Справочник от Автор24
Поделись лекцией за скидку на Автор24

Компьютерные системы и сети

  • 👀 1042 просмотра
  • 📌 1004 загрузки
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Компьютерные системы и сети» pdf
1.Основные программные и аппаратные компоненты сети. Понятия «клиент», «сервер», «сетевая служба». Компьютерная сеть представляет собой сложный комплекс взаимосвязанных согласованно функционирующих программных и аппаратных компонентов. и Основным назначением компьютерной сети является: -совместное использование информации; совместное использование оборудования и ПО; централизованное администрирование и обслуживание. Основные компоненты компьютерной сети: - компьютеры (аппаратный слой); - коммуникационное оборудование; - сетевые операционные системы; - сетевые приложения. Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью. В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ. Второй слой - это коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости. Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. Самым верхним слоем являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Сетевое приложение представляет собой распределенную программу, т. е. программу, которая состоит из нескольких взаимодействующих частей, каждая из которых выполняется на отдельном компьютере сети. Программа сервер – специальная программа, предназначенная для обслуживания запросов на доступ к ресурсам данного компьютера от других компьютеров сети. Модуль сервера постоянно находится в режиме ожидания запросов, поступающих по сети. Программа- клиент - специальная программа, предназначенная для составления и посылки запросов на доступ к удаленным ресурсам, а также получения и отображения информации на компьютере пользователя. Сетевая служба - пара модулей «клиент - сервер», обеспечивающих совместный доступ пользователей к определенному типу ресурсов. Обычно сетевая операционная система поддерживает несколько видов сетевых служб для своих пользователей - файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т. п.. (Примеры сетевых служб – WWW, FTP, UseNet). Термины «клиент» и «сервер» используются не только для обозначения программных модулей, но икомпьютеров, подключенных к сети. Если компьютер предоставляет свои ресурсы другим компьютерам сети, то он называется сервером, а если он их потребляет клиентом. Иногда один и тот же компьютер может одновременно играть роли и сервера, и клиента. 2. Классификация компьютерных сетей. Классифицируя сети по территориальному признаку, различают локальные (LAN), глобальные (WAN) и городские (MAN) сети. LAN - сосредоточены на территории не более 1-2 км; построены с использованием дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мбит/с. Предоставляемые услуги отличаются широким разнообразием и обычно предусматривают реализацию в режиме on-line. WAN - объединяют компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Часто используются уже существующие не очень качественные линии связи. Более низкие, чем в локальных сетях, скорости передачи данных (десятки килобит в секунду) ограничивают набор предоставляемых услуг передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с использованием электронной почты. Для устойчивой передачи дискретных данных применяются более сложные методы и оборудование, чем в локальных сетях. MAN - занимают промежуточное положение между локальными и глобальными сетями. При достаточно больших расстояниях между узлами (десятки километров) они обладают качественными линиями связи и высокими скоростями обмена, иногда даже более высокими, чем в классических локальных сетях. Как и в случае локальных сетей, при построении MAN уже существующие линии связи не используются, а прокладываются заново. В зависимости от масштаба производственного подразделения, в пределах которого действует сеть, различают сети отделов, сети кампусов и корпоративные сети. Сети отделов используются небольшой группой сотрудников в основном с целью разделения дорогостоящих периферийных устройств, приложений и данных; имеют один-два файловых сервера и не более тридцати пользователей; обычно не разделяются на подсети; создаются на основе какой-либо одной сетевой технологии; могут работать на базе одноранговых сетевых ОС. Сети кампусов объединяют сети отделов в пределах отдельного здания или одной территории площадью в несколько квадратных километров, при этом глобальные соединения не используются. На уровне сети кампуса возникают проблемы интеграции и управления неоднородным аппаратным и программным обеспечением. Корпоративные сети объединяют большое количество компьютеров на всех территориях отдельного предприятия. Для корпоративной сети характерны: o масштабность - тысячи пользовательских компьютеров, сотни серверов, огромные объемы хранимых и передаваемых по линиям связи данных, множество разнообразных приложений; o высокая степень гетерогенности - типы компьютеров, коммуникационного оборудования, операционных систем и приложений различны; o использование глобальных связей - сети филиалов соединяются с помощью телекоммуникационных средств, в том числе телефонных каналов, радиоканалов, спутниковой связи. 