7986

Архитектура вычислительных сетей

Книга

Коммуникация, связь, радиоэлектроника и цифровые приборы

В учебном пособии рассмотрены основные вопросы архитектуры построения вычислительных сетей, аппаратное и программное обеспечение компьютерных сетей. СОДЕРЖАНИЕ Введение Основы работы сети...

Русский

2013-01-31

1.49 MB

167 чел.

В учебном пособии рассмотрены основные вопросы архитектуры построения вычислительных сетей, аппаратное и программное обеспечение компьютерных сетей.  

СОДЕРЖАНИЕ

Введение……………………………………………………………………………...5

1. Основы работы сети……………………………………………………………....6

1.1. Назначение и классификация распределенных систем………………………6

1.2.Коммутационная среда передачи данных 9

1.2.1.Витая пара (twisted pair, ТР). 9

1.2.2.Коаксиальный кабель (coaxial). 10

1.2.3.Волоконно-оптический кабель (ВОК). 10

1.2.4.Радиоканал. 11

1.2.5.Инфракрасный канал. 12

1.2.6.Домашняя электропроводка как среда передачи данных. 12

2.Стандартные архитектуры локальных вычислительных сетей 13

2.1.Общая шина 14

2.2.Топология Звезда 15

2.3.Топология Кольцо 15

2.4.Смешанная топология 16

3.Типы организации локальных сетей 17

3.1.Одноранговые сети 17

3.2.Сети с выделенным сервером (клиент-сервер). 17

4.Методы доступа в сети 18

4.1 Метод доступа Ethernet 19

4.2 Метод Token Ring 19

4.3 Метод Arcnet 20

4.4 Метод доступа FDDI 20

4.5 Метод FAST Ethernet 21

4.6 Метод Gigabit Ethernet 21

4.7 Метод 10Gigabit Ethernet 22

5. Сетевые аппаратные компоненты 23

5.1 Репитер (повторитель) 23

5.2 Концентратор (HUB) 23

5.3 Аппаратура для логической структуризации сети 25

5.4 Мост 26

5.5 Коммутатор 30

5.6.Маршрутизатор (Router) 47

5.8.Firewall (брандмауэр) 52

5.9.Сетевые карты (адаптеры) 53

Установка сетевой карты 53

5.10.Подключение компонентов сети 55

5.13.Прокладка кабеля и распайка разъемов 57

Проверка сетевого кабеля 57

5.14. Соединение  локальной сети на базе метода доступа Ethernet. 58

5.14.1.Ethernet на толстом коаксиальном  кабеле  (Thicknet, спецификация10 Base-2). 58

5.14.2.Ethernet на тонком коаксиально  кабеле (Thinnet, спецификация10 Base-2). 59

5.14.3.Сеть Ethernet на неэкранированной витой паре (UTP, стандарт 10BASE-T). 60

6.1.Протоколы обмена данными в сети 62

6.1.1.Протокол Netbios (Netbeui) 62

6.1.2.Протокол TCP/IP 63

6.1.3.Развитие стека TCP/IP: протокол IPv.6 68

Контрольные вопросы 71

7.IP-маршрутизация 72

8.Сетевые операционные системы 75

8.2. Особенности архитектуры Windows NT/2000. 77

8.3.Основные сетевые сервисные функции ОС  WINDOWS NT/2000 78

8.3.1.DHCP -сервер 78

8.3.2.Область действия DHCP (Scope). 78

8.3.3.Суперобласти действия DHCP (для Windows 2000) 79

8.3.4.Механизм работы протокола DHCP 79

8.4.1.WINS и имена NETBIOS 82

8.4.2.Файл LMHOSTS……………………………………………………………...83                                                                                     8.4.3.Репликация между серверами WINS………………………………………..84                                                     

8.4.4.Установка WINS в Windows 2000 Server…………………………………...84                                             

8.4.5.Определение IP-адреса и физического адреса ПК…………………………85                              

8.4.6.Служба DNS…………………………………………………………………..85     

8.4.7.Проблема разрешения имен…………………………………………………86                                                                   

8.4.8.DNS сервер…………………………………………………………………...86                                                                                               

8.4.9.Последовательность разрешения имен в службе DNS…………………….87                        

8.4.10.Зоны………………………………………………………………………….87                                                                                                      

8.4.11.Особенности реализации службы DNS в Windows 2000…………………88                  

8.4.12.Установка DNS сервера…………………………………………………….89                                                                       

8.4.13.Конфигурирование DNS сервера…………………………………………..89                                                        

Литература…………………………………………………………………………..91                                                                                                         


Введение

Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей.

В локальных сетях вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей.

В первом разделе данного учебного пособия рассмотрены основы работы вычислительных сетей, основные определения, классификация и коммутационная среда передачи данных.

Во втором разделе представлены стандартные архитектуры локальных вычислительных сетей.

В третьем разделе рассмотрены типы организации локальных сетей.

В четвертом разделе кратко рассмотрены различные методы доступа к среде передачи с использованием стандартных технологий.

В пятом разделе раскрыты вопросы использование сетевых аппаратных компонентов для построения вычислительных сетей.

В шестом разделе использование сетевых программных средств  и основные протоколы обмена данными в сети.

В седьмом разделе IP -  маршрутизация, принципы адресации в сетях передачи данных.

В восьмом разделе предложены сетевые операционные системы, основные сервисные функции операционных систем и настройка серверов.  


1 Основы работы сети

1.1 Назначение и классификация распределенных систем.

Распределенная обработка данных - это обработка данных, выполняемая на независимых, но связанных между собой компьютерах.
Для реализации распределенной обработки данных были созданы многомашинные вычислительные комплексы, многопроцессорные системы и компьютерные (вычислительные) сети.

Компьютерной сетью называется совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети: аппаратных, программных и информационных. Объединение компьютеров в сеть позволяет совместно использовать дорогостоящее оборудование - диски большой емкости, принтеры, основную память, иметь общие программные средства и данные. Глобальные сети предоставляют возможность использовать аппаратные ресурсы удаленных компьютеров.
      Основным назначением сети является обеспечение простого и удобного доступа пользователя к распределенным общесетевым ресурсам и организация их коллективного использования при надежной защите от несанкционированного доступа, а также обеспечение средств передачи данных между пользователями сети. С помощью сетей эти проблемы решаются независимо от территориального расположения пользователей. Существует множество задач, нуждающихся в централизованных общих данных, удаленном доступе к базам данных, передаче данных на расстояние и их распределенной обработке. Примерами являются банковские и другие финансовые структуры; коммерческие системы, отражающие состояние рынка ("спрос-предложение"); системы социального обеспечения; налоговые службы; дистанционное компьютерное обучение; системы резервирования авиабилетов; дистанционная медицинская диагностика; избирательные системы. Во всех этих приложениях необходимо, чтобы в сети осуществлялся сбор, хранение и доступ к данным, гарантировалась защита данных от искажений и несанкционированного доступа. Для полноценного функционирования сети необходим учет большого количества различных факторов.

       Характеризуя возможности компьютерной сети, следует оценивать ее аппаратное (техническое), программное и информационное обеспечение.

Техническое обеспечение составляют ЭВМ различных типов, средства связи, оборудование абонентских пунктов.

Информационное обеспечение сети представляет собой единый информационный фонд, ориентированный на решаемые в сети задачи и содержащий массивы данных общего применения и массивы индивидуального пользования. В состав информационного обеспечения входят базы знаний, банки данных и т.д.

Программное обеспечение сети предназначено для организации коллективного доступа к ее ресурсам, динамического распределения и перераспределения ресурсов сети с целью максимальной загрузки технических средств, координации работы всех ее звеньев, автоматизации программирования.
       Основным компонентом программного обеспечения сети являются сетевые операционные системы (ОС), которые представляют собой комплекс управляющих и обслуживающих программ. В функции ОС входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, обеспечение достоверности вводимой и получаемой информации и др. (Более подробно сетевые ОС будут рассмотрены в следующих темах).
      Важную роль играет специальное программное обеспечение, предназначенное для максимального удовлетворения пользователей программами часто решаемых задач и рационального использования ресурсов сети. В его состав входят автоматизированные фонды алгоритмов и программ, информационно-поисковые системы, специализированные библиотеки программ.

       Существуют различные варианты классификации компьютерных сетей.

1.Классификация по степени территориальной распределенности:
Глобальные сети (WAN) объединяют пользователей, расположенных по всему миру на значительном расстоянии друг от друга.

Региональные сети (MAN) объединяют пользователей города, области, небольших стран. Расстояния между узлами сети составляют 10-1000 км.
Локальные сети (LAN) ЭВМ связывают абонентов одного или нескольких близлежащих зданий одного предприятия или учреждения. Локальные сети могут иметь любую структуру, но чаще всего компьютеры в локальной сети связаны единым высокоскоростным каналом передачи данных.

2. Классификация сетей по назначению:

  •  информационные;
  •  транспортные;
  •  банковские;
  •  клиринговые;
  •  корпоративные.

3. Классификация по соотношению узлов сети:

  •  одноранговые - небольшие сети, где каждый узел может быть и клиентом и сервером;
  •  распределенные сети - это сети без лидера, где сервером называется программа, устройство или  машина, обеспечивающая сервис, но управляющая сетями;
  •  сети с централизованным управлением - сети, основанная на сервере, который предоставляет права доступа к ресурсам для всех остальных узлов.

4. Классификация по пропускной способности:

  •  низкоскоростные - до 10 Мбит\с;
  •  среднескоростные - до 100 Мбит\с;
  •  высокоскоростные - свыше 100 Мбит\с.

5. Классификация по топологии:

- с шинной топологией;

- с кольцевой топологией;

- звездообразные;

- древовидные;

- решетчатые и т.д.

6. Классификация по методу доступа:

- детерминированные (метод опроса, метод передачи права, метод кольцевых слотов);

- недетерминированные - множественный метод доступа с контролем несущей и обнаружением коллизий (МДКН\ОК).

7. Классификация по среде передачи, используются  для построения сетей:

- коаксиальный кабель;

- витая пара;

- радиорелейная линия;

- оптиковолоконный кабель.

Основными параметрами компьютерных сетей являются:
Скорость передачи данных по каналу связи измеряется количеством битов информации, передаваемых за единицу времени - секунду.
Единица измерения скорости передачи данных - бит в секунду.
Пропускная способность, которая оценивается количеством знаков, передаваемых по каналу за единицу времени - секунду. При этом в состав сообщения включаются и все служебные символы. Теоретическая пропускная способность определяется скоростью передачи данных.
Единица измерения пропускной способности канала связи - знак в секунду.
Достоверность передачи информации оценивают как отношение количества ошибочно переданных знаков к общему числу переданных знаков. Требуемый уровень достоверности должны обеспечивать как аппаратура, так и канал связи. Нецелесообразно использовать дорогостоящую аппаратуру, если относительно уровня достоверности канал связи не обеспечивает необходимых требований.
Единица измерения достоверности: количество ошибок на знак - ошибок/знак.
Надежность коммуникационной системы определяется либо долей времени исправного состояния, в общем, времени работы, либо средним временем безотказной работы.


1.2.Коммутационная среда передачи данных

Информация в сети передается в последовательном коде, т. е. по одному проводу  последовательно во времени происходит передача каждого разряда двоичного числа, поэтому средняя скорость передачи данных невелика. Альтернативой этому могла быть параллельная передача разрядов.

Почему нельзя применить параллельный код для передачи данных в сети? Это связано с тем, что тогда сетевой кабель будет многожильным, т.е. весьма дорогостоящим. Также придется делать для каждой жилы (разряда) свой приемопередатчик, в то время как для последовательного кода требуется один приемопередатчик.

Рассмотрим основные среды передачи данных в компьютерных сетях.

1.2.1.Витая пара (twisted pair, ТР).

Кабель (рис.1.1.) содержит две или более пары проводов, скрученных один с другим по всей длине кабеля. Скручивание позволяет повысить помехоустойчивость кабеля и снизить влияние каждой пары на все остальные. Это самый дешевый тип среды. Может быть неэкранированный витой провод (UTPUnshielded Twisted Pair), либо экранированный (STP), но характеристики у таких проводов разные.

                                         

Рисунок 1.1. Кабель UTP

Недостатки:

-низкая помехозащищенность и большой уровень собственного излучения (для UTP);

-возможность несанкционированного подключения к линии.

Иногда применяется экранированная витая пара (STPShielded Twisted Pair). Внутри оплетки имеется 4 (или более) пары проводов. Иногда каждая пара проводов имеет свою собственную оплетку. Медный кабель, витая пара в зависимости от электрических и механических параметров бывает 5 категорий (CAT1, CAT2, CAT3, CAT4, CAT5). Все категории кабеля имеют 4 пары проводников. Каждая пара имеет свой цвет и шаг скрутки. Наиболее распространенным сейчас кабелем является САТ5.

Кабели CAT6 и CAT7 состоят из экранированных пар проводов и предназначены  для передачи данных со скоростью до 600 Мбит/сек.

Волновое сопротивление витой пары САТ5 составляет около 100 Ом. Для экранированной витой пары – 150 Ом.

Погонное затухание для кабеля витая пара на частоте 10 МГц составляет 1 …3 дБ/м. (Получается, что если длина кабеля = 20 м, то затухание сигнала по напряжению может достигать 10 раз).

Задержка сигнала (погонная)  8…12 нс./м.

1.2.2.Коаксиальный кабель (coaxial).

Коаксиальный кабель (рис.1.2) состоит из центрального проводника (сплошного или многожильного), покрытого слоем полимерного изолятора, поверх которого расположен другой проводник (экран). Экран представляет собой оплетку из медного провода вокруг изолятора или обернутую вокруг изолятора фольгу. В высококачественных кабелях присутствуют и оплетка и фольга. Коаксиальный кабель обеспечивает более высокую помехоустойчивость по сравнению с витой парой, но он дороже. Существуют различные виды коаксиальных кабелей.

Скорость в коаксиале обычно до 10 Мбит/с, но имеются и более современные кабели со скоростью до 100 Мбит/сек и выше. Максимальная длина сети – несколько километров.

Погонное затухание коаксиала 0,1 …1 дБ/м, а погонная задержка сигнала 4 …5 нс./м.

Рисунок 1.2 Коаксиальный кабель

1.2.3.Волоконно-оптический кабель (ВОК).

При использовании волоконно-оптического кабеля требуется аппаратура преобразования электрического сигнала в световой (это дороже). По такому кабелю передается информация в световом диапазоне радиоволн. Оптоволоконный кабель состоит из двух проводов (световодов), причем каждый из них может передавать данные только в одном направлении. В каждой оболочке провода находятся усиливающие волокна из слоев пластика (для механической прочности).

Помехоустойчивость такого кабеля высокая. Достоинством является также отсутствие собственного излучения, поэтому при передаче данных реализуется их высокая секретность.

Обычно скорость передачи данных по ВОК – несколько Гбит/с (до 3 Гбит). Однако есть сообщение, что инженерам фирмы Alcatel удалось передать данные по подводному оптоволоконному кабелю на расстояние свыше320 км со скоростью 1,6 Тбит/сек (т.е. 1,6 *1015 бит/сек) без применения повторителей.

В ВОК малы погонные затухания (5 дБ/км), поэтому длина сетевого кабеля может достигать много десятков километров.

Задержка сигнала в ВОК составляет около 5 нс./м.

Оптоволоконный кабель применяется в сетях, использующих метод доступа FDDI.

Недостатки ВОК:

сложность монтажа;

малая механическая прочность;

долговечность меньше, чем у коаксиального кабеля;

чувствительность к ионизирующим излучениям, т. к. снижается прозрачность волокна и затухание увеличивается;

высокая стоимость.       

1.2.4.Радиоканал. 

При использовании радиоканала (рис 1.3.) нет  кабеля связи между взаимодействующими в сети ПК, что весьма удобно. Скорость обмена данными до 100 Мбит/с (зависит от диапазона волн).

Достоинства:

Экономичность. Нередко радиоканал является самой экономически оправданным решением при организации канала передачи данных в отсутствии оптических и медных кабелей. В некоторых случаях применение БШД вместо прокладки наземных каналов позволяет снизить затраты на организацию передачи данных в десятки раз.

 Мобильность. Радиооборудование является мобильным, т.к. легко демонтируется и монтируется при переезде организации в новое место. Беспроводные технологии незаменимы при организации временных сетей, развертываемых на выставках, семинарах и т.п.

Технология радиодоступа позволяет организовать передачу данных между подвижными объектами.

Оперативность. При использовании радиодоступа отпадает необходимость в прокладке кабеля (организации выделенной линии), которая занимает длительное время. Средний срок организации радиоканала - 5 рабочих дней.

 Защита инвестиций. Радиооборудование можно продать или установить в другое место. Тогда как кабель - это средства, "закопанные в землю".

 Легкость обслуживания. Радиооборудование легко настраивается и перенастраивается. Регламентные и ремонтные работы не связаны с земляными работами, которые проводятся только уполномоченными организациями и, следовательно, требуют большого количества времени.

 Гибкость. Применение беспроводных технологий позволяет создавать практически любые конфигурации сетей передачи данных на больших территориях без существенных капиталовложений.

 Высокая скорость передачи данных. Оборудование радиодоступа позволяет организовывать обмен данными с пропускной способностью в несколько десятков мегабит в секунду.

 Надежность. Использование шумоподобной полосы позволяет получать помехозащищенные каналы связи, обеспечивающие надежность передачи данных и защищенность от несанкционированного доступа.

Недостатки:

-высокая стоимость приемопередатчиков;

-низкая помехозащищенность;

-низкая секретность;

-низкая надежность связи.

Рисунок 1.3 Схема использования радиоканала для передачи сообщений

1.2.5.Инфракрасный канал.

Применяется для связи между ПК в одной комнате.

Достоинства инфракрасных каналов совпадают с достоинствами радиоканала и дополнительно необходимо отнести отсутствие чувствительности к электромагнитным помехам.

Недостатки:

-высокая стоимость приемопередатчиков;

-низкая помехозащищенность;

-низкая секретность;

-низкая надежность связи. Связь может быть только в условиях прямой видимости между ПК.

  1.  Домашняя электропроводка как среда передачи данных 

Летом 2001 года представители альянса HomePlug Powerline Alliance обнародовали спецификацию развиваемого ими варианта домашних компьютерных сетей на базе имеющейся электропроводки. Поскольку электрические розетки в изобилии имеются в каждом доме, приверженцы подобного решения полагают, что такая технология построения сетей окажется проще и дешевле всех других вариантов. Реальная скорость передачи данных в такой сети близка к 10 Мбит/сек, т.е. такая же, как и в традиционных сетях.

Передача данных по электрической сети, к которой может получить доступ любой желающий, порождает вопросы, связанные с защитой информации. В этой связи предполагается введение шифрования данных. Для исключения влияния помех от бытовых электроприборов предусмотрена возможность смены частоты сигнала.

       На рынке уже имеются устройства, превращающие электророзетки в порты Ethernet. Для создания домашней локальной сети достаточно подключить такой блок к розетке и соединить его стандартным кабелем с компьютером.

Контрольные вопросы 

1. Дайте определения: компьютерной сети, локальной вычислительной сети, городской и глобальной вычислительных сетей. Чем отличаются между собой эти виды сетей?

2. Какие ресурсы компьютеров сети могут быть совместно использованы пользователями компьютерной сети?

3. Каково основное назначение компьютерных сетей?

4. Поясните основные параметры компьютерных сетей и их определения
5. Перечислите функции, которые выполняют компьютеры, входящие в сеть.
6. Поясните цели и задачи использования локально вычислительных сетей в деловой деятельности.

7.Поясните достоинства и недостатки волоконно-оптического кабеля.

8.Поясните достоинства и недостатки радиоканала.  

2.Стандартные архитектуры локальных вычислительных сетей

Под архитектурой вычислительной сети принято понимать совокупность стандартов, топологий и протоколов, необходимых для ее функционирования.

Ранее уже отмечалось, что разработка стандартов локальных вычислительных сетей возложена на комитет 802 международного института IEEE, который почти за четверть века своего существования разработал и утвердил, по крайней мере, три наиболее распространенные на сегодняшний день стандартные архитектуры локальных вычислительных сетей (рис. 2.1):

- Ethernet - IEEЕ 802.3;

- Token bus-IEЕЕ 802.4;

- Token ring - IEЕЕ 802.5.

Рисунок 2.1. - Стандартные локальные вычислительные сети

Архитектура Ethernet - IEEE 802.3

Общая характеристика архитектуры сетей стандарта IEEЕ 802.3 такова:

- информационный блок - кадр;

- размер кадра - до 1518 байт (без учета преамбулы (8 байт) и завершителя кадра (1 байт);

- обмен кадрами - широковещательный с проверкой адресата;

- среда передачи - коаксиальный кабель (тонкий, толстый), витая пара (3,4, 5-й категории), оптоволоконный кабель;

- доступ к среде передачи - множественный доступ с обнаружением несущей (CSMA/CD);

- скорость передачи данных - 10-1000 Мбит/с;

- физическая топология - «шина», «звезда»;

- логическая топология - «шина»;

- размеры сетей - от нескольких метров до нескольких километров (при использовании повторителей).

