – шина. Количество абонентов до 256. Скорость передачи 0,5 Мбит/с.
Оба стандарта не получили распространения, так как ориентированы на
широкополосный канал. Это требует применения аналоговых узлов, то есть модулятора на передающей стороне и демодулятора на приѐмной стороне. Недостатком широкополосной передачи являются:
дороговизна аппаратуры;
необходимость сложной настройки;
большая подверженность помехам.
10.3 Token Ring 802.5
Сеть Token Ring (1985г) имеет топологию «кольцо».
…
MAU
MAU
…
…
MAU
MAU
…
MAU
-
Концентратор Token Ring
-
Компьютеры
Рисунок.10.1 Топология сети Token Ring.
MAU
К другим
концентраторам
К другим
концентраторам
Рисунок.10.2 Подключение абонентов к концентратору Token Ring.
89
Покажем соединение в «кольцо» абонентов, если они подключены к одному концентратору.
Концентраторы объединяются в кольцо двумя способами:
с помощью одной линии;
с помощью двух линий.
MAU1
MAU2
MAU3
Рисунок.10.3 Объединение MAU с помощью одной линии.
MAU1
MAU2
MAU3
Рисунок.10.4 Объединение MAU с помощью двух линий.
Концентратор (MAU) представляет собой блок с восьмью разъѐмами, два
крайних разъѐма используется для объединения концентраторов в кольцо, а остальные для подключения компьютеров.
10.3.1 Характеристика сети Token Ring
1.
Топология-«кольцо».
2.
Скорость передачи 4 и 16 Мбит/с, 100 и 155 Мбит/с.
3.
Метод доступа - маркерный.
4.
Среды передачи: экранированная витая пара, неэкранированная витая пара, оптоволоконный кабель.
5.
Тип передачи – узкополосная передача (без модуляции несущей).
6.
Код-манчестерский.
7.
Ограничения на размер сети - длина кольца не более 4 км (см. Таблица10.1)
90
Таблица 10.1 Ограничения на размеры сети
Экранированная
Неэкранированная
STP (м)
UTP (м)
Ограничение
Длина кабельных ответвителей
(расстояние от компьютера до
концентратора)
Расстояние между пассивными
концентраторам
Расстояние между активными
концентраторами
Число объединяемых абонентов
в кольцо
Длина кольца
100
45
100
45
730
365
260
72
4 км
Активный концентратор выполняет функцию регенерации сигналов, поэтому его еще называют повторителем.
Пассивный концентратор не выполняет функцию регенерации сигналов,
эту функцию он передаѐт сетевому адаптеру.
Ограничение на размер кольца не являются жѐсткими в отличие от ограничения на размер сети Ethernet. Это ограничение связано только со временем
оборота маркера по кольцу и требованиями приложений к времени обороту
маркера. В данном случае длина 4 км получается, если в кольце 260 станций и
каждая станция удерживает маркер в течение 100 мс. В этом случае время оборота маркера 2,6 с. Однако, время оборота маркера может быть задано и больше, и соответственно кольцо может быть больше.
10.3.2 Формат маркера и формат кадра Token Ring
Маркер представляет собой управляющий пакет, циркулирующий по сети
и содержащий 3 байта.
Рисунок.10.5 Формат маркера.
91
Начальный ограничитель указывает на начало маркера (кадра) и представляет собой комбинацию вида JKØJKØØØ, где J, K – это «не данные», то есть
они не принадлежат манчестерскому коду, они не имеют перехода в середине
бита, полярность J соответствует полярности второй половине предыдущего
бита и полярность К соответствует противоположной полярности второй половины предыдущего бита.
Конечный ограничитель указывает на конец маркера (кадра) и представляет собой последовательность вида JK1JK1IE, где J,K – «не данные».
I – указывает на признак промежуточного кадра (если I=1) или последнего
кадра (если I=0).
Е – указывает на признак ошибки: Е=1, если есть ошибка; Е=0, если нет
ошибки в кадре.
Биты приоритета позволяют абоненту присваивать приоритеты своим
пакетам, и пакет присоединяется к маркеру только тогда, когда его приоритет
такой же или выше приоритета маркера.
Бит маркера – определяет, присоединен ли к маркеру пакет, и равен единице, если передаѐтся маркер без пакета.
Бит монитора, установленный в единицу, говорит о том, что маркер передан активным монитором. Активный монитор – компьютер, который следит за
циркулирующем маркером. Бит монитора служит для прекращения длительного циркулирования кадра. Если к активному монитору возвращается кадр с
низким приоритетом и установленным битом монитора в единицу, то монитор
будет сбрасывать этот кадр, то есть не будет передавать его дальше.
Биты резервирования позволяют абоненту зарезервировать своѐ право на
дальнейшее использование сети. Если приоритет абонента выше, чем текущее
значение поля резервирования, то он может записать туда свой приоритет вместо прежнего.
Управ
АдНачальУправ- Адрес
ление
рес
ный огление Приемдостуотпр
ран.
кадром ника
пом
.
1 байт
1 байт
1 байт
6 байт
Данные
Кон- Конеч- Состоя
троль- ный
ние
ная огран. кадра
сумма
до
6
4 бай4096б
1 байт 1 байт
байт
та
айт
Рисунок.10.6 Формат кадра Token Ring.
Управление кадром определяет тип кадра: либо это кадр УДС (управление
доступом к среде), либо это кадр УЛЗ (управление логическим звеном).
Состояние кадра имеет вид ACrrACrr,
где А – бит опознания адреса, устанавливается в единицу станцией, опознавшей собственный адрес,
С – бит копирования, устанавливается в единицу станцией, скопировавшей
адрес.
92
Поля начальный ограничитель, управление доступом и конечный ограничитель соответствуют аналогичным полям маркера.
Поле контрольной суммы позволяет определить ошибки в кадре.
10.3.3 Сравнение Token Ring и Ethernet
1. Token Ring обеспечивает гарантированную задержку, а Ethernet не может обеспечить гарантированную задержку. Задержка в Ethernet возрастает с
ростом интенсивности передачи.
2. Длина кадра в Token Ring 4,5 тысяч байт, а в Ethernet 1,5 тысяч байт, то
есть для передачи данных Token Ring эффективнее.
3. Метод доступа маркерный в Token Ring более сложный, чем множественный доступ в Ethernet, поэтому сетевые адаптеры Token Ring более дорогие,
чем сетевые адаптеры Ethernet и сеть Token Ring более дорогая.
4. Наибольшую долю рынка имеет технология Ethernet. В России практически все локальные сети Ethernet, тем не менее, Token Ring имеет свою область применения, а именно Token Ring целесообразно применить в технологических процессах, потому что Token Ring хорошо держит нагрузку и имеет гарантированную задержку. Это свойство в технологических процессах очень
важно.
5. Token Ring, по мнению некоторых экспертов, является более надѐжной.
10.4 Arcnet
Сеть Arcnet (1977г.) считается родоначальницей маркерного доступа, и в
80-х годах на еѐ долю выпадало 30% рынка, и всѐ-таки на сеть Arcnet до сих
пор нет стандарта.
Основные достоинства сети Arcnet:
высокая надѐжность;
простота диагностики аппаратных неисправностей;
значительно меньшее ограничение на общую длину по сравнению с Ethernet.
Недостатки:
низкая скорость передачи 2,5 Мбит/с (сеть Arcnet + имеет скорость 20
Мбит/с).
10.4.1 Основные характеристики сети Arcnet
1.
Топология - «шина» и «звезда».
2.
Среда передачи - коаксиальный кабель и витая пара.
3.
Максимальная длина сети - 6 км.
4.
Максимальная длина кабеля до пассивного концентратора – 30м.
5.
Максимальная длина кабеля до активного концентратора - 600м.
6.
Максимальная длина кабеля между активным и пассивным концентраторами - 30м.
7.
Максимальная длина кабеля между двумя активными концентраторами - 600м.
8.
Максимальное количество абонентов в сети - 255.
93
9.
Скорость передачи - 2,5 Мбит/с.
10.Тип передачи – узкополосная.
Покажем на рисунках сеть Arcnet типа «шина» и типа «звезда».
Рисунок.10.7 Сеть Arcnet типа шина
Набор оборудования для Arcnet «шины» практически ничем не отличается
от набора оборудования 10 BASE2. Также используются BNC разъѐмы: Т коннекторы, завершающие терминалы. Но имеется одно важное отличие. Оно
состоит в том, что используется совершенно другой коаксиальный кабель (с
другим волновым сопротивлением).
Оборудование Arcnet в топологии «звезда» включает концентраторы двух
типов: активные, которые регенерируют сигналы, и пассивные, которые работают без регенерации сигналов. Сетевые адаптеры в «звезде» и «шине» не совместимы.
…
Концентратор
(пассивный)
30 м
30 м
…
Концентратор
(активный)
…
600м
Рисунок.10.8 Сеть Arcnet типа пассивная звезда.
В сети Arcnet используется маркерный метод доступа, который отличается
от метода доступа в Token Ring. Абонент Arcnet выполняет следующие действия:
1. Абонент, желающий передавать, ждѐт прихода маркера.
2 Получив маркер, абонент посылает приѐмнику запрос на передачу, то
есть спрашивает, готов ли приемник принять кадр.
3. Адресат посылает подтверждение готовности.
4. Получив подтверждение готовности, передатчик посылает свой кадр.
5. Получив кадр, адресат посылает подтверждение приѐма.
6 Получив подтверждение приѐма, передатчик посылает маркер следующему абоненту.
94
Описанный метод доступа увеличивает надѐжность передачи, так как кадр
передаѐтся только в том случае, если есть уверенность в готовности приѐмника
принять его.
10.5 FDDI
10.5.1 Основные технические характеристики FDDI
Сеть FDDI (стандарт ANSIX3.139,1988) имеет следующие характеристики:
1. Топология - «кольцо» (двойное).
2. Количество абонентов в сети – 500.
3. Протяженность кольца - 100 км.
4. Максимальное расстояние между абонентами - 2 км.
5. Среда передачи – оптоволоконный кабель (но возможна витая пара).
6. Метод доступа - маркерный, имеющий отличие от Token Ring.
7. Скорость передачи по одному кольцу - 100 Мбит/с, если второе кольцо резервное, и 200 Мбит/с, если используется оба кольца.
8. Код передачи - 4В5В на логическом уровне, NRZI на физическом уровне.
Стандарт FDDI представляет сетевые адаптеры двух типов:
1. Адаптеры класса А подключаются к внутреннему и внешнему кольцам,
они реализуют возможность передачи со скоростью 200 Мбит/с. Хотя стандарт
предусматривает, что второе кольцо должно быть резервное, скорость передачи
по одному кольцу 100 Мбит/с.
2. Адаптеры класса В подключаются только к внешнему кольцу.
Различают также концентраторы двух классов:
1. Концентраторы с одинарным подключением. SAC – используются для
подключения сетевых адаптеров класса В.
2. Концентраторы с двойным подключением. DAC – используются для
подключения адаптеров класса А, В и концентраторов SAC и DAC.
Рисунок.10.9 Топология сети FDDI.
95
10.5.2 Формат маркера и формат кадра FDDI
Рисунок.10.10 Формат маркера FDDI.
Контрольная
сумма
Конечный ограничитель
Состояние кадра
1байт
Адрес
получателя
Данные
Начальный ограничитель
8бай
т
Управление кадром
Адрес
приемника
Преамбула
Преамбула - поле синхронизации, по которому узел-приемник устанавливает внутренний синхрогенератор.
Начальный ограничитель - отмечает начало кадра маркера.
Управление кадром - указывает либо на ―свободный‖ маркер (10000000),
который может использоваться без каких-либо ограничений как для синхронной, так и для асинхронной передачи.
Конечный ограничитель – отмечает окончание кадра маркера.
Преамбула – поле синхронизации.
Начальный и конечный ограничители – указывают на начало или конец
кадра.
Поле управления кадром содержит информацию: тип передачи (синхронная, асинхронная), тип используемых адресов (2х- или 6-байтные), тип кадра
(данные или команда), тип команды.
Поле состояние кадра содержит данные о передаче кадра по сети и используется узлом приемником для проверки правильности доставки кадра.
1бай
т
2 или 6
байт
< 4500 байт
4байт
2 или 6
байт
1байт
1байт
Рисунок.10.11 Формат кадра FDDI.
10.5.3 Особенности FDDI
1. В FDDI используется маркерный доступ к среде, который отличается от
маркерного доступа в Token Ring. В FDDI станция, передаваемая данные, освобождает маркер после передачи кадра, не дожидаясь возвращения своего кадра
данных. Свободный маркер поступает к следующей станции, разрешая ей передавать информацию. Таким образом, в FDDI в каждый момент времени может
96
циркулировать несколько кадров, передаваемых разными станциями. Такой метод называют множественной передачей маркера.
2. FDDI отличается высокой надѐжностью, которая обеспечивается динамической реконфигурацией структуры сети. В реконфигурации сети участвуют
сетевые адаптеры класса А. Поврежденный участок исключается, и сеть при
этом не теряет работоспособности.
3. Сеть FDDI имеет сложную древовидную кольцевую топологию за счет
того, что используются концентраторы двух типов и сетевые адаптеры двух
типов.
А
В
В
А
Рисунок.10.12 Пример реконфигурации сети FDDI при повреждении кабеля.
4. Стандартом определены два режима передачи: синхронный и асинхронный.
В синхронном режиме станция при каждом поступлении маркера может
передавать данные в течение определенного времени и независимо от
момента появления маркера. Этот режим используется для приложений,
чувствительных к временным задержкам.
В асинхронном режиме длительность передачи информации связана с приходом маркера. Она не может продолжаться позднее определенного момента. Если до указанного момента маркер не появляется, то передача
данных вообще не производится.
5. Для управления доступом к сети используются временные параметры:
Время возвращения маркера TRT (Token Rotation Time), то есть время, за
которое маркер совершает полный оборот по кольцу;
TTRT (Target Token Rotation Time) – желательное время возвращения маркера, устанавливается при генерации сети;
THT – время удержания маркера, время в течение которого станция может
передавать свои кадры. Также устанавливается при генерации сети.
97
Рисунок. 10.13 Синхронный, асинхронный режимы передачи.
tc – время передачи синхронных данных; длина tc всегда одинакова во всех
случаях а,б,в,г; в случае ―в‖ сместить tc , чтобы ta стало меньше, чем в случае
―а‖;
ta – время передачи асинхронных данных.
10.6 100 VG – Any LAN
Сеть Any LAN (802.12, 1995г.) является одной из последних разработок в
области высокоскоростных локальных сетей. Еѐ достоинством являются:
большая скорость передачи (100 Мбит/с),
простой протокол обмена без конфликтов,
совместимость на уровне кадров с сетями Ethernet и Token Ring.
10.6.1 Основные технические характеристики сети Any LAN
1. Скорость передачи - 100 Мбит/с.
2. Топология - «звезда» с возможностью наращивания.
3. Метод доступа – доступ по приоритету запроса.
4. Код – 5В6В.
5. Формат кадра: либо кадр Ethernet, либо кадр Token Ring.
6. Среда передачи: счетверѐнная неэкранированная витая пара UTP категории 3, 4, 5; сдвоенная витая пара UTP 5 категории; сдвоенная экранированная витая пара STP категории 5 и оптоволоконный кабель.
7. Ограничение на размер сети - максимальная длина кабеля между концентратором и абонентом для кабеля:
8. UTP 3 категории – 100 м,
9. UTP 4, 5 категории – 150 м,
10. STP – 150 м,
11. оптоволоконного кабеля – 2 км.
12. Тип передачи – узкополосная.
Покажем на рисунке структуру сети Any LAN.
98
Концентратор I уровня
…
Концентратор II уровня
…
…
Концентратор III уровня
К сети Ethernet/ Tоken Ring
Мост
…
Рисунок. 10.14 Структура сети Any LAN.
Концентраторы Any LAN являются интеллектуальными устройствами, которые управляют доступом к среде (в других технологиях метод доступа реализован в сетях адаптера). Каждый концентратор может работать в одном из двух
режимов:
1.
Нормальный режим – осуществляется пересылка кадров, адресованных абоненту через порт, к которому подключен абонент.
2.
Мониторный режим – осуществляется пересылка абоненту всех
кадров, которые приходят на концентратор.
В качестве абонента может выступать: компьютер (рабочая станция), сервер, мост, маршрутизатор, концентратор.
Метод доступа в сети Any LAN заключается в следующем:
1.
Каждый желающий передавать абонент посылает запрос на передачу. В запросе указывается приоритет: нормальный или высокий. Кадры с высоким приоритетом обслуживаются в первую очередь.
2.
Концентратор прослушивает абонентов сети по кругу в порядке
очередности.
Если приходит запрос высокого приоритета, то он обслуживается в первую очередь.
V
1-2
1-1
1-4
1
2
…
2-1
3
…
2-2
2-3
V
V
Рисунок. 10.15 Порядок обслуживания запросов в сети Any LAN.
Если все запросы нормальные, то обслуживание происходит следующим
образом: 1-1; 1-2; 2-1; 2-2; 2-3; 1-4.
Если компьютеры, отмеченные ―V‖ имеют запросы высокого приоритета,
то обслуживание происходит следующим образом: 1-1; 2-2; 2-3; 1-2; 2-1; 1-4.
99
3.
Концентратор следит за тем, чтобы не была превышена гарантированная величина времени доступа (запросы нормального приоритета не должны
ожидать более 250 мс.). Если высокоприоритетных запросов слишком много, то
низкоприоритетные запросы автоматически переводятся в ранг высокоприоритетных для того, чтобы избежать той ситуации, когда низкоприоритетные запросы слишком долго не обслуживаются.
4.
Концентраторы нижнего уровня посылают запросы концентраторам
более высокого уровня, за один раз концентратор низкого уровня пересылает
столько запросов, сколько к нему подключено активных абонентов.
10.6.2 Режимы работы Any LAN
Помимо передачи пакетов и запросов на передачу в сети выполняется специальная процедура подготовки связи. Во время этой процедуры абоненты и
концентратор обмениваются управляющими пакетами. Концентратор получает
информацию о сетевых адресах абонентов и одновременно проверяет правильность присоединения абонентов. Эта процедура запускается каждый раз при
включении питания и запускается автоматически при наличие большого числа
ошибок.
В сети Any LAN используется код 5В6В. Передаваемая информация делится на квинтеты (5 бит), и к каждому квинтету добавляется шестой бит по следующему правилу: в выходной шести- битовой последовательности не должно
быть более трѐх единиц и более трѐх нулей. Это правило используется для дополнительного контроля за ошибками и, кроме того, обеспечивает сбалансированное число единиц и нулей, что необходимо для гарантированной тактовой
синхронизации приѐмника.
Сформированные кадры передаются по четырѐм линиям передачи при использовании счетверѐнной витой пары. При сдвоенной витой паре и оптоволокне используется временное мультиплексирование, которое обеспечивает четыре временных канала. Наиболее распространенной средой является счетверенная витая пара. При использовании счетверѐнной витой пары по каждой витой паре передача ведѐтся со скоростью 30 Мбит/с, тогда суммарная скорость
составит 120 Мбит/с. Однако полезная информация при использовании кода
5В6В передаѐтся со скоростью 120 5/6=100 Мбит/с.
В сети Any LAN предусмотрены два режима обмена:
1. При полудуплексном обмене все четыре витые пары (4 канала) используются для передачи одновременно в одном направлении. В этом режиме передаѐтся информация пользователя.
2. При дуплексном обмене две витые пары передают информацию в одном
направлении, а две другие - другом направлении. Дуплексный режим применяется для передачи управляющих сигналов.
В Any LAN используются два типа сигналов управления:
1. Первый сигнал представляет собой чередующуюся последовательность
из 16 логических единиц и 16 логических нулей.
100
2. Второй сигнал представляет собой чередующуюся последовательность
из 8 логических нулей и 8 логических единиц.
Комбинация этих сигналов, а также учѐт направления передачи этих сигналов позволяют определить управляющие сигналы. Покажем в таблице 6 расшифровку управляющих сигналов.
Сигналы
1–1
1–2
2 -1
2-2
Таблица 10.2 Расшифровка управляющих сигналов.
Расшифровка абонен- Расшифровка концентов
траторов
Нет информации для
Нет информации для
передачи
передачи
Концентратор приниЗапрос нормального
мает кадр, адресованприоритета
ный абоненту
—
Высокоприоритетный
запрос
Запрос процедуры под- Запрос процедуры подготовки к связи
готовки к связи
1-1.
Когда ни у абонента, ни у концентратора нет информации для передачи, они посылают по двум линиям первый сигнал.
1-2.
Если концентратор принимает кадр, адресованный абоненту, то он
посылает этому абоненту комбинацию сигналов 1 – 2. При этом абонент должен прекратить передачу управляющих сигналов концентратору и освободить
две линии для приѐма информационного кадра по четырем линиям. Такая же
комбинация 1-2, полученная концентратором, означает запрос на передачу пакета с нормальным приоритетом.
2-1
Запрос на передачу с высоким приоритетом.
2-2
Сообщает абоненту и концентратору о необходимости перехода к
процедуре подготовки связи.
Вопросы:
1. Опишите алгоритм доступа к среде для технологии Token Ring.
2. Какие функции выполняет активный монитор?
3. За счет чего сеть Token Ring не теряет связность при отключении одного из
компьютеров, входящих в кольцо?
4. Укажите максимально допустимую длину поля данных для технологий
Ethernet, Token Ring, FDDI.
5. Из каких соображений выбирается максимальное время оборота токена в сети Token Ring?
6. Какой элемент сети Token Ring восстанавливает синхронизацию потока битов?
7. В чем заключается преимущество механизма раннего освобождения токена?
101
8. В чем состоит сходство и различие технологий FDDI и Token Ring?
9. Какие элементы сети FDDI обеспечивают отказоустойчивость?
10. Технология FDDI является отказоустойчивой. Означает ли это, что при любом однократном обрыве кабеля сеть FDDI будет продолжать нормально работать?
11. К каким последствиям может привести двукратный обрыв кабеля в кольце
FDDI?
12. Что произойдет, если в сети FDDI будет поврежден кабель SAS?
13. Какие методы кодирования сигналов используются в сетях IEEE 802.11?
14. Какой тип среды используется в рассредоточенной сети для передачи данных между BSS-сетями?
15. На что влияет эффект скрытого терминала?
16. Каким образом обнаруживает коллизии уровень MAC в сетях 802.11?
17. Как влияет на производительность сети пропускная способность сетевого
адаптера и пропускная способность порта концентратора?
18. Перечислите достоинства сети Any LAN?
19. В чем заключается метод доступа в сети Any LAN?
20. Какие виды сред передачи использует сеть Any LAN?
102
Лекция 11
11. Компоненты ЛВС
11.1 Основные компоненты (оборудование). Функции.
Оборудование сети подразделяют на: активное (интерфейсные карты
компьютеров, повторители, концентраторы), пассивное (кабели, разъемы и
т.п.), вспомогательное (устройство бесперебойного питания, устройство кондиционирования и т.п.).
Оборудование компьютерных сетей подразделяются на: 1) конечные системы (устройства), являются источником или потребителем информации (компьютеры, факсы и т.д.); 2) промежуточные системы, обеспечивающие прохождение информации по сети.
Функции:
1. Распределительные стойки и полки, предназначены для монтажа кабеля.
Они позволяют централизованно организовать множество соединений и
при этом занимают достаточно мало места.
2. Коммутационные панели, существуют различные типы панелей в том
числе и в экране. Количество портов может меняться от 8 до 96.
3. Розетки, соединители, с помощью кабеля соединяются с коммутационными панелями. Они обеспечивают скорость передачи до 100 Мбит/сек.
11.2 Сетевое оборудование
11.2.1 Сетевые адаптеры, или NIC (Network Interface Card)
Сетевые адаптеры – это сетевое оборудование, обеспечивающее функционирование сети на физическом и канальном уровнях.
Сетевой адаптер относится к периферийному устройству компьютера,
непосредственно взаимодействующему со средой передачи данных, которая
прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Это устройство решает задачи надежного обмена двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Как и любой контроллер компьютера, сетевой адаптер работает под управлением драйвера операционной системы, и распределение функций между сетевым адаптером и драйвером может изменяться
от реализации к реализации.
Компьютер, будь то сервер или рабочая станция, подключается к сети с
помощью внутренней платы – сетевого адаптера (хотя бывают и внешние сетевые адаптеры, подключаемые к компьютеру через параллельный порт). Сетевой
адаптер вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая
станция отправляет запрос к файловому серверу и получает ответ через сетевой
адаптер, когда файловый сервер готов. Сетевые адаптеры преобразуют параллельные коды, используемые внутри компьютера и представленные маломощными сигналами, в последовательный поток мощных сигналов для передачи
данных по внешней сети. Сетевые адаптеры должны быть совместимы с ка103
бельной системой сети, внутренней информационной шиной ПК и сетевой операционной системой.
11.2.2 Настройка сетевого адаптера и трансивера
Для работы ПК в сети надо правильно установить и настроить сетевой
адаптер. Для адаптеров, отвечающих стандарту PnP, настройка производится
автоматически. В ином случае необходимо настроить линию запроса на прерывание IRQ (Interrupt Request Line) и адрес ввода/вывода (Input/Output address).
Адрес ввода/вывода – это трехзначное шестнадцатеричное число, которое
идентифицирует коммуникационный канал между аппаратными устройствами
и центральным процессором. Чтобы сетевой адаптер функционировал правильно, должны быть настроены линия IRQ и адрес ввода/вывода. Запросы на прерывание IRQ и адреса ввода/вывода для основных устройств приведены в таблице 11.1.
Обычно сетевая карта работает с конфликтами, если двум устройствам
назначен один и тот же ресурс (запроса на прерывание или адрес ввода/вывода). Сетевые карты поддерживают различные типы сетевых соединений. Физический интерфейс между самой сетевой картой и сетью называют
трансивером (transceiver) – это устройство, которое как получает, так и посылает данные. Трансиверы на сетевых картах могут получать и посылать цифровые и аналоговые сигналы. Тип интерфейса, который использует сетевая карта,
часто может быть физически определен на сетевой карте. Перемычки, или
джамперы (маленькие перемычки, соединяющие два контакта), могут быть настроены для указания типа трансивера, который должна использовать сетевая
карта в соответствии со схемой сети. Например, перемычка в одном положении
может включить разъем RJ-45 для поддержки сети типа витая пара, в другом –
поддержку внешнего трансивера.
Таблица 11.1.
Стандартное применение
Запрос
Диапазон
на пре- ввода/вывода
рывание
Системный таймер
IRQ0
Клавиатура
IRQ1
Вторичный контроллер IRQ или видеокарта
Прерывание от асинхронного последовательного порта СОМ2 и СОМ4
Прерывание от асинхронного последовательного порта СОМ1 и СОМ3
Обычно свободен (может быть занят параллельным портом LPT2)
Контроллер флоппи-диска
IRQ2
IRQ3
Прерывание от параллельного принтерного
IRQ7
IRQ4
От 2F0 до
2FF
От 3F0 до
3FF
IRQ5
IRQ6
104
порта LPT1
Аппаратный таймер
IRQ8
Обычно свободен
IRQ9
Обычно свободен (может быть занят первичным контроллером SCSI)
Обычно свободен (может быть занят вторичным контроллером SCSI)
Мышь PS/2
Прерывание от сопроцессора
Прерывание от первичного контроллера жесткого диска
Обычно свободен (может быть занят вторичным контроллером жесткого диска IDE)
IRQ10
От 370 до
37F
IRQ11
IRQ11
IRQ12
IRQ13
IRQ14
IRQ12
IRQ13
IRQ14
IRQ15
IRQ15
11.2.3 Функции сетевых адаптеров
Сетевые адаптеры производят семь основных операций при приеме или передачи сообщения:
1.
Гальваническая развязка с коаксиальным кабелем или витой парой. Для
этой цели используются импульсные трансформаторы. Иногда для развязки используются оптроны.
2.
Прием (передача) данных. Данные передаются из ОЗУ ПК в адаптер или
из адаптера в память ПК через программируемый канал ввода/вывода, канал
прямого доступа или разделяемую память.
3.
Буферизация. Для согласования скоростей пересылки данных в адаптер
или из него со скоростью обмена по сети используются буфера. Во время обработки в сетевом адаптере, данные хранятся в буфере. Буфер позволяет адаптеру
осуществлять доступ ко всему пакету информации. Использование буферов необходимо для согласования между собой скоростей обработки информации
различными компонентами ЛВС.
4.
Формирование пакета. Сетевой адаптер должен разделить данные на
блоки в режиме передачи (или соединить их в режиме приема) данных и оформить в виде кадра определенного формата. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная
сумма кадра, по которой сетевой адаптер станции назначения делает вывод о
корректности доставленной по сети информации.
5.
Доступ к каналу связи. Набор правил, обеспечивающих доступ к среде
передачи. Выявление конфликтных ситуаций и контроль состояния сети.
6.
Идентификация своего адреса в принимаемом пакете. Физический адрес
адаптера может определяться установкой переключателей, храниться в специальном регистре или прошиваться в ППЗУ.
105
7.
Преобразование параллельного кода в последовательный код при передаче данных, и из последовательного кода в параллельный при приеме. В режиме
передачи данные передаются по каналу связи в последовательном коде.
8.
Кодирование и декодирование данных. На этом этапе должны быть сформированы электрические сигналы, используемые для представления данных.
Большинство сетевых адаптеров для этой цели используют манчестерское кодирование. Этот метод не требует передачи синхронизирующих сигналов для
распознавания единиц и нулей по уровням сигналов, а вместо этого для представления 1 и 0 используется перемена полярности сигнала.
9.
Передача или прием импульсов. В режиме передачи закодированные электрические импульсы данных передаются в кабель (при приеме импульсы направляются на декодирование).
Сетевые адаптеры вместе с сетевым программным обеспечением способны
распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.
Последние типы сетевых адаптеров поддерживают технологию Plug and Play
(вставляй и работай). Если сетевую карту установить в компьютер, то при
первой загрузке система определит тип адаптера и запросит для него драйверы.
Внешний вид адаптера показан на рисунке 11.1.
Рисунок.11.1 Вид платы адаптера.
На рисунке изображено:
1. Флеш – память;
2. Панель под boot – root;
3. Центральный чип;
4. Кварцевый резонатор;
5. Преобразователь напряжения из 5 в 9 В. Нужен для питания трансивера 8 В
сетевых картах «только ТР» отсутствует;
6 и 7. Трансформаторная сборка для витой пары и коаксиала соответственно.
Служит для согласования и гальванической развязки;
8. Трансивер для коаксиального кабеля;
9. Разрядник;
10 и 11. Разъемы витой пары и коаксиального кабеля.
106
11.2.4 Базовый, или физический, адрес
Некоторые сетевые адаптеры имеют возможность использовать оперативную память ПК в качестве буфера для хранения входящих и исходящих пакетов данных. Базовый адрес (Base Memory Address) представляет собой шестнадцатеричное число, которое указывает на адрес в оперативной памяти, где
находится этот буфер. Важно выбрать базовый адрес без конфликтов с другими
устройствами.
11.2.5 Типы сетевых адаптеров
Сетевые адаптеры различаются по типу и разрядности используемой в
компьютере внутренней шины данных – ISA, EISA, PCI, MCA.
Сетевые адаптеры различаются также по типу принятой в сети сетевой
технологии – Ethernet, Token Ring, FDDI и т.п. Как правило, конкретная модель
сетевого адаптера работает по определенной сетевой технологии (например,
Ethernet). В связи с тем, что для каждой технологии сейчас имеется возможность использования различных сред передачи данных (тот же Ethernet поддерживает коаксиальный кабель, неэкранированную витую пару и оптоволоконный кабель), сетевой адаптер может поддерживать как одну, так и одновременно несколько сред. В случае, когда сетевой адаптер поддерживает только
одну среду передачи данных, а необходимо использовать другую, применяются
трансиверы и конверторы.
Различные типы сетевых адаптеров отличаются не только методами доступа к среде и протоколами, но еще и следующими параметрами:
1. скорость передачи;
2. объем буфера для пакета;
3. тип шины;
4. быстродействие шины;
5. совместимость с различными микропроцессорами;
6. использование прямого доступа к памяти (DMA);
7. адресация портов ввода/вывода и запросов прерывания;
8. конструкция разъема.
Наиболее известны следующие типы адаптеров:
Адаптеры Ethernet представляют собой плату, которая вставляется в
свободный слот материнской (системной) платы компьютера. Из-за широкого
распространения компьютеров с системной магистралью ISA существует широкий спектр адаптеров, предназначенных для установки в слот ISA, а также
производятся адаптеры, совместимые с шиной. Чаще всего адаптеры Ethernet
имеют для связи с сетью два внешних разъема: для коаксиального кабеля (разъем BNC) и для кабеля на витой паре. Для выбора типа кабеля применяются перемычки или переключатели, которые устанавливаются перед подключением
адаптера к сети.
107
Адаптеры Fast Ethernet производятся изготовителями с учетом определенного типа среды передачи. Сетевой кабель при этом подключается непосредственно к адаптеру (без трансивера).
Оптические адаптеры стандарта 10BASE-FL могут устанавливаться в
компьютеры с шинами ISA, PCI, МСА. Эти адаптеры позволяют отказаться от
внешних преобразователей среды и от микротрансиверов. При установке этих
адаптеров возможна реализация полнодуплексного режима обмена информацией. Для повышения универсальности в оптических адаптерах сохраняется возможность соединения по витой паре с разъемом RJ-45.
Для спецификации 100BASE-FX соединение концентратора и адаптера
по оптоволокну осуществляется с использованием оптических соединителей
типа SC или ST. Выбор типа оптического соединителя (SC или ST) зависит от
того, новая или старая это инсталляция. Для этой спецификации выпускаются
сетевые адаптеры, совместимые с шиной PCI. Адаптеры способны поддерживать как полудуплексный, так и полнодуплексный режим работы. Для облегчения настройки и эксплуатации на переднюю панель адаптера вынесено несколько индикаторов состояния. Кроме того, существуют модели адаптеров,
способные работать как по одномодовому, так и по многомодовому оптоволоконному кабелю.
Сетевые адаптеры для технологии Gigabit Ethernet предназначены для
установки в сервера и мощные рабочие станции. Для повышения эффективности работы они способны поддерживать полнодуплексный режим обмена информацией.
Адаптеры FDRI могут использоваться на разнообразных рабочих станциях и в устройствах межсетевого взаимодействия – мостах и маршрутизаторах. Существуют адаптеры FDDI, предназначенные для работы со всеми распространенными шинами: ISA, EISA, VESA Local Bus (VLB) и т. д. В сети
FDDI такие устройства, как рабочие станции или мосты и подсоединяются к
кольцу через адаптеры одного из двух типов: с двойным (DAS) или одиночным
(SAS) подключением. Адаптеры DAS осуществляют физическое соединение
устройств как с первичным, так и со вторичным кольцом, что повышает отказоустойчивость сети. Такой адаптер имеет два разъема (розетки) оптического интерфейса. Адаптеры SAS подключают рабочие станции к концентратору FDDI
через одиночную оптоволоконную линию в звездообразной топологии. Эти
адаптеры представляют собой плату, на которой наряду с электронными компонентами установлен оптический трансивер с разъемом (розеткой) оптического интерфейса.
11.2.6 Повторители и концентраторы
Основная функция повторителя (repeater), как это следует из его названия, – повторение сигналов, поступающих на его порт. Повторитель улучшает
электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети узлами.
108
Многопортовый повторитель часто называют концентратором (concentrator) или хабом (hub), что отражает тот факт, что данное устройство реализует
не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Практически
во всех современных сетевых стандартах концентратор является необходимым
элементом сети, соединяющим отдельные компьютеры в сеть.
Концентратор или Hub представляет собой сетевое устройство, действующее на физическом уровне сетевой модели OSI.
Отрезки кабеля, соединяющие два компьютера или какие либо два других
сетевых устройства, называются физическими сегментам, поэтому концентраторы и повторители, которые используются для добавления новых физических
сегментов, являются средством физической структуризации сети.
Концентратор – устройство, у которого суммарная пропускная способность входных каналов выше пропускной способности выходного канала. Так
как потоки входных данных в концентраторе больше выходного потока, то
главной его задачей является концентрация данных. При этом возможны ситуации, когда число блоков данных, поступающее на входы концентратора, превышает его возможности. Тогда концентратор ликвидирует часть этих блоков.
Ядром концентратора является процессор. Для объединения входной информации чаще всего используется множественный доступ с разделением времени. Функции, выполняемые концентратором, близки к задачам, возложенным
на мультиплексор. Наращиваемые (модульные) концентраторы позволяют выбирать их компоненты, не думая о совместимости с уже используемыми. Современные концентраторы имеют порты для подключения к разнообразным локальным сетям.
Концентратор является активным оборудованием. Концентратор служит
центром (шиной) звездообразной конфигурации сети и обеспечивает подключение сетевых устройств. В концентраторе для каждого узла (ПК, принтеры,
серверы доступа, телефоны и пр.) должен быть предусмотрен отдельный порт.
Наращиваемые концентраторы представляют собой отдельные модули,
которые объединяются при помощи быстродействующей системы связи. Такие
концентраторы предоставляют удобный способ поэтапного расширения возможностей и мощности ЛВС.
Концентратор осуществляет электрическую развязку отрезков кабеля до
каждого узла, поэтому короткое замыкание на одном из отрезков не выведет из
строя всю ЛВС.
109
Hub1
Hub2
ПК1
...
Hub3
ПК1
ПК7
...
ПК6
ПК1
...
ПК7
Рисунок.11.2 Логический сегмент, построенный с использованием концентраторов.
Концентраторы образуют из отдельных физических отрезков кабеля общую среду передачи данных – логический сегмент. Логический сегмент также
называют доменом коллизий, поскольку при попытке одновременной передачи
данных любых двух компьютеров этого сегмента, хотя бы и принадлежащих
разным физическим сегментам, возникает блокировка передающей среды. Следует особо подчеркнуть, что, какую бы сложную структуру ни образовывали
концентраторы, например путем иерархического соединения (рис. 5.2), все
компьютеры, подключенные к ним, образуют единый логический сегмент, в котором любая пара взаимодействующих компьютеров полностью блокирует
возможность обмена данными для других компьютеров.
Рисунок.11.3 Внешний вид концентратора.
На рисунке 11.3 показан внешний вид концентратора Концентраторы
поддерживают технологию plug and play и не требуют какой-либо установки
параметров. Необходимо просто спланировать свою сеть и вставить разъемы в
порты хаба и компьютеров.
11.2.7 Планирование сети с концентратором
При выборе места для установки концентратора примите во внимание
следующие аспекты:
1. местоположение;
2. расстояния;
3. питание.
Выбор места установки концентратора является наиболее важным этапом
планирования небольшой сети. Хаб разумно расположить вблизи геометрического центра сети (на одинаковом расстоянии от всех компьютеров). Такое расположение позволит минимизировать расход кабеля. Длина кабеля от концентратора до любого из подключаемых к сети компьютеров или периферийных
устройств не должна превышать 100 м.
110
Концентратор можно поставить на стол или закрепить его на стене с помощью входящих в комплект хаба скоб. Установка хаба на стене позволяет упростить подключение кабелей, если они уже проложены в офисе.
При планировании сети есть возможность наращивания (каскадирования)
хабов.
11.2.8 Преимущества концентратора
Концентраторы имеют много преимуществ. Во-первых, в сети используется топология звезда, при которой соединения с компьютерами образуют лучи,
а хаб является центром звезды. Такая топология упрощает установку и управление сети. Любые перемещения компьютеров или добавление в сеть новых узлов при такой топологии весьма несложно выполнить. Кроме того, эта топология значительно надежнее, поскольку при любом повреждении кабельной системы сеть сохраняет работоспособность (перестает работать лишь поврежденный луч). Светодиодные индикаторы хаба позволяют контролировать состояние сети и легко обнаруживать неполадки.
Различные производители концентраторов реализуют в своих устройствах различные наборы вспомогательных функций, но наиболее часто встречаются следующие:
1. объединение сегментов с различными физическими средами (например,
коаксиал, витая пара и оптоволокно) в единый логический сегмент;
2. автосегментация портов – автоматическое отключение порта при его некорректном поведении (повреждение кабеля, интенсивная генерация пакетов ошибочной длины и т. п.);
3. поддержка между концентраторами резервных связей, которые используются при отказе основных;
4. защита передаваемых по сети данных от несанкционированного доступа
(например, путем искажения поля данных в кадрах, повторяемых на портах, не содержащих компьютера с адресом назначения);
5. поддержка средств управления сетями – протокола SNMP, баз управляющей информации MIB.
Вопросы:
1. Что входит в основные компоненты (оборудование) ЛВС, их функции?
2. Дать определение сетевому адаптеру. Где он применяется?
3. На каких уровнях используется сетевой адаптер?
4. Принципы настройки сетевого адаптера и трансивера.
5. Перечислите функции сетевых адаптеров.
6. Из каких основных элементов состоит плата сетевого адаптера?
7. Что собой представляет базовый адрес, для чего он применяется?
8. Какие на данный момент различают типы сетевых адаптеров? По каким параметрам классифицируют?
9. Дать определение повторителя и концентратора, их основные функции?
10. На каком уровне сетевой модели OSI действует концентратор?
111
Лекция 12
12. Мосты и коммутаторы
Мост (bridge) – ретрансляционная система, соединяющая каналы передачи данных.
В соответствии с базовой эталонной моделью взаимодействия открытых
систем мост описывается протоколами физического и канального уровней, над
которыми располагаются канальные процессы. Мост опирается на пару связываемых им физических средств соединения, которые в этой модели представляют физические каналы. Мост преобразует физический (1A, 1B) и канальный
(2A, 2B) уровни различных типов (рис. 12.1.). Что касается канального процесса, то он объединяет разнотипные каналы передачи данных в один общий.
Мост
Канальные процессы
2A
1A
Канальный
Канальный
Физический
Физический
Физические средства
соединения системы А
2B
1B
Физические средства
соединения системы B
Рисунок.12.1 Структура моста.
Мост (bridge), а также его быстродействующий аналог – коммутатор
(switching hub), делят общую среду передачи данных на логические сегменты.
Логический сегмент образуется путем объединения нескольких физических
сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора. При поступлении кадра на какой-либо из портов
мост/коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий
компьютер-адресат.
Мосты могут соединять сегменты, использующие разные типы носителей, например 10Base T (витая пара) и 10Base 2 (тонкий коаксиальный кабель).
Они могут соединять сети с разными методами доступа к каналу, например сети Ethernet (метод доступа CSMA/CD) и Token Ring (метод доступа TPMA)
Различие между мостом и коммутатором:
Разница между мостом и коммутатором состоит в том, что мост в каждый
момент времени может осуществлять передачу кадров только между одной парой портов, а коммутатор одновременно поддерживает потоки данных между
всеми своими портами. Другими словами, мост передает кадры последовательно, а коммутатор параллельно.
112
Мосты используются только для связи локальных сетей с глобальными,
то есть как средства удаленного доступа, поскольку в этом случае необходимость в параллельной передаче между несколькими парами портов просто не
возникает.
Мост
Канал 1
Се ть 1
2A
2A
1A
2B
1B
1A
Канал 2
1B
2B
Се ть 2
Общий канал
Рисунок.12.2 Соединение двух сетей при помощи двух каналов.
Когда появились первые устройства, позволяющие разъединять сеть на
несколько доменов коллизий (по сути фрагменты ЛВС, построенные на hub-ах),
они были двух портовыми и получили название мостов (bridge-ей). По мере
развития данного типа оборудования, они стали многопортовыми и получили
название коммутаторов (switch-ей). Некоторое время оба понятия существовали
одновременно, а позднее вместо термина «мост» стали применять «коммутатор». Далее в этой теме будет использоваться термин «коммутатор» для обозначения этих обеих разновидностей устройств, поскольку все сказанное ниже
в равной степени относится и к мостам, и к коммутаторам. Следует отметить,
что в последнее время локальные мосты полностью вытеснены коммутаторами.
Нередки случаи, когда необходимо соединить локальные сети, в которых
различаются лишь протоколы физического и канального уровней. Протоколы
остальных уровней в этих сетях приняты одинаковыми. Такие сети могут быть
соединены мостом. Часто мосты наделяются дополнительными функциями. Такие мосты обладают определенным интеллектом (интеллектом в сетях называют действия, выполняемые устройствами) и фильтруют сквозь себя блоки
данных, адресованные абонентским системам, расположенным в той же сети.
Для этого в памяти каждого моста имеются адреса систем, включенных в каждую из сетей. Блоки, проходящие через интеллектуальный мост, дважды проверяются, на входе и выходе. Это позволяет предотвращать появление ошибок
внутри моста.
Мосты не имеют механизмов управления потоками блоков данных. Поэтому может оказаться, что входной поток блоков окажется большим, чем выходной. В этом случае мост не справится с обработкой входного потока, и его
буферы могут переполняться. Чтобы этого не произошло, избыточные блоки
выбрасываются. Специфические функции выполняет мост в радиосети. Здесь
он обеспечивает взаимодействие двух радиоканалов, работающих на разных
частотах. Его именуют ретранслятором.
Мосты (bridges) оперируют данными на высоком уровне и имеют совершенно определенное назначение. Во-первых, они предназначены для соединения сетевых сегментов, имеющих различные физические среды, например для
113
соединения сегмента с оптоволоконным кабелем и сегмента с коаксиальным
кабелем. Мосты также могут быть использованы для связи сегментов, имеющих различные протоколы низкого уровня (физического и канального).
12.1 Коммутатор
Коммутатор (switch) – устройство, осуществляющее выбор одного из
возможных вариантов направления передачи данных.
Рисунок.12.3 Внешний вид коммутатора Switch 2000.
В коммуникационной сети коммутатор является ретрансляционной системой (система, предназначенная для передачи данных или преобразования
протоколов), обладающей свойством прозрачности (т.е. коммутация осуществляется здесь без какой-либо обработки данных). Коммутатор не имеет буферов
и не может накапливать данные. Поэтому при использовании коммутатора скорости передачи сигналов в соединяемых каналах передачи данных должны
быть одинаковыми. Канальные процессы, реализуемые коммутатором, выполняются специальными интегральными схемами. В отличие от других видов
ретрансляционных систем, здесь, как правило, не используется программное
обеспечение.
Коммутатор
Физиче ский процесс
1A
Физиче ский
Физиче ские сре дства
соединения систе мы А
Физиче ский
1B
Физиче ские сре дства
соединения систе мы B
Рисунок.12.4 Структура коммутатора.
Вначале коммутаторы использовались лишь в территориальных сетях. Затем они появились и в локальных сетях, например, частные учрежденческие
коммутаторы. Позже появились коммутируемые локальные сети. Их ядром стали коммутаторы локальных сетей.
Коммутатор (Switch) может соединять серверы в кластер и служить основой для объединения нескольких рабочих групп. Он направляет пакеты данных
между узлами ЛВС. Каждый коммутируемый сегмент получает доступ к каналу
передачи данных без конкуренции и видит только тот трафик, который направ114
ляется в его сегмент. Коммутатор должен предоставлять каждому порту возможность соединения с максимальной скоростью без конкуренции со стороны
других портов (в отличие от совместно используемого концентратора). Обычно
в коммутаторах имеются один или два высокоскоростных порта, а также хорошие инструментальные средства управления. Коммутатором можно заменить
маршрутизатор, дополнить им наращиваемый маршрутизатор или использовать
коммутатор в качестве основы для соединения нескольких концентраторов.