В зависимости от среды передачи данных IEЕЕ 802.3 определяет несколько различных стандартов физических подключений локальных сетей, каждый из которых имеет наименование, в котором отражены такие его важнейшие характеристики:

- 1 Base5 - неэкранированная витая пара категории 2;

- 10Base5 - толстый коаксиальный кабель;

- 10Base2 - тонкий коаксиальный кабель;

- 10 Base-T - неэкранированная витая пара категории 3;

- 10 Base-F - волоконно-оптический кабель.

Высокоскоростные сети класса Ethernet (Fast Ethernet и Gigabit Ethernet) определены стандартами IEEE 802.3u и IEEE 802.3z соответственно. В первом случае различают варианты 100 мегабитовых сетей:

- 100Base-TX - 2 неэкранированные витые пары категории 5;

- 100Base-T4 - 4 неэкранированные витые пары категории 5;

- 100 Base-FX - волоконно-оптический кабель.

Для Gigabit Ethernet стандартом определены следующие стандартные физические подключения сети:

- 1000Base-SX - многомодовый волоконно-оптический кабель с длиной волны 830 нм;

- 1000Base-LX — одномодовый (с длиной волны 1270 нм) или многомодовый волоконно-оптический кабель;

- 1000Base-CX-экранированная витая пара;

- 1000Base-T-неэкранированная витая пара категории 5.

2.1.Общая шина

Рисунок 2.2. Шинная топология

При использовании шинной топологии  (рис.2.2.) компьютеры (РС – рабочая станция) соединяются в одну линию, на концах которой устанавливают терминаторы (заглушки). Терминаторы представляют собой резисторы, устанавливаемые на обоих концах сегмента для согласования волнового сопротивления кабеля. Сигнал, дошедший до конца сегмента, поглощается терминатором - это позволяет избавиться от паразитных отраженных сигналов в сети. Если терминаторы не устанавливать, отраженный от конца кабеля сигнал снова попадает в кабель - этот отраженный сигнал будет являться в данном случае помехой и может породить множество проблем вплоть до полной неработоспособности сети. Преимущества шинной топологии заключаются в простоте организации сети, низкой стоимости и в случае выхода из строя станции  на работу сети это не влияет. Недостатком является низкая устойчивость к повреждениям - при любом обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднителен, небольшая дальность передачи, нельзя использовать  разный тип кабеля на разных участках сети.

2.2.Топология Звезда

При использовании топологии "звезда"(рис.2.3.), каждый компьютер подключается к специальному концентратору (хабу). Преимуществом этой топологии является ее устойчивость к повреждениям кабеля - при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается

Рисунок 2.3. Топология «звезда»

Недостатком является более высокая стоимость из-за наличия HUB. В случае выхода из строя центрального узла, вся сеть перестает работать. Количество рабочих станций в этой схеме определяется конструкцией хаба.

2.3.Топология Кольцо

При  топологии кольцо (рис.2.4.) узлы сети образуют виртуальное кольцо (концы кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Эту топологию активно продвигает фирма IBM (сети Token Ring). Преимуществом кольцевой топологии является ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные приспособления.

  •  Данные между РС пересылаются по кольцу. Каждый ПК в кольце вынужден пересылать все данные, даже не адресованные конкретно этому ПК. Получается регенерация сигнала на каждом ПК, при которой сигнал усиливается и компенсируется его затухание. При этом размеры сети могут достигать нескольких десятков километров.

Недостатки:

  •  Отказ в работе любой РС ведет к отказу сети.
  •  Для настройки и переконфигурации одного ПК, придется отключать сеть.
  •  Трудно поддерживать сеть, если кольцевая схема большая.

Рисунок 2.4.Топология кольцо

2.4.Смешанная топология

При смешанной топологии  (рис.2.5.) в одной сети используются разные виды топологий, т. е. отдельные сегменты сети имеют разную топологию (общую шину, кольцо, звезду).

Рисунок 2.5. Смешанная топология

Контрольные вопросы

  1.  Какой тип конфигурации наиболее распространен сегодня в локальных сетях?
  2.  К какому классу сетей относятся данные стандарты:100Base-TX – 2; 100Base-T4;100 Base-FX ..
  3.  Какие стандарты определены для Gigabit Ethernet?
  4.  Поясните порядок передачи кадров если для организации сети выбрана топология «Кольцо»?

3.Типы организации локальных сетей

3.1.Одноранговые сети

При организации одноранговой сети, все ПК в сети равнозначны по отношению друг к другу и отсутствует выделенный сервер, т. е. ПК, управляющий работой всей сети в целом. Одноранговые сети позволяют любой рабочей станции функционировать одновременно в качестве сервера, если этого требуют задачи.

Примеры одноранговых сетей:

а) сеть, построенная путем соединения сетевым кабелем нескольких ПК, на которых установлена  сетевая операционная система.

б) сеть из нескольких соединенных друг с другом ПК с установленной на них сетевой операционной системой.

Преимущества одноранговых сетей:

  •  Легкость установки и настройки.
  •  Дешевизна цены и эксплуатации.
  •  Не требуется дополнительное оборудование или программное обеспечение, кроме операционной системы.
  •  Не нужен администратор сети.
  •  Хорошо работает, если число пользователей < 10.

Недостатки одноранговых сетей:

  •  Сетевая безопасность одновременно применяется только к одному ресурсу.
  •  Пользователи должны помнить столько паролей, сколько есть разделенных ресурсов.
  •  Когда кто-то получает доступ к разделенному ресурсу на некотором ПК, то на данном ПК резко снижается производительность.
  •  Нет централизованного поиска данных и управления доступа к данным.

3.2.Сети с выделенным сервером (клиент-сервер). 

При этом один ПК – сервер, другие – рабочие станции (РС). Взаимодействие между РС идет через сервер.

Достоинство: один мощный ПК (сервер) обслуживает много простых РС.

Преимущества сетей клиент-сервер:

Упрощение централизованного управления пользователями, доступом к данным и безопасностью (т. е. сохранностью данных и секретность).

Пользователь для работы в сети должен помнить только свой пароль.

Недостатки сетей клиент-сервер:

Если сервер неисправен, то сеть не работает.

Необходима высокая квалификация администратора и другого обслуживающего персонала, поэтому стоимость эксплуатации высокая.

Необходимо дополнительное оборудование и программное обеспечение. Поэтому стоимость также увеличивается.

Несмотря на указанные недостатки в настоящее время наиболее часто в сетях используется организация типа клиент-сервер. 

Однако в целом ряде случаев использование архитектуры клиент-сервер обходится слишком дорого. Например, в медицинской отрасли характерны большие объемы транзакций при передаче неопределенно больших файлов (в частности рентгеновских снимков), поэтому здесь рациональнее применять одноранговую структуру сети, называемую еще «технология р2р». Технология р2р соответствует информационной модели, при которой компьютеры поддерживают взаимодействие друг с другом через сеть с целью совместного использования данных и вычисли тельных ресурсов. Приложения могут обращаться к одним и тем же файлам, задействовать свободные процессорные ресурсы других компьютеров при выполнении сложных вычислений и размещать большие базы данных на свободном дисковом пространстве настольных компьютеров и серверов, входящих в сеть. Данная модель вычислений обладает целым рядом достоинств. Узкие места, присущие перегруженным центрам данных и ведущим к ним маршрутизаторам, устраняются путем размещения информации непосредственно на компьютерах конечных пользователей. Получение «максимальной мощности за минимальные деньги» возможно  за счет объединения вычислительных ресурсов всех машин, подключенных к сети.

Поэтому все больше ИТ-компаний, как начинающих, так и твердо стоящих на ногах, обращают свои взор на одноранговые архитектуры. Корпорация Sun Microsystems развивает технологию Juxtapose (Jxta), предназначенную для организации взаимодействия в сетях р2р, В Intel также проявляют значительный интерес к одноранговым средам.

Контрольные вопросы

1.Поясните достоинства и недостатки одноранговых сетей?

2. Поясните достоинство и недостатки сетей с выделенным сервером?

4.Методы доступа в сети

Метод доступа – это правила обмена данными между ПК в сети.

Существует международное соглашение, устанавливающее стандартные методы доступа для взаимодействия в сети. К ним относятся, в частности:

  •  Ethernet
  •  Arcnet
  •  Token Ring
  •  FDDI
  •  FAST Ethernet
  •  Gigabit Ethernet

Каждая сеть должна следовать определенным правилам (протоколам) при передаче данных от одного компьютера к другому. Протокол определяет способ доступа узла к передающей среде (кабелю) и способ передачи информации от одного узла к другому.

В настоящее время используется два типа протоколов доступа к среде:

  •  передача маркера (token) используется в сетях IBM Token Ring и FDDI;
  •  множественный доступ с детектированием несущей (CSMA) используется в сетях Ethernet.

 

4.1 Метод доступа Ethernet 

Разработан фирмой Xerox в 1975 г. Наиболее популярен сейчас. Дает высокую скорость обмена и надежность. Стандарт Ethernet принят в 1980 г. Для этого метода используется топология "Общая шина" и "Звезда". Каждая РС отправляет сообщение в сеть с указанием адреса ПК-получателя. Все другие ПК при этом игнорируют сообщение.

Пропускная способность Ethernet – 10 Мбит/с. Основной принцип Ethernetслучайный метод доступа. ПК может передавать данные в сеть, только если сеть свободна, т. е. никакой другой ПК сеть не занимает.

После того как ПК убедился, что сеть свободна, он начинает передачу (т. е. захватывает среду). Допустимое время захвата среды равно времени передачи кадра. Кадр – это единица данных (пакет данных), которыми обменивается ПК в сети. Кадр содержит данные и адреса отправителя и получателя.

Все ПК принимают каждый кадр, но только ПК-получатель передает кадр к себе во внутренний буфер сетевого адаптера. Если при этом применяется протокол TCP/IP, то отправитель получает подтверждение о приеме данных от получателя.   

Иногда может возникнуть коллизия, т. е. когда два или более ПК решают, что сеть свободна и начинают передавать информацию.

После обнаружения коллизии ПК прекращают передачу, и после паузы случайной длительности пытаются снова получить доступ к сети и передать вновь тот кадр, который вызвал коллизию. Один из ПК будет передавать, а другие ПК – ждать.

Достоинство Ethernet: дешевизна т. к. здесь используются простые алгоритмы доступа к среде, адресации и передачи данных. Из-за этой простоты здесь также мы имеем и высокую надежность.

4.2 Метод Token Ring 

Данный метод применяется для топологии "Кольцо. Это более сложный метод, чем Ethernet т. к. имеет свойство отказоустойчивости. Метод Token Ring активно продвигается фирмой IBM.

При этом методе доступа используется посылка маркера для обеспечения равного доступа к сети каждого ПК. Каждый ПК не может посылать данные пока он не получит маркер. Причем не может быть одновременная посылка данных в сеть от двух ПК.

Отказоустойчивость обеспечивается тем, что посланный кадр всегда возвращается на ПК-отправитель, имея в себе признак подтверждения того, что кадр принят.

Для контроля сети один из ПК выполняет роль активного монитора.

Если произошел отказ активного монитора, то остальные ПК начинают процедуру выбора нового активного монитора.

Все ПК в кольце ретранслируют кадр. Если кадр попал на ПК-назначения, то кадр копируется в буфер этого ПК.

Для связи между ПК в кольце применяются концентраторы типа MAU и MSAU" (рис. 4.1.).

Рисунок 4.1. Кольцевая топология через концентраторы

Сети Token Ring в качестве среды передачи данных используют витую пару и оптоволокно. Они могут работать на двух скоростях 4 или 16 Мбит/сек.

Максимальное количество ПК в такой сети – 260. Максимальная длина кольца – 4 км.

4.3 Метод Arcnet

При использовании метода Arcnet применяется посылка маркера для установки очередности передачи данных по сети по отношению ко всем ПК в сети. Но в отличие от Token Ring здесь ПК могут быть соединены в сети по схеме "Общая шина" или "Звезда" (но не "Кольцо").

Достоинство: дешевле оборудование, чем в Ethernet.

Недостатки: скорость передачи данных 2,5 Мбит/с;  необходимо вручную конфигурировать сетевые карты Arcnet, установленные в ПК.

Для связи между ПК по методу Arcnet можно использовать витую пару, оптоволокно, но стандартным является коаксиальный кабель RG-62 с волновым сопротивлением 93 Ом.

Несмотря на то, что указанные недостатки были в свое время устранены (максимальная скорость возросла до 100 Мбит/сек), компания Datapoint Corporation, продвигавшая этот стандарт, не выдержала конкуренции и с 1993 года аппаратура Arcnet не выпускается.

4.4 Метод доступа FDDI

Метод доступа FDDI используется для кольцевой топологии. Здесь применяется оптоволоконный кабель. Для быстрой и надежной связи используется маркер. Обычно сервер в сети FDDI имеет более высокий приоритет для посылки маркера, чем у других ПК. Это дает возможность серверу посылать большее количество кадров данных, чем другим ПК.

Сети FDDI организуются в виде двух колец: первичного и вторичного (рис.4.2.).

Все данные обычно пересылаются по первичному кольцу. Если в первичном кольце произошел разрыв, то данные пойдут по вторичному кольцу, (это называется перенаправленный трафик). Скорость передачи данных до 3 Гбит/с.

Рисунок 4.2.Двух кольцевая топология

4.5 Метод FAST Ethernet 

Этот метод разработан в 1995 г. для повышения скорости в сетях Ethernet до 100 Мбит/с.

Все отличия FAST Ethernet от Ethernet сосредоточены на физическом уровне.

В FAST Ethernet используются:

  •  волоконно-оптический многомодовый кабель;
  •  витая пара САТ 5 (используются две пары проводников);
  •  витая пара САТ 3 (используются 4 пары проводников).

Коаксиальный кабель в FAST Ethernet не используется.

В методе FAST Ethernet для повышения скорости применяется полнодуплексный режим работы ПК, т. е. каждый ПК может одновременно передавать и принимать данные из сети. Это достигается применением специальных коммутаторов в сети, к которым подключаются все ПК, и двух и четырех парных кабелей САТ 3 и САТ 5 (а также многомодовый оптический кабель, т. е. на одной поднесущей ПК передает данные, а на другой - принимает).

Максимальный диаметр сети, использующей данный метод доступа -200 метров. Однако это не препятствует построению крупных сетей, т.к. применение коммутаторов не накладывает ограничений на общую длину сети, а ограничивает лишь длину физического сегмента, соединяющего соседние устройства (адаптер-коммутатор или коммутатор-коммутатор).

4.6 Метод Gigabit Ethernet 

Этот метод  принят в качестве стандарта в конце 1999 г. Здесь максимальная скорость  передачи данных доходит до 1000 Мбит/с.

Для достижения этой цели применяются новые методы кодирования, чтобы сжать спектр сигнала и уложить его в полосу пропускания кабеля. (рис.4.3.)

Здесь можно использовать оптоволокно, специальный коаксиальный кабель и витую пару САТ 5 (используются все 4 пары проводников), а также новый вид витой пары САТ 6.

Рисунок 4.3.

В оптоволокне применяются одномодовый и многомодовый режимы.

Разработан специальный двойной коаксиальный кабель (твинаксиальный) (волновое сопротивление 150 Ом). Данные пересылаются в этом кабеле по паре проводников в экранированном "чулке". При этом реализуется полудуплексный режим работы.

     Для полнодуплексной передачи необходимо применение 4-х пар таких проводников, поэтому был разработан еще один вид твинаксиального кабеля Quad – кабель.  

4.7 Метод 10Gigabit Ethernet 

Разработан в самое последнее время, однако в качестве стандарта будет принят, скорее всего, в 2002 году. Уже имеются в продаже устройства, поддерживающий этот метод: сетевые адаптеры, коммутаторы, но они еще очень дороги. По прогнозам экспертов объем продаж систем 10Gigabit Ethernet в 2004 году составит17% от общего рынка систем Gigabit Ethernet.

Контрольные вопросы

1. Как в сетях с шинной топологией производится повторная передача с задержкой?

2.Какое из утверждений справедливо по отношению к сетям CSMA/CD?

3. Поясните порядок передачи кадров в сети FDDI&

5. Сетевые аппаратные компоненты

5.1 Репитер (повторитель)

При передаче данных в кабельных локальных сетях  возникает проблема искажения сигнала. Дело в том, что кабельная линия передачи, вследствие наличия погонного затухания и погонной собственной емкости, уменьшает амплитуду и видоизменяет форму сигнала, которая изначально является прямоугольной. Это приводит к сбоям в работе сети. Особенно это явление проявляет себя при больших протяженностях сетей. Для его устранения сеть разбивается на сегменты. Сегмент – это группа близкорасположенных между собой ПК. Можно делать до 5 сегментов в сети (для коаксиального кабеля).

Рисунок 5.1. Соединение повторителем двух сегментов

REPITER (повторитель) – это устройство, применяемое в сети на коаксиальном кабеле с топологией "Общая шина" для связи отдельных сегментов между собой. Повторитель принимает сигналы из одного сегмента кабеля и побитно синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов.

Репитер выполняет также роль развязки между сегментами, т. е. отказ в работе одного из сегментов не приводит к отказу в работе других сегментов сети.

Репитер предназначен также для согласования между волновым сопротивление кабеля и нагрузкой.

Конструктивно репитер может быть двух видов:

  •  внешний (это  отдельный блок от ПК со своим блоком питания);
  •  внутренний (это плата, вставляемая в материнскую плату).

В сети количество репитеров должно быть ограничено, т. к. чрезмерно большое их количество приводит к недопустимо большой временной задержке сигнала в сети.

5.2 Концентратор (HUB) 

HUB (или разветвитель)– это устройство связи между ПК в топологической схеме "Звезда".

Конструктивно концентратор HUB представляет собой электронный блок с автономным электропитанием  и является, по сути, многопортовым повторителем.

Повторители Ethernet, в контексте сетей 10Base-T часто называемые концентраторами или хабами, работают в соответствии со стандартом IEEE 802.3. Повторитель просто передает полученные пакеты во все свои порты независимо от адресата.

В сетях FDDI применяется интеллектуальный HUB, который выполняет перенаправление трафиков (т. е. изменение направления передачи данных), чтобы в случае повреждения оптоволокна перенаправить трафик по другому кольцу.

Хотя все устройства, подключенные к повторителю Ethernet (включая другие повторители) "видят" весь сетевой трафик, получить пакет должен только тот узел, которому он адресован. Все остальные узлы должны игнорировать этот пакет. Некоторые сетевые устройства (например, анализаторы протоколов) работают на основе того, что сетевая среда (типа Ethernet) является общедоступной и анализируют весь сетевой трафик. Для некоторых сред, однако, способность каждого узла видеть все пакеты неприемлема по соображениям безопасности.

С точки зрения производительности повторители просто передают пакеты с использованием всей полосы канала. Задержка, вносимая повторителем весьма мала (в соответствии с IEEE 802.3 - менее 3 микросекунд). Сети, содержащие повторители имеют полосу 10 Mbps подобно сегменту на основе коаксиального кабеля и прозрачны для большинства сетевых протоколов, таких как TCP/IP и IPX.

Кабель, витая пара в сетях 10 Base-T состоит из двух пар неэкранированных проводов. Одна пара проводов применяется для передачи данных от РС к HUB (выход Тх на сетевой плате), другая – для передачи данных от HUB к РС (вход Rх на сетевой плате).

Пример трех портового HUB (рис.5.2.)/

Концентраторы 10 Base-T можно соединять друг с другом с помощью тех же портов, которые используются для подключения РС. При этом необходимо, чтобы Rx и Tx одного порта соединялись бы с Rx и Tx другого порта. Петлевидное соединение HUB в сети 10 Base-T недопустимо.

Рисунок 5.2.

Обычно HUB содержит только порты для разъемов витой пары (RJ-45). Другой тип этого устройства содержит порты для RJ-45, а также  коаксиальный разъем для стыковки топологии "Звезда" с сегментом "Общая шина" (рис.5.3.).

Пример:

Рисунок 5.3. Топология «Звезда» с сегментом «Общая шина»

Сегодняшние модульные концентраторы (повторители) часто позволяют организовать несколько сегментов, каждый из которых предоставляет пользователям отдельную разделяемую полосу 10 Mbps. Некоторые концентраторы позволяют программным путем разделять порты устройства на независимые сегменты. Такая возможность называется переключением портов. Концентратор, к примеру, может содержать три различных сегмента Ethernet, организуемые внутренними средствами хаба. Переключение портов обеспечивает администратору сети высокую гибкость организации сегментов, позволяя переносить порты из одного сегмента в другой программными средствами. Эта возможность особенно полезна для распределения нагрузки между сегментами Ethernet и снижения расходов, связанных с подобными операциями.

Кроме основной функции концентратор может выполнять некоторое количество дополнительных функций, которые являются факультативными.

Очень полезной при эксплуатации сети является способность концентратора отключать некорректно работающие порты, изолируя тем самым остальную часть сети от возникших в узле проблем. Эту функцию называют автосегментацией (autopartitioning). Для концентратора FDDI эта функция для многих ошибочных ситуаций является основной. Если между станциями произошел разрыв кабеля, то передача может произойти через станцию в обратном направлении. Рабочая станция использует ту часть потока, которая исправна и концентратор осуществляет замыкание кольца и передает всю информацию по одному каналу в обход неисправного пути сети.

5.3 Аппаратура для логической структуризации сети

Сеть с типовой топологией ("Общая шина", "Звезда", "Кольцо"), в которой все физические сегменты рассматриваются в качестве одной разделяемой среды, оказываются неадекватны структуре информационных потоков в большой сети.

Пусть есть сеть с топологией Звезда (рис.5.4.), состоящая из 4-х сегментов, соответствующих четырем отделам некоторой фирмы. Априори два ПК (А и В) из первого отдела фирмы гораздо больше работают друг с другом, чем с ПК из других отделов. В сетях Ethernet, если один ПК передает данные, то все остальные ПК работают только в режиме приема. Допустим, ПК А посылает данные для ПК В. Концентраторы распространяют любой кадр по всем сегментам сети. Поэтому, пока ПК В не получит данные от А, ни один ПК сети не может передавать данные.

В результате, например, два ПК из отдела 4 вынуждены ждать пока закончат обмен пара ПК (А и В) из первого отдела. При этом обмены между ПК из разных отделов занимают гораздо меньше времени, чем взаимодействие ПК в одном отделе.

Рисунок 5.4. Организация сети с использованием HUB

Это происходит из-за того, что логическая структура сети однородная.

Желательно сделать так, чтобы кадры выходили ли бы за пределы сегмента отдел 1 только, если эти кадры адресованы ПК из других сегментов. Это называется локализация трафика.

Таким образом, логическая структуризация сети – это процесс разбиения сети на сегменты с локализованным трафикам.

Для логической структуризации сети используются мосты, коммутаторы, маршрутизаторы и шлюзы.  

5.4 Мост

Мост (bridge) – это устройство для соединения сетевых сегментов. Мост – это усовершенствованный повторитель, т. к. он уменьшает загрузку сети.

Предназначены для соединения сетевых сегментов имеющих различные физические среды. Мосты так же могут быть использованы для связи сегментов имеющих различные протоколы низкого уровня (физического и канального). Возможно применение мостов для связи сегментов ЛВС, как с одинаковыми протоколами, так и для связи сегментов осуществляющих соединение с различными протоколами.

Задачи мостов:

1 Передача пакетов из одной сети в другую и наоборот. В процессе передачи мост регенерирует пакет, что позволяет передавать данные вдоль сети на значительное расстояние.

2 Просматривает каждый пакет и решает какой из двух сетей принадлежит тот или иной пакет.

3 В процессе передачи какого-либо пакета мост отслеживает адреса приемника и передатчика информации.

4 Мост определяет, какой сети принадлежит тот или иной пакет благодаря просмотру информации уровня управления доступом к среде передачи, которые содержатся в каждом пакете за счет протокола нижнего уровня.

Причина применения мостов:

1 При повышении производительности ЛВС уменьшается трафик (нагрузка) путем деления одной большой сети на две части, т.е. осуществляется регулировка трафика между сегментами сетей.

2 Осуществляется сопряжение аппаратных средств с различными кабельными соединениями.

Мосты представляют собой одноранговые программно-аппаратные комплексы.

Сущность четырех типов мостов:

1 Прозрачные мосты. Нужны для объединения сетей с одинаковыми протоколами на канальном и физическом уровне 10 Base 2 (рис. 5.5). Эти мосты не нагружают работой остальные устройства, им не надо учувствовать в выборе маршрута и фильтрации пакета так, как с точки зрения сетевых устройств они находятся в одной большой сети с единым сетевым адресом и разными МАС адресами.

Работа:

- мост, используя протокол канального и физического уровня сегмента А считывает из заголовков пакетов передаваемых из этого сегмента МАС адрес назначения;

- игнорирует пакеты, адресованные в сегмент А;

- используя протоколы канального и физического уровня, которые общие в обеих сегментах, мост передает пакеты из сегмента А в сегмент В. Он должен обладать знаниями о месте нахождения сетевых устройств и передает пакеты в соответствии со своей базой данных;

- когда мост получает пакет, то он сравнивает адрес назначения в базе данных, называемой таблицей передач. Если такого адреса в базе данных нет, то он передает пакет по всем направлениям. Если в базе данных адрес значится, то он сравнивает значения направления из базы данных и от пришедшего пакета. Их совпадение означает, что адреса отправителя и получателя расположены в одном сегменте сети. В этом случае пакет транслировать не нужно и мост его игнорирует, когда же оказывается, что адрес отправителя и получателя расположены на разных направлениях мост отправляет пакет в нужный сегмент сети.

Рисунок 5.5 - Соединение сетей с использованием прозрачного моста

2 Транслирующие мосты. Это специальная форма прозрачного моста, он используется для объединения сетей с разными протоколами на канальном и физическом уровне (рис. 5.6). Этот мост объединяет сети путем манипуляции конвертами, ассоциированными с каждой из сетей.

Механизм функционирования заключается в следующем:

Так, как конверты Ethernet, Token Ring, FDDI практически идентичны, но трудность заключается в том, что разные сети поступают пакеты разной длины, а так, как транслирующий мост не может разбивать пакеты на части, то каждое сетевое устройство должно быть сконфигурировано для передачи пакета с одинаковой длиной. Кроме того, необходимо сконфигурировать мосту один формат пакета в другой в зависимости от того,  в какую сеть передается пакет.

Рисунок 5.6. - Соединение сетей с использованием транслирующего моста

3 Инкапсулирующие мосты. Данные мосты объединяют сети с одинаковыми протоколами канального и физического уровней и сеть магистральную FDDI (рис. 5.7.), у которой протокол отличается от Ethernet. В отличие от транспортных мостов, которые преобразуют конверты одного типа в другой, инкапсулирующий мост вкладывает полученные пакеты внутрь другого конверта, который используется в магистральной сети и передает пакет по магистрали другим мостам для доставки в места назначения.

Работа инкапсулирующего моста при передаче сообщения из сегмента А в сегмент В:

- мост 1 (М 1) использует протоколы канального и физического уровня, считывает из заголовков пакетов передаваемых из сети А МАС адрес назначения;

- игнорирует все пакеты, адресованные в сеть А;

- вкладывает все пакеты, адресованные другим сетям в конверты FDDI, адресованные всем мостам магистрали (через коллективный адрес называемый широковещательным) и посылает этот пакет по магистрали;

- мост 2 (М 2) получив пакет, раскрывает его и сравнивает адресные значения со своей базой данных адресов. Если адрес не для этой сети пропускает пакет дальше;

- мост 3 (М 3) получив конверт, раскрывает его и в свою очередь так же сравнивает адресные значения со своей базой данных адресов. Так, как адрес назначения находится в его сети мост использует протоколы канального и физического уровней в сети Ethernet и передает пакет по адресу назначения;

- мост 4 (М 4) производит такие же действия, что и мост 2 и посылает конверт дальше;

- удаляет конверт из сети FDDI, определяет, что данные скопированы и адрес опознан.

Рисунок 5.7. - Соединение сетей с использованием транслирующего моста

4 Мосты с маршрутизацией от источника.  Маршрутизация от источника требует от устройства посылающего пакет (не моста) поддерживать информацию, использующую для такой доставки пакета по адресу назначения, что бы она была точной (рис. 5.8.). В сети с маршрутизацией от источника мостам не требуется иметь базу данных с адресами, они вычисляют путь прохождения пакета по тому или иному направлению основываясь на информации хранящейся в конверте пакета.

Механизм функционирования заключается в следующем:

Поле обнаружения маршрута станция отправитель сети  запоминает его и использует всегда для отправки пакетов на станцию в сети. Пакеты данных при отправке вкладываются в специальные конверты понятные для мостов с маршрутизацией от источника. Мосты, получая конверты, просто находят для себя запись в списке маршрута (то есть тот мост, который прописан в конверте) и передают пакет в нужном направлении.

Рисунок 5.8. - Соединение сетей с использованием моста с маршрутизацией от источника

Для реализации возможностей сбора и обмена информацией существует два базовых типа мостов: внутренний и внешний. Если мост располагается в файловом сервере – это внутренний, если в рабочей станции - внешний мост.

Рисунок 5.9. Логическая структуризация сети с помощью моста

На рисунке  5.9.показана  логическая структуризация сети с помощью моста.

Здесь мост локализует трафик. Недостаток моста в том, что он не учитывает точной топологии связей между сегментами сети, т. к. работает только с аппаратными адресами ПК (адрес сетевых карт – HWA). Из-за этого мост можно применять только в сетях, где сегменты не должны образовывать замкнутые контуры.

 

5.5 Коммутатор

Коммутаторы – это устройство, конструктивно выполненное в виде сетевого концентратора и действующего как высокоскоростной много портовый мост, встроенный механизм  коммутации позволяет осуществить широковещательное сегментирование локальной сети, а  также выделить полосу пропускания к конечным станциям в сети.

Внедрение коммутаторов повышает пропускную способность сетей за счет равномерного распределения  полосы пропускания между пользователями и приложениями.

Коммутаторы устраняют физические ограничения, возникающие вследствие совместного использования концентратора, поскольку они логически группируют пользователей и порты всего предприятия.

Коммутаторы могут быть использованы для создания виртуальных сетей осуществляющих сегментацию. В традиционных конфигурациях локальных сетей сегментация осуществляется маршрутизаторами.

Как и многопортовые мосты, коммутаторы передают пакеты между портами на основе адреса получателя, включенного в каждый пакет. Реализация коммутаторов обычно отличается от мостов в части возможности организации одновременных соединений между любыми парами портов устройства - это значительно расширяет суммарную пропускную способность сети. Более того, мосты в соответствии со стандартом IEEE 802.1d должны получить пакет целиком до того, как он будет передан адресату, а коммутаторы могут начать передачу пакета, не приняв его полностью.

Коммутатор (Switch - HUB) – это такой же мост, но у него для каждого порта имеется свой процессор. Поэтому коммутатор работает гораздо быстрее моста, у которого всего один процессор для всех портов, т. е. коммутаторы – это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Концентратор просто является устройством, куда подключаются все сетевые кабели от компьютеров, и он допускает в данный момент проход информации только от одного узла сети к другому. Причем до этого он предлагает информацию каждому узлу сети, пока не попадет на того, кто ее должен получить. Кроме того, концентратор (если есть несколько желающих получить или отправить информацию) последовательно решает, кому разрешить передачу или прием информационных пакетов случайным образом.       

Коммутатор Ethernet поддерживает внутреннюю таблицу, связывающую порты с адресами подключенных к ним устройств. Эту таблицу администратор сети может создать самостоятельно или задать ее автоматическое создание средствами коммутатора.

Таблица адресов коммутатора

MAC-адрес

Номер порта

A

1

B

2

C

3

D

4

Используя таблицу адресов и содержащийся в пакете адрес получателя, коммутатор организует виртуальное соединение порта отправителя с портом получателя и передает пакет через это соединение. На рисунке 5.10. узел А посылает пакет узлу D. Найдя адрес получателя в своей внутренней таблице, коммутатор передает пакет в порт 4.

Виртуальное соединение между портами коммутатора сохраняется в течение передачи одного пакета, т.е. для каждого пакета виртуальное соединение организуется заново на основе содержащегося в этом пакете адреса получателя.

Поскольку пакет передается только в тот порт, к которому подключен адресат, остальные пользователи (в нашем примере - B и C) не получат этот пакет. Таким образом, коммутаторы обеспечивают средства безопасности, недоступные для стандартных повторителей Ethernet.

Рисунок 5.10.Установление виртуального соединение с использованием коммутатора

В коммутаторах Ethernet передача данных между любыми парами портов происходит независимо и, следовательно, для каждого виртуального соединения выделяется вся полоса канала. Например, коммутатор 10 Mbps (рис. 5.11.) обеспечивает одновременную передачу пакета из A в D и из порта B в порт C с полосой 10 Mbps для каждого соединения.

Поскольку для каждого соединения предоставляется полоса 10 Mbps, суммарная пропускная способность коммутатора в приведенном примере составляет 20 Mbps. Если данные передаются между большим числом пар портов, интегральная полоса соответственно расширяется. Например, 24 портовый коммутатор Ethernet может обеспечивать интегральную пропускную способность до 120 Mbps при одновременной организации 12 соединений с полосой 10 Mbps для каждого из них. Теоретически, интегральная полоса коммутатора растет пропорционально числу портов. Однако, в реальности скорость пересылки пакетов, измеренная в Mbps, меньше чем суммарная полоса пар портов за счет так называемой внутренней блокировки. Для коммутаторов высокого класса блокировка весьма незначительно снижает интегральную полосу устройства.

Рисунок 5.11.Одновременная передача пакетов

Коммутатор Ethernet 10 Mbps может обеспечить высокую пропускную способность при условии организации одновременных соединений между всеми парами портов. Однако, в реальной жизни трафик обычно представляет собой ситуацию "один ко многим" (например, множество пользователей сети обращается к ресурсам одного сервера). В таких случаях пропускная способность коммутатора в нашем примере не будет превышать 10 Mbps, и коммутатор не обеспечит существенного преимущества по сравнению с обычным концентратором (повторителем).

На рисунке 5.12. три узла A, B и D передают данные узлу C. Коммутатор сохраняет пакеты от узлов A и B в своей памяти до тех пор, пока не завершится передача пакета из узла D. После завершения передачи пакета коммутатор начинает передавать хранящиеся в памяти пакеты от узлов A и B. В данном случае пропускная способность коммутатора определяется полосой канала C (в данном случае 10 Mbps). Описанная в данном примере ситуация является другой формой блокировки.

Есть и чисто механический (электрический) путь повысить скорость передачи данных между клиентом и коммутатором. Коммутатор умеет работать не только в одном направлении (half duplex) по сетевому кабелю, а в двух направлениях (full duplex).

Рисунок 5.12.Одновременная передача пакетов на порт С.

Коммутатор – это участок дороги с двухсторонним движением по пять полос в каждую сторону для 5 или 8 входящих. При этом все полосы могут быть соединены в разных уровнях, не мешая друг другу и не пересекаясь. Поэтому по ней могут ехать одновременно 10 автомобилей (5 пар) не замечая друг друга.

Важным параметром коммутатора является задержка. Задержка - это промежуток времени между получением пакета от отправителя и передачей его получателю. Обычно задержку измеряют относительно первого бита пакета.

Коммутаторы Ethernet могут обеспечивать очень низкую задержку после того, как будет определен адресат. Поскольку адрес получателя размещается в начале пакета, передачу можно начать до того, как пакет будет полностью принят от отправителя. Такой метод называется коммутацией на лету (cut-through) и обеспечивает минимальную задержку. Малая задержка важна, поскольку с ней непосредственно связана производительность коммутатора. Однако метод коммутации на лету не проверяет пакеты на предмет ошибок.

При таком способе коммутатор передает все пакеты (даже те, которые содержат ошибки). Например, при возникновении коллизии после начала передачи пакета (адрес уже получен) полученный фрагмент все равно будет передан адресату. Передача таких фрагментов занимает часть полосы канала и снижает общую производительность коммутатора.

При передаче пакетов из низкоскоростного порта в высокоскоростной (например, из порта 10 Mbps в порт 100 Mbps) коммутацию на лету использовать вообще невозможно. Поскольку порт-приемник имеет большую скорость, нежели передатчик, при использовании коммутации на лету неизбежно возникнут ошибки. При организации виртуального соединения между портами с разной скоростью требуется буферизация пакетов.

Малая задержка повышает производительность сетей, в которых данные передаются в виде последовательности отдельных пакетов, каждый из которых содержит адрес получателя. В сетях, где данные передаются в форме последовательности пакетов с организацией виртуального канала, малая задержка меньше влияет на производительность

По технической реализации коммутаторы делятся:

  1.  Коммутатор на центральном процессоре общего назначения (рис.5.14).

Для связи с интерфейсными портами I/O используется внутренняя скоростная шина.

Основным недостатком таких коммутаторов была их низкая скорость. Универсальный процессор никак не мог справиться с большим объемом специализированных операций по пересылке кадров между интерфейсными модулями.

2. Коммутатор на основе коммутационной матрицы (рис.5.14.).

Коммутационная матрица обеспечивает основной и самый быстрый способ взаимодействия процессоров портов. Однако реализация матрицы возможна только для определенного числа портов, причем сложность схемы возрастает пропорционально квадрату количества портов коммутатора.

Рисунок 5.14. Коммутатор на основе коммутационной матрицы.

Входные блоки процессоров портов на основании просмотра адресной таблицы коммутатора определяют по адресу назначения номер выходного порта. Эту информацию они добавляют к байтам исходного кадра в виде специального ярлыка - тэга. Матрица состоит из трех уровней двоичных переключателей, которые соединяют свой вход с одним из двух выходов в зависимости от значения бита тэга. Переключатели первого уровня управляются первым битом тэга, второго - вторым, а третьего - третьим.

Матрица может быть реализована и по-другому, на основании комбинационных схем другого типа, но ее особенностью все равно остается технология коммутации физических каналов.

        Недостатки:

1) отсутствие буферизации данных внутри коммутационной матрицы - если составной канал невозможно построить из-за занятости выходного порта или промежуточного коммутационного элемента, то данные должны накапливаться в их источнике, в данном случае - во входном блоке порта, принявшего кадр. 2). Сложность наращивания числа коммутируемых портов.

Достоинства - высокая скорость коммутации и регулярная структура, которую удобно реализовывать в интегральных микросхемах

3. Коммутаторы с общей шиной (рис.5.15.)

В коммутаторах с общей шиной процессоры портов связывают высокоскоростной шиной, используемой в режиме разделения времени. Чтобы шина не блокировала работу коммутатора, ее производительность должна равняться, по крайней мере сумме производительности всех портов коммутатора.

Кадр должен передаваться по шине небольшими частями, по нескольку байт, чтобы передача кадров между несколькими портами происходила в псевдопараллельном режиме, не внося задержек в передачу кадра в целом. Размер такой ячейки данных определяется производителем коммутатора. Входной блок процессора помещает в ячейку, переносимую по шине, тэг, в котором указывает номер порта назначения. Каждый выходной блок процессора порта содержит фильтр тэгов, который выбирает тэги, предназначенные данному порту.

Шина, так же как и коммутационная матрица, не может осуществлять промежуточную буферизацию, но так как данные кадра разбиваются на небольшие ячейки, то задержек с начальным ожиданием доступности выходного порта в такой схеме нет - здесь работает принцип коммутации пакетов, а не каналов.

4. Коммутаторы с разделяемой памятью (рис.5.16.)

Рисунок 5.16 - Схема коммутаторы с разделяемой памятью

Входные блоки процессоров портов соединяются с переключаемым входом разделяемой памяти, а выходные блоки этих же процессоров соединяются с переключаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись данных в очередь того порта, который соответствует адресу назначения пакета. Менеджер по очереди подключает вход памяти к одному из входных блоков процессоров и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключение выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора.

Память должна быть достаточно быстродействующей для поддержания скорости переписи данных между N портами коммутатора. Применение общей буферной памяти, гибко распределяемой менеджером между отдельными портами, снижает требования к размеру буферной памяти процессора порта.

5. Комбинированные коммутаторы.

У каждой из описанных архитектур есть свои преимущества и недостатки, поэтому часто в сложных коммутаторах эти архитектуры применяются в различных  комбинациях друг с другом.

В конструктивном исполнении коммутаторы делятся на следующие типы:

1. Автономные коммутаторы с фиксированным количеством портов. Используются в основном для  организации небольших рабочих групп;

2. Модульные коммутаторы на основе шасси. Используются на магистральных сетях.

3. коммутаторы с фиксированным количеством портов, собираемые в стек. Это коммутаторы, которые могут работать автономно, так как выполнены в отдельном корпусе, но имеют специальные интерфейсы, которые позволяют их объединять в общую систему, работающую как единый коммутатор (образуют стек). Обычно такой специальный интерфейс представляет собой высокоскоростную шину. Стековые коммутаторы применяются для создания сетей рабочих групп и отделов.

Дополнительные функции коммутаторов:

Наиболее распространенные дополнительные функции коммутаторов, которые поддерживаются большинством производителей коммуникационного оборудования.

1) Поддержка алгоритма Алгоритма покрывающего дерева - (STA) позволяет коммутаторам автоматически определять древовидную конфигурацию связей в сети при произвольном соединения портов между собой.

2) Трансляция протоколов канального уровня. Коммутаторы могут выполнять трансляцию одного протокола канального уровня в другой, например Ethernet в FDDI, Fast Ethernet в Token Ring и т. п. При этом они работают по тем же алгоритмам, что и транслирующие мосты.

3) Возможности коммутаторов по фильтрации трафика. Многие коммутаторы позволяют администраторам задавать дополнительные условия фильтрации кадров наряду со стандартными условиями их фильтрации в соответствии с информацией адресной таблицы. Пользовательские фильтры предназначены для создания дополнительных барьеров на пути кадров, которые ограничивают доступ определенных групп пользователей к определенным службам сети.

4).Приоритетная обработка кадров. Коммутатор обычно ведет для каждого входного и выходного порта не одну, а несколько очередей, причем каждая очередь имеет свой приоритет обработки. При этом коммутатор может быть сконфигурирован, например, так, чтобы передавать один низкоприоритетный пакет на каждые 10 высокоприоритетных пакетов.