Коммутатор может служить отличным устройством для направления трафика
между концентраторами ЛВС рабочей группы и загруженными файлсерверами.
12.2 Коммутатор локальной сети
Коммутатор локальной сети (local-area network switch) – устройство,
обеспечивающее взаимодействие сегментов одной либо группы локальных сетей.
Коммутатор локальной сети, как и обычный коммутатор, обеспечивает
взаимодействие подключенных к нему локальных сетей (рисунке 12.5). Но в
дополнение к этому он осуществляет преобразование интерфейсов, если соединяются различные типы сегментов локальной сети. Чаще всего это сети
Ethernet, кольцевые сети IBM, сети с оптоволоконным распределенным интерфейсом данных.
Сеть 1
Сеть 2
Сеть 4
К
Магистральный канал
К
Сеть 3
Сеть 5
Сеть 6
Рисунок.12.5 Схема подключения локальных сетей к коммутаторам.
В перечень функций, выполняемых коммутатором локальной сети, входят:
4. обеспечение сквозной коммутации;
5. наличие средств маршрутизации;
6. поддержка простого протокола управления сетью;
7. имитация моста либо маршрутизатора;
8. организация виртуальных сетей;
9. скоростная ретрансляция блоков данных.
12.3 Маршрутизатор
Маршрутизатор (router) – ретрансляционная система, соединяющая две
коммуникационные сети либо их части.
115
Каждый маршрутизатор реализует протоколы физического (1А, 1B), канального (2А, 2B) и сетевого (3A, 3B) уровней, как показано на рисунке 12.6.
Специальные сетевые процессы соединяют части коммутатора в единое целое.
Физический, канальный и сетевой протоколы в разных сетях различны. Поэтому соединение пар коммуникационных сетей осуществляется через маршрутизаторы, которые осуществляют необходимое преобразование указанных протоколов. Сетевые процессы выполняют взаимодействие соединяемых сетей.
Маршрутизатор работает с несколькими каналами, направляя в какойнибудь из них очередной блок данных.
Маршрутизаторы обмениваются информацией об изменениях структуры
сетей, трафике и их состоянии. Благодаря этому, выбирается оптимальный
маршрут следования блока данных в разных сетях от абонентской системыотправителя к системе-получателю. Маршрутизаторы обеспечивают также соединение административно независимых коммуникационных сетей.
Маршрутизатор
Се те вые проце ссы
3A
2A
Се те вой
Канальный
Се те вой
Канальный
3B
2B
1A
Физиче ский
Физиче ский
1B
Физиче ские сре дства
соединения систе мы А
Физиче ские сре дства
соединения систе мы B
Рисунок.12.6 Структура маршрутизатора.
Архитектура маршрутизатора также используется при создании узла
коммутации пакетов.
Различие между маршрутизаторами и мостами:
Маршрутизаторы превосходят мосты своей способностью фильтровать и
направлять пакеты данных на сети. Так как маршрутизаторы работают на сетевом уровне, они могут соединять сети, использующие разную сетевую архитектуру, методы доступа к каналам связи и протоколы.
Маршрутизаторы не обладают такой способностью к анализу сообщений
как мосты, но зато могут принимать решение о выборе оптимального пути для
данных между двумя сетевыми сегментами.
Мосты принимают решение по поводу адресации каждого из поступивших пакетов данных, переправлять его через мост или нет в зависимости от адреса назначения. Маршрутизаторы же выбирают из таблицы маршрутов наилучший для данного пакета.
В поле зрения маршрутизаторов находятся только пакеты, адресованные
к ним предыдущими маршрутизаторами, в то время как мосты должны обрабатывать все пакеты сообщений в сегменте сети, к которому они подключены.
116
Тип топологии или протокола уровня доступа к сети не имеет значения
для маршрутизаторов, так как они работают на уровень выше, чем мосты (сетевой уровень модели OSI). Маршрутизаторы часто используются для связи между сегментами с одинаковыми протоколами высокого уровня. Наиболее распространенным транспортным протоколом, который используют маршрутизаторы, является IPX фирмы Novell или TCP фирмы Microsoft.
Необходимо запомнить, что для работы маршрутизаторов требуется один
и тот же протокол во всех сегментах, с которыми он связан. При связывании сетей с различными протоколами лучше использовать мосты.
12.4 Шлюзы
Шлюз (gateway) – ретрансляционная система, обеспечивающая взаимодействие информационных сетей.
Ш люз
Прикладные проце ссы
7A
6A
5A
4A
3A
2A
1A
Прикладной
Пре дставит.
Се ансовый
Транспортный
Се те вой
Канальный
Ф изиче ский
Ф изиче ские сре дства
сое дине ния сист е мы А
Прикладной
Пре дставит.
Се ансовый
Транспортный
Се те вой
Канальный
Ф изиче ский
7B
6B
5B
4B
3B
2B
1B
Ф изиче ские сре дства
сое дине ния сист е мы B
Рисунок.12.7 Структура шлюза.
Шлюз является наиболее сложной ретрансляционной системой, обеспечивающей взаимодействие сетей с различными наборами протоколов всех семи
уровней. В свою очередь, наборы протоколов могут опираться на различные
типы физических средств соединения.
В тех случаях, когда соединяются информационные сети, то в них часть
уровней может иметь одни и те же протоколы. Тогда сети соединяются не при
помощи шлюза, а на основе более простых ретрансляционных систем, именуемых маршрутизаторами и мостами.
Шлюзы оперируют на верхних уровнях модели OSI (сеансовом, представительском и прикладном) и представляют наиболее развитый метод подсоединения сетевых сегментов и компьютерных сетей. Необходимость в сетевых
шлюзах возникает при объединении двух систем, имеющих различную архитектуру. Например, шлюз приходится использовать для соединения сети с протоколом TCP/IP и большой ЭВМ со стандартом SNA. Эти две архитектуры не
имеют ничего общего, и потому требуется полностью переводить весь поток
данных, проходящих между двумя системами.
В качестве шлюза обычно используется выделенный компьютер, на котором запущено программное обеспечение шлюза и производятся преобразования, позволяющие взаимодействовать нескольким системам в сети. Другой
функцией шлюзов является преобразование протоколов. При получении сооб117
щения IPX/SPX для клиента TCP/IP шлюз преобразует сообщения в протокол
TCP/IP.
Шлюзы сложны в установке и настройке. Шлюзы работают медленнее,
чем маршрутизаторы.
Вопросы:
1. Дать определение термину мост.
2. В чем различие коммутатора от моста?
3. Могут ли мосты соединять сегменты, использующие разные типы носителей?
4. Что такое коммутатор, его структура?
5. В каких целях используют коммутаторы?
6. Дать определение маршрутизатору, его функции?
7. Что такое шлюз? Для чего он применяется и на каких уровнях сетевой модели OSI?
8. В каких случаях лучше использовать шлюзы, в отличии от маршрутизаторов?
118
Лекция 13
13. Защита информации в локальных сетях
В некоторых публикациях в периодической печати и в сети Internet под
защитой информации понимается только часть из возможных и необходимых
мероприятий в этом направлении, связанных с профилем работы конкретного
коллектива исполнителей. Правильнее понимать под этим термином комплекс
мероприятий, проводимых с целью предотвращения утечки, хищения, утраты,
несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку,
например, утрата информации может происходить по чисто «техническим»,
объективным и неумышленным причинам, под это определение попадают также и мероприятия, связанные с повышением надежности сервера из-за отказов
или сбоев в работе винчестеров, недостатков в используемом программном
обеспечении и т.д.
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
большое число пользователей в сети и их переменный состав. Защита на
уровне имени и пароля пользователя недостаточна для предотвращения
входа в сеть посторонних лиц;
значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;
Уже отмеченные недостатки в аппаратном и программном обеспечении,
которые зачастую обнаруживаются не на предпродажном этапе, называемом
бета- тестированием, а в процессе эксплуатации. В том числе неидеальны
встроенные средства защиты информации даже в таких известных и "мощных"
сетевых ОС, как Windows NT или NetWare.
Остроту проблемы, связанной с большой протяженностью сети для одного из ее сегментов на коаксиальном кабеле, иллюстрирует рисунке.13.1. В сети имеется много физических мест и каналов несанкционированного доступа к
информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения из-за того, что соответствующие поля,
особенно на высоких частотах, экранированы неидеально. Система заземления
вместе с кабельной системой и сетью электропитания может служить каналом
доступа к информации в сети, в том числе на участках, находящихся вне зоны
контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар, называемых часто медными кабелями, возможно и непосредственное физическое
подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с
файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:
хранилище носителей информации,
элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
телефонные, радио-, а также иные проводные и беспроводные каналы (в
том числе каналы мобильной связи).
Рисунок.13.1 Места и каналы возможного несанкционированного доступа
к информации в компьютерной сети.
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через
подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что
связано с недостатками встроенной системы защиты информации в протоколах
TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в
режиме promiscuous (не делающий различия) mode (в этом режиме все
пакеты, полученные по физическим каналам, сетевой адаптер отправляет
приложению для обработки).
IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть
недоступной для обычного использования за счет превышения допустимых
пределов функционирования сети, операционной системы или приложения.
Парольные атаки – попытка подбора пароля легального пользователя для
входа в сеть.
Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
Атаки на уровне приложений:
Сетевая разведка – сбор информации о сети с помощью общедоступных
данных и приложений.
120
Злоупотребление доверием внутри сети.
Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
В зависимости от среды обитания основными типами компьютерных
вирусов являются:
Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
Загрузочные вирусы
Макровирусы
Сетевые вирусы
13.1 Классификация средств защиты информации
Защита информации в сети может быть улучшена за счет использования
специальных генераторов шума, маскирующих побочные электромагнитные
излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров),
подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного
подключения.
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно
разделить на группы:
Технические (аппаратные) средства. Это различные по типу устройства
(механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют
физическому проникновению, либо, если проникновение все же состоялось,
доступу к информации, в том числе с помощью ее маскировки. Первую часть
задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую –
упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от
субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая
стоимость.
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость,
надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным
121
или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Смешанные аппаратно-программные средства реализуют те же функции,
что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Организационные средства складываются из организационно-технических
(подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых
(национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств
состоят в том, что они позволяют решать множество разнородных проблем,
просты в реализации, быстро реагируют на нежелательные действия в сети,
имеют неограниченные возможности модификации и развития. Недостатки –
высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
По степени распространения и доступности выделяются программные
средства:
Шифрование данных представляет собой разновидность программных
средств защиты информации и имеет особое значение на практике как
единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие
"шифрование" часто употребляется в связи с более общим понятием
криптографии. Криптография включает способы и средства обеспечения
конфиденциальности информации (в том числе с помощью шифрования)
и аутентификации. В свою очередь аутентификация представляет собой
установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи). Наиболее распространенным способом аутентификации является
присвоение пользователю пароля и хранение его в компьютере.
Конфиденциальность – защищенность информации от ознакомления с
ее содержанием со стороны лиц, не имеющих права доступа к ней.
13.2 Классические алгоритмы шифрования данных
Уже упомянутые недостатки в аппаратном и программном обеспечении,
которые зачастую обнаруживаются не на предприятия или организации). Преимущества организационных средств – возможность решения многих разнородных проблем, простота реализации, возможность быстрого реагирования на
нежелательные действия в сети, неограниченные возможности модификации и
развития. Недостатки — высокая зависимость от субъективных факторов, в том
числе от общей организации работы в данном конкретном подразделении.
Шифрование данных представляет собой разновидность программных
средств защиты информации и имеет особое значение на практике как единст122
венная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки.
Понятие «шифрование» часто употребляется в связи с более общим понятием криптографии.
Число используемых программ шифрования ограничено, причем часть
из них являются стандартами де факто или де юре. Однако даже если алгоритм
шифрования не представляет собой секрета, произвести дешифрование (или
расшифровку) без знания закрытого ключа чрезвычайно сложно. Это свойство
в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации («plain text» в англоязычной литературе) с использованием ключа (или двух ключей — по одному для шифрования и дешифрования). В конечном счете, каждый из используемых сложных методов (алгоритмов) шифрования представляет собой комбинацию относительно простых методов.
Различают следующие классические алгоритмы шифрования:
подстановка (простая – одноалфавитная, многоалфавитная однопетлевая,
многоалфавитная многопетлевая);
перестановка (простая, усложненная);
гаммирование (смешивание с короткой, длинной или неограниченной
маской).
Устойчивость каждого из перечисленных методов к дешифрованию без
знания ключа характеризуется количественно с помощью показателя S представляющего собой минимальный объем зашифрованного текста который может быть дешифрован посредством статистического анализа
Подстановка предполагает использование альтернативного алфавит; (или
нескольких алфавитов) вместо исходного алфавита. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (Таблица 12.1).
Тогда слово «cache» в зашифрованном виде представляется как «usuxk»
Существует, однако, возможность дешифрования сообщения с помощью
известной статистической частоты повторяемости символов в произвольном,
достаточно длинном тексте. Например, символ Е встречается чащ всего — в
среднем 123 раза на каждые 1000 символов или в 12,3% случаев далее следуют
символы Т – 9,6%, А – 8,1%, О – 7,9%, N – 1,2%, I – 7,2%, S – 6,6%, R – 6,0%, Н
– 5,1%, L – 4,0% и т.д. Приведенные цифры могут, конечно, несколько варьироваться в зависимости от источника информации. Поэтому показатель устойчивости к дешифрованию SKB данном случае не превышает 20...30.
Исходный алфавит
Таблица 13.1 Пример замены символов при подстановке
А В С D Е F G ] -I i J К L X Y Z
Альтернативный алфавит
S О и Н К Т L: X N W м Y
А Р J
123
При многоалфавитной подстановке можно добиться того, что в зашифрованном тексте все символы будут встречаться примерно с одинаковой частотой,
что существенно затруднит дешифрование без знания альтернативных алфавитов и порядка, в котором они использовались при шифровании.
Перестановка потенциально обеспечивает большую по сравнению с постановкой устойчивость к дешифрованию и выполняется с использованием
цифрового ключа или эквивалентного ключевого слова, как это показано на
следующем примере (см. Таблица 12.2).
Цифровой ключ состоит из неповторяющихся цифр, а соответствующее
ключевое слово - из неповторяющихся символов. Исходный тек (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа
(или в том порядке, в котором расположены отдельные символы ключевого
слова в алфавите).
Для рассматриваемого примера зашифрованное сообщение:
TRANSPOSITION IS THE ENCIPHER METHOD будет выглядеть следующим
образом: IHHORTTPHPaEaaSNaRaTIalTOINMccNOEEDSSCEct.
Таблица 13.2 Пример использования простой перестановки (а – служебный символ, в данном случае означает пробел).
Ключевое слово
S
Е
С
и
R
IТ Y
Цифровой ключ
5
2
1
7
4
36 8
Исходный текст (plain text), записанТ
R
А
N
S
РО S
ный построчно
I
Т
I
О
N
а I S"
а
Т
Н
Е
а
ЕN С
I
Р
Н
Е
R
аМ Е
Т
Н
о
D
а
аа а
Гаммирование (смешивание с маской) основано на побитном сложении
по модулю 2 (или, что то же самое – в соответствии с логикой
ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной
последовательностью (маской).
Компактным представлением маски могут служить числа в десятичной
системе счисления или некоторый текст (в этом случае рассматривается внутренние коды символов – для английского текста таблица ASCII).
Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного
сообщения мы снова получим исходный текст (произойдет дешифрование).
В качестве маски (ключа) могут использоваться константы типа п или е, и
тогда маска будет иметь конечную длину. Наибольшую устойчивость к дешифрованию может обеспечить использование маски с бесконечной длиной, кото124
рая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического
кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.
Перечисленные классические методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых
слов, фраз, предложений) заранее выбранных комбинаций символов другой
длины.
Стандартные методы шифрования (национальные или международные)
для повышения степени устойчивости к дешифрованию реализуют несколько
этапов (шагов) шифрования, на каждом из которых используются различные
классические методы шифрования в соответствии с выбранным ключом (или
ключами). Существуют две принципиально различные группы стандартных методов шифрования:
шифрование с использованием одних и тех же ключей (шифров) при
шифровании и дешифровании (симметричное шифрование или системы с
открытыми ключами - privatekey systems);
шифрование с использованием открытых ключей для шифрования и закрытых – для дешифрования (несимметричное шифрование).
Строгое математическое описание алгоритмов, используемых в стандартных методах шифрования, слишком сложно. Для пользователей важны в первую очередь потребительские свойства различных методов (степень устойчивости к дешифрованию, скорость шифрования и дешифрования, порядок и удобство распространения ключей), которые и рассматриваются ниже.
13.3 Стандартные методы шифрования
Стандарт шифрования данных США DES (Data Encryption Standard —
стандарт шифрования данных) относится к группе методов симметричного
шифрования и действует более 20 лет (принят в 1976 г.). Используемые операции - перестановка, гаммирование и нелинейная подстановка. Число шагов —
16. Длина ключа составляет 56 бит, из которых 8 бит – это проверочные разряды четности/нечетности.
Долгое время степень устойчивости к дешифрованию этого метода считалась достаточной, однако в 1998 г. появилось сообщение о создании специализированного компьютера (DES cracker), позволяющего вскрыть зашифрованный текст максимум за 9 дней. Впрочем, такого рода сообщения можно отнести
и к одному из проявлений конкурентной борьбы.
Отечественный ГОСТ28147-89 — это аналог DES, но с длиной ключа
256 бит, так что его степень устойчивости к дешифрованию изначально суще125
ственно выше. Важно также и то, что в данном случае предусматривается целая
система защиты, которая преодолевает «родовой» недостаток симметричных
методов шифрования – возможность подмены сообщений. Такие усовершенствования, как имитовставки, хэш-функции и электронные цифровые подписи позволяют «авторизовать» передаваемые сообщения. Достоинством симметричных методов шифрования является высокая скорость шифрования и дешифрования, недостатком — малая степень защиты в случае, если ключ стал доступен
третьему лицу.
Достаточно популярны, особенно при использовании электронной почты
в сети Internet, несимметричные методы шифрования или системы с открытыми
ключами — public-key systems. Типичный представитель этой группы методов
— PGP (Pretty Good Privacy — достаточно хорошая секретность).
Каждый пользователь в этом случае имеет пару ключей. Открытые ключи
предназначены для шифрования и свободно рассылаются по сети, но не позволяют произвести дешифрование. Для этого нужны секретные (закрытые) ключи.
Принцип шифрования в данном случае основывается на использовании
так называемых односторонних функций. Прямая функция
х f (х) легко вычисляется на основании открытого алгоритма (ключа).
Обратное преобразование f (x) х без знания закрытого ключа затруднено и
должно занимать достаточно большое время, которое и определяет степень
«трудновычислимости» односторонней функции.
Идею системы с открытыми ключами можно пояснить следующим образом (Таблица 13.3). Для шифрования сообщений можно использовать обычную
телефонную книгу, в которой имена абонентов расположены в алфавитном порядке и предшествуют телефонным номерам. Берется имя абонента, начинающееся на данную букву исходного слова, и номер телефона используется в качестве шифрованного сообщения.
Таблица 13.3 Пример шифрования в системе с открытыми ключами
Исходное сло- Выбранное имя абонен- Зашифрованное сообщение (телево
та
фонные номера)
S
Scott
3541920
А
Adleman
4002132
и
Ullman
7384502
N
Nivat
5768115
А
Aho
7721443
Понятно, что у пользователя имеется возможность выбора соответствия
между символом в исходном тексте и именем абонента, т.е. это многоалфавитная система, что повышает ее степень устойчивости к дешифрованию. Легальный пользователь имеет «обратный» телефонный справочник, в котором в первом столбце располагаются телефонные номера по возрастанию, и легко производит дешифрование. Если же такого «обратного» справочника нет, то пользо126
вателю предстоит утомительное и многократное просматривание доступного
прямого справочника в поисках нужных телефонных номеров. Это и есть практическая реализация трудновычислимой функции. Сам по себе метод шифрования на основе телефонных справочников вряд ли перспективен хотя бы из-за
того, что никто не мешает потенциальному взломщику составить «обратный»
телефонный справочник. Однако в используемых на практике методах шифрования данной группы в смысле надежности защиты все обстоит благополучно.
В отличие от симметричных методов шифрования, проблема рассылки
ключей в несимметричных методах решается проще — пары ключей (открытый
и закрытый) генерируются «на месте» с помощью специальных программ. Для
рассылки открытых ключей используются специальные технологии типа LDAP
(Lightweight Directory Access Protocol – протокол облегченного доступа к справочнику). Рассылаемые ключи могут быть предварительно зашифрованы с помощью одного из симметричных методов шифрования.
13.4 Программные средства защиты информации
Встроенные средства защиты информации в сетевых ОС доступны, но не
всегда, как уже отмечалось, могут полностью решить возникающие на практике
проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную «эшелонированную» защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам)
фирмы Novell предусматривает три основных уровня:
SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь
записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные
перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.
SFT Level II содержит дополнительно возможности создания «зеркальных»
дисков, а также дублирования дисковых контроллеров, источников питания
и интерфейсных кабелей.
SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию
всей информации, вступает в работу в случае выхода «главного» сервера из
строя.
Система контроля и ограничения прав доступа в сетях NetWare (защита
от несанкционированного доступа) также содержит несколько уровней:
Уровень начального доступа (включает имя и пароль пользователя, систему
учетных ограничений типа явного разрешения или запрещения работы, допустимого времени работы в сети, места на жестком диске, занимаемого
личными файлами данного пользователя, и т.д.).
Уровень прав пользователей («персональные» ограничения на выполнение
отдельных операций и/или ограничения на работу данного пользователя как
127
члена определенного подразделения, в отдельных частях файловой системы
сети).
Уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций типа удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами).
Уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на
время отсутствия сетевого администратора до ввода им специального пароля).
Однако полагаться на эту часть системы защиты информации в ОС
NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Internet и готовые доступные программы, позволяющие взломать те
или иные элементы защиты от несанкционированного доступа. То же замечание справедливо по отношению к другим мощным сетевым ОС со встроенными
средствами защиты информации (Windows NT, UNIX).
Дело в том, что защита информации – это только часть из многочисленных задач, решаемых сетевыми ОС. «Выпячивание» одной из функций в ущерб
другим (при понятных разумных ограничениях на объем, занимаемый данной
ОС на жестком диске) не может быть магистральным направлением развития
таких программных продуктов общего назначения, которыми являются сетевые
ОС.
В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС или разработка
собственных «фирменных» аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования
данных по принципу «открытого ключа» (алгоритм RSA) с формированием
электронной подписи для передаваемых по сети пакетов.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.
Firewalls – брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера,
которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность
совсем. Более защищенная разновидность метода – это способ маскарада
(masquerading), когда весь исходящий из локальной сети трафик посылается от
имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещает128
ся полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверыпосредники. Очевидно, что при этом методе обращения из глобальной сети в
локальную становятся невозможными в принципе. Очевидно также, что этот
метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
Вопросы:
1. Что понимают под защитой информации в локальных сетях?
2. Перечислите основные причины потери информации в сетях?
3. Классификация сетевых атак через Интернет.
4. Перечислите основные типы компьютерных вирусов в зависимости от среды
обитания.
5. Перечислите группы средств обеспечения защиты информации и охарактеризуйте их.
6. Что понимают под шифрованием?
7. Какие алгоритмы шифрования существуют и применяются в настоящее время?
8. Достоинства и недостатки методов шифрования.
9. Дайте понятие термина ключ.
10. К каких целях используются брандмауэры и рroxy-servers?
11. Какие законодательные акты, предусматривающие защиту информации,
существуют в настоящее время?