 STP (Spanning Tree Protocol).

Один из методов, использующийся для повышения отказоустойчивости компьютерной сети, это Spanning Tree Protocol (STP) – протокол связующего дерева. Разработанный достаточно давно, он до сих пор остается актуальным. В сетях Ethernet, коммутаторы поддерживают только древовидные связи, которые не содержат петель. Это означает, что для организации альтернативных каналов требуются особые протоколы и технологии, выходящие за рамки базовых, к которым относится Ethernet.

Понятие петель

Если для обеспечения избыточности между коммутаторами создается несколько соединений, то могут возникнуть петли. Петля предполагает существование нескольких маршрутов по промежуточным сетям, а сеть с несколькими маршрутами между источником и приемником отличается повышенной устойчивостью к нарушениям. Хотя наличие избыточных каналов связи очень полезно, неконтролируемые петли, тем не менее, создают проблемы, самые актуальные из которых:

• Широковещательные штормы;

• Множественные копии кадров;

• Множественные петли.

Широковещательный шторм (рис.5.17.)

Распространение широковещательных сообщений в сетях с петлями представляет серьезную проблему. Предположим, что первый кадр, поступивший от узла 1, является широковещательным. Тогда все коммутаторы будут пересылать кадры бесконечно, как показано на рисунке используя всю доступную полосу пропускания сети и блокируя передачу других кадров во всех сегментах.

Рисунок 5.17 - Мостовые петли в среде прозрачных мостовых соединений

Множественные копии кадров

Еще одна проблема заключается в том, что коммутатор получает несколько копий одного кадра одновременно приходящих из нескольких участков сети. В этом случае таблица коммутации не сможет определить расположение устройства, потому что коммутатор будет получать кадр из нескольких каналов. Может случиться так, что коммутатор вообще не сможет переслать кадр, так как будет постоянно обновлять таблицу коммутации.

Множественные петли

Одна из самых сложных проблем – это множественные петли, образующиеся в объединенной сети. Возможно появление петли внутри других петель. Если за этим последует  широковещательный шторм, то сеть не сможет выполнять коммутацию кадров. Для решения этих проблем и был разработан протокол связующего дерева STP использующий алгоритм STA (Spanning Tree Algorithm). STA позволяет коммутаторам автоматически определять древовидную конфигурацию связей в сети при произвольном соединении портов между собой.

Коммутаторы, поддерживающие протокол STP автоматически создают древовидную конфигурацию связей без петель в компьютерной сети. Такая конфигурация называется покрывающим деревом - Spanning Tree (иногда ее называют остовым деревом). Конфигурация покрывающего дерева строится коммутаторами автоматически с использованием обмена служебными пакетами.

Рассмотрим подробно работу протокола STP.

Алгоритм STA требует, чтобы каждому мосту был присвоен идентификатор. Идентификатор моста– 8-байтное поле, которое состоит из 2-х частей: 2-байтного приоритета, назначенного администратором и 6 байтного МАС-адреса его блока управления. Каждому порту также назначается уникальный идентификатор в пределах моста, как правило, это его МАС-адрес. Каждому порту моста ставится в соответствие стоимость маршрута, соответствующая затратам на передачу кадра по локальной сети через данный порт.

Первый шаг. Процесс вычисления связующего дерева начинается с выбора корневого моста (root switch), от которого будет строиться дерево. В качестве корневого моста выбирается коммутатор с наименьшим значением идентификатора. Первоначально, по умолчанию, все коммутаторы имеют одинаковое значение приоритета, равное 32768 (8000h). В этом случае, корневой коммутатор определяется по наименьшему МАС-адресу. Иногда, такой выбор может оказаться далеко не рациональным. Для того, чтобы в качестве корневого моста было выбрано определенное устройство (исходя из требуемой структуры сети), администратор может повлиять на процесс выборов, присвоив соответствующему коммутатору наименьший идентификатор вручную.

Второй шаг работы STP – выбор корневого порта (root port) для каждого из остальных коммутаторов сети. Корневой порт коммутатора – это порт, который имеет по сети кратчайшее расстояние до корневого коммутатора.

Третий шаг работы STP – определение назначенных портов.

Каждый сегмент в коммутируемой сети имеет один назначенный порт (designated port). Этот порт функционирует как единственный порт моста, который принимает пакеты от сегмента и передает их в направлении корневого моста через корневой порт данного коммутатора. Коммутатор, содержащий назначенный порт для данного сегмента называется назначенным мостом (designated bridge) этого сегмента. Назначенный порт сегмента имеет наименьшее расстояние до корневого моста, среди всех портов, подключенных к данному сегменту. Назначенный порт у сегмента может быть только один. У корневого моста все порты являются назначенными, а их расстояние до корня полагается равным нулю. Корневого порта у корневого моста нет.

При построении покрывающего дерева важную роль играет понятие расстояния. По этому критерию выбирается единственный порт, соединяющий каждый коммутатор с корневым коммутатором, и единственный порт, соединяющий каждый сегмент сети с корневым коммутатором. Все остальные порты переводятся в резервное состояние, то есть такое, при котором они не передают обычные кадры данных. При таком выборе активных портов в сети исключаются петли и оставшиеся связи образуют покрывающее дерево.

В качестве расстояния в STA используется метрика стоимость пути (Path Cost) – она определяется как суммарное условное время на передачу пакета от порта корневого коммутатора до порта данного коммутатора. Условное время сегмента рассчитывается как время передачи одного бита информации через канал с определенной полосой пропускания. Таблица 5.1 показывает типичные стоимости пути в соответствии со стандартом IEEE 802.1d.

Таблица 5.1 Стоимость пути в протоколе IEEE 802.1d

Вычисление связующего дерева происходит при включении коммутатора и при изменении топологии. Эти вычисления требуют периодического обмена информацией между коммутаторами связующего дерева, что достигается при помощи специальных пакетов, называемых блоками данных протокола моста.

BPDU (Bridge Protocol Data Unit).

Пакеты BPDU  (рис.5.18.)содержат основную информацию, необходимую для построения топологии сети без петель:

• Идентификатор коммутатора, на основании которого выбирается корневой коммутатор;

• Расстояние от коммутатора-источника до корневого коммутатора (стоимость корневого маршрута);

• Идентификатор порта;

• Пакеты BPDU помещаются в поле данных кадров канального уровня, например, кадров Ethernet.

Коммутаторы обмениваются BPDU через равные интервалы времени (обычно 1-4с). В случае отказа корневого моста (что сигнализирует об изменении топологии) соседние коммутаторы, не получив пакет BPDU в течение заданного времени (Max Age), начинают пересчет  cвязующего дерева.

Пакет BPDU имеет следующие поля (рис.5.18.)

• Идентификатор (ID) версии протокола STA - 2 байта. Коммутаторы должны поддерживать одну и ту же версию протокола STA, иначе может установиться активная конфигурация с петлями;

ID версии протокола STA

Версия

Тип

BPDU

Флаг

ID корневого коммутатора

Расстояние до корня

ID коммутатора

ID

порта

Время жизни сообщения

Максимальное время жизни сообщения

Интервал

hello

Задержка смены состояния

Рисунок 5.18. Формат конфигурационного BPDU

• Версия протокола STP – 1 байт;

• Тип BPDU - 1 байт. Существует два типа BPDU - конфигурационный BPDU, то есть заявка на возможность стать корневым коммутатором, на основании которой происходит определение активной конфигурации, и BPDU уведомления о реконфигурации, которое посылается коммутатором, обнаружившим событие, требующее проведения реконфигурации - отказ линии связи, отказ порта, изменение приоритетов коммутатора или портов;

• Флаги - 1 байт. Один бит содержит флаг изменения конфигурации, второй бит - флаг подтверждения изменения конфигурации;

• Идентификатор (ID корневого коммутатора - 8 байтов;

• Расстояние до корня - 2 байта;

• Идентификатор (ID) коммутатора - 8 байтов;

• Идентификатор порта - 2 байта;

• Время жизни сообщения - 2 байта. Измеряется в единицах по 0.5 с, служит для выявления устаревших сообщений. Когда пакет BPDU проходит через коммутатор, тот добавляет ко времени жизни пакета время его задержки данным коммутатором;

• Максимальное время жизни сообщения - 2 байта. Если пакет BPDU имеет время жизни, превышающее максимальное, то он игнорируется коммутаторами;

• Интервал hello (время приветствия), через который посылаются пакеты BPDU корневым коммутатором;

• Задержка смены состояний - 2 байта. Минимальное время перехода портов коммутатора в активное состояние. Такая задержка необходима, чтобы исключить возможность временного возникновения альтернативных маршрутов при неодновременной смене состояний портов во время реконфигурации.

Пакет BPDU уведомления о реконфигурации (см. Рис.5.19) имеет следующие поля:

• Идентификатор версии протокола STA - 2 байта;

• Версия протокола STP – 1 байт;

• Тип BPDU - 1 байт с установленным флагом реконфигурации топологии.

1…2

3

4

Идентификатор версии протокола STA

Версия протокола STP

Тип BPDU

Рисунок 5.19.Формат пакета BPDU уведомления о реконфигурации

Пример работы STP

      Для примера рассмотрены 3 коммутатора, подключенные с образованием петли (см. Рис. 5.20.). Таким образом, в сети могут возникнуть проблемы с зацикливанием пакетов. Например, пусть какой-либо компьютер в сети LAN1 посылает широковещательный пакет. В соответствии с логикой работы коммутаторов, коммутатор А передаст этот пакет во все

подключенные к нему сегменты, за исключением того, из которого он пришел. Коммутатор B получит этот пакет и передаст его коммутатору С. Коммутатор С, также получит широковещательный пакет от коммутатора А и передаст его коммутатору В. Тот в свою очередь, вернет его коммутатору A и так далее. Пакеты могут ходить по сети бесконечно долго, что может привести к нарушению работоспособности сети. В этом примере с помощью STP блокируется соединение между коммутаторами С и B.

    Итак, после включения питания и загрузки каждый коммутатор начинает считать себя корневым. Когда он генерирует BPDU (через интервал hello), он помещает свой  идентификатор в поле «идентификатор корневого коммутатора», расстояние до корня устанавливается в 0, а в качестве идентификатора порта указывается идентификатор того порта, через который будет передаваться BPDU.

Рисунок 5.20. - Схема перед применением Spanning Tree

Как только коммутатор получает BPDU, в котором имеется идентификатор корневого коммутатора, меньше его собственного, он перестает генерировать свои собственные кадры BPDU, и начинает ретранслировать только кадры нового претендента на звание корневого коммутатора. При ретрансляции кадров он наращивает расстояние до корня, указанное в пришедшем BPDU, на условное время сегмента, через который принят данный кадр. При ретрансляции кадров каждый коммутатор для каждого своего порта запоминает минимальное расстояние до корня. При завершении процедуры установления конфигурации покрывающего дерева, каждый коммутатор находит свой корневой порт - это порт, который ближе других портов находится по отношению к корню дерева.

Рассмотрим выборы корневых портов коммутаторов на примере (см. Рисунок 4). Когда коммутатор A (корневой мост) посылает BPDU, они содержат стоимость пути к корневому мосту равную 0. Когда коммутатор B получает эти BPDU, он добавляет стоимость пути Port 1 (4) к стоимости, указанной в полученном BPDU (0). Коммутатор B затем использует значение 4 и посылает BPDU со стоимостью пути к корню равной 4 через Port 3 и Port 2.

Когда коммутатор C получает BPDU от коммутатора B, он увеличивает стоимость пути к корню до 23 (4 + 19). Однако коммутатор C также получает BPDU от корневого коммутатора А через Port 1. Стоимость пути к корню в этом BPDU равна 0 и коммутатор C увеличивает ее стоимость до 4 (стоимость его Port 1 равна 4). Теперь коммутатор C должен выбрать единственный корневой порт. Коммутатор C выбирает Port 1 в качестве корневого, поскольку его стоимость пути к корню меньше. После этого коммутатор C начинает объявлять стоимость пути до корня равную 4 нижележащим коммутаторам.

Выборы корневого порта коммутатора В происходят аналогично и корневым портом для него становится Port 1 со стоимостью 4.

Итак, после включения питания и загрузки каждый коммутатор начинает считать себя корневым. Когда он генерирует BPDU (через интервал hello), он помещает свой  идентификатор в поле «идентификатор корневого коммутатора», расстояние до корня устанавливается в 0, а в качестве идентификатора порта указывается идентификатор того порта, через который будет передаваться BPDU.

Рисунок 5.21. – После применения Spanning Tree

Кроме этого, коммутаторы выбирают для каждого сегмента сети назначенный порт. Для этого они исключают из рассмотрения свой корневой порт, а для всех своих оставшихся портов сравнивают принятые по ним минимальные расстояния до корня с расстоянием до корня своего корневого порта. Если у своего порта это расстояние меньше принятых, то это значит, что он является назначенным портом. Когда имеется несколько портов с одинаковым кратчайшим расстоянием до корневого коммутатора, то для выбора назначенного порта сегмента STP принимает решение на основе последовательного сравнения идентификаторов мостов и идентификаторов портов. Все порты, кроме назначенных переводятся в заблокированное состояние и на этом построение покрывающего дерева заканчивается. На коммутаторе В корневым портом является Port 1 (стоимость 4). Поэтому для сегмента коммутатор А – коммутатор В, назначенным портом будет Port 1 коммутатора А. На коммутаторе С корневым портом является Port 1 (стоимость 4). Поэтому для сегмента коммутатор А – коммутатор С, назначенным портом будет Port 2 коммутатора А. В сегменте коммутатор В – коммутатор С оба порта Port 3 и Port 2 имеют одинаковую стоимость пути, равную 23. В этом случае STP выберет назначенный порт сегмента на основе сравнения идентификаторов мостов. Поскольку идентификатор коммутатора С (20) меньше идентификатора коммутатора В (30), то назначенным портом для этого сегмента станет Port 2 коммутатора С. Port 3 на коммутаторе В заблокируется (см. Рис. 5.21).

        Таким образом, в процессе построения топологии сети каждый порт коммутатора проходит несколько стадий (см. Рис.5.22.):

1. Порт активен или инициализация порта;

2. Порт отключен администратором или сбой порта;

3. Порт выбран в качестве корневого или назначенного порта;

4. Порт заблокирован;

5. Истек таймер смены состояний.

Blocking - При инициализации коммутатора все порты (за исключением отключенных) автоматически переводятся в состояние «Заблокирован». В этом случае порт принимает и обрабатывает только пакеты BPDU. Все остальные пакеты отбрасываются.

Рисунок 5.22. – Состояние портов в STP

Listening (прослушивание) - в этом состоянии порт продолжает принимать, обрабатывать и ретранслировать только пакеты BPDU. Из этого состояния порт может перейти в состояние «Заблокирован», если получит BPDU с лучшими параметрами, чем его собственные (расстояние, идентификатор коммутатора или порта). В противном случае, при истечении таймера смены состояний, порт перейдет в следующее состояние «Обучение».

Learning (обучение) – порт начинает принимать все пакеты и на основе адресов источника строить таблицу коммутации. Порт в этом состоянии все еще не продвигает пакеты. Порт продолжает участвовать в работе алгоритма STA, и при поступлении BPDU с лучшими параметрами переходит в состояние «Заблокирован». В противном случае, при истечении таймера смены состояний, порт перейдет в следующее состояние «Продвижение».

Forwarding (продвижение) - в этом состоянии порт может обрабатывать пакеты данных в соответствии с построенной таблицей коммутации. Также продолжают приниматься, передаваться и обрабатываться пакеты BPDU.

Disable (отключен) – в это состояние порт переводит администратор. Отключенный порт не участвует ни в работе протокола STP, ни в продвижении пакетов данных. Порт можно также вручную включить и он сначала перейдет в состояние Blocking. В процессе нормальной работы корневой коммутатор продолжает генерировать служебные пакеты BPDU, а остальные коммутаторы продолжают их принимать своими корневыми портами и ретранслировать назначенными. Если по истечении максимального времени жизни сообщения (по умолчанию — 20 с) корневой порт любого коммутатора сети не получит служебный пакет BPDU, то он инициализирует новую процедуру построения покрывающего дерева. Коммутаторы D-Link также поддерживают протокол Rapid STP (IEEE 802.1w), который обладает лучшим u1074 временем сходимости по сравнению с STP (меньше 1 секунды).

Ограничения в сетях с использованием повторителей, мостов и коммутаторов.

  1.  Не должно быть петель, т. е. между отправителем и получателем должен быть единственный путь.
  2.  Сегменты слабо изолированы друг от друга, т. е. не защищены от широковещательных сообщений со стороны отдельных ПК в сети.
  3.  Нельзя управлять трафиком (т. е. обменом данными) на основании информации, содержащейся в этих данных.

Эти недостатки можно устранить в случае применения маршрутизатора, они  используется в больших сетях, которые в свою очередь могут состоять из более мелких составных частей (подсетей).

С применением маршрутизаторов  используется специальная адресация, которая позволяет однозначно идентифицировать любой узел (т. е. РС) составной сети. Для этого применяется уникальная нумерация всех подсетей и нумерация всех узлов в пределах каждой подсети. Этот адрес помещается в заголовок пакета данных.

  1.  Маршрутизатор (Router) 

        Реализация протокола сетевого уровня подразумевает наличие в сети специального устройства - маршрутизатора. Маршрутизаторы объединяют отдельные сети в общую составную сеть. Внутренняя структура каждой сети  не имеет значения при рассмотрении сетевого протокола. К каждому маршрутизатору могут быть присоединены несколько сетей (по крайней мере две).

       В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Задачу выбора маршрутов из нескольких возможных решают маршрутизаторы, а также конечные узлы.

Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.

Маршрутизатор выбирает маршрут на основании своего представления о текущей конфигурации сети и соответствующего критерия выбора маршрута. Обычно в качестве критерия выступает время прохождения маршрута, которое в локальных сетях совпадает с длиной маршрута, измеряемой в количестве пройденных узлов маршрутизации (в глобальных сетях принимается в расчет и время передачи пакета по каждой линии связи).

Router работает как мост, но для фильтрации трафика он использует не адрес сетевой карты ПК, а информацию о сетевом адресе который содержится в передаваемом пакете. По этому адресу Router находит в таблице маршрутизации, путь по которому надо отправить пакет (на какой ПК).

Есть два типа Router'ов:

  •  Статические Router'ы. В таких устройствах необходимо использовать таблицы маршрутизации, которые должен вручную создать и обновлять администратор.
  •  Динамические Router'ы. Они сами создают и обновляют такие таблицы. Они содержат свежую информацию о возможных маршрутах по сети с учетом "узких" мест и задержек при прохождении пакетов. Поэтому они могут найти эффективный путь в сети и делают перенаправление пакетов по этому пути, т. е. Router делает интеллектуальный выбор пути.

Router повышает надежность доставки данных.

Конструктивно Router – это целый ПК, выполняющий роль маршрутизатора между сегментами сети (одной из встроенных функций сетевой операционной системы Windows NT/2000 Server  является маршрутизация). Либо маршрутизатор выполняется в виде отдельного электронного блока.

Router более эффективен, чем мост:    

  •  Здесь можно отключить широковещательный трафик.
  •  Router может соединять сети, использующие разную сетевую архитектуру, методы доступа и протоколы, но при этом преобразование сообщения из одного протокола в другой не делается. Это делается только в шлюзе. На ПК с Router'ом необходимо дополнительно инсталлировать эти протоколы.

Но при этом:

  •  Router дороже и сложнее в управлении, чем мост.
  •  Router имеет меньшую пропускную способность, чем мост, т. к. требуется время на отработку пакетов данных.
  •  Router добавляет излишний трафик в сеть (если это динамический маршрутизатор), т. к. для обновления таблиц маршрутизации необходимо все время обмениваться сообщениями по сети.

Структурная схема маршрутизатора представлена на рисунке 5.23.

Рисунок 5.23 – Структурная схема маршрутизатора

Центральным устройством является процессор, тип которого может различаться в зависимости от класса маршрутизатора, фирмы изготовителя, серии маршрутизатора в нутрии класса. Основная задача процессора заключается в обработке входящих пакетов для принятия решения об их дальнейшей маршрутизации, при этом скорость с которой маршрутизатор способен обрабатывать поступающие пакеты, напрямую зависит от типа используемого процессора.

Другой важной частью маршрутизатора является его память, которая поделена по функциональному признаку:

1. Постоянное запоминающее устройство (ПЗУ, ROM). Используется для хранения загрузочного программного обеспечения, которое запускается первым в момент включения маршрутизатора и в дальнейшем отвечает за его загрузку.

2. Flash память. Хранит конфигурации операционной системы, которая обеспечивает работу маршрутизатора. Хранит несколько образов операционных систем, что бы администратор мог перейти к работе на любую из них.

3. Память с произвольным доступом (RAM, ОЗУ). Энергозависимая память, то есть ее содержимое стирается после выключения питания маршрутизатора. Поэтому она используется для хранения промежуточных данных во время работы маршрутизатора.

4. Энергонезависимая память (NV RAM, ППЗУ). Хранятся дополнительные конфигурации маршрутизатора, которые считываются при последующих загрузках.