129
Лекция 14
14. Коммутируемые локальные сети
Разделяемая среда применяется в локальных сетях с момента появления
первых сетей этого типа. Такой подход к использованию коммуникационного
канала имеет несколько преимуществ, одним из которых является простота
коммуникационного оборудования локальной сети. Однако наличие разделяемой среды связано и с очевидным недостатком — плохой масштабируемостью,
так как производительность, отводимая каждому узлу сети, снижается пропорционально увеличению их числа.
Естественным решением проблемы масштабирования локальной сети является ее разбиение на сегменты, каждый из которых представляет собой отдельную разделяемую среду. Такая логическая сегментация выполняется с помощью мостов или коммутаторов локальных сетей.
Локальные сети, разделенные на логические сегменты, называют коммутируемыми локальными сетями. В том случае, когда сегмент состоит только
из одного компьютера, подключенного непосредственно к порту коммутатора,
его называют микросегментом. По сути, микросегмент уже не является разделяемой средой, это дуплексный канал, который передатчик порта компьютера
или коммутатора использует по своему усмотрению, не разделяя его с другим
передатчиком.
14.1 Логическая структуризация сети с помощью мостов и коммутаторов
Достоинства и недостатки сети на разделяемой среде.
При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий на разделяемой среде приводит к экономичным и
эффективным решениям, что проявляется в первую очередь в следующих свойствах:
□ простая топология сети допускает легкое наращивание числа узлов (в
небольших пределах);
□ отсутствуют потери кадров из-за переполнения буферов коммуникационных устройств, так как сам метод доступа к разделяемой среде регулирует
поток кадров и приостанавливает станции, слишком часто генерирующие кадры;
□ простота протоколов обеспечивает низкую стоимость сетевых адаптеров, повторителей и концентраторов и сети в целом.
Однако справедливым является и другое утверждение — крупные сети,
насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды даже при такой скоростной технологии, как Gigabit
Ethernet. И не только потому, что проектировщик сети часто сталкивается с жесткими ограничениями максимальной длины сети, обусловленными особенностями метода доступа Ethernet. И не потому, что практически все технологии
ограничивают количество узлов в разделяемой среде: все технологии семейства
Ethernet — 1024 узлами, Token Ring — 260 узлами, a FDDI — 500 узлами.
130
Процессы, происходящие в локальных сетях на разделяемой среде, качественно могут быть описаны моделями массового обслуживания, в частности
— моделью М/М/1. Разделяемая среда соответствует обслуживающему устройству этой модели, а кадры, генерируемые каждым компьютером сети, — заявкам на обслуживание. Очередь заявок в действительности распределяется по
компьютерам сети, где кадры ожидают своей очереди на использование среды.
Модель М/М/1 не может адекватно отразить многие особенности локальных сетей на разделяемой среде, например коллизии, возникающие в Ethernet.
Тем не менее она хорошо показывает качественную картину зависимости задержек доступа к среде от коэффициента использования среды. На рисунке 14.1
показаны зависимости этого типа, полученные для сетей Ethernet, Token Ring и
FDDI путем имитационного моделирования.
Рисунок. 14.1 Задержки доступа к среде передачи данных для технологий
Ethernet,Token Ring и FDDI.
Как видно из рисунка, всем технологиям присуща качественно одинаковая картина экспоненциального роста величины задержек доступа при увеличении коэффициента использования сети. Однако их отличает порог, при котором
наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненциальную. Для всего семейства технологий Ethernet — это 30-50 % (сказывается эффект коллизий), для технологии Token Ring — 60 %, а технологии FDDI – 70-80 %.
Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах
приложений. Если раньше для сетей Ethernet считалось, что 30 узлов — это
вполне приемлемое число для одного разделяемого сегмента, то сегодня, в условиях, когда мультимедийные приложения передают по сети большие файлы
данных, предельное число узлов может составлять 5-10.
14.2 Преимущества логической структуризации сети
Ограничения, возникающие из-за использования одной разделяемой среды, можно преодолеть, выполнив логическую структуризацию сети, т.е сегментировать единую разделяемую среду на несколько и соединить полученные
сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы.
131
Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, то есть МАС - адресов, а маршрутизаторы используют для
этой цели иерархические адреса сетевого уровня.
Логическая структуризация позволяет решить несколько задач, основные
из них: повышение производительности, гибкости, безопасности и управляемости сети.
Единая
разделяемая
среда
Мост
3U
Разделяемая
среда 1
Разделяемая
среда 2
Разделяемая
среда 3
Рисунок. 14.2 Логическая структуризация сети.
Повышение производительности. Для иллюстрации эффекта повышения
производительности, который является главной целью логической структуризации, рассмотрим рисунок 14.2. На нем показаны два сегмента Ethernet, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на
сегменты весь трафик, генерируемый узлами сети, был общим (представим, что
вместо моста был повторитель) и учитывался при определении коэффициента
использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла i к узлу, через Сij, то суммарный трафик, который должна была переСij (считаем, что суммирование
давать сеть до деления на сегменты, равен С
проводится по всем узлам).
После разделения сети подсчитаем нагрузку отдельно для каждого сегмента. Например, нагрузка сегмента S1 стала равна CS1 + CS1-S2, где S1 — внутренний трафик сегмента S1, a CS1.S2 — межсегментный трафик. Чтобы показать,
что нагрузка сегмента S1 стала меньше, чем нагрузка исходной сети, заметим,
что общую нагрузку сети до разделения на сегменты можно представить в таком виде: C CS1 CS1 S 2 CS 2
132
C28
Межсегментный трафик
C73
C37
Мост
Повторитель
Повторитель
С21
1
2
С12
3
4
Сегмент S1
5
6
7
8
9
10
Сегмент S2
Рисунок. 14.3 Изменение нагрузки при деление сети на сегменты.
Значит, нагрузка сегмента S1 после разделения стала равной C CS 2 ,т.е.
стала меньше на величину внутреннего трафика сегмента S2. Аналогичные рассуждения можно повторить относительно сегмента S2. Следовательно, в соответствии с графиками, приведенными на рисунке 14.1., задержки в сегментах
уменьшились, а полезная пропускная способность, приходящаяся на один узел,
увеличилась.
Ранее было отмечено, что деление сети на логические сегменты почти
всегда снижает нагрузку в новых сегментах. Слово «почти» учитывает очень
редкий случай, когда сеть разбита на сегменты так, что внутренний трафик каждого сегмента равен нулю, то есть весь трафик является межсегментным. Для
примера, представленного на рисунке 14.3, это означало бы, что все компьютеры сегмента S1 обмениваются данными только с компьютерами сегмента S2, и
наоборот.
На практике в сети всегда можно выделить группу компьютеров, которые
принадлежат сотрудникам, решающим общую задачу. Это могут быть сотрудники одной рабочей группы, отдела, другого структурного подразделения
предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка — доступ к удаленным ресурсам.
В 80 - е годы существовало эмпирическое правило, говорящее о том, что можно
разделить сеть на сегменты так, что 80 % трафика составят обращения к локальным ресурсам и только 20 % — к удаленным. Сегодня такая закономерность не всегда соответствует действительности, она может трансформироваться в правило 50 на 50 % и даже 20 на 80 % (например, большая часть обращений направлена к ресурсам Интернета или к централизованным серверам предприятия). Тем не менее, в любом случае внутрисегментный трафик существует.
Если его нет, значит, сеть разбита на логические сегменты неверно.
Повышение гибкости сети. При построении сети как совокупности сегментов каждый из них может быть адаптирован к специфическим потребностям
рабочей группы или отдела. Например, в одном сегменте может использоваться
технология Ethernet и ОС Unix, в другом — Token Ring и OS-400. Вместе с тем,
133
у пользователей обоих сегментов есть возможность обмениваться данными через мосты - коммутаторы. Процесс разбиения сети на логические сегменты
можно рассматривать и в обратном направлении, как процесс создания большой сети из уже имеющихся небольших сетей.
Повышение безопасности данных. Устанавливая различные логические
фильтры на мостах - коммутаторах, можно контролировать доступ пользователей к ресурсам других сегментов, чего не позволяют делать повторители.
Повышение управляемости сети. Побочным эффектом снижения трафика
и повышения безопасности данных является упрощение управления сетью.
Проблемы очень часто локализуются внутри сегмента. Сегменты образуют логические домены управления сетью.
Как уже не раз отмечалось, сеть можно разделить на логические сегменты
с помощью устройств двух типов — мостов и коммутаторов. Сразу после появления коммутаторов в начале 90-х годов отделы маркетинга компаний, которые
первые начали производить эти новые устройства, пытались создать у производителей впечатление, что мост и коммутатор — это принципиально разные устройства, что совершенно неверно.
Мост и коммутатор – функциональные близнецы. Основное различие коммутатора от моста заключается в том, что мост обрабатывает кадры последовательно, а коммутатор – параллельно.
Оба эти устройства продвигают кадры на основании одного и того же алгоритма, а именно алгоритма прозрачного моста, описанного в стандарте
IEEE 802.ID.
Этот стандарт, разработанный задолго до появления первого коммутатора, описывал работу моста, поэтому совершенно естественно, что в его названии и содержании используется термин «мост». Некоторая путаница возникла,
когда на свет появились первые модели коммутаторов — они выполняли тот же
алгоритм продвижения кадров, описанный в стандарте IEEE 802.1D, который
был с десяток лет отработан мостами. И хотя мосты, для которых алгоритм был
разработан, сегодня уже относятся к практически «вымершему» виду коммуникационных устройств, в стандартах, описывающих работу коммутатора, следуя
традиции, используют термин «мост». Мы же не будем столь консервативными, и при описании алгоритмов 802.1D в следующем разделе будем позволять
себе иногда использовать термин «коммутатор», кроме тех случаев, когда речь
пойдет об официальном названии стандарта или когда необходимо будет подчеркнуть разницу между двумя типами устройств.
14.3 Алгоритм прозрачного моста IEEE 802.1D
Слово «прозрачный» в названии алгоритм прозрачного моста отражает
тот факт, что мосты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров конечных узлов, концентраторов, повторителей. С
другой стороны, и перечисленные выше сетевые устройства функционируют,
«не замечая» присутствия в сети мостов и коммутаторов.
Алгоритм прозрачного моста не зависит от технологии локальной сети, в
которой устанавливается мост/коммутатор, поэтому прозрачные мос134
ты/коммутаторы Ethernet работают точно так же, как прозрачные мосты/коммутаторы FDDI или Token Ring.
Коммутатор строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом коммутатор учитывает адреса источников кадров данных, поступающих на порты коммутатора. По адресу источника кадра коммутатор делает
вывод о принадлежности узла-источника тому или иному сегменту сети.
Рассмотрим процесс автоматического создания адресной таблицы коммутатора
и ее использования на примере простой сети, представленной на рисунке. 14.4.
Сегмент 1
Порт 1
1
Сегмент 2
Мост
2
Порт 2
3
4
Рисунок.14.4 Принцип работы прозрачного моста/коммутатора.
Коммутатор соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к
порту 1 коммутатора, а сегмент 2 – компьютеры, подключенные с помощью
другого отрезка коаксиального кабеля к порту 2 коммутатора. В исходном состоянии коммутатор не знает о том, компьютеры с какими МАС-адресами подключены к каждому из его портов. В этой ситуации коммутатор просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того порта, от которого этот кадр получен. В нашем примере у коммутатора только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы коммутатора в этом режиме от повторителя заключается в
том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как
это делает повторитель. Буферизация разрывает логику работы всех сегментов
как единой разделяемой среды. Когда коммутатор собирается передать кадр с
сегмента на сегмент, например с сегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере — по правилам алгоритма
CSMA/CD.
Одновременно с передачей кадра на все порты коммутатор изучает адрес
источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту таблицу также называют таблицей
фильтрации, или таблицей маршрутизации. Например, получив на порт 1 кадр
от компьютера 1, коммутатор делает первую запись в своей адресной таблице.
135
МАС-адрес 1 — порт 1.
Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, подключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то
скоро коммутатор построит полную адресную таблицу сети, состоящую из 4
записей — по одной записи на узел.
При каждом поступлении кадра на порт коммутатора он, прежде всего,
пытается найти адрес назначения кадра в адресной таблице. Продолжим рассмотрение действий коммутатора на примере (см. рисунок 14.4).
1.
При получении кадра, направленного от компьютера 1 компьютеру 3,
коммутатор просматривает адресную таблицу на предмет совпадения адреса в
какой-либо из ее записей с адресом назначения — МАС-адресом 3. Запись с искомым адресом имеется в адресной таблице.
2.
Коммутатор выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры с адресами источника и назначения в одном сегменте. В
примере компьютер 1 (МАС-адрес 1) и компьютер 3 (МАС-адрес 3) Находятся в разных сегментах. Следовательно, коммутатор выполняет операцию продвижения (forwarding) кадра — передает кадр на порт 2, ведущий в сегмент получателя, получает доступ к сегменту и передает туда кадр.
3.
Если бы оказалось, что компьютеры принадлежали одному сегменту, то
кадр просто был бы удален из буфера. Такая операция называется фильтрацией
(filtering).
4.
Если бы запись МАС-адрес 3 отсутствовала в адресной таблице, то есть,
другими словами, адрес назначения был неизвестен коммутатору, то он передал
бы кадр на все свои порты, кроме порта — источника кадра, как и на начальной
стадии процесса обучения.
Процесс обучения коммутатора никогда не заканчивается и происходит
одновременно с продвижением и фильтрацией кадров. Коммутатор постоянно
следит за адресами источника буферизуемых кадров, чтобы автоматически
приспосабливаться к изменениям, происходящим в сети, — перемещениям
компьютеров из одного сегмента сети в другой, отключению и появлению новых компьютеров.
Входы адресной таблицы могут быть динамическими, создаваемыми в
процессе самообучения коммутатора, и статическими, создаваемыми вручную
администратором сети. Статические записи не имеют срока жизни, что дает
администратору возможность влиять на работу коммутатора, например, ограничивая передачу кадров с определенными адресами из одного сегмента в другой.
Динамические записи имеют срок жизни — при создании или обновлении
записи в адресной таблице с ней связывается отметка времени. По истечении
определенного таймаута запись помечается как недействительная, если за это
время коммутатор не принял ни одного кадра с данным адресом в поле адреса
источника. Это дает возможность коммутатору автоматически реагировать на
перемещения компьютера из сегмента в сегмент — при его отключении от ста136
рого сегмента запись о его принадлежности к нему со временем вычеркивается
из адресной таблицы. После подключения этого компьютера к другому сегменту его кадры начнут попадать в буфер коммутатора через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию
сети.
Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами назначения, передаются коммутатором на все его порты. Такой
режим распространения кадров называется затоплением сети (flooding). Наличие коммутаторов в сети не препятствует распространению широковещательных кадров по всем сегментам сети. Однако это является достоинством только
тогда, когда широковещательный адрес выработан корректно работающим узлом.
Нередко в результате каких-либо программных или аппаратных сбоев
протокол верхнего уровня или сетевой адаптер начинают работать некорректно,
а именно постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом. Коммутатор в соответствии со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация называется широковещательным штормом (broadcast storm).
К сожалению, коммутаторы не защищают сети от широковещательного
шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы.
Максимум, что может сделать администратор с помощью коммутатора для
борьбы с широковещательным штормом, — установить для каждого узла предельно допустимую интенсивность генерации кадров с широковещательным
адресом. Но при этом нужно точно знать, какая интенсивность является нормальной, а какая — ошибочной. При смене протоколов ситуация в сети может
измениться, и то, что вчера считалось ошибочным, сегодня может оказаться
нормой.
На рисунке 14.5 показана типичная структура коммутатора. Функции
доступа к среде при приеме и передаче кадров выполняют микросхемы MAC,
которые идентичны микросхемам сетевого адаптера.
Протокол, реализующий алгоритм коммутатора, располагается между
уровнями MAC и LLC (рисунок 14.6).
137
Рисунок. 14.5 Структура моста/коммутатора.
Рисунок. 14.6 Место протокола коммутатора в стеке протоколов.
14.4 Топологические ограничения коммутаторов в локальных сетях
Рассмотрим это ограничение на примере сети, показанной на рисунке
14.7.
Новый узел 10
…
Порт 1
1
Порт 1
Мост 2
Мост 1
Порт 2
2
Порт 2
3
Рисунок. 14.7 Влияние замкнутых маршрутов на работу коммутаторов.
Два сегмента Ethernet параллельно соединены двумя коммутаторами, так
что образовалась петля. Пусть новая станция с МАС-адресом 123 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети.
На этапе 1 станция посылает первый кадр с широковещательным адресом
назначения и адресом источника 123 в свой сегмент. Кадр попадает как в коммутатор 1, так и в коммутатор 2. В обоих коммутаторах новый адрес источника
123 заносится в адресную таблицу с пометкой о его принадлежности сегменту
1, то есть создается новая запись вида:
МАС-адрес 123 – Порт 1.
Так как адрес назначения широковещательный, то каждый коммутатор
должен передать кадр на сегмент 2. Эта передача происходит поочередно в соответствии с методом случайного доступа технологии Ethernet. Пусть первым
138
доступ к сегменту 2 получает коммутатор 1 ( этап 2 на рисунке 14.7.). При появлении кадра на сегменте 2 коммутатор 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 123 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он решает, что адрес 123 принадлежит
сегменту 2, а не 1. Поэтому коммутатор 2 корректирует содержимое базы и делает запись о том, что адрес 123 принадлежит сегменту 2:
МАС-адрес 123 - Порт 2.
Аналогично поступает коммутатор 1, когда коммутатор 2 передает свою
копию кадра на сегмент 2.
Ниже перечислены последствия наличия петли в сети.
□
«Размножение» кадра, то есть появление нескольких его копий (в
данном случае — двух, но если бы сегменты были соединены тремя коммутаторами — то трех и т. д.).
□
Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.
□
Постоянная перестройка коммутаторами своих адресных таблиц,
так как кадр с адресом источника 123 будет появляться то на одном порту, то на другом.
В целях исключения всех этих нежелательных эффектов коммутаторы
нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью коммутаторов только древовидные
структуры, гарантирующие наличие единственного пути между любыми
двумя сегментами. Тогда кадры от каждой станции будут поступать в
коммутатор всегда с одного и того же порта, и коммутатор сможет правильно решать задачу выбора рационального маршрута в сети.
В небольших сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает, то вероятность непреднамеренного образования петли
оказывается высокой.
Возможна и другая причина возникновения петель. Так, для повышения
надежности желательно иметь между коммутаторами резервные связи, которые
не участвуют в нормальной работе основных связей по передаче информационных кадров станций, но при отказе какой-либо основной связи образуют новую
связную рабочую конфигурацию без петель.
Избыточные связи необходимо блокировать, то есть переводить их в неактивное состояние. В сетях с простой топологией эта задача решается вручную, путем блокирования соответствующих портов коммутаторов. В больших
сетях со сложными связями используются алгоритмы, которые позволяют решать задачу обнаружения петель автоматически. Наиболее известным из них
является стандартный алгоритм покрывающего дерева (Spanning Tree
Algorithm, STA).
139
14.5 Коммутаторы
Список ключевых слов: процессор пакетов Ethernet, коммутационная матрица, коммутации «на лету», или «напролет», неблокирующий коммутатор, метод обратного давления, агрессивный захват среды, пользовательский фильтр,
коммутатор с общей шиной, разделяемая многовходовая память, комбинированный коммутатор, скорость фильтрации, скорость продвижения, задержка
передачи кадра, производительность коммутатора, максимальная емкость адресной таблицы.
14.5.1 Особенности коммутаторов
При появлении в конце 80-х начале 90-х годов быстрых протоколов, производительных персональных компьютеров, мультимедийной информации,
разделении сети на большое количество сегментов классические мосты перестали справляться с работой. Обслуживание потоков кадров между теперь уже
несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это довольно дорогостоящее решение.
Более эффективным оказалось решение, которое и «породило» коммутаторы: для обслуживания потока, поступающего на каждый порт, в устройство
ставился отдельный специализированный процессор, который реализовывал
алгоритм моста. По сути, коммутатор – это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов.
Но если при добавлении процессорных блоков компьютер не перестали называть компьютером, а добавили только прилагательное «мультипроцессорный»,
то с мультипроцессорными мостами произошла метаморфоза — они превратились в коммутаторы. Этому способствовал способ связи между отдельными
процессорами коммутатора – они связывались коммутационной матрицей, похожей на матрицы мультипроцессорных компьютеров, связывающие процессоры с блоками памяти.
Со временем коммутаторы вытеснили из локальных сетей классические
однопроцессорные мосты. Основная причина этого — существенно более высокая производительность, с которой коммутаторы передают кадры между сегментами сети. Если мосты могли даже замедлять работу сети, то коммутаторы
всегда выпускаются с процессорами портов, которые могут передавать кадры с
той максимальной скоростью, на которую рассчитан протокол. Добавление к
этому возможности параллельной передачи кадров между портами предопределило судьбу мостов и коммутаторов.
Производительность коммутаторов на несколько порядков выше, чем
мостов – коммутаторы могут передавать до нескольких миллионов кадров с секунду, а мосты обычно обрабатывают 3-5 тыс. кадров в секунду.
За время своего существования уже без конкурентов-мостов коммутаторы
вобрали в себя многие дополнительные функции, которые появлялись в результате естественного развития сетевых технологий. К этим функциям относятся,
например, поддержка виртуальных сетей (VLAN), использование магистрального порта по умолчанию и т. п.
140
Технология коммутации сегментов Ethernet была предложена небольшой
компанией Kalpana в 1990 году в ответ на растущие потребности в повышении
пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций. У коммутатора компании Kalpana при свободном в момент приема кадра состоянии выходного порта задержка между получением
первого байта кадра и появлением этого же байта на выходе порта адреса назначения составляла всего 40 мкс, что было гораздо меньше задержки кадра
при его передаче мостом.
Структурная схема коммутатора EtherSwitch, предложенного фирмой
Kalpana, представлена на рисунке 14.8
Рисунок. 14.8 Структура коммутатора EtherSwitch компании Kalpana.
Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet (Ethernet Packet Processor, EPP). Кроме того, коммутатор имеет
системный модуль, который координирует работу всех процессоров ЕРР, в частности ведет общую адресную таблицу коммутатора. Для передачи кадров
между портами используется коммутационная матрица. Она функционирует
по принципу коммутации каналов, соединяя порты коммутатора. Для 8 портов
матрица может одновременно обеспечить 8 внутренних каналов при полудуплексном режиме работы портов и 16 — при дуплексном, когда передатчик и
приемник каждого порта работают независимо друг от друга.
При поступлении кадра в какой-либо порт соответствующий процессор
ЕРР буферизует несколько первых байтов кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же приступает к
обработке кадра, не дожидаясь прихода остальных его байтов.
1.
Процессор ЕРР просматривает свой кэш адресной таблицы, и если
не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую тот буферизует в своем кэше для последующего использования.
141
2.
Если адрес назначения найден в адресной таблице и кадр нужно
отфильтровать, процессор просто прекращает записывать в буфер байты кадра,
очищает буфер и ждет поступления нового кадра.
3.
Если же адрес найден и кадр нужно передать на другой порт, процессор, продолжая прием кадра в буфер, обращается к коммутационной матрице, пытаясь установить в ней путь, связывающий его порт с портом, через который идет маршрут к адресу назначения.
4.
Коммутационная матрица может это сделать только в том случае,
когда порт адреса назначения в этот момент свободен, то есть не соединен с
другим портом данного коммутатора.
5.
Если же порт занят, то, как и в любом устройстве с коммутацией
каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выходного порта и образования коммутационной матрицей нужного
пути.
6.
После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного
порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же
начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байтов принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра (рисунок 14.9).
Описанный выше способ передачи кадра без его полной буферизации получил название коммутации «на лету» (on-the-fly), или «напролет» (cutthrough). Этот способ представляет собой, по сути, конвейерную обработку
кадра, когда частично совмещаются во времени несколько этапов его передачи.
Рисунок 14.9 Передача кадра через коммутационную матрицу.
142
1.
Прием первых байтов кадра процессором входного порта, включая прием
байтов адреса назначения.
2.
Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля).
3.
Коммутация матрицы.
4.
Прием остальных байтов кадра процессором входного порта.
5.
Прием байтов кадра (включая первые) процессором выходного порта через коммутационную матрицу.
6.
Получение доступа к среде процессором выходного порта.
7.
Передача байтов кадра процессором выходного порта в сеть.
На рисунке 14.10 подставлены два режима обработки кадра: режим коммутации «на лету» с частичным совмещением во времени нескольких этапов, и
режим полной буферизации кадра с последовательным выполнением всех этапов. (Заметим, что этапы 2 и 3 совместить во времени нельзя, так как без знания
номера выходного порта операция коммутации матрицы не имеет смысла).
Как показывает схема, экономия от конвейеризации получается ощутимой.
Однако главной причиной повышения производительности сети при использовании коммутатора является параллельная обработка нескольких кадров.
Рисунок. 14.10 Экономия времени при конвейерной обработке кадра:
а — конвейерная обработка,
б — обычная обработка с полной буферизацией.
Этот эффект иллюстрирует рисунок 9.11, на котором показана идеальная
в отношении производительности ситуация, когда четыре порта из восьми передают данные с максимальной для протокола Ethernet скоростью 10 Мбит/с.
Причем они передают эти данные на остальные четыре порта коммутатора не
конфликтуя — потоки данных между узлами сети распределились так, что для
каждого принимающего кадры порта есть свой выходной порт.
143
1
Коммутатор
5
1
2
6
2
3
3
4
7
8
4
1
4
– потоки кадров между компьютерами
Рисунок. 14.11 Параллельная передача кадров коммутатором.
Если коммутатор успевает обрабатывать входной трафик при максимальной интенсивности поступления кадров на входные порты, то общая производительность коммутатора в приведенном примере составит 4 10 40Мбит / с , а
при обобщении примера для N портов – (N/2) х 10 Мбит/с. В таком случае говорят, что коммутатор предоставляет каждой станции или сегменту, подключенным к его портам, выделенную пропускную способность протокола.
Естественно, что в сети не всегда складывается описанная ситуация Если
двум станциям, например станциям, подключенным к портам 3 и 4, одновременно нужно записывать данные на один и тот же сервер, подключенный к
порту 8, то коммутатор не сможет выделить каждой станции по 10 Мбит/с, так
как порт 8 не может передавать данные со скоростью 20 Мбит/с. Кадры станций будут ожидать во внутренних очередях входных портов 3 и 4, когда освободится порт 8 для передачи очередного кадра. Очевидно, хорошим решением
для такого распределения потоков данных было бы подключение сервера к более высокоскоростному порту, например Fast Ethernet.
14.5.2 Неблокирующие коммутаторы
Коммутатор называют неблокирующим, если он может передавать кадры
через свои порты с той же скоростью, с которой они на них поступают.
Когда говорят, что коммутатор может поддерживать устойчивый неблокирующий режим работы коммутатора, то имеют в виду, что коммутатор передает кадры со скоростью их поступления в течение произвольного промежутка
времени. Для обеспечения подобного режима нужно таким образом распределить потоки кадров по выходным портам, чтобы: во-первых, порты справлялись
с нагрузкой, во-вторых, коммутатор мог всегда в среднем передать на выходы
столько кадров, сколько их поступило на входы. Если же входной поток кадров
(просуммированный по всем портам) в среднем будет превышать выходной поток кадров (также просуммированный по всем портам), то кадры будут накапливаться в буферной памяти коммутатора, и при переполнении – просто отбрасываться.
144
Для поддержания устойчивости неблокирующего режима работы коммутатора необходимо, чтобы его производительность удовлетворяла условию
CK
CPI
2
, где СК – производительность коммутатора, СPI – максимальная произ-
водительность протокола, поддерживаемого 1-м портом коммутатора.
Суммарная производительность портов учитывает каждый проходящий
кадр дважды - как входящий кадр и как выходящий, а так как в устойчивом режиме входной трафик равен выходному, то минимально достаточная производительность коммутатора для поддержки неблокирующего режима равна половине суммарной производительности портов. Если порт, например Ethernet
10 Мбит/с, работает в полудуплексном режиме, то производительность порта
CPI равна 10 Мбит/с, а если в дуплексном, — 20 Мбит/с.
Иногда говорят, что коммутатор поддерживает мгновенный неблокирующий режим. Это означает, что он может принимать и обрабатывать кадры от
всех своих портов на максимальной скорости протокола, независимо от того,
обеспечиваются ли условия устойчивого равновесия между входным и выходным трафиком. Правда, обработка некоторых кадров при этом может быть неполной – при занятости выходного порта кадр помещается в буфер коммутатора.
Для поддержки мгновенного неблокирующего режима коммутатор должен обладать большей собственной производительностью, а именно она должCPI
на быть равна суммарной производительности его портов: CK
Первый коммутатор для локальных сетей не случайно появился для технологии Ethernet. Помимо очевидной причины, связанной с наибольшей популярностью сетей Ethernet, существовала и другая, не менее важная причина –
эта технология больше других страдает от увеличения времени ожидания доступа к среде при повышении загрузки сегмента. Поэтому сегменты Ethernet в
крупных сетях в первую очередь нуждались в средстве разгрузки узких мест
сети, и этим средством стали коммутаторы фирмы Kalpana, а затем и других
компаний.
Некоторые компании стали развивать технологию коммутации для повышения производительности других технологий локальных сетей, таких как
Token Ring и FDDI. Внутренняя организация коммутаторов различных производителей иногда очень отличалась от структуры первого коммутатора EtherSwitch.
Широкому применению коммутаторов, безусловно, способствовало то
обстоятельство, что внедрение технологии коммутации не требовало замены
установленного в сетях оборудования — сетевых адаптеров, концентраторов,
кабельной системы. Порты коммутаторов работали в обычном полудуплексном
режиме, поэтому к ним прозрачно можно было подключить как конечный узел,
так и концентратор, организующий целый логический сегмент. Так как коммутаторы и мосты прозрачны для протоколов сетевого уровня, то их появление в
сети не оказало никакого влияния на маршрутизаторы сети.
145
Вопросы:
1. Для какой цели используется алгоритм покрывающего дерева?
2. Дайте определение покрывающего дерева.
3. Какой порт коммутатора называется корневым?
4. Какой порт называется назначенным?
5. Каким образом измеряется расстояние между коммутаторами в STA?
6. Назовите три этапа построения активной топологии покрывающего дерева.
7. Каким образом выбирается корневой порт из нескольких претендентов, если
расстояния до корневого коммутатора у них равны?
8. Может ли администратор влиять на выбор корневого коммутатора?
9. Каким образом коммутаторы решают, что выбор активной топологии завершен?
10. Что побуждает коммутатор начать процедуру поиска новой активной топологии?
11. В чем основной недостаток STA?
12. Чего позволяет добиться агрегирование каналов?
13. Как взаимодействуют алгоритм покрывающего дерева и агрегирование каналов?
14. В чем ограничения агрегирования каналов?
15. В чем отличие между односторонним и двусторонним транком?
16. По каким соображениям выбирает порт транка при передаче кадра?
17. Зачем учитывать принадлежность кадров к одному сеансу при использовании агрегированного канала?
18. Почему VLAN можно назвать доменом широковещательного трафика?
19. Каким образом можно объединить несколько виртуальных локальных сетей?
20. Назовите основные способы образования VLAN.
21. Почему группирование портов плохо работает в сети, построенной на нескольких коммутаторах?
22. Можно ли одновременно использовать группирование портов и стандарт
IEEE802.1Q?
23. Какие механизмы обеспечения показателей QoS поддерживают коммутаторы локальных сетей?
24. На сколько классов рекомендует разделять трафик стандарт IEEE 802.1D1998?
25. Перечислите ограничения сетей, построенных на основе коммутаторов.
26. В каких случаях целесообразнее выполнить агрегирование каналов, чем выбрать более скоростную версию технологии Ethernet?
27. Каким образом стандарт IEEE 802.1Q решает проблему построения VLAN
на нескольких коммутаторах?
28. Должен ли алгоритм покрывающего дерева учитывать наличие в сети
VLAN?
29. Что делать, если коммутаторы сети поддерживают меньшее количество
очередей, чем существует классов трафика?
146
Лекция 15
15. Виртуальные локальные сети (VLAN)
15.1 Назначение виртуальных сетей
Кроме своего основного назначения — повышения пропускной способности связей в сети - коммутатор позволяет локализовывать потоки информации в сети, а также контролировать эти потоки и управлять ими, используя
пользовательские фильтры. Однако пользовательский фильтр может запретить
передачи кадров только по конкретным адресам, а широковещательный трафик
он передает всем сегментам сети. Так требует алгоритм работы моста, который
реализован в коммутаторе, поэтому сети, созданные на основе мостов и коммутаторов иногда называют плоскими - из-за отсутствия барьеров на пути широковещательного трафика.
Технология виртуальных сетей (Virtual LAN, VLAN) позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети,
трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети. Это означает, что передача кадров
между разными виртуальными сегментами на основании адреса канального
уровня невозможна, независимо от типа адреса — уникального, группового или
широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра.
Говорят, что виртуальная сеть образует домен широковещательного трафика (broadcast domain), по аналогии с доменом коллизий, который образуется
повторителями сетей Ethernet.
Назначение технологии виртуальных сетей состоит в облегчении процесса создания независимых сетей, которые затем должны связываться с помощью
протоколов сетевого уровня. Для решения этой задачи до появления технологии виртуальных сетей использовались отдельные повторители, каждый из которых образовывал независимую сеть. Затем эти сети связывались маршрутизаторами в единую интерсеть (рисунок 15.1).
147
Маршрутизатор
10 U
Сегменты на
повторителях
Рисунок. 15.1 Интерсеть, состоящая из сетей, построенных на основе повторителей.
При изменении состава сегментов (переход пользователя в другую сеть,
дробление крупных сегментов) при таком подходе приходится производить физическую перекоммутацию разъемов на передних панелях повторителей или в
кроссовых панелях, что не очень удобно в больших сетях - много физической
работы, к тому же высока вероятность ошибки.
Поэтому для устранения необходимости физической перекоммутации узлов стали применять многосегментные повторители (рис. 15.2). В наиболее совершенных моделях таких повторителей приписывание отдельного порта к любому из внутренних сегментов производится программным путем, обычно с
помощью удобного графического интерфейса. Примерами таких повторителей
могут служить концентратор Distributed 5000 компании Bay Networks и концентратор PortSwitch компании 3Com. Программное приписывание порта сегменту
часто называют статической или конфигурационной коммутацией.
Domain Controller
Domain Controller
148
Рисунок. 15.2 Многосегментный повторитель с конфигурационной коммутацией.
Однако решение задачи изменения состава сегментов с помощью повторителей накладывает некоторые ограничения на структуру сети — количество
сегментов такого повторителя обычно невелико, поэтому выделить каждому
узлу свой сегмент, как это можно сделать с помощью коммутатора, нереально.
Поэтому сети, построенные на основе повторителей с конфигурационной коммутацией, по-прежнему основаны на разделении среды передачи данных между
большим количеством узлов, и, следовательно, обладают гораздо меньшей производительностью по сравнению с сетями, построенными на основе коммутаторов.
При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:
повышение производительности в каждой из виртуальных сетей, так как
коммутатор передает кадры в такой сети только узлу назначения;
изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов.
Для связи виртуальных сетей в интерсеть требуется привлечение сетевого
уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора.
15.2 Типы виртуальных сетей
Технология образования и работы виртуальных сетей с помощью коммутаторов долгое время была не стандартизована, хотя и была реализована в очень
широком спектре моделей коммутаторов разных производителей. Такое положение должно скоро измениться, так как институт IEEE окончательно принял
спецификации 802.1q/p, которые описывают стандартный способ построения
виртуальных сетей.
В виду долгого отсутствия стандартов каждый производитель разработал свою
технологию построения виртуальных сетей, которая, как правило, была несовместима с технологией других производителей. Поэтому виртуальные сети
проще создавать пока на оборудовании одного производителя. Исключение составляют только виртуальные сети, построенные на основе спецификации
LANE (LAN Emulation), предназначенной для обеспечения взаимодействия
АТМ-коммутаторов с традиционным оборудованием локальных сетей.
Существует несколько способов построения виртуальных сетей:
Группировка портов.
Группировка МАС-адресов.
Использование меток в дополнительном поле кадра — частные протоколы и спецификации IEEE 802.1 Q/p.
Спецификация LANE для АТМ-комутаторов.
Использование сетевого уровня.
149
15.3 VLAN на основе группировки портов
При создании виртуальных сетей на основе одного коммутатора обычно
используется механизм группирования в виртуальные сети портов коммутатора
(рисунок 15.3).
Виртуальная сеть 1
Domain Controller
Виртуальная сеть 2
Domain Controller
Виртуальная сеть 3
Рисунок. 15.3 Виртуальные сети, построенные на одном коммутаторе с помощью группировки портов.
Это логично, так как виртуальных сетей, построенных на основе одного
коммутатора, не может быть больше, чем портов. Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента
не имеет смысла включать в разные виртуальные сети – все равно трафик этих
узлов будет общим.
Создание виртуальных сетей на основе группирования портов не требует
от администратора большого объема ручной работы — достаточно каждый
порт приписать к нескольким заранее поименованным виртуальным сетям.
Обычно, такая операция выполняется путем перетаскивания мышью графических символов портов на графические символы сетей.
15.4 VLAN на основе группировки МАС-адресов
Второй способ, который используется для образования виртуальных сетей основан на группировании МАС-адресов. При существовании в сети большого количества узлов этот способ требует выполнения большого количества
ручных операций от администратора. Однако он оказывается более гибким при
построении виртуальных сетей на основе нескольких коммутаторов, чем способ
группирования портов.
150
К1
К2
Domain Controller
Рисунок. 15.4 Построение виртуальных сетей на нескольких коммутаторах
с группировкой портов.
Рисунок 15.4 иллюстрирует проблему, возникающую при создании виртуальных сетей на основе нескольких коммутаторов, поддерживающих технику
группирования портов. Если узлы какой-либо виртуальной сети подключены к
разным коммутаторам, то для соединения коммутаторов каждой такой сети
должна быть выделена своя пара портов. В противном случае, если коммутаторы будут связаны только одной парой портов, информация о принадлежности
кадра той или иной виртуальной сети при передаче из коммутатора в коммутатор будет утеряна. Таким образом, коммутаторы с группировкой портов требуют для своего соединения столько портов, сколько виртуальных сетей они поддерживают. Порты и кабели используются при таком способе очень расточительно. Кроме того, при соединении виртуальных сетей через маршрутизатор
для каждой виртуальной сети выделяется в этом случае отдельный кабель, что
затрудняет вертикальную разводку, особенно если узлы виртуальной сети присутствуют на нескольких этажах (рисунок 15.5).
Виртуальная сеть 1
1
2
3
Виртуальная сеть 2
1
2
3
Виртуальная сеть 3
Маршрутизатор
Рисунок. 15.5 Соединение виртуальных сетей, построенных на группировании портов, через маршрутизатор.
151
Группирование МАС-адресов в сеть на каждом коммутаторе избавляет от
необходимости их связи несколькими портами, однако требует выполнения
большого количества ручных операций по маркировке МАС-адресов на каждом
коммутаторе сети.
15.5 Использование меток в дополнительном поле кадра — стандарты
802.1 Q/p и фирменные решения
Описанные два подхода основаны только на добавлении дополнительной
информации к адресным таблицам моста и не используют возможности встраивания информации о принадлежности кадра к виртуальной сети в передаваемый кадр. Остальные подходы используют имеющиеся или дополнительные
поля кадра для сохранения информации и принадлежности кадра при его перемещениях между коммутаторами сети. При этом нет необходимости запоминать в каждом коммутаторе принадлежность всех МАС-адресов интерсети виртуальным сетям.
Если используется дополнительное поле с пометкой о номере виртуальной сети, то оно используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно удаляется. При
этом модифицируется протокол взаимодействия "коммутатор-коммутатор", а
программное и аппаратное обеспечение конечных узлов остается неизменным.
Примеров таких фирменных протоколов много, но общий недостаток у них
один — они не поддерживаются другими производителями. Компания Cisco
предложила использовать в качестве стандартной добавки к кадрам любых протоколов локальных сетей заголовок протокола 802.10, предназначенного для
поддержки функций безопасности вычислительных сетей. Сама компания использует этот метод в тех случаях, когда коммутаторы объединяются между
собой по протоколу FDDI. Однако, эта инициатива не была поддержана другими ведущими производителями коммутаторов.
Новый стандарт IEEE 802.1Q определяет изменения в структуре кадра
Ethernet, позволяющие передавать информацию о VLAN по сети.
Стандарт IEEE 802.1p специфицирует метод указания приоритета кадра,
основанный на использовании новых полей, определенных в стандарте IEEE
802.1Q.
К кадру Ethernet добавлены два байта. Эти 16 бит содержат информацию
по принадлежности кадра Ethernet к ВЛВС и о его приоритете. Говоря точнее,
тремя битами кодируется до восьми уровней приоритета, 12 бит позволяют различать трафик до 4096 ВЛВС, а один бит зарезервирован для обозначения кадров сетей других типов (Token Ring, FDDI), передаваемых по магистрали
Ethernet.
Надо сказать, что добавление двух байтов к максимальному размеру кадра Ethernet ведет к возникновению проблем в работе многих коммутаторов, обрабатывающих кадры Ethernet аппаратно. Чтобы избежать их, группы по стандартизации предложили сократить на два байта максимальный размер полезной
нагрузки в кадре.
152
Спецификация IEEE 802.1p, создаваемая в рамках процесса стандартизации 802.1Q, определяет метод передачи информации о приоритете сетевого
трафика. Стандарт 802.1p специфицирует алгоритм изменения порядка расположения пакетов в очередях, с помощью которого обеспечивается своевременная доставка чувствительного к временным задержкам трафика.
В дополнение к определению приоритетов стандарт 802.1p вводит важный протокол GARP (Generic Attributes Registration Protocol) с двумя специальными его реализациями. Первая из них — протокол GMRP (GARP Multicast
Registration Protocol), позволяющий рабочим станциям делать запрос на подключение к домену групповой рассылки сообщений. Поддерживаемую этим
протоколом концепцию назвали подсоединением, инициируемым "листьями".
Протокол GMRP обеспечивает передачу трафика только в те порты, из которых
пришел запрос на групповой трафик, и хорошо согласуется со стандартом
802.1Q.
Второй реализацией GARP является протокол GVRP (GARP VLAN
Registration Protocol), похожий на GMRP. Однако, работая по нему, рабочая
станция вместо запроса на подключение к домену групповой рассылки сообщений посылает запрос на доступ к определенной VLAN.
Для согласования работы устройств, поддерживающих формат кадра
802.1 Q, с теми устройствами, которые не понимают этот формат, разработчики
стандарта предложили делить весь трафик в сети на несколько типов.
Трафик входного порта (Ingress Port). Каждый кадр, достигающий коммутируемой сети и идущий либо от маршрутизатора, либо от рабочей станции,
имеет определенный порт-источник. На основании его номера коммутатор
должен «принять решение» о приеме (или отбрасывании) кадра и передаче его
в ту или иную VLAN. Решение «судьбы» кадра, осуществляемое в единственной логической точке сети, делает возможным сосуществование самых разных
видов VLAN. Приняв кадр, коммутатор «прикрепляет» к нему «ярлык» (tag)
VLAN. Как только кадр с «ярлыком» VLAN оказывается в сети, он становится
частью проходящего (Progress), или внутреннего трафика.
Внутренний трафик (Progress Traffic). Кадр с «ярлыком» коммутируется
точно так же, как и без «ярлыка». Решения о его принадлежности к той или
иной VLAN принимаются в пограничных элементах сети и остальные сетевые
устройства индифферентно «относятся» к тому, как именно кадр попал в сеть.
Так как максимальный размер кадра Ethernet остался неизменным, то пакеты
всех VLAN смогут обрабатываться традиционными коммутаторами и маршрутизаторами внутренней части сети.
Трафик выходного порта (Egress Port). Чтобы попасть в межсетевой
маршрутизатор или в оконечную рабочую станцию, кадр должен выйти за пределы коммутируемой сети. Ее выходное устройство «решает», какому порту
(или портам) нужно передать пакет и есть ли необходимость удалять из него
служебную информацию, предусмотренную стандартом 802.1Q. Дело в том,
что традиционные рабочие станции не всегда воспринимают информацию о
VLAN по стандарту 802.1Q, но сервер, обслуживающий несколько подсетей с
помощью единственного интерфейса, должен ее активно использовать.
153
Условное деление трафика на внутренний, а также входного и выходного
портов позволяет поставщикам нестандартных реализаций VLAN создавать
шлюзы для их стыковки с ВЛВС, соответствующими стандарту 802.1Q.
15.6 Использование спецификации LANE
Существует два способа построения виртуальных сетей, которые используют уже имеющиеся поля для маркировки принадлежности кадра виртуальной
сети, однако эти поля принадлежат не кадрам канальных протоколов, а ячейкам
технологии АТМ или пакетам сетевого уровня.
Спецификация LANE вводит такое понятие как эмулируемая локальная
сеть — ELAN. Это понятие имеет много общего с понятием виртуальной сети:
ELAN строится в сети, состоящей из коммутаторов (коммутаторов АТМ);
связь между узлами одной и той же ELAN осуществляется на основе
МАС-адресов без привлечения сетевого протокола;
трафик, генерируемый каким-либо узлом определенной ELAN, даже широковещательный, не выходит за пределы данной ELAN.
Кадры различных ELAN не свешиваются друг с другом внутри сети коммутаторов АТМ, так как они передаются по различным виртуальным соединениям и номер виртуального соединения VPI/VCI является тем же ярлыком, который помечает кадр определенной VLAN в стандарте 802.1Q и аналогичных
фирменных решениях.
Если VLAN строятся в смешанной сети, где имеются не только коммутаторы АТМ, то «чистые» коммутаторы локальных сетей, не имеющие АТМинтерфейсов, должны использовать для создания виртуальной сети один из
выше перечисленных методов, а пограничные коммутаторы, имеющие наряду с
традиционными еще и АТМ-интерфейсы, должны отображать номера VLAN на
номера ELAN при передаче кадров через сеть АТМ.
15.7 Использование сетевого протокола
При использовании этого подхода коммутаторы должны для образования
виртуальной сети понимать какой-либо сетевой протокол. Такие коммутаторы
называют коммутаторами 3-го уровня, так как они совмещают функции коммутации и маршрутизации. Каждая виртуальная сеть получает определенный сетевой адрес – как правило, IP или IPX.
Тесная интеграция коммутации и маршрутизации очень удобна для построения виртуальных сетей, так как в этом случае не требуется введения дополнительных полей в кадры, к тому же администратор только однократно определяет сети, а не повторяет эту работу на канальном и сетевом уровнях. Принадлежность конечного узла к той или иной виртуальной сети в этом случае задается традиционным способом — с помощью задания сетевого адреса. Порты
коммутатора также получают сетевые адреса, причем могут поддерживаться
нестандартные для классических маршрутизаторов ситуации, когда один порт
может иметь несколько сетевых адресов, если через него проходит трафик нескольких виртуальных сетей, либо несколько портов имеют один и тот же адрес
сети, если они обслуживают одну и ту же виртуальную сеть.