Кроме памяти и процессора все маршрутизаторы имеют интерфейсы, называемые портами маршрутизатора. Которые обязательно имеют наименование и обязательно пронумерованы, при этом полное имя интерфейса маршрутизатора содержит его тип и номер.

Маршрутизаторы имеют консольный порт, предоставляющий асинхронное соединение RS - 232. Такой порт позволяет  с помощью подключения через консольный кабель управлять маршрутизатором с компьютера.

А также имеется разъем AUX он является вспомогательным и используется для управления маршрутизатором через модем.

Важной составной частью маршрутизатора являются конфигурированные файлы. Существует два типа конфигурации: рабочая (или активная)  и загрузочная. Рабочая конфигурация  располагается в RAM маршрутизатора и определяет его текущие настройки. Загрузочная конфигурация расположена в NV RAM маршрутизатора и содержит команды операционной системы, которые выполняются в момент его загрузки.

Операционная система предназначена для управления активным сетевым оборудованием.

Алгоритмы маршрутизации 

При разработке алгоритмов маршрутизации часто преследуют одну или несколько из перечисленных ниже целей:

  1.  Оптимальность. Она характеризует способность алгоритма маршрутизации выбирать «наилучший» маршрут.
  2.  Простота и низкие непроизводительные затраты. Другими словами, алгоритм маршрутизации должен эффективно обеспечивать свои функциональные возможности, с минимальными затратами программного обеспечения и коэффициентом использования.
  3.  Живучесть и стабильность. Другими словами, они должны четко функционировать в случае неординарных или непредвиденных обстоятельств, таких как отказы аппаратуры, условия высокой нагрузки и некорректные реализации.
  4.  Быстрая сходимость. Сходимость - это процесс соглашения между всеми маршрутизаторами по оптимальным маршрутам.
  5.  Гибкость. Другими словами, алгоритмы маршрутизации должны быстро и точно адаптироваться к разнообразным обстоятельствам в сети.

Алгоритмы маршрутизации могут быть классифицированы по типам. Например, алгоритмы могут быть:

1 Статическими или динамическими. 

Алгоритмы, использующие статические маршруты, просты для разработки и хорошо работают в окружениях, где трафик сети относительно предсказуем, а схема сети относительно проста.

Динамические алгоритмы маршрутизации подстраиваются к изменяющимся обстоятельствам сети в масштабе реального времени. Они выполняют это путем анализа поступающих сообщений об обновлении маршрутизации.

2 Одномаршрутными или многомаршрутными.

Некоторые сложные протоколы маршрутизации обеспечивают множество маршрутов к одному и тому же пункту назначения. Такие многомаршрутные алгоритмы делают возможной мультиплексную передачу трафика по многочисленным линиям; одномаршрутные алгоритмы не могут делать этого. Преимущества многомаршрутных алгоритмов очевидны - они могут обеспечить значительно большую пропускную способность и надежность.

  1.  Одноуровневыми или иерархическими.

В одноуровневой системе маршрутизации все router равны по отношению друг к другу. В иерархической системе маршрутизации некоторые маршрутизаторы формируют то, что составляет основу (backbone - базу) маршрутизации. Основным преимуществом иерархической маршрутизации является то, что она имитирует организацию большинства компаний и следовательно, очень хорошо поддерживает их схемы трафика.

4 С интеллектом в главной вычислительной машине или в маршрутизаторе.

В первой системе, рассмотренной выше, интеллект маршрутизации находится в главной вычислительной машине. В системе, рассмотренной во втором случае, интеллектом маршрутизации наделены router.

5 Внутридоменными и междоменными.

Некоторые алгоритмы маршрутизации действуют только в пределах доменов; другие - как в пределах доменов, так и между ними. Природа этих двух типов алгоритмов различная. Поэтому понятно, что оптимальный алгоритм внутридоменной маршрутизации не обязательно будет оптимальным алгоритмом междоменной маршрутизации.

  1.  Алгоритмами состояния канала или вектора расстояний.

Алгоритмы состояния канала (известные также как алгоритмы «первоочередности наикратчайшего маршрута») направляют потоки маршрутной информации во все узлы объединенной сети. Однако каждый router посылает только ту часть маршрутной таблицы, которая описывает состояние его собственных каналов. Алгоритмы вектора расстояния (известные также как алгоритмы Белмана-Форда) требуют от каждого маршрутизатора посылки всей или части своей маршрутной таблицы, но только своим соседям. Алгоритмы состояния каналов фактически направляют небольшие корректировки по всем направлениям, в то время как алгоритмы вектора расстояний отсылают более крупные корректировки только в соседние router.

5.7 Шлюзы

В сетях Internet шлюз – это другое название маршрутизатора (если маршрутизатор подключен более, чем к двум сетям, то это устройство называется шлюз).

В качестве шлюза обычно используется ПК, на котором запущено соответственное программное обеспечение

Шлюз - устройство позволяющее организовать обмен данными между сетевыми объектами, использующими различные протоколы обмена данными. Шлюз выполняет свои функции на уровнях выше сетевого. Он не зависит от используемой передающей среды, но зависит от используемых протоколов обмена данными. Как правило, шлюз, выполняет преобразования между какими-либо двумя протоколами (например: NetWare и TCP\IP; Decnet\SNA и т.д.). Некоторые устройства выполняющие функции шлюза называют устройства обслуживания канала или устройствами обслуживания цифрового канала. Шлюз  осуществлять соединение на уровне выше сетевого.

Существует три категории шлюзов:

-шлюзы протоколов;

-шлюзы приложений;

-шлюзы безопасности.

Шлюзы протоколов как правило, объединяют области сети, которые используют различные протоколы. Физическое преобразование происходит на сетевом уровне модели OSI. Протокольные шлюзы бывают двух типов - безопасности и туннелирования.

Шлюзы безопасности, которые соединяют технически подобные области сети, вследствие логических различий  между областями  являются обязательными промежуточными звеньями.

Туннельные шлюзы - для передачи данных через несовместимые области сети используется относительно несложная методика туннелирования пакеты данных инкапсулируются в кадры, которые распознаются сетью, через которую планируется организовать передачу. При этом сохраняется первоначальный формат и разбивка на кадры.

Шлюзы протоколов второго уровня.

Данные шлюзы обеспечивают преобразование протоколов между  локальными сетями иногда их называют транслирующими мостами.

Шлюзы приложений представляют собой системы, которые преобразуют данные из одного формата в другой. Как правило, эти шлюзы играют роль промежуточного устройства между получателем и отправителем, несовместимыми на уровне данных. Типичная последовательность действий. Выполняемых шлюзом, сводится к приему данных в одном формате, преобразованию и их передаче в другом формате. Наличие непосредственного соединения между передающим и принимающим данные устройствами необязательно.

Шлюзы безопасности - успешно используют самые различные технологии и существенно отличаются от рассмотренных выше шлюзов, что позволяет выделить их в отдельную категорию основная область применения – фильтрация данных на различных уровнях (от уровня протокола  до уровня приложений).

Недостатки шлюзов:

  1.  Сложность в установке и настройке.
  2.  Стоимость шлюзов выше стоимости других коммутационных устройств.
  3.  Шлюз работает медленнее, чем маршрутизаторы или мосты т. к. требуется время на преобразование протоколов.

5.8.Firewall (брандмауэр)

Это система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей для предотвращения вторжения в частную сеть. Брандмауэр необходим как виртуальный барьер для передачи пакетов из одной сети в другую.

Для защиты от неавторизированного доступа в сеть или из сети используется сервер, являющийся proxy-агентом для Internet. Пользователь сети соединяется с proxy-агентом, работающим в сети как брандмауэр. Затем proxy-агент соединяется с Internet.

Таким образом, пользователи, которые пытаются получить доступ в сеть со стороны Internet, соединяются с сервером, работающим как proxy-агент и защищающим сеть от неавторизованного доступа. При этом нет прямого доступа в Internet и нет доступа из Internet в сеть, минуя proxy-сервер, который аутентифицирует запросы на доступ.

5.9.Сетевые карты (адаптеры)

Сетевые адаптеры и кабели являются аппаратной основой организации компьютерных сетей, их нормальная работа жизненно важна для сети. С кабелями и адаптерами связано обычно 80% неполадок в сети.

В каждом компьютере должен быть установлен сетевой адаптер, обеспечивающий подключение к выбранному типу кабеля.

Функцией сетевого адаптера является передача и прием сетевых сигналов из кабеля. Адаптер воспринимает команды и данные от сетевой операционной системы (ОС), преобразует эту информацию в один из стандартных форматов и передает ее в сеть через подключенный к адаптеру кабель.

Адаптеры Ethernet бывают 8- и 16-разрядными (ISA), а также 32-разрядными (PCI).

Чаще всего адаптер Ethernet имеет два внешних разъема (коаксиальный BNC и 15-контактный AUI, или коаксиальный BNC и 8-контактный RJ-45, или 15-контактный AUI и 8-контактный RJ-45), то есть к плате адаптера можно подключить тонкий кабель, толстый кабель (через трансивер) или витую пару. Для выбора используемого типа кабеля также применяются перемычки или переключатели.

Установка сетевой карты

Каждый адаптер, устанавливаемый в компьютер, должен нормально работать с остальной частью ПК. Нужно всегда обращать внимание на два важнейших параметра каждого устройства, устанавливаемого в компьютер.

I/Obase 

Базовый адрес ввода-вывода является "каналом", по которому адаптер взаимодействует с другими компонентами компьютера. Каждое устройство должно использовать уникальный диапазон адресов ввода-вывода.

IRQ 

Номер линии запроса прерывания. Запрос прерывания является сигналом, передаваемым устройством для того, чтобы привлечь внимание процессора (прервать его текущую деятельность). Такой сигнал обычно подается при появлении новых данных или завершении той или иной операции. Каждое устройство должно использовать уникальное значение IRQ.

При установке сетевой карты необходимо выбрать подходящий номер канала прерываний IRQ, чтобы сетевая карта не конфликтовала бы с другими устройствами ПК. Если сетевая карта устанавливается на ПК с операционной системой, поддерживающей режим Plug and Play (Windows 9x, Windows 2000), то установка, как правило, проходит без проблем. В среде ОС Windows NT часто приходится это делать вручную. Для этого надо иметь в виду стандартное распределение прерываний IRQ (см. таблицу5.2.).

Таблица 5.2.Стандартное распределение прерываний IRQ

Устройство

Используемое прерывание IRQ

Системный таймер

0

Клавиатура

1

Контроллер IRQ

2

Последовательный порт СОМ 2

3

Последовательный порт СОМ 1

4

Свободен

5

Контроллер гибкого диска

6

LPT 1 (принтер)

7

Аппаратный таймер (часы и CMOS)

8

Свободен

9

Свободен, либо занят SCSI адаптером

10

Свободен

11

Мышь PS/2

12

Математический сопроцессор

13

Первичный контроллер IDE

14

Свободен

15

 

IRQ – это логическая коммуникационная линия, которая используется данным устройством для связи с CPU.

Выбор IRQ для сетевой платы можно сделать несколькими способами:

  •  С помощью переключателей на плате (для старых сетевых карт).
  •  Программным путем. Для этого вставляется дискета-драйвер сетевой карты, и номер IRQ выбирается автоматически из числа свободных, либо этот номер необходимо ввести с клавиатуры при запросе программы-драйвера.
  •  Если операционная система имеет свойство Plug and Play, то IRQ выбирается автоматически из числа свободных.

Примеры сетевых адаптеров для Ethernet:

  1.  Сетевая карта NE2000 (для ISA), либо совместимые с ней, например, RL2000А  (Plug and Play). В комплект входит драйвер на дискете. Установка простая т. к. поддерживается режим Plug and Play.
  2.  Сетевой адаптер SMC (1208 BT) для слота PCI. В нем есть два разъема: для витой пары RJ-45 и для BNC

Для сети с методом доступа Fast Ethernet выпускаются специальные сетевые платы, которые, впрочем, могут работать и в сетях с обычным Ethernet.

5.10.Подключение компонентов сети

На концах сетевого кабеля должны быть разъемы (BNC – для коаксиального кабеля, RJ-45 – для UTP).

BNC коннекторы могут быть нескольких типов:

  •  Под пайку. Например, это разъем СР-50 отечественного производства. Такое соединение более надежно.
  •  Обжимные BNC коннекторы. Для этого соединения необходим специальный инструмент: плоскогубцы для зачистки кабеля и обжимные клещи. Такие соединения менее надежны, чем пайка.
    •  Накручивающиеся BNC коннекторы.

Обычно в продаже есть кабель без разъемов, либо отрезки кабеля с установленными разъемами BNC длиной 2, 5, 10 м.

В сетях на толстом кабеле разъемы другие (рис.5.24).

Рисунок 5.24. Подключение рабочего места пользователя в локальной сети 10Base-2 с коаксиальным кабелем

5.11.Согласование и гальваническая развязка при использовании кабеля

Для нормальной работы коаксиального кабеля он должен быть согласован на концах. Отсутствие или неправильный выбор концевых согласователей приводит к резкому ухудшению формы сигналов в кабеле и может нарушить работу всей сети (рис. 5.25.). Если согласующее сопротивление R меньше волнового сопротивления ρ, то фронт сигнала затягивается, если же больше, то на фронте появляется выброс. Величина сопротивления согласующего резистора не должна отклоняться от величины волнового сопротивления кабеля более, чем на 5% в ту или другую сторону.

Рисунок  5.25. Согласование электрического кабеля.

Условие согласования: R = ρ

И еще об одной проблеме, возникающей при использовании электрических кабелей. Речь идет о гальванической развязке. Дело в том, что корпуса компьютеров для их более надежной работы часто заземляют. Поэтому, если мы соединим обычным электрическим проводом корпуса двух (или более) компьютеров, у нас вполне может возникнуть проблема (рис. 5.26). Несмотря на то, что оба корпуса (оба конца кабеля) вроде бы заземлены, т. е. имеют одинаковый потенциал, между ними по проводу могут течь огромные токи (до нескольких ампер). Это может привести к сбоям в работе этих компьютер ров и даже к полному выходу их из строя. Если же данный провод используется в передаче информации между компьютерами, то выравнивающий ток может совершенно забить любой информационный сигнал, и связи попросту не будет.

Рисунок 5.26. Неправильное соединение кабелем заземленных компьютеров сети (без гальванической развязки)

Рисунок 5.27. Правильное соединение компьютеров сетевым электрическим кабелем

Поэтому важно, чтобы компьютеры не были электрически связанными между собой. А если их все-таки необходимо связать линией передачи информации, надо добиться, чтобы по постоянному току связи не было, т. е. необходима гальваническая развязка компьютера от линии связи. Экран коаксиального кабеля (оплетка) для выполнения своей экранирующей функции должен быть заземлен, но это должно быть заземление только в одной точке (на одном конце). Правильное включение показано на рис. 5.27. В случае электрического кабеля для гальванической развязки чаще всего используются трансформаторы или оптроны. При применении оптоволоконного кабеля, радиоканала или инфракрасного канала этой проблемы вообще не существует.

5.12.Устройство бесперебойного питания (UPS)

Если к устойчивости работы сети и к сохранности данных на сервере предъявляются повышенные требования, вам необходимо приобрести устройство бесперебойного питания.

Устройство бесперебойного питания - это не просто аккумулятор, который используется для временного питания сервера. Это устройство подключается через специальный адаптер к серверу. Когда происходит сбой по питанию, устройство бесперебойного питания выдает сигнал серверу. По этому сигналу сервер плавно завершает свою работу, причем всякие потери данных полностью исключаются.

Основной критерий при выборе устройства бесперебойного питания - обеспечиваемая им мощность. Она должна быть не меньше мощности, потребляемой подключенным к нему файл-сервером.

5.13.Прокладка кабеля и распайка разъемов

При прокладке коаксиального кабеля нужно избегайте изгибов с малым радиусом закругления и делать как можно меньше соединений с помощью Т-коннекторов. Эти меры позволят уменьшить затухание сигнала в кабеле.

Проверка сетевого кабеля

После прокладки сетевого кабеля имеет смысл его проверить, так как в кабеле при прокладке могли образоваться разрыв или короткое замыкание

Проще всего проверить кабель при помощи омметра. Для сети Ethernet  нужно подключить терминатор  к Т-коннектору. С другой стороны Т-коннектора подключить сетевой кабель. Сам Т-коннектор подключать к сетевому адаптеру не надо.

Основная идея проверки заключается в том, чтобы с помощью обыкновенного омметра измерить сопротивление на другом конце кабеля между центральной жилой и оплеткой. Оно должно быть примерно 50 Ом. Если это сопротивление близко к нулю, в кабеле короткое замыкание. Если сопротивление равно бесконечности, - обрыв. Проверьте таким способом все сегменты сети.

5.14. Соединение  локальной сети на базе метода доступа Ethernet.

Аппаратное обеспечение ЛВС зависит от выбранного метода доступа. Рассмотрим основные способы построения локальных сетей, использующих метод доступа Ethernet.

   Спецификация Ethernet предусматривает три различных типа кабельных систем и сетевой топологии, используемых для организации сетей. Эти типы известны как 10Base5, 10Base2 и 10Base-T.

10 означает полосу пропускания кабеля (10 Мегабит в секунду), Base метод немодулированной передачи (baseband), при котором в каждый момент времени по кабелю может передаваться только один сигнал. 5, 2 и T говорят о накладываемых на сегмент ограничениях (см. ниже).

В зависимости от выбранного типа кабеля локальные сети Ethernet бывают трех типов.

5.14.1.Ethernet на толстом коаксиальном  кабеле  (Thicknet, спецификация10 Base-2).

В качестве среды передачи используется коаксиальный кабель специального типа, который называют обычно "толстым" (тип кабеля RG-8 или RG-11). Каждый компьютер подсоединяется к главному кабелю (магистраль, backbone) с помощью специального "кабеля снижения" (drop cable). Этот кабель, в свою очередь, присоединяется к AUI-порту сетевого адаптера с помощью разъема DB15. Диаметр кабеля 0,4", волновое сопротивление – 50 Ом. Обозначение 5 в акрониме 10BASE5 напоминает о длине сегмента (до 500 метров). Скорость передачи данных10 Мбит/с.

Пример: Ethernet на толстом коаксиальном кабеле (рис.5.28)

Рисунок 5.28. Организация ЛВС с использованием толстого коаксиального кабеля

Данная сеть состоит из двух сегментов по три РС в каждом. Между сегментами должен быть репитер (повторитель). Внутри каждого РС есть сетевая карта (адаптер). Каждый ПК подключается многожильным экранированным проводом (кабелем снижения) к трансиверу.

Трансивер – это приемопередатчик, т. е. устройство подключения РС к толстому сетевому коаксиальному кабелю (т. е. для усиления сигнала и увеличения расстояния между РС). Каждый трансивер имеет для подсоединения сетевого кабеля специальный трансформатор (т. е. Т-коннектора здесь нет), либо трансивер подключается к кабелю методом прокалывания, обеспечивающим непосредственный физический контакт.

Основные технические параметры сети 10Base5:

Длина одного сегмента ≤ 500 м.

Максимальное количество сегментов – 5.

Максимальная длина сети 2,5 км.

Максимальное количество РС в одном сегменте – 100.

Минимальное расстояние между РС – 2,5 м.

Максимальная длина трансиверного кабеля (т. е. кабель между ПК и трансивером) – 50 м.

Недостатки Ethernet на толстом кабеле:

Высокая стоимость кабеля и его установки.

Инсталляция достаточно сложна из-за необходимости установки трансиверов по всей сети.

Громоздкие кабели приходится размещать на потолке или под полом.

Достоинства сети 10Base5: Кабель надежно экранирован. Длина сегмента больше, чем при других вариантах Ethernet и количество узлов также превышает допустимые для других типов значения.

5.14.2.Ethernet на тонком коаксиально  кабеле (Thinnet, спецификация10 Base-2).

В качестве среды передачи 10Base2 использует тонкий коаксиальный кабель (thin Ethernet). Его иногда называют также "cheapernet" (дешевый). Сеть использует шинную топологию, для подключения адаптеров к кабелю используются специальные BNC-тройники (T-Connector, см. рис.5.29).

Рисунок 5.29.Т-коннектор

По концам сегмента устанавливаются терминаторы. Можно организовать сеть со смешанной топологией "звезда-шина", используя повторители (repeater), соответствующие спецификации 802.3. Диаметр кабеля 0,2", волновое сопротивление 50 Ом. Тип кабеля RG-58 (либо РК-50 отечественного производства). Скорость передачи данных10 Мбит/с. Название 10BASE2 напоминает о максимальной длине сегмента [почти] 200 метров (точнее, 185).

Здесь нет трансиверов, поэтому стоимость такой сети меньше.

Но параметры сети на тонком кабеле хуже:

Максимальная длина сегмента 185 м.

Максимальное количество сегментов 5.

Максимальная длина сети 925 м.

Максимальное число РС, подключенных к сегменту 30.

Минимальное расстояние между РС 0,5 м.

Достоинства сети 10Base 2:

Надежно проверенная технология.

Простая установка и расширение сети.

Экранирование кабеля лучше, чем для UTP (неэкранированная витая пара).

Недостатки сети 10Base 2:

Кабель дороже, чем UTP.

Проложенные по стенам кабели выглядят достаточно плохо.

Отсоединение любого кабеля полностью нарушает работоспособность сети.