154
При передаче кадров в пределах одной и той же виртуальной сети коммутаторы 3-го уровня работают как классические коммутаторы 2-го уровня, а при
необходимости передачи кадра из одной виртуальной сети в другую — как
маршрутизаторы. Решение о маршрутизации обычно принимается традиционным способом — его делает конечный узел, когда видит на основании сетевых
адресов источника и назначения, что кадр нужно отослать в другую сеть.
Однако использование сетевого протокола для построения виртуальных
сетей ограничивает область их применения только коммутаторами 3-го уровня
и узлами, поддерживающими сетевой протокол. Обычные коммутаторы не смогут поддерживать такие виртуальные сети и это является большим недостатком. За бортом также остаются сети на основе немаршрутизируемых протоколов, в первую очередь сети NetBIOS.
По этим причинам наиболее гибким подходом является комбинирование
виртуальных сетей на основе стандартов 802.1 Q/p с последующим их отображением на "традиционные сети" в коммутаторах 3-го уровня или маршрутизаторах. Для этого коммутаторы третьего уровня и маршрутизаторы должны понимать метки стандарта 802.1 Q.
Вопросы:
1. Почему VLAN можно назвать доменом широковещательного трафика?
2. Каким образом можно объединить несколько виртуальных локальных сетей?
3. Назовите основные способы образования VLAN.
4. Почему группирование портов плохо работает в сети, построенной на нескольких коммутаторах?
5. Можно ли одновременно использовать группирование портов и стандарт
IEEE802.1Q?
6. Описать три типа трафика: трафик входного порта (Ingress Port), внутренний
трафик (Progress Traffic),трафик выходного порта (Egress Port).
7. Перечислите ограничения сетей, построенных на основе коммутаторов.
8. В каких случаях целесообразнее выполнить агрегирование каналов, чем выбрать более скоростную версию технологии Ethernet?
9. Каким образом стандарт IEEE 802.1Q решает проблему построения VLAN на
нескольких коммутаторах?
10.Должен ли алгоритм покрывающего дерева учитывать наличие в сети
VLAN?
11. Что делать, если коммутаторы сети поддерживают меньшее количество
очередей, чем существует классов трафика?
155
Лекция 16
16. Беспроводные локальные сети
Беспроводные компьютерные сети, первые промышленные образцы которых появились в конце 80-х годов, в настоящее время завоевывают все большую популярность. Согласно прогнозам экспертов, в ближайшие пять лет объем продаж беспроводных сетей в США возрастет почти в 10 раз.
Причины, побуждающие сетевых администраторов перейти к использованию беспроводных технологий (которые пока что дороже и имеют более низкую пропускную способность, чем кабельные сети) различны, хотя все они так
или иначе следуют из необходимости обойтись без кабельных работ. В США и
Западной Европе радиосвязь рассматривается как возможная альтернатива использования арендованных линий, экономичный способ организации временных сетей или как возможность предоставления сетевого обслуживания мобильным пользователям.
В настоящее время имеется два основных типа беспроводных локальных
сетей: системы, использующие передачу данных на радиочастотах с малой
мощностью и инфракрасные локальные сети. Рассмотрим эти технологии и их
использование в локальных сетях.
16.1 Технологии, используемые в радиочастотных локальных сетях
Радиоволны проникают через большинство стен внутренних помещений,
что позволяет обслуживать несколько комнат или целое здание с помощью одной радиостанции. Однако проходя через стены и потолки, радиосигнал может
претерпевать сильное затухание, степень которого зависит от толщины и материала конструкций.
Использование радиочастот регулируется национальными организациями
связи. В разных странах могут выделяться различные диапазоны для одних и
тех же целей, что сильно осложнят жизнь производителям, которым приходится разрабатывать модели с учетом страны, снижает эффективность производства и соответственно повышает стоимость изделий для конечных пользователей.
Беспроводные сетевые комплексы могут объединять в локальную сеть
компьютеры, находящиеся в одной комнате или в одном здании, а также обеспечивать связь между зданиями. Беспроводное оборудование в пределах комнаты удобно использовать для различных временных применений или если надо объединить в сеть мобильных пользователей в пределах одной комнаты. Сетевые адаптеры, реализующие такие сети, обычно недороги и малогабаритны,
радиус действия радиосвязи в таких изделиях невелик.
Сетевое радиооборудование для связи в пределах одного здания существенно дороже и сложнее ―комнатных‖ адаптеров: оно должно обеспечивать
проникновение радиоволны сквозь стены и перекрытия, решать проблему многократных отражений. Это оборудование незаменимо в тех случаях, когда кабельные работы, связанные с проделыванием отверстий в стенах и перекрытиях
здания, невозможны по техническим и/или организационным причинам (вре-
менная аренда, железобетонные стены, административный запрет), а также в
тех случаях, когда частые организационные перестройки требуют постоянного
переконфигурирования сетей.
Наиболее интересными являются изделия, обеспечивающие связь между зданиями, расстояние между которыми может быть весьма значительно. Физически такие изделия представляют собой сетевое устройство, осуществляющее отбор пакетов для передачи удаленному сегменту из общего потока сообщений, и направленную антенну, действующую, как правило, в зоне прямой
видимости. Такие сетевые радиомосты нужны, когда необходимо обеспечить
связь между удаленными сегментами локальной сети, а прокладка кабеля или
использование арендованных линий невозможны.
В локальных сетях могут применяться четыре основные технологии, использующие лицензируемые и нелицензируемые радиочастоты:
1. узкополосная передача с частотной модуляцией (FM - Frequency Modulation);
2. множественный доступ с разделением частот - FDMA (Frequency Division
Multiple Access);
3. множественный доступ с разделением по времени - TDMA (Time Division
Multiple Access);
4. передача с разнесением сигнала по спектру - SST (Spread Spectrum
Transmission).
Кроме того, существуют продукты, реализующие различные модификации или комбинации этих технологий.
Технология узкополосной FМ прошла более долгий путь развития, чем
другие беспроводные технологии, и реализуется с помощью более дешевых
устройств. Однако для использования систем FM требуется получать лицензию
на радиочастоты в национальных агентствах связи. В США технология FM все
больше вытесняется нелицензируемыми системами ТDМА и SST.
В отличие от FM, являющейся аналоговой технологией, FDМА, TDMA и
SST являются различными формами цифрового радио. Это означает, что как
данные, так и речь и видеоинформация передаются в виде битового потока.
В технологии FDMA для обслуживания нескольких пользователей диапазон радиочастот разделяется на несколько узких частотных каналов. Большинство современных систем цифрового радио используют FDMA.
Более высокой, чем в FDMA, пропускной способности можно достичь с
помощью технологии TDMA, разделяя радиоканалы на временные промежутки.
Каждому пользователю назначаются различные временные интервалы для передачи и приема.
Эта технология в основном используется в Европе и положена в основу
европейского стандарта цифровой беспроводной связи (Digital European Cordless Telecommunications).
Первая система SST была разработана во время второй мировой войны
для устойчивой к радиоперехвату системы радиоуправления торпедами. Идея,
лежащая в основе этой технологии, довольно проста. Передатчик и приемник
―скачут‖ с частоты на частоту в широком диапазоне синхронно друг другу. Не
157
зная псевдослучайной последовательности, в соответствии с которой изменяется частота передачи, перехватить такой сигнал очень сложно. Этот тип SST называется передачей с разнесением сигнала по спектру со ―скачущей‖ частотой
– PH/SS (Frequency Mopping/ Spread Spectrum).
Другой широко распространенный вариант SST называется передачей с
разнесением сигнала по спектру с прямой последовательностью – OS/SS (Direct Sequence/ Spread Spectrum). В этой технологии сигнал не ―скачет‖ с одной
частоты на другую, а в каждый момент времени разнесен по нескольким частотам из спектра в соответствии с определенной кодовой последовательностью.
В силу разнесения по спектру сигналы SST выглядят как ―белый шум‖
для обычных приемопередатчиков, работающих на конкретных частотах этого
же диапазона. И, аналогично, обычные узкополосные радиосигналы выглядят
как ―белый шум‖ для систем SST.
Еще одним методом, используемым в системах SST, является метод множественного доступа с кодовым разделением – CDMA (Code Division Multiple
Access), позволяющий поддерживать несколько одновременных сеансов передачи речи или данных по одному и тому же широкополосному радиоканалу.
У систем SST есть уникальное преимущество перед системами CDMA.
Если передатчикам CDMA необходимо работать с мощностью примерно 1 мВт,
то устройства, разносящие сигнал по спектру, могут иметь выходную мощность
до 1 Вт. Эта особенность обусловлена тем, что технология SST по своей сути
менее подвержена интерференции. Это связано с тем, что системы SST вследствие своего принципа работы нечувствительны к затуханию радиосигнала,
часто возникающему в обычных узкополосных радиосистемах, когда радиосигнал приходит в точку приема по нескольким путям с разными фазами не интерферирует сам с собой. В каждый определенный момент времени в заданной
точке подобное затухание происходит только на конкретных частотах. Из-за
того, что сигналы SST разнесены по спектру частот, они становятся малочувствительными к затуханию из-за расхождения фаз.
16.2 Конфигурации радиочастотных локальных сетей
Большинство беспроводных сетевых комплексов поддерживают конфигурацию Ethernet. При этом в зависимости от конфигурации, радиоволны могут
выполнять роль кабеля, соединяющего сетевые адаптеры между компьютерами,
или выступать в качестве моста между удаленными сегментами вычислительной сети. Кроме того, ряд продуктов поддерживают сети архитектуры Token
Ring и других.
С чисто геометрической точки зрения, различные беспроводные сетевые
комплексы могут быть разделены на двухточечные (point-to-point) и многоточечные (point-to-multipoint). В первом случае связь обеспечивается между двумя
удаленными друг от друга модулями, во втором – в сеть объединяются несколько модулей.
Двухточечный комплекс представляет собой просто мост между двумя
удаленными сегментами. Многоточечные же комплексы могут сами по себе
реализовывать сеть определенной топологии.
158
Одной из самых крупных компаний, занятых производством беспроводных компьютерных сетей, является Motorola. В настоящее время компания
предлагает два продукта - Altair Vista Point и Altair Vista Point LR. Данное оборудование предназначено для организации связи в пределах прямой видимости
внутри одного здания или между зданиями. Оба эти продукта представляют собой двухточечные радиомосты для связи между удаленными сегментами. Оба
моста работают на частоте 18 ГГц и обеспечивают пропускную способность по
данным около 5,3 Мбит/сек. Различаются продукты дальностью возможной
связи: первый продукт предназначен для связи между соседними зданиями,
второй - на более далекие расстояния (до 2,1 км). Каждый мост, реализуемый
при помощи Altair Vista Point, состоит из главного модуля и удаленного модуля, между которыми и происходит передача данных. К продукту прилагается
программное обеспечение, позволяющее производить маршрутизацию сообщений, предназначенных для удаленных сегментов.
Основным недостатком разработки является требование прямой видимости соединяемых модулей. Кроме того, передающие и приемные модули здесь
являются стационарными, что делает невозможной поддержку блуждающих
пользователей.
Значительно более усовершенствованным, но и более дорогим является
семейство продуктов компании Windata: FreePort, Airport I, Airport II. Все эти
продукты относятся к классу point-to-multipoint и реализуют сетевую конфигурацию ―звезда‖. Во всех этих продуктах используется технология spreadspectrum, которая была разработана специально для систем правительственной
и военной связи повышенной секретности. Идея spread-spectrum состоит в использовании для передачи данных более широкого диапазона, чем это обычно
требуется. Такая растяжка достигается добавлением дополнительных битов к
передаваемым данным. Не зная ключа, невозможно выяснить, какие биты были
добавлены, и декодировать сообщение. Дополнительные биты повышают также
помехоустойчивость сигнала. Данная технология, на которой основано большинство беспроводных сетевых комплексов, позволяет увеличить скорость передачи данных, затрудняет перехват радиосообщений и повышает помехозащищенность сигнала.
FreePort включает в себя центральный хаб и набор трансиверов, к каждому из которых может быть подключен один или несколько компьютеров. Центральный хаб состоит из шасси и антенны. Шасси подключается к локальной
сети и осуществляет маршрутизацию сетевых пакетов в удаленные сегменты,
связанные с центральным хабом при помощи радиоволн. Радиус действия FreePort составляет 80 метров без требования прямой видимости: сигнал может
проникать сквозь стены здания. Передача данных от центрального хаба к трансиверам идет на частотах 5,746-5,830 ГГц, обратно – на частотах 2,400-2,484
ГГц. К каждому хабу может быть подключено до 62 трансиверов.
Трансивер обеспечивает радиообмен подключенных к нему компьютеров
с центральным сетевым хабом. Трансивер соединен с интерфейсным модулем,
который обеспечивает подключение трансивера к удаленному сегменту ло159
кальной сети. Интерфейсные модули бывают двух модификаций - многопортовые (на 8 пользователей) и однопортовые.
Система FreePort часто используется для приложений, в которых требуется соединить ЛС, расположенные на разных сторонах улицы, на разных этажах
здания или в нескольких соседних зданиях. Применяя терминологию сети
Ethernet, можно сказать, что FreePort выполняет функции повторителя с буфером, что в первую очередь означает возможность ―прозрачной‖ работы с адресами Ethernet. Таким образом, система обеспечивает функционирование оконечных устройств, мостов, маршрутизаторов и магистральных сетей, т.е. быстро организовывать разветвленные беспроводные сети. С его помощью может
быть организована как система мостов между удаленными сегментами и центральным хабом, так и просто сеть Ethernet с использованием радиоволн.
Однако в сети FreePort отсутствует обычный для мостов встроенный
фильтр, предотвращающий передачу локального трафика в другие ЛС. Для
поддержки приложений, подразумевающих локализацию трафика, необходимо
устанавливать внешний мост на границе системы.
Недостатком системы FreePort является интерференция с работающими
бытовыми микроволновыми приборами, например печами СВЧ, что сильно
снижает ее пропускную способность.
Продукты Airport I и Airport II обеспечивают связь между удаленными
сегментами сети, расположенными в разных зданиях. Эти продукты во многом
схожи, различаются они лишь радиусом действия (300 м у Airport I и 1,4 км у
Airport II). Радиообмен поддерживается только в зоне прямой видимости. Обмен межу хабами и удаленными модулями производится на тех же частотах,
что и во FreePort. В обоих комплексах к центральному хабу может быть подключено до четырех удаленных модулей (каждый из которых является мостом
к удаленному сегменту), причем в Airport II хаб допускает подключение нескольких направленных антенн (по 7 каждая) – по антенне на удаленный модуль. К каждому удаленному модулю может быть подключен только один сегмент локальной вычислитель ной сети. Используя хаб как ретранслятор, пользователь может установить связь между удаленными системами сети, находящимися на расстоянии до 2,8 км друг от друга.
Еще большую свободу в реализации сетевых решений обеспечивает семейство продуктов компании NCR:
1. сетевой адаптер NCR WaveLAN (в двух модификациях – для настольных
и для переносных компьютеров);
2. сетевой процессор WavePOINT;
3. дополнительная направленная антенна дальней связи.
Базовым изделием этого семейства является беспроводной сетевой адаптер WaveLAN, работающий в нескольких диапазонах от 915 МГц до 2,4 ГГц
(только 915 МГц для модификации для переносных компьютеров) и обеспечивающий пропускную способность в 2 Мбит/с. Сетевой адаптер снабжен антенной ненаправленного действия; дальность радиосвязи составляет от 240 м (915
МГц) до 190 м (2,4 ГГц) в открытом офисе. Для передачи данных используется
описанная выше техника spread-spectrum. Использование сетевого адаптера по160
зволяет связать в сеть Ethernet неограниченное число пользователей. Здесь мы
имеем дело с реализацией шины Ethernet в чистом виде – все компьютеры посылают сообщения в некую среду, охватывающую всех пользователем, а сетевом адаптер конкретного пользователя выделяет из общего потока те пакеты,
которые предназначены именно данному компьютеру.
Имеется возможность осуществления связи между беспроволочной и кабельной сетью. Во-первых, можно использовать так называемое разделение
сервера, когда в сетевой сервер устанавливаются как адаптер кабельной сети,
так и радио-адаптер. Соответствующее программное обеспечение производит
(прозрачно для пользователя) передачу сообщений между беспроводным и кабельным сегментами сети.
Другим путем организации кабельного моста между двумя беспроводными сегментами (например, расположенными на разных этажах) является использование сетевого процессора Wave-POINT, который представляет собой
специализированное устройство, работающее как разделенный сервер.
Очень важным является то, что сетевые изделия компании NCR могут
быть оборудованы направленной антенной, обеспечивающей связь ―точкаточка‖ на расстояниях до 8 км (только в диапазоне 915 МГц). При этом оказывается возможным, используя два процессора WavePOINT с направленными
антеннами, организовать прозрачный беспроводной мост между двумя удаленными кабельными сегментами.
Наиболее дальнюю связь при удовлетворительной пропускной способности, обеспечивают изделия компании Microwave Radio. Например, изделие MR22DR-HS, работающее на частоте 23 ГГц, обеспечивает дальность связи ―точкаточка‖ до 20 км; пропускная способность при этом составляет около 8 Мбит/с.
Данный продукт может оказаться весьма полезным для организации дальнодействующего радиомоста между сегментами вычислительной сети.
Примером многоточечного комплекса может служить радиорелейная
станция ―Контур-NET‖ для объединения локальных сетей Ethernet, Эта станция поддерживает стандарт 10Base2, позволяет организовывать двухсторонний
обмен информацией со скоростью 10 Мбит/с на расстоянии до 20 км в пределах
прямой видимости. Диапазон рабочих частот 7,57-8,68 ГГц. Использование дуплексных радиостволов с разносом рабочих частот позволяет организовать
связь одного узла с несколькими абонентами (до четырех одновременно). Полное использование выделенной сетки частот предоставляет возможность построение сети по топологии ―звезда‖ или ―кольцо‖.
Важным аспектом технологии беспроволочных компьютерных сетей является проблема защиты данных. Производители беспроводных сетевых комплексов должны принимать специальные меры для защиты от радиоперехвата.
Наряду с традиционной шифровкой, в радиосетях используется два вида защиты: кодирование при передачах и идентификация рабочих станций.
Примером кодирования при передаче является описанная выше техника
spread-spectrum. Полезный сигнал, передаваемый по этому методу, выглядит
как обычный шум: не зная правил добавления избыточных битов, расшифровать ин формацию невозможно. Следует также предотвратить возможность ис161
пользования злоумышленником аналогичного сетевого адаптера (снабженного
декодером) для радиоперехвата. Эта проблема решается использованием различных систем идентификации рабочих станции, когда каждым адаптер имеет
регистрационный номер (задаваемый при инсталляции сети). Незарегистрированные ―слушатели‖ в сети при этом могут быть легко обнаружены.
16.3 Беспроводные локальные сети на инфракрасном излучении
Инфракрасная технология использует для передачи данных импульсы
света, а не радиоволны. В принципе эта технология позволяет обеспечить более
высокую скорость передачи, чем другие типы беспроводных локальных сетей.
Сейчас в продаже уже имеются продукты для сетей Token Ring со скоростью
передачи 16 Мбит/с (например, InFraLAN фирмы InfraLAN Technologies) и идет
работа по созданию систем с интерфейсом, подобным FDDI, работающих на
скорости 100 Мбит/с.
Среди преимуществ инфракрасной технологии можно назвать следующие:
1. инфракрасная технология не требует лицензии на спектр частот;
2. инфракрасные ЛС нечувствительны ко многим видам электромагнитных
помех, имеющихся в закрытых помещениях;
3. инфракрасные лучи не могут проникать через стены, полы и потолки (если они не стеклянные), что делает эту технологию надежно защищенной
от перехвата информации.
Последнее свойство является одновременно и главным недостатком инфракрасных ЛС, так как требует прямой видимости между приемником и передатчиком, что сильно ограничивает область их применения. Кроме того, инфракрасные сигналы чувствительны к плохой погоде (дождь и туман их рассеивают), поэтому данную технологию не рекомендуется использовать для соединения сетей, находящихся в разных зданиях.
В отличие от пультов дистанционного управления телевизором инфракрасные передатчики локальных сетей могут излучать сигнал во всех направлениях. Однако в этом случае они потребляют значительно больше энергии, чем
при однонаправленной связи, что служит препятствием для их применения в
переносных компьютерах, питающихся от батарей.
Согласно мнению экспертов, доля сетей на инфракрасном излучении в
ближайшие пять лет возрастет с 5 до 22 процентов. Причины этого заключаются в простоте установки, высокой пропускной способности, дешевизне сетевого
оборудования и высокой степени защиты данных. Инфракрасные сетевые комплексы незаменимы в тех случаях, когда надо организовать локальную сеть в
большом офисе, разделенном перегородками выше человеческого роста (чтобы
избежать случайных пересечении линии сообщения).
Рассмотрим некоторые продукты, предлагаемые компанией InfraLAN
Technologies.
Сетевой трансивер 3000-0 позволяет заменить кабельную связь в локальной сети Ethernet связью на инфракрасном излучении. Трансивер работает
на длине волны 870 нм и обеспечивает связь на расстоянии до 24 м. Пропускная
162
способность устройства составляет 10 Мбит/с. Трансивер может подключаться
к выходу обычного сетевого оборудования - мостов, повторителей и просто сетевых адаптеров на компьютерах. Малый размер корпуса трансивера делает такое его использование особенно удобным.
На каждой рабочей станции может быть установлено также два оптических узла (содержащих свето- и фотодиоды для приема и передачи информации). Это позволяет организовать двунаправленный кольцевой поток информации. Для автоматического обнаружения мест разрыва связи и перенаправления
потока информации в обход повреждения компания выпускает специальные
устройства, которые могут быть подсоединены к сетевому оборудованию (мостам, повторителям и т.д.) также на физическом уровне, что исключает необходимость каких-либо переделок. Хотя геометрически среда распространения
информации представляет собой кольцо, на логическом уровне данная система
реализует топологию Ethernet.
Компания InfraLAN выпускает также оптические хабы, обеспечивающие
передачу информации на полные 360 градусов. Хаб может быть подключен к
локальной сети, а посылаемые им сигналы могут приниматься трансиверами,
находящимися на расстоянии до 24 м. Все это может состыковываться с существующим сетевым оборудованием на физическом уровне, не требуя замены
имеющейся аппаратуры и программного обеспечения.
16.4 Wi-Fi
В последнее время появилось немало публикаций, посвященных технологии беспроводных локальных сетей Wi-Fi/WiMAX. В этих материалах рассматриваются технологические принципы, маркетинговые концепции и эффективность развертывания сетей Wi-Fi в качестве нового направления развития телекоммуникаций. Но могут ли связисты использовать Wi-Fi для собственных
нужд?
16.4.1 Несколько компонентов «прикладного» WI-FI
Технология Wi-Fi пользуется большим спросом на рынке телекоммуникаций. Она применяется при построении локальных сетей для доступа в Интернет в кафетериях, аэропортах, бизнес-центрах, гостиницах и т. д. В данной статье пойдет речь о «деловых качествах» технологии Wi-Fi и возможностях ее
использования для прикладных нужд эксплуатации сетей связи.
Вначале выделим некоторые из преимуществ технологии Wi-Fi, которые
с учетом нашей темы представляют особый интерес:
технология Wi-Fi - это технология оперативных сетей, не требующих капитального строительства. Сеть Wi-Fi очень быстро разворачивается и
также быстро может быть свернута;
область покрытия Wi-Fi (hot-spot, что отражает сам принцип развертывания таких сетей - в виде «пятен») определяется обычно параметрами базовой станции (рис. 1);
163
поскольку Wi-Fi стремительно вышла на уровень бытовых приложений,
то это очень дешевая технология.
Рассмотрим, как можно использовать перечисленные преимущества в современных системах эксплуатации операторов.