 

5.14.3.Сеть Ethernet на неэкранированной витой паре (UTP, стандарт 10BASE-T).

Стандарт 10BASE-T предполагает использование кабеля на основе неэкранированных скрученных пар проводников (UTP) с разъемами RJ-45. Скручивание позволяет повысить помехоустойчивость кабеля и снизить влияние каждой пары на все остальные. Вилки RJ-45 вставляются непосредственно в разъем сетевого адаптера на каждом компьютере. Сеть собирается по топологии "звезда" второй конец каждого кабеля вставляется в разъем специального устройства, называемого концентратором или хабом. Хаб является общей точкой соединения узлов сети (центр звезды). К одному HUB'у обычно можно подключить до 12 рабочих станций. Максимальное расстояние от HUB до РС – 100 м (≈ 328 футов). Обычная скорость в такой сети 10 Мбит/с (если кабель САТ-5, то скорость до 100 Мбит/с).

Буква T в акрониме 10BASE-T напоминает о типе кабеля (twisted-pair); она же может служить напоминанием о способе соединения - телефонные разъемы RJ45. Буква Т похожа на цифру 1, что служит напоминанием о длине сегмента - 100 метров.

В разъемах RJ-45 для соединения сети 10BASE-T используются контакты 1,2,3, 6. Разводка кабеля в разъеме показана на рисунке 5.30.

Рисунок 5.30. Цоколевка  RJ-45

Достоинства:

Более простая локализация ошибок по сравнению с другими вариантами Ethernet - кабели можно просто отсоединять для проведения диагностики.

Кабель достаточно дешев и иногда устанавливается заранее при строительстве здания.

Недостатки:

Организация сети удорожается за счет установки концентратора, который не требуется при других вариантах Ethernet.

Кабель недостаточно защищен от помех по причине отсутствия экрана, что может затруднить организацию сети в производственных помещениях.

На концах проводов используются разъемы RJ-45.

RJ-45 – это восьми контактный разъем для провода UTP (провод UTP имеет 4 пары витых проводов). Разъем RJ-45 похож на ТЛФ разъем RJ-11 для ТЛФ аппаратов, но RJ-11 – это четырех контактный разъем.  

Контрольные вопросы

1.Показать соответствие между названиями и характеристиками сетей Ethernet 10BaseT?

2.Показать соответствие между названиями и характеристиками сетей Ethernet 100BaseX?

3. Показать соответствие между названиями и характеристиками сетей Ethernet 10Base5?

4. Показать соответствие между названиями и характеристиками сетей Ethernet 10Base2?

5.Назначение коммутатора?

6. Назначение маршрутизаторов?

7. Назначение шлюзов?

8.Назначение протокола STP  используемого  для работы коммутатора?

9. Как сетевой уровень посылает пакеты от источника в пункт назначения?

10. Какие две части адреса используются маршрутизатором для передачи трафика по сети?

11. Как определяется корневой коммутатор?

12.Как по-другому называется МАС-адрес?

13. Для чего служит сетевой адаптер?

14. Каким образом отправитель указывает данным местонахождение получателя в сети?

6. Сетевые программные средства

6.1.Протоколы обмена данными в сети

Для обеспечения обмена данными между различными ПК необходимо выполнить определенные правила (также как для осуществления транспортных потоков при езде автомашин по дороге разработаны правила дорожного движения, дорожные знаки).

В ЛВС в качестве правил движения выступают протоколы.

В ЛВС данные передаются между ПК в виде блоков, т. е. пакетов одинаковой длины. Разделение на пакеты необходимо, т. к. длина передаваемой информации может быть разной.

Пакет состоит из заголовка и блока данных. В заголовке указывается адрес назначения пакета, т. е. адрес ПК, которому адресован этот пакет, а также обратный адрес (ПК-отправителя). Здесь – как в письме, отправляемом по традиционной почте. Как и на почте, в ЛВС могут быть "письма с уведомлением о вручении", т. е. может быть подтверждение о получении пакета по нужному адресу.

Существуют различные типы протоколов передачи данных в компьютерной сети. Рассмотрим самые употребительные из них.

6.1.1.Протокол Netbios (Netbeui)

Протокол Netbios (Netbeui) был разработан в 1980 г. фирмой IBM.

С его помощью происходят внутренние взаимодействия серверов и служб Windows NT/2000, такие как просмотр и межпроцессное общение между сетевыми серверами. Это очень быстрый протокол взаимодействия. При передаче данных в сети между ПК по этому протоколу используются имена Netbios, присвоенные каждому ПК

Недостаток протокола Netbios: в нем нет средств маршрутизации, поэтому его нельзя использовать для больших сетей.

6.1.2.Протокол TCP/IP

В настоящее время наиболее перспективен протокол TCP/IP

Достоинства TCP/IP:

  •  Масштабируемость, т.е. независимость от аппаратной базы.
  •  Использование в различных сетях (Windows XP, NetWare).
  •  Открытость, т. е. допускается внесение дополнений и изменений в этот протокол (например, это требуется при совместном использовании в ПК различных ресурсов (или в сети) от разных поставщиков).
  •  Высокая надежность.

Основную идею протокола TCP/IP можно иллюстрировать на примере перевозки деревянного сруба дома на другое место. Необходимо разобрать дом, пронумеровать до этого все бревна, погрузить на грузовики, привести на место и собрать, причем пути передвижения грузовиков с частями дома могут быть различны.

Протокол TCP/IP состоит в свою очередь из набора других протоколов (Telnet, SNMP, RIP и др.), поэтому он называется стеком.

Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке TCP/IP и фигурирует в названии стека.

Протокол IP  передает IP-пакеты с одного узла сети на другой по лучшему из маршрутов, но IP не гарантирует доставку пакета. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

Протокол TCP обеспечивает коррекцию ошибок за счет подтверждения приема всех посланных пакетов.

Сначала формируется "стартовый пакет", который посылается на узел-адресат (через IP). Когда возвращается пакет "O'K, я готов", то начинается контролируемый разговор между хостами. Если пакет поврежден, тогда TCP посылает данные повторно.

Размеры пакета определяются TCP исходя из возможностей среды, к которой подключен узел. Обычно он лежит в пределах 100…1500 байтов.

На рисунке 6.1.представлена  схема передачи информации по протоколу TCP/IP.

Каждый IP-пакет имеет IP-адрес узла-получателя и IP-адрес узла-отправителя. Для отправки IP-пакета на другой узел необходимо знать аппаратный адрес этого узла.

Есть специальный протокол ARP (Address Resolution Protocol) где хранится IP-адрес узла локальной сети и соответствующий ему аппаратный адрес.

Если в кэше ARP будет найден нужный аппаратный адрес, то пакет отправится адресату.

Если в кэше ARP этого адреса нет, то будет выдан широковещательный ARP-запрос в локальную сеть: "Эй, кто-нибудь использует IP-адрес WXYZ? Если да, то отправьте ваш аппаратный адрес мне на мой аппаратный адрес ABCD".

Если ответ получен, то он помещается в кэш для дальнейшего использования. Если нет, то в кэше ARP будет поиск аппаратного адреса шлюза по умолчанию, чтобы шлюз отправил этот пакет в другую сеть.

Рисунок 6.1.Схема передачи информации по протоколу TCP/IP

Особенность архитектуры TCP/IP.

В сетях, работающих по протоколу  TCP/IP  нет центрального узла. Узлы сети взаимодействуют друг с другом и если какой-либо ПК вышел из строя, то сеть продолжает работу. Это – причина его высокой надежности. TCP/IP использует одноранговую структуру в отличие от традиционной структуры, когда всем в сети управляет центральный ПК.

Адресация TCP/IP

Для идентификации ПК в такой одноранговой среде необходимо присвоить адрес каждому ПК и сегменту сети, в которой находится этот ПК.

Адрес узла – это 32-разрядное двоичное число, которое состоит из четырех полей (октетов).

Пример:

  

 

При выводе на экран в TCP/IP используется десятичный эквивалент этого адреса, например:

т. е. каждый октет отображается десятичным трехразрядным числом.

С помощью такой адресации можно отображать конкретные адреса тремя способами (классами).

В адресе класса А: первый октет служит для отображения номера сети. Второй, третий и четвертый – для отображения номера отдельных РС в сети. Такая адресация используется провайдерами Internet, т. к. у них очень много пользователей (т. е. РС).

В адресе класса В: первый и второй октеты служат для номера сети, а третий и четвертый – для номера отдельных РС. Такая адресация используется крупными организациями.

В адресе класса С: первый, второй и третий октеты используются для обозначения номера сети, а четвертый октет – для обозначения РС. Такой способ удобен для локальных сетей (мы его будем использовать).

Для идентификации класса адреса используются первые три бита первого октета в адресе:

Класс А 0 т. е. первый бит обязательно 0

Класс В 10 первый и второй биты 1 и 0 соответственно

Класс С 110 диапазон возможных номеров сетей от 192 001 001

до 223 254 254 (номера 000 и 255 не используются – это резерв), т. е. можно получить 2097152 номеров сетей. В одной сети можно адресовать только 254 рабочие станции.

Если взаимодействуют сети с разными классами адресации, в сети должен быть маршрутизатор.

Маршрутизатор выполняет передачу потоков данных между различными сетями.

Если один из ПК сети хочет связаться с другим ПК из другой сети, то он сначала посылает свои данные на маршрутизатор своей сети. Затем этот маршрутизатор посылает данные на маршрутизатор другой сети, а тот уже пересылает их на нужную РС в своей сети.

В противном случае каждая РС должна была бы запоминать путь к каждой РС (т. е. огромные расходы памяти).

Маски подсетей

При использовании подсетей внешним машинам надо знать только адрес шлюза всей сети организации. Маршрутизация внутри сети - это её внутреннее дело.

При разбиении сети на подсети используют ту часть IP-адреса, которая закреплена за номерами рабочих станций. Администратор сети может замаскировать часть IP-адреса и использовать его  для  назначения номеров подсетей.

Маска подсети это 4 байта, которые накладываются на IP- адрес  для получения номера подсети. Например, маска 255.255.255.0 позволяет разбить сеть класса В на 254 подсети по 254 узла в каждой.

Рассмотрим пример 1: выделим в качестве дополнительного бита для адресации сети  класса С первый бит из последнего октета. Теперь для правильной адресации ПК в сети необходимо об этом выделении сообщить. Это делается с помощью введения маски подсети (которая устанавливается при инсталляции протокола TCP/IP в сети). Если указывается маска подсети 255.255.255.128 (11111111 11111111 11111111 10000000), то это значит, что для адресации сети в рассматриваемом IP-адресе надо взять дополнительно первый бит в последнем октете.

Если для адресации сети нужно выделить два первых бита в последнем октете, то маска подсети будет 255.255.255.192, т. е. 11111111 11111111 11111111 11000000.

Если маска задана 255.255.255.0 (11111111 11111111 11111111 00000000), то адрес сети определяется традиционно по первым трем октетам.

Пример 2:

Пусть маска подсети 255.255.255.128, тогда будем иметь:

Номер сегмента сети

Адрес сети

Адрес узлов (хостов)

первый сегмент

192.168.004

001 – 127

второй сегмент

192.168.004

128 – 254

 

Получили две подсети по 127 номеров в каждой (всего 254 номера, т. к. номера 0 и 255 не используются – это резерв). Иначе пришлось бы выделять для двух этих подсетей вдвое больше номеров (т. е. надо было бы выделить 192.168.004 и 192.168.005).

Стандартная маска для класса С – это маска 255.255.255.0

Маска подсети обрабатывается маршрутизаторами.

Алгоритм обработки маски подсети маршрутизатором

Ранее маршрутизатор проверял, не совпадает ли адрес сети полученного IP-адреса с адресом какой-либо непосредственно подсоединенной к маршрутизатору сети. Теперь маршрутизатор использует маску подсети, чтобы выделить адрес сети получателя. При этом выполняется побитовая операция И для маски подсети и IP-адреса.

Если полученный в результате адрес не совпадает с адресом подсети, то пакет направляется на другой маршрутизатор, который делает аналогичные операции.

Преимущества подсетей

  1.  Рациональное использование IP-адресов.
  2.  Возможность применения разных методов доступа в разных сегментах одной сети (например, Ethernet и Token Ring).
  3.  Преодоление ограничений на максимальное количество узлов в сети (например, в Ethernet (тонкий) может быть не более 30 РС).
  4.  Взаимодействие физически различных сетей в рамках Internet.

Если данная ЛВС не подключена к Internet, то  её не нужно разбивать на подсети, т. к. можно использовать все адреса TCP/IP.

Также можно не создавать подсети, если сеть соединена с Internet через Proxy-сервер или Firewall (брандмауэр). Эти устройства скрывают внутреннюю структуру сети и обслуживают передачу информации через один IP-адрес. Тем более каждый пакет, покидающий сеть, воспринимается как пришедший непосредственно с Proxy-сервера, а не от узла, который его отправил. Proxy-сервер сам заботится о распределении пакетов нужным узлам.

Известно, что Internet исчерпала собственное адресное пространство. Эта  проблема вызывает беспокойство у исследователей, производителей и поставщиков услуг.

Суть в том, что IPv4, нынешний стандарт протокола Internet, ограничивает допустимое число адресов Internet четырьмя миллиардами.

Все популярнее становятся  телефоны и другие интеллектуальные устройства персональной электроники с доступом в Internet, и для них требуются постоянные IP-адреса.

Новый стандарт для IP-адресов IPv6 существует с 1997 года, он постоянно совершенствуется рабочей группой Internet Engineering Task Force. Привлекательность нового стандарта заключается в том, что в отличие от предыдущей и ныне действующей версии Ipv4 c его 32-разрядной адресацией, Ipv6 использует 128-разрядную схему формирования IP- адресов. Новый стандарт ускоряет процесс маршрутизации пакетов, а также обеспечивает встроенные в нем средства аутентификации и шифрования пакетов.

6.1.3.Развитие стека TCP/IP: протокол IPv.6

Технология стека TCP/IP сложилась в основном в конце 1970-х годов и с тех пор основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP, практически не изменились. Однако, сам компьютерный мир за эти годы значительно изменился, поэтому долго назревавшие усовершенствования в технологии стека TCP/IP сейчас стали необходимостью.

Основными обстоятельствами, из-за которых требуется модификация базовых протоколов стека TCP/IP, являются следующие.

  •  Повышение производительности компьютеров и коммуникационного оборудования. За время существования стека производительность компьютеров возросла на два порядка, объемы оперативной памяти выросли более чем в 30 раз, пропускная способность магистрали Internet в Соединенных Штатах выросла в 800 раз.
  •  Появление новых приложений. Коммерческий бум вокруг Internet и использование ее технологий при создании intranet привели к появлению в сетях TCP/IP, ранее использовавшихся в основном в научных целях, большого количества приложений нового типа, работающих с мультимедийной информацией. Эти приложения чувствительны к задержкам передачи пакетов, так как такие задержки приводят к искажению передаваемых в реальном времени речевых сообщений и видеоизображений. Особенностью мультимедийных приложений является также передача очень больших объемов информации. Некоторые технологии вычислительных сетей, например, frame relay и ATM,  MPLS уже имеют в своем арсенале механизмы для резервирования полосы пропускания для определенных приложений. Однако эти технологии еще не скоро вытеснят традиционные технологии локальных сетей, не поддерживающие мультимедийные приложения (например, Ethernet). Следовательно, необходимо компенсировать такой недостаток средствами сетевого уровня, то есть средствами протокола IP.
  •  Бурное расширение сети Internet. В начале 90-х годов сеть Internet расширялась очень быстро, новый узел появлялся в ней каждые 30 секунд, но 95-й год стал переломным - перспективы коммерческого использования Internet стали отчетливыми и сделали ее развитие просто бурным. Первым следствием такого развития стало почти полное истощение адресного пространства Internet, определяемого полем адреса IP в четыре байта.
  •  Новые стратегии администрирования. Расширение Internet связано с его проникновением в новые страны и новые отрасли промышленности. При этом в сети появляются новые органы администрирования, которые начинают использовать новые методы администрирования. Эти методы требуют появления новых средств в базовых протоколах стека TCP/IP.

Сообщество Internet уже несколько лет работает над разработкой новой спецификации для базового протокола стека - протокола IP. Выработано уже достаточно много предложений, от простых, предусматривающих только расширения адресного пространства IP, до очень сложных, приводящих к существенному увеличению стоимости реализации IP в высокопроизводительных (и так недешевых) маршрутизаторах.

Основным предложением по модернизации протокола IP является предложение, разработанное группой IETF. Сейчас принято называть ее предложение версией 6 - IPv6, а все остальные предложения группируются под названием IP Next Generation, IPng. 

В предложении IETF протокол IPv6 оставляет основные принципы IPv4 неизменными. К ним относятся дейтаграммный метод работы, фрагментация пакетов, разрешение отправителю задавать максимальное число хопов для своих пакетов. Однако, в деталях реализации протокола IPv6 имеются существенные отличия от IPv4. Эти отличия коротко можно описать следующим образом.

  •  Использование более длинных адресов. Новый размер адреса - наиболее заметное отличие IPv6 от IPv4. Версия 6 использует 128-битные адреса.
  •  Гибкий формат заголовка. Вместо заголовка с фиксированными полями фиксированного размера (за исключением поля Резерв), IPv6 использует базовый заголовок фиксированного формата плюс набор необязательных заголовков различного формата.
  •  Поддержка резервирования пропускной способности. В IPv6 механизм резервирования пропускной способности заменяет механизм классов сервиса версии IPv4.
  •  Поддержка расширяемости протокола. Это одно из наиболее значительных изменений в подходе к построению протокола - от полностью детализированного описания протокола к протоколу, который разрешает поддержку дополнительных функций.

Адресация в IPv6 

Адреса назначения и источника в IPv6 имеют длину 128 бит или 16 байт. Версия 6 обобщает специальные типы адресов версии 4 в следующих типах адресов:

  •  Unicast - индивидуальный адрес. Определяет отдельный узел - компьютер или порт маршрутизатора. Пакет должен быть доставлен узлу по кратчайшему маршруту.
  •  Cluster - адрес кластера. Обозначает группу узлов, которые имеют общий адресный префикс (например, присоединенных к одной физической сети). Пакет должен быть маршрутизирован группе узлов по кратчайшему пути, а затем доставлен только одному из членов группы (например, ближайшему узлу).
  •  Multicast - адрес набора узлов, возможно в различных физических сетях. Копии пакета должны быть доставлены каждому узлу набора, используя аппаратные возможности групповой или широковещательной доставки, если это возможно.

Как и в версии IPv4, адреса в версии IPv6 делятся на классы, в зависимости от значения нескольких старших бит адреса.

Большая часть классов зарезервирована для будущего применения. Наиболее интересным для практического использования является класс, предназначенный для провайдеров услуг Internet, названный Provider-Assigned Unicast.

Адрес этого класса имеет следующую структуру:

010 

Идентификатор
провайдера
 

Идентификатор
абонента
 

Идентификатор
подсети
 

Идентификатор
узла
 

Каждому провайдеру услуг Internet назначается уникальный идентификатор, которым помечаются все поддерживаемые им сети. Далее провайдер назначает своим абонентам уникальные идентификаторы, и использует оба идентификатора при назначении блока адресов абонента. Абонент сам назначает уникальные идентификаторы своим подсетям и узлам этих сетей.

Абонент может использовать технику подсетей, применяемую в версии IPv4, для дальнейшего деления поля идентификатора подсети на более мелкие поля.

Описанная схема приближает схему адресации IPv6 к схемам, используемым в территориальных сетях, таких как телефонные сети или сети Х.25. Иерархия адресных полей позволит магистральным маршрутизаторам работать только со старшими частями адреса, оставляя обработку менее значимых полей маршрутизаторам абонентов.

Под поле идентификатора узла требуется выделения не менее 6 байт, для того чтобы можно было использовать в IP-адресах МАС-адреса локальных сетей непосредственно.

Для обеспечения совместимости со схемой адресации версии IPv4, в версии IPv6 имеется класс адресов, имеющих 0000 0000 в старших битах адреса. Младшие 4 байта адреса этого класса должны содержать адрес IPv4. Маршрутизаторы, поддерживающие обе версии адресов, должны обеспечивать трансляцию при передаче пакета из сети, поддерживающей адресацию IPv4, в сеть, поддерживающую адресацию IPv6, и наоборот

Пример:

Пусть IP-адрес некоторого узла подсети 198.65.12.67. Значение маски 255.255.255.240. Определить номер подсети, номер узла. Какое максимальное число узлов может быть в этой подсети?

Решение:

128

64

32

16

8

4

2

1

27

26

25

24

23

22

21

20

последний октет: 67 =   

0

1

0

0

0

0

1

1

128

64

32

16

8

4

2

1

27

26

25

24

23

22

21

20

маска: 240 =   

1

1

1

1

0

0

0

0

Маска указывает, что старшие 4 разряда адреса узла отведены для номера подсети. Следовательно, номер подсети равен 0100 0000 =  4 – ответ.

Маска указывает, что 4 младшие разряда октета отведены для адреса узла (номера). Номер адреса узла будет 3. Следовательно, максимальное количество номеров узлов может быть 23 + 22 + 21 + 20 = 15 – ответ.

Пример для самостоятельной работы.

Дано: Адрес узла 192.168.18.94.

Маска 255.255.255.224.

Определить № подсети?  № рабочей станции в подсети и какое максимальное количество узлов может быть в этой подсети?

Решение:

128

64

32

16

8

4

2

1

                Маска     

27

26

25

24

23

22

21

20

1

1

1

0

0

0

0

0

Из кода маски видно, что первые старшие три разряда последнего октета в адресе отведены для номера подсети, а остальные пять разрядов – для номера узла.

Поэтому теперь разложим число 94 в двоичный код:

128

64

32

16

8

4

2

1

27

26

25

24

23

22

21

20

0

1

0

1

1

1

1

0

Следовательно, макс

Максимальное количество номеров узлов может быть 24 + 23 + 22 + 21 + 20 = 31 узел.

 

Контрольные вопросы

1.Количество октетов, используемых для идентификатора номера сети в адресах класса В?

А. 1

В. 2

С. 3

D. 4

2.К какому классу принадлежит адрес 13.245.88.23?

А. А

В. В

С. С

D. D

3.Каково десятичное значение октета 11111001?

A. 224

B. 225

C. 248

D. 249

4.Каково двоичное значение числа 225?

A. 11100000

B. 11100001

C. 11111000

D. 11111001

  1.   IP-маршрутизация

Маршрутизация – это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях.

При передаче пакета из одной подсети в другую происходит модификация заголовка пакета с учетом адреса следующей подсети (т. е. следующего маршрутизатора).   Это похоже на путь письма с адресом кода страны, города, улицы и т. д. В данном примере роль маршрутизатора играют почтовые отделения разного уровня (международный почтамт, городской почтамт, почтовое отделение района). В сложных сетях обычно есть несколько альтернативных маршрутов для передачи пакетов между узлами.

Маршрут – это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.

Маршрут выбирается маршрутизатором на основании нескольких критериев (текущая схема сети, длина пути, пропускная способность выбранного пути).

Вся информация для выбора пути хранится в таблице маршрутизации, которая может создаваться и обновляться самими маршрутизаторами либо администратором (статическая маршрутизация). В первом случае это делается на основании обмена служебной информацией между самими маршрутизаторами (динамическая маршрутизация). Таблицы маршрутизации содержат только список путей к сетям, но не к отдельным узлам. Когда с какого-либо узла приходит пакет, маршрутизатор проверяет таблицу маршрутизации. Если узел-получатель пакета не указан в таблице маршрутизации, то данные отправляются на шлюз по умолчанию (если он задан). Если узел-адресат найден, то пакет отправляется ему. Если нет, то узел-отправитель получает сообщение об ошибке.

В сети может быть определено несколько шлюзов, но в качестве шлюза по умолчанию будет выбран первый из них.

Рисунок 7.1.Соединение маршрутизатора с двумя  сетями

т. е. в этом ПК стоят две сетевые карты для разных сетей (сеть 1 и сеть 2см. рис.7.1.).

Если маршрутизатор подключен более чем к двум сетям, то его называют шлюзом (см. рис.7.2.).

 

Рисунок 7.2. Соединение маршутизатора с несколькими сетями

Пример маршрутизации (рисунок 7.3.)

Рисунок 7.3. Схема маршрутизации

При инициализации узел РС1 вычисляет на основании своего IP-адреса и маски подсети номер своей подсети. Для этого примера: 192.168.24. последний октет:

128

64

32

16

8

4

2

1

0

1

0

0

0

0

0

1

Допустим узел РС1 отправляет пакет по адресу 192.168.24.91. Тогда узел РС1 вычисляет номер подсети адресата:

128

64

32

16

8

4

2

1

9110 =

0

1

0

1

1

0

1

1

Видим, что адрес подсети адресата совпадает с подсетью отправителя, поэтому пакет будет отправлен непосредственно в этой же подсети.

Пусть теперь узел РС1 отправляет пакет по адресу 192.168.24.97. Вновь узел РС1 вычисляет номер подсети адресата:

128

64

32

16

8

4

2

1

9710 =

0

1

1

0

0

0

0

1

Видим, что адресат находится в другой подсети, поэтому этот пакет будет отправлен маршрутизатору, чтобы он его переправил дальше (либо в другую подсеть, к которой он подключен, либо на другой маршрутизатор).

Рассмотрим схему простейшей маршрутизации на рисунке 7.4.

Рисунок 7.4.

HWA – Hardware Address – номер сетевой карты.

Пусть РС1 отправляет пакет на РС2. Ход процесса:

РС1 проверяет, находится ли адрес РС2 в его локальной сети. Для этого РС1 выдает широковещательный ARP-запрос: "Эй, есть ли здесь РС с адресом 172.16.2.18? Если есть, то пришли мне свой HWA." Если ответа нет, то пакет отсылается на маршрутизатор (шлюз) по адресу HWA: 5. При этом заголовок пакета имеет вид:

HWA отправителя 14

IP-адрес получателя 172.16.2.18

IP-адрес отправителя 172.16.1.1.

HWA получателя 5

Маршрутизатор делает широковещательный ARP-запрос для определения HWA получателя в своей другой сети (справа). Если эта РС2 есть в этой сети, то маршрутизатор получает в ответ HWA этой РС2 и маршрутизатор отсылает пакет на РС2 с таким заголовком:

HWA 23

IP-адрес отправителя 172.16.1.1

IP-адрес получателя 172.16.2.18

HWA получателя 7

Если маршрутизатор по своему ARP не найдет РС2 в своей правой сети, то он отошлет пакет на шлюз по умолчанию.

8.Сетевые операционные системы

Для обеспечения работы компьютерной сети необходима сетевая ОС (NOSNetwork Operation System).

Для работы одноранговых сетей можно использовать встроенные сетевые возможности широко известных ОС: WindowsХР, Windows 98 и других.

В сетях с выделенным сервером необходимо применять специализированные клиент-серверные ОС, например, NetWare, Linux, Unix, Windows NT/2000.

В настоящее время для этих целей наиболее перспективна ОС Windows 2000 Server. Согласно данным известной компании International Data Corp. (IDC) на конец 2001 года по ее прогнозам в ближайшие годы фирма Microsoft сохранит лидирующие позиции на рынке программного обеспечения (ПО). На рынке серверного ПО операционная система Windows 2000 Server привлечет до 41% из числа новых пользователей ОС в то время как доля ее ближайшего конкурента Linux составит 27%. Остальные Unix-подобные системы будут использовать не более 14% пользователей. Доля рынка для ОС Netware не превысит 18%. Всего же к 2003 году операционные системы Windows 9х, Windows NT/2000 и  новая клиентская версия Windows XP будут установлены на 88% всех компьютеров.

В этой связи кратко рассмотрим особенности построения и функциональные возможности сетевых операционных систем фирмы Microsoft.

8.1. Операционная система Windows NT/2000

Впервые ОС Windows NT (New Technology) появилась в 1993 г. За прошедшее время были выпущены ее различные версии (3.5, 4.0). Следующей версией должна была быть 5.0, но к моменту презентации она получила название Windows 2000.

Операционная система Windows NT 4.0 выпускалась в двух модификациях:

  1.  Windows NT 4.0 Server – это ОС, устанавливаемая на серверах сетей
  2.  Windows NT 4.0 Workstation – это ОС, устанавливаемая на рабочих станциях.

Выпускаемая в настоящее время операционная система Windows 2000 имеет несколько модификаций. Мы отметим только две из них:

  •  Windows 2000 Server (серверная ОС, преемница Windows NT 4.0 Server).
  •  Windows 2000 Professional (клиентская ОС, преемница Windows NT 4.0 Workstation).

Как уже упоминалось, ОС Windows XP пришла на смену Windows 2000 Professional. Ее презентация состоялась в конце 2001 г.

В наибольшей степени носителем свойств компьютерной сети является серверная ОС, поэтому рассмотрим основные функции Windows NT Server и Windows 2000 Server, в дальнейшем объединив их обозначением Windows NT/2000.

Здесь отметим, что термин «сервер» имеет тройное значение:

  1.  «сервер» в смысле компьютер, подключенный к сети, на котором установлена серверная ОС;
  2.  «сервер» в смысле тип операционной системы;
  3.  «сервер» как одна из функций (сервисов) операционной системы.

Основные функции ОС Windows NT/2000:

  1.  Файл-сервер (т. е. ПК-сервер является  вместилищем файлов, совместно используемых ПК-клиентами в сети).
  2.  Сервер печати (т. е. ПК-сервер может предоставлять ПК-клиентам в сети совместное использование принтера).
  3.  Сервер приложений. На мощном ПК-сервере могут выполняться "тяжелые" приложения, а результаты передаются на рабочую станцию, но эти приложения должны быть специально разработаны для режима работы клиент-сервер (клиент-серверные приложения). Обычные приложения при запуске их на РС все равно выполняются на самой рабочей станции, хотя файл *.exe запускается из папки на сервере. В настоящее время клиент-серверных приложений не так уж много. К ним относятся, например, приложения типа клиент-сервер, входящие в состав Microsoft BackOffice (это SQL-Server и т. д.).
  4.  Сервер удаленного доступа. Эта функция включена для случая, когда РС удалена от сервера сети и связь между РС и сервером идет через ТЛФ линию, радиоканал и т. п.
  5.  Сервер Интернета. Эта функция подразумевает возможность создания WEB-сайта на базе ПК и установленной на нем ОС Windows NT/2000.
  6.  Сервер связи сетей. Служит для объединения сети Windows NT/2000 с сегментами сети, где используются ОС другого типа (например, NetWare) или с другой сетью. В последнем случае сервер выполняет роль  маршрутизатора или шлюза.

В качестве РС в сетях Windows NT/2000 могут быть ПК, на которых установлены операционные системы:

  •  OS/2
  •  Windows NT Workstation
  •  Windows ХР
  •  Windows 98
  •  NetWare

и другие.

Отметим, что с точки зрения быстродействия в работе с сервером Windows 2000 Server обе клиентские системы Windows 98 и Windows 2000 Professional показали очень близкие результаты. Тесты же пропускной способности показали преимущества Windows 2000 Server перед Windows NT.

8.2. Особенности архитектуры Windows NT/2000.

В среде ОС Windows 9х не обеспечивается достаточного уровня защиты данных.

Для устранения этого недостатка в ОС Windows NT/2000 реализована архитектура клиент-сервер, в которых прикладные программы не имеют прямого доступа ни к аппаратным средствам, ни к защищенным компонентам ОС.

Во всех ОС обычно имеется ядро (kernel), которое постоянно находится в оперативной памяти и обеспечивает минимальный набор функций.

В ОС Windows NT/2000 в памяти постоянно находится микроядро, которое состоит только из тех сервисных программ, которые абсолютно необходимы, поэтому микроядро имеет минимальный размер.

Микроядро управляет потоками информации между различными компонентами системы (т. е. выполняет роль светофора на автодороге).

Микроядро принимает запрос от прикладной программы (например, доступ к файлу), проверяет разрешённость этого запроса и затем передает запрос дальше.

Такая схема работы называется "клиент-сервер" т. е. всякая подсистема, которая "обслуживает" другие подсистемы, является сервером, а всякая программа, запрашивающая эти услуги – клиентом.

  Windows NT/2000 – значительно более устойчивая ОС, чем DOS или Windows 95/98. Это обеспечивается специальным механизмом защиты памяти. Смысл его в том, что оперативная память разбита на несколько областей, которые имеют различные привилегии. Причем в определенных областях выполняются команды процессора и команды прикладных программ. Поэтому ошибка в прикладной программе не захватывает всю систему и не дает зависания.    

Повышенная безопасность данных – другая отличительная особенность Windows NT/2000. Здесь используется специальная файловая система NTFS. Каждая операция записи-чтения в файл NTFS рассматривается как транзакция. Пока транзакция полностью успешно не завершена, информация о ней не будет удалена из специального журнала транзакций.

Таким образом, гарантируется, что в случае сбоя в питании (или другие неисправности) первоначальное состояние системы после перезапуска будет восстановлено.

Другая особенность Windows NT/2000 – переносимость т. е. независимость от конкретных аппаратных средств. (Windows NT/2000 можно устанавливать на ПК с различными типами микропроцессоров).

Отметим и недостатки  Windows NT:

  1.  не поддерживается технология Plug and Plug, поэтому необходимо конфигурировать аппаратные средства вручную, задавая прерывания IRQ, DMA-каналы и адреса ввода вывода.
  2.  Нет энергосберегающих механизмов как в Windows 95/98.

В Windows 2000 эти недостатки устранены

8.3.Основные сетевые сервисные функции ОС  WINDOWS NT/2000

8.3.1.DHCP -сервер

Каждый ПК в сети должен иметь свой IP-адрес для взаимодействия по протоколуTCP/IP. Если сеть локальная и небольшая (без выхода в Internet), то IP-адреса может выдавать сам администратор сети. Но IP-адрес должен быть уникальным. Если сеть большая, то трудно подобрать уникальный адрес. Тогда в большой сети нужен сервер DHCP (Dynamic Host Configuration Protocol). Этот сервер может выдавать уникальный IP-адрес динамический, т. е. при входе данного host'а (т. е. РС) в сеть. После выхода host'а из сети этот адрес отбирается. Если этот host вновь войдет в сеть, то он может получить новый IP-адрес и т. д.

Наряду с этим, некоторым host'ам можно дать постоянный IP-адрес (например для маршрутизатора, брандмауэра и т. д.).

Для работы в Internet обычно IP-адрес выдается динамически сервером провайдера, либо можно получить постоянный IP-адрес у провайдера.

DHCP сервер дает следующие удобства администратору:

  •  уникальные IP-адреса;
  •  возможность резервирования определенных IP-адресов за клиентами;
  •  автоматическое изменение IP-адреса, если ПК перешел из одной подсети в другую.

DHCP сервер является встроенной функцией операционной системы Windows NT/2000.

Если в локальной сети всего один сервер и не планируется выход в Internet, то DHCP сервер можно не создавать.

8.3.2.Область действия DHCP (Scope).

Это все IP-адреса выделяемые для ПК внутри одной физической подсети (т. е. это  пул адресов). Однако, иногда необходимо одну физическую подсеть разбить на несколько логических подсетей, т. е. для одной физической подсети выделить несколько пулов IP-адресов. Это будет суперобласть действия DHCP (Super scope), т. е. суперобласть – это объединение нескольких дочерних областей действия.

8.3.3.Суперобласти действия DHCP (для Windows 2000)

Ситуация, когда применяется понятие суперобласти DHCP:

Имеется физическая подсеть, для которой выделен пул IP-адресов для выхода в Internet. Допустим провайдер выделил этой физической подсети еще один или два пула IP-адресов. Однако для физической подсети можно определить только одну область действия (Scope), т.е. только один пул. Тогда, чтобы обойти это ограничение вводится понятие суперобласти действия (Super scope).

Суперобласть – это объединение нескольких областей (Scope). Таким образом, внутри одной физической подсети может быть несколько логических подсетей. Каждая логическая подсеть работает со своим пулом IP-адресов (причем каждый пул может иметь свой класс адресов IP). При этом мы имеем мультисеть (Multinet).

8.3.4.Механизм работы протокола DHCP

  1.  При входе ПК-клиента в сеть он обращается с широковещательным запросом ко всем серверам DHCP для получения IP-адреса.
  2.  Серверы DHCP получив запрос, смотрят свою область действия (Scope), чтобы определить могут ли они "обслужить" клиента. Если данный сервер является носителем необходимой области действия, то он выделяет свободный IP-адрес и посылает его клиенту. Клиент может получить несколько предложений с IP-адресами, но он выбирает первый ответ.
  3.  Клиент посылает широковещательный ответ, что он выбрал данный IP-адрес.

Если в п. 2. ПК не получил ответа от DHCP сервера, то включается режим (APIPA) автоматического выделения IP-адреса (ПК с Windows 2000 и Windows 98).

При этом ПК-клиент сам выбирает IP-адрес из диапазона 169.254.х.у. Это необходимо чтобы ПК работал в сети (но при этом ПК может работать в сети только с другими ПК, которые тоже имеют IP-адрес типа 168.254.х.у.). После этого ПК каждые 5 минут будет посылать запросы к DHCP серверам. Если все-таки DHCP сервер найдется и выделит IP-адрес, то APIPA-адрес будет заменен на IP-адрес от DHCP.  

8.3.5.Релейный агент DHCP/BOOTP

Для получения IP-адреса ПК-клиент рассылает широковещательное сообщение всем DHCP серверам.

Маршрутизатор следит, чтобы широковещательные сообщения не выходили за пределы подсети.

Поэтому необходимо чтобы в данной подсети был бы хотя бы один DHCP сервер, чтобы запрос на IP-адрес был бы удовлетворен.

Однако в Windows 2000 сделано так, что маршрутизатор все-таки пропускает пакеты клиентов DHCP из одной подсети в другую. Для этого  необходимо, чтобы маршрутизатор работал бы в режиме релейного агента с использованием протоколов DHCP и BOOTP (т. е. чтобы он поддерживал стандарт RFC 1542).

Работа маршрутизатора в режиме релейного агента DHCP/BOOTP позволяет одному серверу DHCP обслуживать клиентов сразу из нескольких подсетей (однако не все маршрутизаторы могут работать в режиме релейного агента).

8.3.6 Авторизация серверов DHCP (для Windows 2000)

В крупной сети может быть несколько серверов DHCP. При этом может быть ситуация, когда разные DHCP серверы выдают одинаковые IP-адреса. Будет ошибка.

Это может случиться, например, когда кто-то несанкционированно установит свой DHCP сервер и тем самым нарушит работу сети.

Чтобы этого не случилось, сделано так, что каждый сервер DHCP должен быть авторизирован.

Делается так: при запуске сервера DHCP идет обращение в Active Directory, где имеется список IP-адресов авторизированных DHCP серверов. Если данный DHCP сервер не найдет своего IP адреса в этом списке, то он приостанавливает свою работу (механизм авторизации DHCP серверов не поддерживается в Windows NT 4.0).

После авторизации в сети хотя бы одного DHCP сервера в Active Directory автоматически появляются две новые группы пользователей:

  1.  группа DHCP-administrators (с правом полного доступа к настройке DHCP);
  2.  группа DHCP-users (с правом только чтения информации о DHCP).

Для разгрузки работы администратора он может делегировать полномочия по работе с DHCP другим людям.

8.3.7.Практическое администрирование DHCP сервера

1)Создание DHCP сервера.

Два способа:

  1.  Во время инсталляции Windows 2000 Server.
    1.  Панель управления → Добавление (удаление) программ → Добавить (узел) Компоненты Windows → Компоненты → Сетевые службы → DHCP.

2)Авторизация DHCP сервера.

1.Пуск → Программы → Администрирование → DHCP.

2.Откроется окно DHCP. Правой кнопкой мышки щелкните на ярлыке корня DHCP.

3.В контекстном меню выбрать Manage Authorized Servers (Список авторизированных серверов). Откроется окно со списком авторизированных серверов и их IP-адреса.

4.Выделить нужный сервер и щелкнуть на кнопке Authorize.

В дереве DHCP авторизированный сервер имеет зеленую стрелку, неавторизированный – красную.

Здесь же можно снять с сервера DHCP статус Authorize (необходимо нажать кнопку Unauthorized).

3) Добавление DHCP сервера в дерево всех DHCP серверов сети.

1.Щелкнуть провой кнопкой мышки на корне дерева DHCP серверов.

2.Выбрать в контекстном меню Add server (Добавить сервер).

3.В окне Add server найти нужный сервер (Browse), либо в строке This server необходимо установить его имя.

4) Создание области действия DHCP сервера (Scope).

1.В окне DHCP вывести контекстное меню для данного сервера.

2.Выбрать New Scope (Wizard).

3.Во втором окне New Scope (Wizard)  дать имя области действия и ее описание (т. е. назначение этой области).

4.В третьем окне указываются начальные и конечные значения диапазона IP-адресов, а также маску подсети (либо количество разрядов IP-адреса отводимых для идентификации адреса подсети).

5.В четвертом окне можно указать IP-адреса, которые необходимо исключить из указанного диапазона IP-адресов (например, IP-адреса, которые выделяются статически для каких-то ПК в подсети).

6.В шестом окне необходимо указать время аренды IP-адресов для данной области действия (дни, часы, минуты).

8.4. Службы размещения имен в сети Windows NT/2000

Один и тот же человек может иметь одновременно несколько имен: отец, сын, брат, сосед, приятель и т. д. Все зависит от того, кто конкретно обращается к этому человеку.

Также и в сети NT/2000: каждый ПК в сети может иметь много имен в зависимости от того, какое устройство (протокол или процесс) взаимодействует с этим ПК в данный момент.

Поэтому для взаимодействия ПК в сети необходимо иметь систему, которая точно указывает на нужный ПК, несмотря на то, что у этого ПК может быть несколько имен.