16.4.2 Перспективы развития «прикладного» WI-FI
Идея удаленного управления приборами и диагностическими системами с
использованием Wi-Fi оказалась настолько эффективной, что многие производители измерительных средств начали устанавливать модули Wi-Fi внутри своих приборов. Более того, современные модели выполняются в программноаппаратной архитектуре двойного использования: как отдельный прибор и как
элемент единой системы (ТРИК).
В качестве примера представлен современный анализатор SDH Victoria
COMBO компании TREND Communications, обеспечивающий многоуровневый
и многопортовый анализ современных систем передачи. Использование в нем
встроенного модуля Wi-Fi и открытой архитектуры ПО позволяет производить
с его помощью измерения в любой точке сети и получать их результаты.
В отечественной практике первые результаты использования «кроссового
Wi-Fi» были получены компанией Metrotek в процессе разработки новой версии
анализатора BERcut-C. Этот анализатор, представляющий собой первый в мире
анализатор ОКС-7 на основе КПК (рис. 6), имеет один недостаток. Поскольку
мощность процессора КПК объективно ограничена, в «наладонник» поместился
двух-линковый прибор, обеспечивающий мониторинг только двух сигнальных
каналов. Для контроля оконечных пунктов сигнализации это приемлемо, но для
транзитных пунктов канальности явно недостаточно. На помощь пришла технология «кроссового Wi-Fi». Было предложено использовать несколько анализаторов BERcut-C, объединенных через Wi-Fi в локальную сеть сбора и обработки информации. Таким образом, мы получаем мини-систему, которая разворачивается в кроссе транзитного узла за считанные часы и даже минуты. Первичную обработку сигнальной информации выполняют анализаторы BERcut-C,
затем по Wi-Fi они передают ее на ноутбук оператора. В обратном направлении
передаются настройки и установки для каждого прибора, параметры времени
начала и окончания тестов и их сценарии – словом, все необходимые данные
для работы распределенного анализатора протоколов.
Применение в данном случае технологии «кроссового Wi-Fi» является
уникальным, поскольку обеспечивает новое качество работы в системах контроля сигнализации. В обычном режиме анализаторы BERcut-C используются
монтажниками и специалистами при обслуживании АТС. Но как только возникает необходимость в многоканальных измерениях, приборы собирают на узел
и формируют «по кирпичикам» многоканальный анализатор сигнализации.
Следует учесть, что канальность такой системы теоретически не ограничена.
Рассмотренное решение имеет ряд преимуществ:
гибкость;
экономия средств;
164
портативность;
комплексное решение поставленной задачи.
И все это – подарок технологии Wi-Fi службам эксплуатации, новый инструмент, который может сформировать ноу-хау.
Вопросы:
1. Какие в настоящее время имеются типы беспроводных локальных сетей?
2. По какой причине беспроводные локальные сети более популярны?
3.Какие технологии применяются в этих сетях?
4.В чем состоит основное различие между технологией FDMA и ТDMA?
5. Объясните принцип работы система SST?
6. Какие виды систем SST применяются?
7. Основное достоинство метода CDMA.
8. Как обеспечивается связь на двухточечные и многоточечные беспроводных сетевых комплексах?
9. Перечислите компании, занятые производством беспроводных компьютерных сетей.
10. Как происходит защита данных в беспроводных компьютерных сетях?
11. Что использует инфракрасная технологии для передачи данных?
12. Перечислите преимущества и недостатки инфракрасной технологии.
13. Где используется технология Wi-Fi?
14. Преимущества технологии Wi-Fi над другими системами.
165
Лекция 17
17. Сетевое управление
Любая сложная вычислительная сеть требует дополнительных специальных средств управления помимо имеющихся в стандартных сетевых операционных системах. Это связано с большим количеством разнообразного коммуникационного оборудования, работа которого критически важна для выполнения сетью своих основных функций. Распределенный характер крупной сети
делает невозможным поддержание ее работы без централизованной системы
управления, которая бы в автоматическом режиме собирала информацию о состоянии каждого концентратора, коммутатора, мультиплексора и маршрутизатора и предоставляла эту информацию оператору сети.
Одной из первых систем сетевого управления, получившей широкое распространение, был программный продукт SunNet Manager, выпущенный в 1989
году компанией SunSoft. Система SunNet Manager была ориентирована на
управление коммуникационным оборудованием и контроль трафика сети.
Именно эти функции имеют чаще всего в виду, когда говорят о системе управления сетью (Network Management System, NMS).
Обычно система управления работает в автоматизированном режиме,
выполняя наиболее простые действия по управлению сетью автоматически, а
сложные решения предоставляя принимать человеку на основе подготовленной
системой информации.
Сами системы управления представляют собой сложные программноаппаратные комплексы, поэтому существует граница целесообразности их применения. В небольшой сети можно применять отдельные программы управления наиболее сложными устройствами, например коммутатором, поддерживающим технику VLAN. Обычно каждое устройство, которое требует достаточно сложного конфигурирования, производитель сопровождает автономной
программой конфигурирования и управления. Однако при росте сети может
возникнуть проблема объединения разрозненных программ управления устройствами в единую систему управления, и для решения этой проблемы придется,
возможно, отказаться от этих программ и заменить их интегрированной системой управления.
17.1 Функциональные группы задач управления
Независимо от объекта управления, желательно, чтобы система управления выполняла ряд функций, которые определены международными стандартами, обобщающими опыт применения систем управления в различных областях. Существуют рекомендации ITU-T X.700 и близкий к ним стандарт ISO
7498-4, которые делят задачи системы управления на пять функциональных
групп:
Управление конфигурацией сети и именованием (Configuration Management)
заключается в конфигурировании параметров как элементов сети (Network
Element, NE), так и сети в целом. Для элементов сети, таких как маршрутизаторы, мультиплексоры и т. п., путем конфигурирования определяются се166
тевые адреса, идентификаторы (имена), географическое положение и пр. Для
сети в целом управление конфигурацией обычно начинается с построения
карты сети, то есть отображении реальных связей между элементами сети и
изменений этих связей при образовании новых физических или логических
каналов, изменении таблиц коммутации и маршрутизации.
Обработка ошибок включает выявление, определение и устранение последствий сбоев и отказов в работе сети.
Анализ производительности и надежности связан с оценкой на основе накопленной статистической информации таких параметров, как время реакции
системы, пропускная способность реального или виртуального канала связи
между двумя конечными абонентами сети, интенсивность трафика в отдельных сегментах и каналах сети, вероятность искажения данных при их передаче через сеть, а также коэффициент готовности сети или ее определенной
транспортной службы. Результаты анализа производительности и надежности позволяют контролировать соглашение об уровне обслуживания (SLA),
заключаемое между пользователем сети и ее администраторами (или компанией, продающей услуги). Без средств анализа производительности и надежности поставщик услуг публичной сети или отдел информационных технологий предприятия не сможет ни проконтролировать, ни тем более обеспечить нужный уровень обслуживания для конечных пользователей сети.
Управление безопасностью подразумевает контроль доступа к ресурсам сети
(данным и оборудованию) и сохранение целостности данных при их хранении и передаче через сеть. Базовыми элементами управления безопасностью
являются процедуры аутентификации пользователей, назначение и проверка
прав доступа к ресурсам сети, распределение и поддержка ключей шифрования, управления полномочиями и т. п. Часто функции этой группы не включаются в системы управления сетями, а либо реализуются в виде специальных продуктов (например, систем аутентификации и авторизации Kerberos,
различных защитных экранов, систем шифрования данных), либо входят в
состав операционных систем и системных приложений.
Учет работы сети включает регистрацию времени использования различных
ресурсов сети (устройств, каналов и транспортных служб) и ведение биллинговых операций (плата за ресурсы). Ввиду специфического характера оплаты
услуг у различных поставщиков и различными формами соглашения об
уровне обслуживания, эта группа функций обычно не включается в коммерческие системы и платформы управления типа HP Open View, а реализуется
в заказных системах, разрабатываемых для конкретного заказчика.
Хотя модель управления OSI не делает различий между управляемыми
объектами — каналами, сегментами локальных сетей, коммутаторами и маршрутизаторами, модемами и мультиплексорами, аппаратным и программным
обеспечением компьютеров, на практике деление систем управления по типам
управляемых объектов широко распространено.
Ставшими классическими системы управления сетями, например SunNet
Manager, HP Open View или Cabletron Spectrum, управляют только коммуника167
ционными объектами корпоративных сетей, такими как маршрутизаторы и
коммутаторы.
В тех случаях, когда управляемыми объектами являются компьютеры, их
системное и прикланов программное обеспечение, для системы управления
часто используют особое наименование – система управления системой (System
Management System, SMS).
SMS обычно автоматически собирает информацию об установленных в
сети компьютерах и создает записи в специальной БД об аппаратных и программных ресурсах. SMS может централизованно устанавливать и администрировать приложения, которые запускаются с файловых серверов, а также удаленно измерять наиболее важные параметры компьютера, операционной системы, СУБД (например, коэффициент использования процессора или физической
памяти, интенсивность страничных прерываний и др.). SMS может давать администратору возможность брать на себя удаленное управление компьютером в
режиме эмуляции графического интерфейса популярных операционных систем.
Примерами систем управления системами являются Microsoft System Management Server (SMS), CA Unicenter, HP Operationscenter. На практике уже несколько лет также заметна отчетливая тенденция интеграции систем управления сетями и системами в единые интегрированные продукты управления сетями.
17.2 Архитектуры систем управления сетями
Основным элементом любой системы управления сетью лежит схема
взаимодействия «менеджер — агент — управляемый объект» (рисунок 17.1).
На основе этой схемы могут быть построены системы практически любой
сложности с большим количеством агентов, менеджеров и ресурсов разного
типа.
Рисунок.17.1 Взаимодействие агента, менеджера и управляемого
объекта.
Чтобы можно было автоматизировать управление объектами сети, создается некоторая модель управляемого объекта, называемая базой данных управляющей информации (Management Information Base, MIB). MIB отражает только те характеристики объекта, которые нужны для его контроля. Например, модель маршрутизатора обычно включает такие характеристики, как количество
портов, их тип, таблицу маршрутизации, количество кадров и пакетов протоколов канального, сетевого и транспортного уровней, прошедших через эти пор168
ты. Менеджер и агент работают с одной и той же моделью управляемого объекта, однако в использовании этой модели агентом и менеджером имеются существенные различия.
Агент наполняет MIB управляемого объекта текущими значениями его
характеристик, а менеджер извлекает из MIB данные, на основании которых он
узнает, какие характеристики он может запросить у агента и какими параметрами объекта можно управлять. Таким образом, агент является посредником
между управляемым объектом и менеджером. Агент поставляет менеджеру
только те данные, которые предусматриваются MIB.
Менеджер и агент взаимодействуют по стандартному протоколу. Этот
протокол позволяет менеджеру запрашивать значения параметров, хранящихся
в MIB, а также передавать агенту информацию, на основе которой тот должен
управлять объектом. Обычно менеджер работает на отдельном компьютере,
взаимодействуя с несколькими агентами. Агенты могут встраиваться в управляемое оборудование, а могут и работать на отдельном компьютере, связанном
с управляемым оборудованием. Для получения требуемых данных об объекте, а
также для выдачи на него управляющих воздействий агент должен иметь возможность взаимодействовать с ним. Однако многообразие типов управляемых
объектов не позволяет стандартизовать способ взаимодействия агента с объектом. Эта задача решается разработчиками при встраивании агентов в коммуникационное оборудование или в операционную систему. Агент может снабжаться специальными датчиками для получения информации, например датчиками
релейных контактов или датчиками температуры. Агенты могут отличаться
разным уровнем интеллекта - они могут обладать как самым минимальным интеллектом, необходимым для подсчета проходящих через оборудование кадров
и пакетов, так и весьма высоким, достаточным для выполнения самостоятельных действий по выполнению последовательности управляющих команд в аварийных ситуациях, построению временных зависимостей, фильтрации аварийных сообщений и т. п.
Различают внутриполосное управление, когда управляющие сигналы идут
по тому же каналу, по которому передаются пользовательские данные, и впеполосное управление, то есть осуществляемое вне канала, по которому передаются
пользовательские данные. Например, если сообщения протокола, по которому
менеджер взаимодействует с агентом, встроенным в маршрутизатор, передаются по той же сети, что и пользовательские данные, то это будет внутриполосным управлением. Если же менеджер контролирует коммутатор первичной сети, работающий по технологии FDM, с помощью отдельной сети Х.25, к которой подключен агент, то это будет внеполосным управлением. Передача данных управления по тому же каналу, на котором работает сеть, более экономична, так как не требует создания отдельной инфраструктуры передачи управляющих данных. Однако внеполосное управление надежнее, так как соответствующее оборудование может выполнять свои функции тогда, когда те или иные
сетевые элементы выходят из строя и основные каналы передачи данных оказываются недоступными. Схема «менеджер — агент — управляемый объект»
169
позволяет строить достаточно сложные в структурном отношении распределенные системы управления (рисунок 17.2).
Как показано на рисунке, каждый агент управляет определенным элементом сети, параметры которого помещает в соответствующую базу MIB. Менеджеры извлекают данные из баз MIB своих агентов, обрабатывают их и хранят в
собственных базах данных. Операторы могут соединиться с любым из менеджеров и с помощью графического интерфейса просмотреть данные об управляемой сети, а также выдать менеджеру некоторые директивы по управлению
сетью или ее элементами.
Наличие нескольких менеджеров позволяет распределить между ними
нагрузку по обработке данных управления, обеспечивая масштабируемость
системы. Как правило, используются два типа связей между менеджерами —
одноранговая (рисунок 17.3) и иерархическая (рисунок 17.4).
Рисунок.17.2 Распределѐнная система управления на основе
нескольких менеджеров и рабочих станций.
Рисунок.17.3 Одноранговые связи между менеджерами.
В случае одноранговых связей каждый менеджер управляет своей частью
сети на основе информации, получаемой от нижележащих агентов. Центральный менеджер отсутствует. Координация работы менеджеров достигается за
счет обмена информацией между базами данных менеджеров. Одноранговое
построение системы управления сегодня считается неэффективным и устаревшим.
170
Рисунок.17.4 Иерархическая связь между менеджерами.
Значительно более гибким является иерархическое построение связей между менеджерами. Каждый менеджер нижнего уровня выполняет также функции агента для менеджера верхнего уровня. Такой агент работает уже с укрупненной моделью (MIB) своей части сети, в которой собирается именно та информация, которая нужна менеджеру верхнего уровня для управления сетью в
целом. Обычно для разработки моделей сети на разных уровнях проектирование начинают с верхнего уровня, на котором определяется состав информации,
требуемой от менеджеров – агентов более низкого уровня. Такой подход сокращает объемы информации, циркулирующей между уровнями системы
управления.
Модель «менеджер — агент — управляемый объект» лежит в основе таких популярных стандартов управления, как стандарты Интернета на основе
протокола SNMP и стандартов управления ISO/OSI на основе протокола CMIP
(Common Management Information Protocol).
17.3 Стандарты систем управления на основе протокола SNMP
Нет ничего более постоянного, чем временное. Протокол SNMP (Simple
Management Network Protocol — простой протокол сетевого администрирования) может служить еще одним подтверждением этой азбучной истины. Разработанный как временное и очень простое решение для IP-сетей, он настолько
понравился разработчикам оборудования и сетевым администраторам, что на
долгие годы стал протоколом № 1 в системах управления. И это несмотря на то,
что уже давно существует гораздо более мощный (и, соответственно, сложный)
протокол CMIP, являющийся международным стандартом ITU-T.
Однако когда появилась вторая версия протокола (SNMPv2), она не была
поддержана производителями сетевого оборудования и распространения не получила. Разработчики стандартов из IETF стараются переломить ситуацию,
предложив спецификацию третьей версии (SNMPv3). Существенные улучшения протокола, обеспечивающие гибкое администрирование агентов систем
управления и защиту управляющей информации, обратная совместимость с
системами на основе базовой версии SNMPvl, а также открытая архитектура
171
позволяют авторам SNMPv3 надеяться на успешное практическое воплощение
своего детища.
SNMP — это протокол прикладного уровня, разработанный для стека
TCP/IP, хотя имеются его реализации и для других стеков, например IPX/SPX.
Протокол SNMP используется для получения от сетевых устройств информации об их статусе, производительности и других характеристиках, которые
хранятся в MIB. Простота SNMP во многом определяется простотой баз данных
MIB SNMP, особенно их первых версий MIB-I и MIB-II.
Ниже перечислены элементы, которые стандартизуются в системах
управления, построенных на основе протокола SNMP:
Протокол взаимодействия агента и менеджера (собственно протокол SNMP).
Язык описания моделей MIB и SNMP-сообщений — язык абстрактной синтаксической нотации ASN.1 (стандарт ISO 8824:1987, рекомендации ITU-T
Х.208). Стандарты определяют структуру базы данных MIB, в том числе набор типов ее объектов, их имена и допустимые операции над ними (например, чтение).
Несколько конкретных моделей MIB (MIB-I, MIB-II, RMON, RMON 2), имена объектов которых регистрируются в дереве стандартов ISO. Древовидная
структура MIB содержит обязательные (стандартные) поддеревья, а также в
ней могут находиться частные поддеревья, позволяющие изготовителю интеллектуальных устройств управлять какими-либо специфическими функциями устройства на основе специфических объектов MIB.
Все остальное отдается «на откуп» разработчику системы управления.
SNMP — это протокол типа «запрос-ответ», то есть на каждый запрос,
поступивший от менеджера, агент должен передать ответ. Особенностью протокола является его чрезвычайная простота — он включает в себя всего несколько команд:
Команда Get-request используется менеджером для получения от агента значения какого-либо объекта по его имени.
Команда GetNext-request используется менеджером для извлечения значения
следующего объекта (без указания его имени) при последовательном просмотре таблицы объектов.
С помощью команды Get-response SNMP-агент передает менеджеру ответ на
команду Get-request или GetNext-request.
Команда Set позволяет менеджеру изменять значения какого-либо объекта.
С помощью команды Set и происходит собственно управление устройством.
Агент должен «понимать» смысл значений объекта, который используется
для управления устройством, и на основании этих значений выполнять реальное управляющее воздействие — отключить порт, приписать порт определенной линии VLAN и т. п. Команда Set пригодна также для задания условия, при выполнении которого SNMP-агент должен послать менеджеру соответствующее сообщение. Может быть определена реакция на такие события, как инициализация агента, рестарт агента, обрыв связи, восстановление
связи, неверная аутентификация и потеря ближайшего маршрутизатора. Ес172
ли происходит любое из этих событий, то агент инициализирует прерывание.
Команда Trap используется агентом для сообщения менеджеру о возникновении особой ситуации.
Версия SNMPv2 добавляет к этому набору команду GetBulk, которая позволяет менеджеру получить несколько переменных за один запрос.
17.4 Структура SNMP MIB
На сегодня существует несколько стандартов на базы данных управляющей информации для протокола SNMP. Основными являются стандарты MIB-I
и MIB-II, а также версия базы данных для удаленного управления RMON (Remote Monitoring) MIB. Кроме того, существуют стандарты для специальных
МIВ-устройств конкретного типа (например, MIB для концентраторов или MIB
для модемов), а также частные базы данных MIB конкретных фирмпроизводителей оборудования.
Первоначальная спецификация MIB-I определяла только операции чтения
значений переменных. Операции изменения или установки значений объекта
являются частью спецификаций MIB-II.
Версия MIB-I (RFC 1156) определяет 114 объектов, которые подразделяются на 8 групп:
1. System — общие данные об устройстве (например, идентификатор поставщика, время последней инициализации системы).
2. Interfaces — параметры сетевых интерфейсов устройства (например, их количество, типы, скорости обмена, максимальный размер пакета).
3. Address Translation Table — описание соответствия между сетевыми и физическими адресами (например, по протоколу ARP).
4. Internet Protocol — данные, относящиеся к протоколу IP (адреса IР-шлюзов,
хостов, статистика о IP-пакетах).
5. ICMP — данные, относящиеся к протоколу обмена управляющими сообщениями ICMP.
6. TCP — данные, относящиеся к протоколу TCP (например, о ТСРсоединениях).
7. UDP — данные, относящиеся к протоколу UDP (число переданных, принятых и ошибочных UPD-дейтаграмм).
8. EGP — данные, относящиеся к протоколу EGP, используемому в Интернете
(число принятых с ошибками и без ошибок сообщений).
Из этого перечня групп переменных видно, что стандарт MIB-I разрабатывался с жесткой ориентацией на управление маршрутизаторами, поддерживающими протоколы стека TCP/IP.
В версии MIB-II (RFC 1213), принятой в 1992 году, был существенно (до
185) расширен набор стандартных объектов, а число групп увеличилось до 10.
173
Корень
System
Объект
SysUpTime
Объект
SysDescr
Объект
SysObjectID
Interbaces
ifTable
Объект
ifNumber
ifEntry
ifAdminStatus (объект)
1 (реализация)
ifType
(объект)
1 (реализация)
Tosting (значение) Ethernet-csmacd (значение)
Рисунок.17.5 Стандартное дерево MIB-II (фрагмент).
На рисунке 17.5 приведен пример древовидной структуры базы объектов
MIB-II. На нем показаны две из 10 возможных групп объектов — System (имена
объектов начинаются с префикса Sys) и Interfaces (префикс if).
Объект SysUpTime содержит значение продолжительности времени работы системы с момента последней перезагрузки, объект SysObjectID — идентификатор устройства (например, аршрутизатора).
Объект ifNumber определяет количество сетевых интерфейсов устройства, а объект ifEntry является вершиной поддерева, описывающего один из конкретных интерфейсов устройства. Входящие в это поддерево объекты ifType и
ifAdminStatus определяют соответственно тип и состояние одного из интерфейсов, в данном случае интерфейса Ethernet.
Ниже перечислены объекты, описывающие конкретные интерфейсы устройства:
ifType — тип протокола, который поддерживает интерфейс. Этот объект
принимает значения всех стандартных протоколов канального уровня.
ifMtu — максимальный размер пакета сетевого уровня, который можно послать через этот интерфейс.
if Speed — пропускная способность интерфейса в битах в секунду (100 для
Fast Ethernet).
ifPhysAddress — физический адрес порта, для Fast Ethernet им будет МАСадрес.
ifAdminStatus — желаемый статус порта: up — готов передавать пакеты;
down — не готов передавать пакеты; testing — находится в тестовом режиме.
ifOperStatus — фактический текущий статус порта, имеет те же значения,
что и ifAdminStatus.
174
iflnOctets — общее количество байтов, принятое данным портом, включая
служебные, с момента последней инициализации SNMP-агента.
iflnUcastPkts — количество пакетов с индивидуальным адресом интерфейса,
доставленных протоколу верхнего уровня.
iflnNUcastPkts — количество пакетов с широковещательным или групповым
адресом интерфейса, доставленных протоколу верхнего уровня.
iflnDiscards — количество пакетов, которые были приняты интерфейсом,
оказались корректными, но не были доставлены протоколу верхнего уровня,
скорее всего из-за переполнения буфера пакетов или же по иной причине.
iflnErrors — количество пришедших пакетов, которые не были переданы
протоколу верхнего уровня из-за обнаружения в них ошибок.
Помимо объектов, описывающих статистику по входным пакетам, имеются аналогичные объекты, но относящиеся к выходным пакетам.
Как видно из описания объектов MIB-II, эта база данных не дает детальной статистики по характерным ошибкам кадров Ethernet, кроме того, она не
отражает изменение характеристик во времени, что часто интересует сетевого
администратора.
Корень
iso
1
itu
2
iso-itu
3
org
3
dod
6
internet
1
directory
1
mgmt
2
experimental
3
private
4
Рисунок.17.6 Пространство имѐн объектов ISO.
Как и в любых сложных системах, пространство имен объектов ISO имеет
древовидную иерархическую структуру, причем на рисунке показана только
его верхняя часть. От корня этого дерева отходят три ветви, соответствующие
стандартам, контролируемым ISO, ITU и совместно ISO-ITU. В свою очередь,
организация ISO создала ветвь для стандартов, создаваемых национальными и
международными организациями (ветвь org). Стандарты Интернета создавались
под эгидой Министерства обороны (Department of Defense, DoD) США, поэтому
стандарты MIB попали в поддерево dod-internet, а далее, естественно, в группу
стандартов управления сетью — ветвь mgmt. Объекты любых стандартов, создаваемых под эгидой ISO, однозначно идентифицируются составными сим175
вольными именами, начинающимися от корня этого дерева. В сообщениях протоколов используются не символьные имена, а однозначно соответствующие
им составные числовые имена. Каждая ветвь дерева имен объектов нумеруется
в дереве целыми числами слева направо, начиная с единицы, и эти числа и заменяют символьные имена. Поэтому полному символьному имени объекта MIB
iso.org.dod. intemet.mgmt.mib соответствует полное числовое имя — 1.3.6.1.2.1.
Группа объектов private (4) зарезервирована за стандартами, создаваемыми частными компаниями, например Cisco, Hewlett-Packard и т. п. Это же дерево регистрации используется для именования классов объектов CMIP и TMN.
Соответственно, каждая группа объектов MIB-I и MIB-II также имеет
кроме кратких символьных имен, приведенных выше, полные символьные имена и соответствующие им числовые имена.
17.5 Формат SNMP-сообщений
Протокол SNMP обслуживает передачу данных между агентами и менеджерами. SNMP использует дейтаграммный транспортный протокол UDP, не
обеспечивающий надежной доставки сообщений. Протокол, организующий надежную передачу дейтаграмм на основе соединений TCP, весьма загружает
управляемые устройства, которые на момент разработки протокола SNMP были
не очень мощные, поэтому от услуг протокола TCP решили отказаться.
SNMP-сообщения, в отличие от сообщений многих других коммуникационных протоколов, не имеют заголовков с фиксированными полями. SNMPсообщение состоит из произвольного количества полей, и каждое поле предваряется описателем его типа и размера.
Любое SNMP-сообщение состоит из трех основных частей: версии протокола, идентификатора общности и области данных.
Идентификатор общности (community string) используется для группирования устройств, управляемых определенным менеджером. Идентификатор
общности является аналогом пароля, так как для того, чтобы устройства могли
взаимодействовать по протоколу SNMP, они должны иметь одно и то же значение этого идентификатора (по умолчанию часто используется строка «public»).
В области данных, собственно, и содержатся описанные выше команды
протокола, имена объектов и их значения. Область данных состоит из одного
или более блоков PDU, каждый из которых может относиться к одному из пяти
различных типов PDU, соответствующих пяти командам протокола SNMP: GetRequest-PDU, GetNextRequest-PDU, GetResponse-PDU, SetRequest-PDU, TrapPDU. И наконец, для каждого типа PDU имеется определение его формата. Например, формат блока GetRequest-PDU включает следующие поля:
идентификатор запроса;
статус ошибки (есть или нет);
индекс ошибки (тип ошибки, если она есть);
список имен объектов SNMP MIB, включенных в запрос.
176
На рисунке 17.7 показано сообщение протокола SNMP, которое представляет собой запрос о значении объекта SysDescr (числовое имя
1.3.6.1.2.1.1.1).
30
29
02
01
00
SEQUENCE
len=41
INTEGER
len=1
vers=0
04
06
70
75
62
6C
69
string
len=6
p
u
b
i
i
63
c
A0
1C
02
04
05
AE
56
02
getred
len=28
INTEGER
len=4
--------
requested ID
---------
----------
02
01
00
02
01
00
INTEGER
len=1
status
INTEGER
len=1
error
30
0E
30
0C
06
08
SEQUENCE
len=14
SEQUENCE
len=12
objectid
len=8
28
06
01
02
01
01
01
00
1,3
6
1
2
1
1
1
0
05
00
null
len=0
index
Рисунок.17.7 Пример сообщения протокола SNMP.
Как видно из рисунка, сообщение начинается с кода 30 (все коды шестнадцатеричные), который соответствует ключевому слову SEQUENCE (последовательность) и говорит о том, что сообщение состоит из последовательности
полей. Длина последовательности указывается в следующем байте (41 байт).
Далее следует поле, которое представляет собой целое число (integer) длиной 1
байт — это версия (vers) протокола SNMP (в данном случае 0, то есть SNMPvl,
a 1 означала бы SNMPv2). Поле идентификатора общности community имеет
тип string (строка символов) длиной в 6 байт со значением public. Остальную
часть сообщения составляет блок данных GetRequest-PDU. To, что это операция
Get-request, говорит код АО, а общая длина этого блока данных равна 28 байт.
В соответствии со структурой блока данных Getrequest-PDU далее идет поле
идентификатора запроса (он определен как целое 4-байтовое число и имеет
значение 05 АЕ 56 02). Затем в блоке следует два однобайтовых целых числа
статуса и индекса ошибки, которые в запросе установлены в 0. И наконец, завершает сообщение список имен объектов, значения которых запрашиваются
данной командой. Этот список в примере состоит из одной переменной с именем 1.3.6.1.2.1.1.1.0, которое соответствует символьному имени SysDescr. Признак null (значение 05) говорит о том, что достигнут конец сообщения.
17.6 Недостатки протокола SNMP
Протокол SNMP служит основой многих систем администрирования, хотя имеет несколько принципиальных недостатков:
Отсутствие средств взаимной аутентификации агентов и менеджеров.
Единственным средством, которое можно было бы отнести к средствам аутентификации, является так называемая строка общности в сообщениях. Эта
строка передается по сети в открытой форме в SNMP-сообщении и служит
основой для объединения агентов и менеджеров, так что агент взаимодействует только с теми менеджерами, у которых та же строка общности, что и
строка, хранящаяся в памяти агента. Это, безусловно, не способ аутентифи177
кации, а способ структурирования агентов и менеджеров. Версия SNMP v.2
должна была ликвидировать этот недостаток, но в результате разногласий
между разработчиками стандарта новые средства аутентификации хотя и
появились в этой версии, но как необязательные.
Работа через ненадежный протокол UDP (а именно так работает подавляющее большинство реализаций агентов SNMP) приводит к потерям аварийных сообщений от агентов к менеджерам, что может привести к некачественному администрированию. Исправление ситуации путем перехода на
надежный транспортный протокол с установлением соединения чревато потерей связи с огромным количеством встроенных агентов SNMP, имеющихся в установленном в сетях оборудовании. (Протокол CMIP изначально работает поверх надежного транспорта стека OSI и этим недостатком не страдает.)
Разработчики платформ администрирования стараются преодолеть эти
недостатки. Например, в системе HP OV Telecom DM TMN, являющейся платформой для разработки многоуровневых систем администрирования в соответствии со стандартами ISO, работает новая реализация SNMP, организующая
надежный обмен сообщениями между агентами и менеджерами за счет самостоятельной организации повторных передач SNMP-сообщений при их потере.
Большинство современных глобальных сетей являются составными IPсетями, а отличия между ними заключаются в лежащих под уровнем IP технологиях.
Крупные глобальные сети часто строятся по четырехуровневой схеме, где
два нижних уровня — это уровни первичной сети, образуемые технологиями
DWDM и SDH. На основе первичной сети оператор сети строит каналы наложенной (оверлейной) сети — пакетной или телефонной. IP-сеть образует верхний уровень.
В более простом случае первичная сеть для образования постоянных каналов вообще отсутствует, и под слоем IP может располагаться сеть ATM или
Frame Relay, коммутаторы которой соединяются непосредственно кабельными
или беспроводными линиями связи.
«Чистая» IP-сеть отличается от многослойной тем, что под уровнем IP
нет другой сети с коммутацией пакетов, такой как ATM или Frame Relay, и IPмаршрутизаторы связываются между собой выделенными каналами (физическими или соединениями PDH/SDH/DWDM).
Из набора существующих двухточечных протоколов протокол IP сегодня
использует два: HDLC и РРР. Каждый из них представляет целое семейство
протоколов, работающих на канальном уровне. При работе HDLC для обеспечения надежности передачи используется скользящее окно. Логический канал
HDLC является дуплексным, так что информационные кадры, а значит, и положительные квитанции могут передаваться в обоих направлениях.
Особенностью протокола РРР, отличающей его от других протоколов канального уровня, является сложная переговорная процедура принятия параметров соединения. Одним из важных параметров РРР-соединения является режим
178
аутентификации. Для целей аутентификации РРР предлагает по умолчанию
протокол аутентификации по паролю РАР или протокол аутентификации по
квитированию вызова CHAP.
Технология MPLS считается сегодня многими специалистами одной из
самых перспективных транспортных технологий. Главный принцип MPLS:
протоколы маршрутизации используются для определения топологии сети, а
для продвижения данных внутри границ сети одного поставщика услуг применяется техника виртуальных каналов.
Объединение техники виртуальных каналов с функциональностью стека
TCP/IP происходит за счет того, что одно и то же сетевое устройство называемое коммутирующим по меткам маршрутизатором (LSR), выполняет функции
как IP-маршрутизатора, так и коммутатора виртуальных каналов.
Основные области применения MPLS: MPLS IGP, MPLS ТЕ и MPLS
VPN. MPLS IGP применяется для ускорения продвижения пакетов сетевого
уровня, MPLS ТЕ — для решения задач инжиниринга трафика, MPLS VPN позволяет поставщику предоставлять услуги VPN на основе разграничения трафика без обязательного шифрования информации.
Централизованная система управления сетью (NMS) в автоматическом
режиме осуществляет контроль трафика в сети, собирает информацию о состоянии каждого коммуникационного устройства, предоставляет эту информацию администратору.
В тех случаях, когда управляемыми объектами являются компьютеры, их
системное и прикладное программное обеспечение, для системы управления
сетью часто используют особое название — система управления системой
(SMS).
В основе любой системы управления сетью лежит схема взаимодействия
«менеджер — агент — управляемый объект». Состояние управляемого объекта
отображается в БД управляющей информации (MIB). Агент наполняет MIB
управляемого объекта текущими значениями его характеристик, а менеджер
извлекает из MIB информацию, анализирует ее и выдает команды агенту выполнить то или иное управляющее воздействие.
17.7 Протокол TFTP
Это простой протокол передачи файлов. Управляемое сетевое оборудование подразумевает наличие программного обеспечения, реализующего его
функциональность.
Управляющие модули современных коммуникационных устройств представляют собой микрокомпьютеры с иерархической системой памяти, куда
входят:
1. Энергозависимая оперативная память;
2. Энергонезависимая память для хранения управляющего программного обеспечения;
3. Энергонезависимая память для хранения параметров конфигурации.
179
Для обновления программного обеспечения, резервного копирования текущей конфигурации можно использовать протокол TFTP, являющийся частью стека TCP/IP.
17.8 WEB-управление
Данное управление заключается в обеспечении возможности управления
устройством через графический интерфейс любого WEB-браузера. WEBуправление может быть организовано через встроенные. WEB-серверы или через проксиситемы. Как правило,WEB-интерфейс имеет ограниченные возможности конфиурирования.
17.9 Консольное управление
Консольное управление относится к внеполостному управлению. К
управляемому устройству подключается внешний терминал (как правило, используют последовательный интерфейс RS-232). Для этого используют специальный кабель – «консольный кабель». Терминал выполняет функции по пересылки кадров клавиатурного ввода на вход приѐмника управляемого устройства
и отображения символов, принятых с выхода передатчика устройства на экране.
Форма диалога с устройством определяется его встроенным программным
обеспечением. Терминал должен поддерживать ту систему команд, на которое
рассчитано управляемое устройство. В качестве терминалов обычно используют ПК с программой эксплуатации терминала.
Консольное управление позволяет производить любые настройки, изменять любые параметры, независимо от состояния сети передачи данных. С его
помощью осуществляют настройку внутриполостных систем управления. Например, при подключении через консольный порт пользователь работает в режиме командной строки, т.е. для управления используется интерфейс CLI.
17.10 Управление через Telnet
Данное управление позволяет удалѐнно управлять устройствами по сети
передачи данных. Применяется тот же самый интерфейс командной строки CLI.
Управление через Telnet требует использования в сети протокола IP. На одном
из компьютеров сети надо запустить приложение Telnet- иммуляция терминала
со связью через протокольный стек TCP/IP. После восстановления соединения
компьютер будет играть роль удалѐнного терминала управляемого устройства.
Для того, чтобы использовать управление через Telnet, управляемое устройство
должно быть сконфигурировано через консоль, т.е. устройству должен быть назначен IP-адрес. В целях обеспечения безопасности надо задать пароль доступа.
Управление через Telnet с одного компьютера позволяет управлять множеством устройств. Протокол Telnet является небезопасным протоколом, т.к.
данные а пределах сеанса связи передаются в незашифрованном виде, в том
числе и пароли доступа.
Для повышения безопасности можно:
организовать виртуальную локальную сеть VLAN, по которой будут передаваться исключительно данные управления сети;
180
использовать протокол SSH. Всѐ будет то же самое, только данные шифруются.
Вопросы:
1. Какие системы сетевого управления вы знаете?
2. Перечислите и поясните функциональные группы задач управления.
3. Перечислите объекты, используемые в сетевом управлении.
4. Из чего состоит схема системы сетевого управления?
5. Каковы основные функции агента, менеджера и управляемого объекта?
6. Что такое внутриполосное управление и внеполосное управление?
7. Какое построение сетевого управления более популярно в настоящее время?
8. Дайте понятие протокола SNMP.
9.В каких целях используют протокола SNMP?
10. Достоинство и недостатки протокола SNMP.
11. Перечислите стандарты базы данных управляющей информации для протокола SNMP.
12. Какой транспортный протокол использует SNMP?
13. Что такое протокол TFTP, его характеристики?
14. WEB-управление, его характеристики?
15. Консольное управление, его характеристики?
16. Управление через Telnet, его характеристики?
181
Глоссарий
-ААдрес получателя/отправителя – индивидуальный адрес станции (физический,
или аппаратный, или МАС-адрес, или адрес канального уровня).
Архитектура – концепция, определяющая взаимосвязь, структуру и функции
взаимодействия рабочих станций в сети.
Архитектура клиент – сервер – концепция информационной сети, в которой
основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих
клиентов.
Архитектура терминал – главный компьютер – концепция информационной
сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.
Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
-ББит маркера – определяет, присоединен ли к маркеру пакет, и равен единице,
если передаѐтся маркер без пакета.
Бит монитора – установленный в единицу, говорит о том, что маркер передан
активным монитором.
Биты приоритета – позволяют абоненту присваивать приоритеты своим пакетам, и пакет присоединяется к маркеру только тогда, когда его приоритет такой
же или выше приоритета маркера.
Биты резервирования – позволяют абоненту зарезервировать своѐ право на
дальнейшее использование сети.
-ВВитая пара – , в котором изолированная пара проводников скручена с небольшим числом витков на единицу длины.
-ЗЗвезда – топология ЛВС в которой все рабочие станции присоединены к центральному узлу.
-ИИнтеллект – действия, выполняемые устройствами.
Информационная сеть – система, которая является поставщиком или потребителем информации..
Информационная система – объект, способный осуществлять хранение, обработку или передачу информация.
-ККабель связи – длинномерное изделие электротехнической промышленности.
Кадры – логически организованная структура, в которую можно помещать данные.
Канал связи – путь или средство, по которому передаются сигналы.
182
Канальный уровень – обеспечивает создание, передачу и прием кадров данных.
Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов.
Клиенты – рабочие станции, которые используют ресурсы сервера и предоставляют удобные интерфейсы пользователя.
Коаксиальный кабель – используются в радио и телевизионной аппаратуре.
Код NRZ – простейший двухуровневый код и представляет собой обычный
цифровой сигнал.
Код RZ – трехуровневый код, обеспечивающий возврат к нулевому уровню после передачи каждого бита информации.
Кольцо – топология ЛВС, в которой каждая станция соединена с двумя другими
станциями, образуя кольцо.
Коммуникационная сеть – предназначена для передачи данных, также она выполняет задачи, связанные с преобразованием данных.
Коммутатор – устройство, осуществляющее выбор одного из возможных вариантов направления передачи данных.
Коммутатор локальной сети – устройство, обеспечивающее взаимодействие
сегментов одной либо группы локальных сетей.
Конечный ограничитель – указывает на конец маркера (кадра) и представляет
собой последовательность вида JK1JK1IE, где J,K – «не данные».
Контрольная сумма – служит для проверки безошибочности кадра, который
проверяется на основе циклического кода 32-ой степени.
Концентратор – устройство, у которого суммарная пропускная способность
входных каналов выше пропускной способности выходного канала.
-ЛЛогический канал – путь для передачи данных от одной системы к другой.
Логический сегмент – концентраторы образуют из отдельных физических отрезков кабеля общую среду передачи данных
Логический уровень – такое функционирование компонентов сети, которое создает взаимодействующим компонентам иллюзию прокладки между ними нужного тракта.
-ММаркер – уникальная последовательность бит информации.
Маршрутизатор – устройство, которое собирает информацию о топологии
межсетевых соединений и на ее основании пересылает пакеты сетевого уровня
в сеть назначения.
Маршрутизация – прокладка наилучшего пути для передачи данных.
Метод доступа – способ определения того, какая из рабочих станций сможет
следующей использовать канал связи и как управлять доступом к каналу связи
(кабелю).
Метод с передачей маркера – метод доступа к среде, в котором от рабочей
станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения.
Мониторный режим – осуществляется пересылка абоненту всех кадров, которые приходят на концентратор.
183
Мост – ретрансляционная система, соединяющая каналы передачи данных.
-ННачальный ограничитель – представляет собой последовательность вида
10101011, продолжает выполнение функции преамбулы и указывает на начало
кадра.
Неблокирубщий коммутатор – он может передавать кадры через свои порты с
той же скоростью, с которой они на них поступают.
Нормальный режим – осуществляется пересылка кадров, адресованных абоненту через порт, к которому подключен абонент.
-ООбщая шина – тип сетевой топологии, в которой рабочие станции расположены
вдоль одного участка кабеля, называемого сегментом.
Одноранговая архитектура – концепция информационной сети, в которой ее
ресурсы рассредоточены по всем системам.
Оптоволоконный кабель – обеспечивает высокую скорость передачи данных на
большом расстоянии.
Отказ в обслуживании – делает сеть недоступной для обычного использования
за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
-ППакет – единица информации, передаваемая между станциями сети.
Парольные атаки – попытка подбора пароля легального пользователя для входа в сеть.
Повторитель – улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину
кабеля между самыми удаленными в сети узлами.
Поле контрольной суммы – позволяет определить ошибки в кадре.
Преамбула – представляет собой последовательность байт вида 10101010, выполняет функцию битовой синхронизации.
Представительный уровень – данные, передаваемые между прикладными процессами, в нужной форме данные.
Прикладной уровень – набор разнообразных протоколов, с помощью которых
пользователи сети получают доступ к разделяемым ресурсам, таким как файлы,
принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например с помощью протокола электронной почты.
Протокол – совокупность правил, устанавливающих формат и процедуры обмена информацией между двумя или несколькими устройствами.
-РРабочая станция – информационная система, предназначенная для решения задач пользователя.
Ретранслятор – обеспечивает взаимодействие двух радиоканалов, работающих
на разных частотах.
-ССеансовый уровень – уровень, определяющий процедуру проведения сеансов
между пользователями или прикладными процессами.
184
Сервер – объект, предоставляющий сервис другим объектам сети по их запросам.
Сервис – процесс обслуживания клиентов.
Сетевой уровень – обеспечивает прокладку каналов, соединяющих абонентские
и административные системы через коммуникационную сеть, выбор маршрута
наиболее быстрого и надежного пути.
Сеть – это совокупность объектов, образуемых устройствами передачи и обработки данных
Сниффер пакетов – прикладная программа, которая использует сетевую карту,
работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
Стандарт 802.4 – маркерная шина со скоростью передачи 10 Мбит/с, максимальной длиной 1,5 км, с числом абонентов до 64, то есть это локальная сеть с
широкополосной передачей.
Стандарт 802.6 – это стандарт городских сетей на расстоянии до 30 км, реализуется на основе разветвлѐнной кабельной телевизионной сети и используется
для передачи данных, голоса, изображения.
Стек протоколов – иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов сети.
Структурированная кабельная система – набор коммутационных элементов
(кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные,
легко расширяемые структуры связей в вычислительных сетях.
-ТТопология – описание физических соединений в сети, указывающее какие рабочие станции могут связываться между собой.
Трансивер – устройство, которое как получает, так и посылает данные.
Транспортный уровень – предназначен для передачи пакетов через коммуникационную сеть.
Трафик – поток сообщений в сети передачи данных.
-УУправление кадром – определяет тип кадра: либо это кадр УДС (управление
доступом к среде), либо это кадр УЛЗ (управление логическим звеном).
-ФФизические средства соединения – совокупность физической среды, аппаратных и программных средств, обеспечивающая передачу сигналов между системами.
Физический уровень – предназначен для сопряжения с физическими средствами
соединения.
-ХХаб – в общем смысле, узел какой-то сети.
Числовая модель – основана на расчете двойного времени прохождения сигнала
по сети.
185
-ШШироковещательные топологии
Широковещательный шторм
Шлюз – ретрансляционная система, обеспечивающая взаимодействие информационных сетей.
-ЩЩель – минимальное межкадровое расстояние, необходимое для различения
кадров.
186
Список рекомендуемых источников
1. Олифер В.Г., Олифер Н.А. «Компьютерные сети». Изд-е 4-е. СПб: Питер,
2010.
2. «Microsoft Основы компьютерных сетей». Бином. Лаборатория знаний.
2006.
3. Дж. Скотт Хогдал Анализ и диагностика компьютерных сетей. М. Лори.
2007.
4. Олифер В.Г., Олифер Н.А. «Основы компьютерных сетей». Ozon.ru. 2009.
5. Новиков Ю.В. «Локальные сети. Архитектура, алгоритмы, проектирование». М.: ЭКОМ, 2002.
6. Столингс В. Компьютерные системы передачи данных - 6-ое издание. М.:
Вильямс, 2002.
7. Таненбаум Эндрю «Компьютерные сети» - 4-ое издание СПб, Питер, 2005.
8. «Локальные сети, модемы, Интернет: ответы и советы». Сост. Грень И.
Мн.: Новое знание, 2004.
9. Епанешников А.М., Епанешников В.А. «Локальные вычислительные сети». Учебно-справочное пособие. М.: Диалог-Мифи, 2005.
10. Куланов Ю. А., Омелянский С. В. «Компьютерные сети»: Киев,
«ЮНИОР», 1999.
11. Щербо В.К., Киреичев В.М., Самойленко С.И. «Стандарты по вычислительным локальным сетям». Справочник. М.: Радио и Связь, 1990.
12. Филимонов А.Ю. «Построение мультисервисных сетей Ethernet». М.:
BHV, 2007.
13. Поектирование компьютерной сети предприятия. Составитель Андриянов
А.А. Н. Новгород, 2003.
14. Новиков Ю.В., Кондратенко С.В.«Основы локальных сетей». М.: Интернет - Ун-т Информ. Технологий, 2005.
15. Гук М. «Аппаратные средства локальных сетей». С-Пб.: Питер, 2004.
16. Кеннеди Кларк, Кевин Гамильтон. «Принципы коммутации в локальных
сетях Cisco». Вильямс, 2003.
17. Польман Н. «Архитектура брандмауэров для сетей предприятия». Вильямс, 2003.
18. http://www.xnets.ru/
19. http://www.osp.ru/lan/1997/07/
20. http://www.compnets.narod.ru/index.html
187
Документ
Категория
Без категории
Просмотров
0
Размер файла
3 950 Кб
Теги
lekcy, konspekt, disco, seti, komputer
1/--страниц
Пожаловаться на содержимое документа