Какие имена могут быть у ПК в сети:

  •  Компьютерные имена NETBIOS. Это имя мы вводим сами при инсталляции Windows NT/2000 в строке Computer Name (до 15 символов). Разделяемые сетевые ресурсы (папки, диски и т. д.) также имеют имена NETBIOS. По этим именам можно обратиться к конкретным устройствам через сеть. Кстати имена NETBIOS имеют и другие ресурсы ПК (диски, память и т. д.). Например: \\Server1\Temp  –  это имя NETBIOS для сетевой папки TEMP на ПК с именем Server1.  
  •  IP-имя компьютера (т. е. это IP-адрес данного ПК)
  •  DNS-имя (или FQDN). Это символическое доменное имя конкретного ПК (или хоста) c учетом имени домена, в котором этот ПК находится. Например: Orc.ru, Microsoft.com, mgapi.edu. Как сказано выше, DNS-имя нужно для удобства запоминания человеком имени конкретного ПК (узла, хоста).

Видим, что один и тот же ПК может иметь три разных имени.

Поэтому в сети необходимо иметь механизм разрешения имен (Address resolution) компьютеров, заданных в виде одной из трех вышеуказанных форм.

Сначала рассмотрим преобразование имени NETBIOS в адрес IP. Для этого применяется специальная служба WINS (Windows Internet Name System), которая в Windows NT/2000 Server называется сервер WINS.

8.4.1.WINS и имена NETBIOS

Назначение службы WINS:

  •  Регистрация имени NETBIOS при входе ПК в сеть.
  •  Удовлетворение запроса клиента на поиск соответствия имени NETBIOS и IP-адреса.

Имя NETBIOS вводится для данного ПК при инсталляции на нем Windows NT/2000 Server (состоит из 15 символов).

Имена NETBIOS имеют также все разделяемые сетевые ресурсы на данном ПК. Эти имена используются, например, при вводе команды: \\ имя ПК\ имя разделяемого сетевого ресурса.

Каждый раз при загрузке ПК (т. е. узла) происходит регистрация имени NETBIOS этого ПК в сети.

Здесь может быть два случая:

  1.  Если в сети применяется WINS, то этот ПК пытается зарегистрировать свое имя NETBIOS на сервере WINS. Если это имя NETBIOS никем в данный момент не занято, то этот ПК получает регистрацию и после этого он может работать в сети под этим именем. После окончания работы ПК его имя NETBIOS удаляется из WINS и это имя может взять себе другой ПК при регистрации в сети (в этом состоит динамический режим работы WINS). Если же запрашиваемое ПК-клиентом имя у WINS-сервера занято, то WINS-сервер посылает этому ПК отказ в регистрации в сети.
  2.  Если в сети нет WINS-сервера, то при регистрации в сети данный ПК выдает широковещательный запрос с целью узнать, не использует ли какой-то ПК его данное имя NETBIOS. Если это имя уже используется, то ПК уже использующий это имя пошлет отказ в регистрации этого ПК в сети. Если нет, то этот ПК получит регистрацию в сети под своим именем NETBIOS. Отсюда видно, что наличие WINS уменьшает широковещательный трафик.

Рассмотрим механизм определения соответствия имен NETBIOS и IP-адресов.

Этот механизм может быть необходимо для взаимодействия ПК в сети между собой (т. к. обращение одного ПК к другому ПК может быть по имени NETBIOS или по IP-адресу).

  1.  Если данный ПК1 хочет найти связь по сети с ПК2 по его имени NETBIOS, а связь идет через протокол TCP/IP т. е. необходимо знать IP-адрес ПК2. Тогда сначала ПК1 смотрит свой кэш имен NETBIOS (т. е. это область памяти ПК1, где хранятся недавно определенные имена NETBIOS и соответствующие им IP-адреса (см. стр. 213 Титтель TCP/IP)). Каждая запись в кэше имеет свое время жизни, после чего она обновляется.

Если в кэше не найдено нужное соответствие, то ПК1 обратится к WINS серверу.

  1.  Клиент WINS (т. е. ПК1) трижды посылает запрос на первичный WINS сервер (который указан на вкладке Сеть у ПК-клиента).
  2.  Если первичный сервер WINS не отвечает, то идет посылка на вторичный WINS сервер. Если оба сервера недоступны, то посылается три широковещательных запроса.

Также для определения IP-адреса ПК по его имени Netbios используется специальный файл LMHOSTS. Наличие этого файла позволяет механизму разрешения имен работать в сети, где нет WINS-сервера.

8.4.2.Файл LMHOSTS

Это текстовый файл. Хранится в каталоге корень Winnt\System32\Drivers\Etc на локальном ПК. По умолчанию в папке ЕТС хранится образец этого файла, т. е. LMHOSTS.SAM, и он практически не используется т. к. состоит из строк-комментариев.

Для применения этого файла необходимо его модифицировать (т. е. удалить комментарии и поместить в него команды соответствия IP-адреса и имени ПК). Пример записи одной из строк файла LMHOSTS:

     192.168.0.1       BONG       #PRE       #DOM: RES

 

Такие записи могут быть в файле LMHOSTS для всех ПК этой сети. Редактирование файла LMHOSTS можно делать текстовым редактором NOTEPAD. Для быстроты обработки этого файла необходимо убрать из него комментарии. Убрать расширение .SAM. Следить, чтобы текстовый редактор не присвоил ему расширение .ТХТ.

Если в файле LMHOSTS поиск неудачен, то возможно найти нужное соответствие в HOSTS и сервере DNS, но это может быть успешно только если искомое имя NETBIOS совпадает с доменным именем.

Общая схема преобразования (разрешения) имен NETBIOS в IP-адреса

8.4.3.Репликация между серверами WINS

В сети может быть несколько серверов WINS. Поэтому   необходимо чтобы клиент имел бы возможность разрешать имена NETBIOS независимо от того, на каком из серверов WINS эти имена зарегистрированы, т. е. каждый сервер WINS должен иметь сведения обо всех именах NETBIOS в сети. Из этого следует, что необходимо иметь репликацию между серверами WINS для обмена изменений в базах данных серверов WINS.

Сервер WINS регистрирует имена NETBIOS на временной основе, поэтому клиенту WINS необходимо продлевать аренду имени, иначе ее срок истечет. Получив запрос на продление аренды, сервер WINS отсылает клиенту сообщение о продлении, включающее значение TTL ("время жизни", т. е. время аренды).

Использование клиентов-посредников WINS. В сети могут быть ПК, которые не являются клиентами WINS (т. е. это ПК, которые не имеют ОС Windows). Такие ПК используют широковещательные запросы для разрешения имен NETBIOS. Эти ПК создают избыточный трафик и не транслируются маршрутизаторами. Для работы таких ПК применяется агент-посредник WINS, т. е. WINS proxy (или proxy-агент WINS).

8.4.4.Установка WINS в Windows 2000 Server.

Может быть два способа:

  1.  При инсталляции Windows 2000 Server
  2.  После инсталляции ОС. Это делается по стандартной схеме ПускНастройкаПанель управленияДобавление/удаление программ

После установки WINS в папке ПрограммыАдминистрирование появится консоль WINS.

Сервер WINS может обслужить до 25000 запросов. Если этого мало, то необходимо установить еще один WINS сервер.

8.4.5.Определение IP-адреса и физического адреса ПК

В процессе работы администратору может потребоваться адрес ПК.

  1.  Чтобы узнать IP-адрес данного ПК необходимо в строке DOS ввести: IPCONFIG  /ALL и нажать Enter. Будет выведен IP-адрес и физический адрес данного ПК.
  2.  Определение физического адреса другого ПК, который подключен к первому по сети.
    •  В строке DOS ввести PING IP-адрес нужного ПК и нажать Enter. На экране должно быть Reply … от нужного ПК (после этого адрес этого ПК попадет в буфер ARP-протокола).
    •  В строке DOS ввести команду:
    •  ARP  - a  
    •  и нажать Enter. Появиться таблица, где указано: IP-адрес ПК и его MAC-адрес – физический адрес сетевой карты.

Эту операцию можно делать и в одноранговой сети, где ПК с Windows 98.

8.4.6.Служба DNS

Структура DNS (см. рис.8.1.)

Каждый узел (хост) в сети должен иметь IP-адрес. Но запоминать IP-адрес трудно, поэтому придумали систему доменных имен (DNSdomain name system).

Рисунок 8.1.Структура доменов

Есть специальная организация Network Information Center, которая занимается созданием доменов первого и второго уровней.

Впервые система DNS была применена в США, поэтому домены первого уровня имели только организационный признак:

  •  .edu – образовательные учреждения
  •  .com – коммерческие учреждения
  •  .org – некоммерческие учреждения
  •  .gov – правительственные учреждения
  •  .mil – военные учреждения

С развитием Internet стало необходимым ввести на первом уровне домены по национальному признаку:

  •  .ru – Россия
  •  .au – Австралия
  •  .ie – Ирландия

и так далее были введены двухбуквенные идентификаторы страны.

Далее в каждой стране отпочковались домены второго уровня.

В России регистрацией доменов второго уровня занимается Российский НИИ развития общественных сетей.

Возникла проблема захвата имен доменов второго уровня известных учреждений.

Домены третьего и четвертого уровней не требуют регистрации и их имена контролируют организации и лица, имеющие имена доменов второго уровня.  

В результате введения доменных имен каждый узел сети может получить имя FQDN или доменное имя.

Например:

  •  orc.ru
  •  mgapi.edu
  •  mail.orc.ru

8.4.7.Проблема разрешения имен

Имена FQDN (т. е. доменные) удобны человеку, но при связи между ПК в сети применяется протокол TCP/IP, в котором узлы имеют IP-адреса.

Поэтому необходима службы, которая преобразует доменные имена узлов в IP-адреса и наоборот. Это называется разрешением имен.

В начале, когда сеть Internet (т. е. Arpanet) была мала, для разрешения имен специально администратором был создан файл HOSTS, в котором была таблица соответствия адресов FQDN и IP. Каждый пользователь скачивал этот файл HOSTS к себе на локальный ПК и работал в сети. Но скоро этот файл стал велик, поэтому была разработана специальная служба DNS.

8.4.8.DNS сервер

DNS сервер – это ПК, на котором работает служба DNS. Служба DNS – это распределенная БД, т. е. данные хранятся в виде фрагментов на отдельных серверах DNS. Их может быть несколько штук в сети. Каждый DNS сервер хранит информацию только о части БД.

Все DNS серверы имеют иерархию. Если запрос на разрешение имен не может быть удовлетворен в данном DNS сервере, то запрос передается к вышестоящему DNS серверу.

В случае успешного разрешения имен в локальный кэш данного ПК (который выдал запрос на разрешение имен) помещается запись о доменном имени и соответствующий IP-адрес. Такие записи хранятся в кэше некоторое время, а затем теряются. Это необходимо если данный ПК часто обращается к другому ПК (для экономии времени).

8.4.9.Последовательность разрешения имен в службе DNS

Если ПК1 хочет установить связь с ПК2 в сети по протоколу TCP/IP, то необходимо найти IP-адрес для ПК2 зная символическое имя FQDN для ПК2 (например: хотим найти orc.ru).

Последовательность поиска такова:

  1.  TCP/IP проверяет локальный кэш ПК1: не содержится ли здесь IP-адрес для ПК2.
  2.  Далее поиск продолжается в файле HOSTS на локальном ПК1.
  3.  Далее будет обращение от ПК1 к серверу DNS для поиска.
  4.  Далее будет обращение к вышестоящим по иерархии серверам DNS.
  5.  Если разрешение имен не получено, то остается один шанс для поиска – в предположении, что доменное имя ПК2 совпадает с его именем NETBIOS. Для проверки этого предположения далее поиск будет идти так:
  6.  Кэш имен NETBIOS на ПК1.
  7.  Запрос к серверу WINS.
  8.  Широковещательный запрос от ПК1 в сеть.
  9.  Проверка локального файла LMHOSTS на ПК1.

Если поиск неудачен, то появляется сообщение об ошибке.     

8.4.10.Зоны

Все пространство имен DNS распределено между множеством серверов DNS. База данных каждого DNS сервера содержит фрагмент пространства имен DNS.

Такой фрагмент пространства имен называется зоной (см. рис.8.2.).

Один домен может быть поделен на несколько зон. При этом одна зона может включать в себя несколько доменов.

Введение зон необходимо для удобства администрирования.

Любой DNS сервер может управлять несколькими зонами. Также можно использовать несколько DNS серверов для хранения одной зоны. При этом один из таких серверов устанавливается как основной (Primary), а другие как вспомогательные (Secondary).

Если основной сервер в данный момент недоступен, то его функции выполняет Secondary сервер DNS.

Для выполнения этого режима периодически делается репликация зоны с основного сервера DNS на Secondary серверы. Этот процесс репликации называется процессом передачи зоны.

В процессе передачи зоны происходит копирование множества ресурсных записей базы данных основного сервера на вспомогательный сервер.

Ресурсная запись – это единичная запись БД сервера DNS, содержащая доменное имя ПК и его IP-адреса.

Рисунок 8.2. Пространство имен

8.4.11.Особенности реализации службы DNS в Windows 2000

В версии Windows NT 4.0 служба DNS играла второстепенную роль. Если локальная сеть не имела выхода в Internet, то для связи между ПК используются имена NETBIOS, IP-адреса и  WINS сервер.

Версия Windows 2000 ориентирована на то, что локальная сеть будет обязательно иметь выход в Internet, поэтому в Windows 2000 служба DNS имеет следующие особенности:

  1.  Без службы DNS нельзя установить Active Directory. Поэтому если в момент установки Active Directory служба DNS еще не была установлена, то система Windows 2000 предложит установить ее. После установки Active Directory и DNS сервера в базе данных Active Directory каждая зона будет храниться в виде контейнера dnszone.
  2.  Динамическое обновление ресурсных записей в базе данных DNS сервера, т. е. компьютеры с Windows 2000 могут самостоятельно регистрировать в базе данных зоны собственное имя и свой IP-адрес. Это происходит в момент загрузки Windows 2000 и при входе этого ПК в сеть. Если у ПК изменился IP-адрес, то автоматически изменится и его ресурсная запись в базе данных.

В этом большое преимущество Windows 2000, т. к. в более ранних версиях Windows администратор должен был вручную модифицировать ресурсные записи.

Режим динамической регистрации ПК в БД DNS сервера активизирован по умолчанию (но его можно отключить в окне Advanced TCP/IP Settings на вкладке DNS) ( Register this connection address in DNS).

Ресурсные записи автоматически удаляются из БД зоны при нормальном завершении работы ПК. При неправильном завершении работы ПК в БД могут остаться ресурсные записи. Это приводит к сбоям в работе.

8.4.12.Установка DNS сервера

Может быть выполнена несколькими способами:

  •  При инсталляции Windows 2000 Server.
  •  При инсталляции Active Directory на ПК с Windows 2000 Server, если ранее на этом ПК не была установлена служба DNS.
  •  ПускНастройкаПанель управленияДобавление/Удаление программ Добавить/Удалить компоненты Windows.

8.4.13.Конфигурирование DNS сервера

  1.  ПускПрограммыАдминистрированиеDNS
  2.  Откроется окно DNS, где можно управлять и конфигурировать всеми DNS серверами корпоративной сети.
  3.  Найти в дереве DNS серверов нужный сервер и открыть его контекстное меню.
  4.  Выбрать Конфигурирование сервера.
  5.  Откроется окно Конфигурирование сервера. Во втором окне необходимо выбрать положение данного DNS сервера в иерархии всех DNS серверов:
    •  Это первый DNS сервер в сети (это опция для создания корневого DNS сервера).
    •  В сети работают один или несколько DNS серверов (Если данную локальную сеть необходимо подключить к Internet и использовать интеграцию имен локальной сети в Internet, то необходимо выбрать эту опцию. Тогда в этом же окне необходимо указать IP-адрес Вашего провайдера Internet).
  6.  Далее откроется окно для создания зон на данном сервере.
  •  Да, создать зону прямого разрешения имен (т. е. для преобразования доменных имен в IP-адреса)
  •  Нет.
  1.  Если Да, то откроется окно для конфигурирования зоны. Здесь необходимо выбрать тип зоны:
  •  Зона храниться в Active Directory.
  •  DNS сервер будет основным носителем зоны (Primary).
  •  DNS сервер будет дополнительным носителем зоны (Secondary)
  1.  Далее необходимо указать имя зоны.
  2.  Далее появится окно, где необходимо указать адреса уже существующих носителей зоны, с которых будет сделана копия базы данных.
  3.  Если конфигурируется основной (Primary) носитель зону, то необходимо указать имя файла, в котором будет находится база данных зоны.
  4.  Откроется окно для создания зоны обратного разрешения имен, которая используется для преобразования IP-адресов в доменные имена.
  •  Да, создать зону обратного разрешения.
  •  Нет, не создавать зону обратного разрешения.

После того как DNS сервер сконфигурирован, опция Конфигурировать сервер пропадет из контекстного меню.

Контрольные вопросы

1.Назначение DNS?

2.Порядок конфигурирования DHCP сервера?

3.Порядок конфигурирования DNS сервера?

4.Что такое сервер и какие сервера бывают (перечислите)?


Литература

Основная:

1.Компьютерные сети. Принципы, технологии, протоколы./В. Г. Олифер, Н. А. Олифер. – СПб: Изд. "Питер", 2006.

Дополнительная:

2.Вишневский А. Сетевые технологии Windows 2000 для профессионалов. – СПб: "Питер", 2000.

3.Виллис В., Ваттс Д., Бруццезе Дж. П. Windows 2000 Directory Services. . Экзаменэкстерном (экзамен 70-217). – СПб.: Питер, 2001.

4.Балтер Д., Логэн Т., Сэлмон Л., Холм Д. Windows 2000 Professional.                            Экзамен – экстерном (экзамен 70-210). – СПб.: Питер, 2001

5.Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Монтаж сети, установка программного обеспечения. – 3-е изд. – М.: «Диалог-МИФИ», 1995.


 

А также другие работы, которые могут Вас заинтересовать

16770. Классификация и геологическое строение россыпей 138 KB
  Виктор Л. Попов Классификация и геологическое строение россыпей. Россыпями называют рыхлые реже сцементированные скопления обломочного материала содержащие ценные компоненты представляющие промышленный интерес. Полезными компонентами в россыпях являются хи
16771. ВНАЧАЛЕ БЫЛИ ВУЛКАНЫ 299 KB
  ВНАЧАЛЕ БЫЛИ ВУЛКАНЫ Охотскочукотский вулканический пояс Членкорреспондент Российской АН А. СИДОРОВ. Опубликовано:Наука и жизнь 02. 1999г За свою долгую геологическую историю материки нашей планеты то объединялись в один суп
16772. Разработка Профиля Защиты для средства контентного анализа банковской системы 1.26 MB
  В процессе работы рассмотрены возможные модели нарушителей, основные уязвимости автоматизированных банковских систем, основные правила защиты автоматизированных банковских систем и модель угроз информационной безопасности организаций банковской системы Российской Федерации
16773. Возрождение золотой отрасли России 368.5 KB
  Возрождение золотой отрасли России В ходе своего визита в Магаданскую область в апреле 2006 года президент РФ В. В. Путин обратил внимание на проблемы золотодобычи что наглядно иллюстрирует значение этого сектора экономики для современной России. Магаданская область...
16774. Геологические основы рациональной разработки золоторудных месторождений 95.5 KB
  Геологические основы рациональной разработки золоторудных месторождений А.И. Образцов Навоийский ГМК Экономическая и природоохранная эффективность разработки месторождений кроме применяемых технических средств напрямую зависит от полноты использования соде
16775. Геофизическое опробование коренного месторождения золота 209 KB
  Геофизическое опробование коренного месторождения золота Б.К.Кавчик к.г.м.н. ОАО Иргиредмет В августе 2005 г сотрудниками института ИРГИРЕДМЕТ на коренном месторождении золота впервые испытан геофизический метод опробования с применением металлодетекторов. Ме
16776. ГЛУБИННЫЕ ЗОЛОТОНОСНЫЕ РЕКИ ЗЕМЛИ 113 KB
  ГЛУБИННЫЕ ЗОЛОТОНОСНЫЕ РЕКИ ЗЕМЛИ Доктор геологоминералогических наук профессор А. ПОРТНОВ. Опубликовано Наука и жизнь 12 . 2000г. Как было открыто золото Витватерсранда самое крупное в мире скопление этого драгоценного металл
16777. Госты и пробы (золото, серебро) 124.5 KB
  Госты и пробы золото серебро Для золота существуют утвержденные ГОСТом цифровые значения пробы указывающие на количество драгоценного металла содержащегося в 1000 частях сплава. Проба присваивается каждому драгоценному сплаву. ГОСТ 683585 преду...
16778. ДАЛЬНЕВОСТОЧНАЯ ЗОЛОТОДОБЫВАЮЩАЯ ПРОМЫШЛЕННОСТЬ И ЕЕ ВЛИЯНИЕ НА ОСВОЕНИЕ РЕГИОНА (ВТОРАЯ ПОЛОВИНА ХIХ в. – 1917 г.) 346 KB
  Маркова Нина Анатольевна ДАЛЬНЕВОСТОЧНАЯ ЗОЛОТОДОБЫВАЮЩАЯ ПРОМЫШЛЕННОСТЬ И ЕЕ ВЛИЯНИЕ НА ОСВОЕНИЕ РЕГИОНА ВТОРАЯ ПОЛОВИНА ХIХ в. – 1917 г. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность исследования. Золото традиционно является валютным металлом играет роль резер