3. Основные характеристики современных компьютерных сетей. Качество работы сети характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость. Существуют два основных подхода к обеспечению качества работы сети. Первый состоит в том, что сеть гарантирует пользователю соблюдение некоторой числовой величины показателя качества обслуживания. Например, сети frame relay и АТМ могут гарантировать пользователю заданный уровень пропускной способности. При втором подходе (best effort) сеть старается по возможности более качественно обслужить пользователя, но ничего при этом не гарантирует. К основным характеристикам производительности сети относятся: время реакции, которое определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него;пропускная способность, которая отражает объем данных, переданных сетью в единицу времени, изадержка передачи, которая равна интервалу между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства. Для оценки надежности сетей используются различные характеристики, в том числе: коэффициент готовности, означающий долю времени, в течение которого система может быть использована;безопасность, то есть способность системы защитить данные от несанкционированного доступа;отказоустойчивость - способность системы работать в условиях отказа некоторых ее элементов. Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Прозрачность - свойство сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети. Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети. Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение. 4. Понятие «топология». Физическая и логическая топология КС. Базовые топологии КС. Топология – конфигурация физических связей между узлами сети. Характеристики сети зависят от типа устанавливаемой топологии. В частности, выбор той или иной топологии влияет: - на состав необходимого сетевого оборудования; - возможности сетевого оборудования; - возможности расширения сети; - способ управления сетью. Под термином «топология КС» может подразумеваться физическая топология (конфигурация физических связей) или логическая топология – маршруты передачи сигналов между узлами сети. Физическая и логическая топологии КС могут совпадать или различаться. Локальные сети строятся на основе трех базовых топологий, известных как: общая шина (bus); звезда(star) кольцо (ring). В топологии общая шина используется один кабель, к которому все компьютеры сети. К такой сети легко подключать новые узлы. подключены В каждый момент времени вести передачу может только один компьютер. Данные передаются всем компьютерам сети; однако информацию принимает только тот компьютер, чей адрес соответствует адресу получателя. Шина — пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если какой- либо компьютер выйдет из строя, это не скажется на работе сети. Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливаюттерминаторы (terminators), поглощающие эти сигналы. При разрыве кабеля, отсоединении одного из его концов, отсутствии терминатора вся сеть выходит из строя («падает»). При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту — концентратору (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. В сетях с топологией «звезда» подключение компьютеров к сети и управление сетью выполняется централизованно. Но есть и недостатки: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля, более высокая стоимость сети (плюс hub), количество подключаемых модулей ограничено количеством портов концентратора. К тому же, если центральный компонент выйдет из строя, остановится вся сеть. Если же выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети этот сбой не повлияет. При топологии«кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо. Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли повторителя, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть. Следовательно, трудно локализовать проблемы, а изменение конфигурации требует остановки всей сети. Оборудование для сетей с топологией кольцо более дорогостоящее. К преимуществам можно отнести: устойчивость сети к перегрузкам (нет коллизий, отсутствует центральный узел) и возможность охвата большой территории. Кроме того, количество пользователей не оказывает большого влияния на производительность сети. Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логические связи представляют собой маршруты передачи данных между узлами сети. Типовыми топологиями физических связей являются: полносвязная, ячеистая, общая шина, кольцевая топология и топология типа звезда. Полносвязная топология (рис. 1.10, а) соответствует каждый компьютер сети связан со всеми остальными. сети, в которой Ячеистая топология (mesh) получается из полносвязной путем удаления некоторых возможных связей (рис. 1.10, б). В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей. В сетях с кольцевой конфигурацией (рис. 1.10, е) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. 5. Принципы именования и адресации в компьютерных сетях. Одной из проблем, которую нужно учитывать при объединении трех и более компьютеров, является проблема их адресации. К адресу узла сети и схеме его назначения можно предъявить несколько требований. Адрес должен уникально идентифицировать компьютер в сети любого масштаба. Схема назначения адресов должна сводить труд администратора и вероятность дублирования адресов. к минимуму ручной Адрес должен иметь иерархическую структуру, удобную для построения больших сетей. Эту проблему хорошо иллюстрируют международные почтовые адреса, которые позволяют почтовой службе, организующей доставку писем между странами, пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам - конечным узлам и коммуникационному оборудованию придется оперировать с таблицами адресов, состоящими из тысяч записей. Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление например, Servers или www.cisco.com. Адрес должен иметь по возможности компактное представление, чтобы не перегружать память коммуникационной аппаратуры сетевых адаптеров, маршрутизаторов и т. п Аппаратные (hardware) адреса. Эти адреса предназначены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным представителем адреса такого типа является адрес сетевого адаптера локальной сети. Такой адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0081005е24а8. При задании аппаратных адресов обычно не требуется выполнение ручной работы, так как они либо встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования, причем уникальность адреса в пределах сети обеспечивает оборудование. Символьные адреса или имена. Эти адреса предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях. Числовые составные адреса. Символьные имена удобны для людей, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса. Проблема установления соответствия между адресами различных типов, которой занимается служба разрешения имен, может решаться как полностью централизованными, так и распределенными средствами. В случае централизованного подхода в сети выделяется один компьютер (сервер имен), в котором хранится таблица соответствия друг другу имен различных типов, например символьных имен и числовых номеров. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти числовой номер компьютера, с которым необходимо обменяться данными. При другом, распределенном подходе, каждый компьютер сам решает задачу установления соответствия между именами. Например, если пользователь указал для узла назначения числовой номер, то перед началом передачи данных компьютеротправитель посылает всем компьютерам сети сообщение (такое сообщение называется широковещательным) с просьбой опознать это числовое имя. Все компьютеры, получив это сообщение, сравнивают заданный номер со своим собственным. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его аппаратный адрес, после чего становится возможным отправка сообщений по локальной сети. Распределенный подход хорош тем, что не предполагает выделения специального компьютера, который к тому же часто требует ручного задания таблицы соответствия имен. Недостатком распределенного подхода является необходимость широковещательных сообщений - такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами, а не только узлом назначения. Поэтому распределенный подход используется только в небольших локальных сетях. В крупных сетях распространение широковещательных сообщений по всем ее сегментам становится практически нереальным, поэтому для них характерен централизованный подход. Наиболее известной службой централизованного разрешения имен является служба Domain Name System (DNS) сети Internet. 6. Многоуровневый подход к стандартизации в компьютерных сетях. Понятия «протокол», «интерфейс», «стек протоколов». Характеристика стандартных стеков коммуникационных протоколов. Эталонная модель взаимодействия открытых систем. Проблема совместимости аппаратного и программного обеспечения одна из наиболее острых в компьютерных сетях. Прогресс в этой области невозможен без разработки стандартов. Идеологической основой стандартизации в компьютерных сетях является многоуровневый подход к разработке средств сетевого взаимодействия. В 1984 г. Международная организация по стандартизации ISO (International Standards Organization) выпустила ряд спецификаций, названных эталонной моделью взаимодействия открытых систем OSI (Open Systems Interconnection). Модель OSI стала международным стандартом для построения сетей различных типов. В широком смысле открытой системой называется любая система, которая построена в соответствии с открытыми спецификациями (опубликованными, общедоступными, соответствующими стандартам). С точки зрения компьютерных сетей открытая система - это система, реализующая стандартный набор услуг, поддерживаемая стандартными протоколами и отвечающая требованиям эталонной модели OSI. Эталонная модель взаимодействия открытых систем стандартизирует: " понятия и основные термины, используемые в построении открытых систем; " набор услуг, которые должна предоставлять открытая система; " логическую структуру и протоколы открытых cистем. Протоколом называется набор формализованных правил, по которым обмениваются информацией сетевые компоненты, лежащие на одном уровне, но в разных узлах сети. Интерфейсом называется набор формализованных правил, по которым обмениваются информацией сетевые компоненты соседних уровней одного узла. Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней, как правило, чисто программными средствами. Программный модуль, реализующий некоторый протокол, часто тоже называют протоколом. Модель OSI включает 7-уровней (рис 1): прикладной, представительный, сеансовый, транспортный, сетевой, канальный, физический. Каждому уровню соответствуют различные сетевые операции, оборудование, протоколы и интерфейсы с соседними уровнями. Информация при ее передаче по сети проходит отдельные уровни базовой модели два раза. Обмен данными происходит путем их перемещения с верхнего уровня (прикладного) на нижний (физический) в узлеотправителе, транспортировки по сети и обратного воспроизведения в узле-получателе с нижнего уровня на верхний. При этом на каждом уровне к исходному сообщению, которое надо передать по сети, добавляется заголовок данного уровня, содержащий служебную информацию, необходимую для передачи. На компьютере-получателе каждый уровень в свою очередь анализирует соответствующий ему заголовок, выполняет нужные функции, а затем удаляет этот заголовок и передает сообщение вышележащему уровню. Уровни модели OSI делятся на 2 группы: сетезависимые и сетенезависимые. К сетезависимым относятся три нижних уровня: сетевой, канальный, физический. К сетенезависимым относятся: прикладной, представительный, сеансовый. Транспортный уровень занимает промежуточное положение между нижними и верхними уровнями. Прикладной уровень. На этом уровне работают приложения, с которыми имеет дело пользователь. Уникальность этого уровня заключается в том, что он не предоставляет своих услуг другим уровням модели. Уровень представления обеспечивает возможность понимания уровнем приложений одного компьютера информации, посланной уровнем приложений другого. Задачей данного уровня является трансляция из одного формата данных в другие, сжатие данных и их шифровка (при необходимости). Сеансовый уровень организует диалог между процессами на разных машинах, управляет этим диалогом и прерывает его по окончании, предоставляет средства синхронизации. Транспортный уровень обеспечивает взаимодействие между приложениями и коммуникационными уровнями. Этот уровень отвечает за передачу данных с необходимой степенью надежности. Сетевой уровень служит для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи данных. Этот уровень обеспечивает выбор маршрута и доставку данных между любыми двумя узлами в сети с произвольной топологией и сетевой технологией, при этом он не беретна себя никаких обязательств по надежности передачи данных. Единица данных сетевого уровня - это пакет. Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи кадров. На этом уровне происходит отслеживание и исправление ошибок. Еще одна функция канального уровня - управление доступом к среде передачи (метод доступа). Физический уровень - самый нижний уровень в модели OSI. Этот уровень осуществляет передачу потока битов по физической среде (например, по сетевому кабелю) от одного узла к другому. Со стороны компьютера функции физического уровня выполняет сетевой адаптер или последовательный порт. На этом уровне стандартизируются: 1. характеристики физических сред передачи данных (полоса пропускания, помехозащищенность, волновое сопротивление и т.д.); 2. характеристики электрических и оптических сигналов, передающих дискретную информацию (крутизна фронтов импульсов, уровни напряжения и тока передаваемого сигнала, тип кодирования двоичной информации, скорость передачи и т.д.); способ соединения сетевого кабеля с платой сетевого адаптера (типы разъемов, количество контактов в разъемах и их функции). Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две машины, то есть в данном случае необходимо организовать согласованную работу двух "иерархий". При передаче сообщений оба участника сетевого обмена должны принять множество соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т. п. Другими словами, соглашения должны быть приняты для всех уровней, начиная от самого низкого - уровня передачи битов - до самого высокого, реализующего сервис для пользователей сети. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом. Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемый данным уровнем соседнему уровню. В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закрепили разные области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы - модулей соседних уровней в одном узле. Средства каждого уровня должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями. Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней - как правило, чисто программными средствами. В начале 80-х годов ряд международных организаций по стандартизации ISO, ITU-T и некоторые другие - разработали модель, которая сыграла значительную роль в развитии сетей. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы. Полное описание этой модели занимает более 1000 страниц текста. В модели OSI (рис. 1.25) средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с одним определенным аспектом взаимодействия сетевых устройств Физический уровень (Physical layer) имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. На этом же уровне определяются характеристики электрических сигналов, передающих дискретную информацию, например, крутизна фронтов импульсов, уровни напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Кроме этого, здесь стандартизуются типы разъемов и назначение каждого контакта. Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. Примером протокола физического уровня может служить спецификация l0-Base-T технологии Ethernet, которая определяет в качестве используемого кабеля неэкранированную витую пару категории 3 с волновым сопротивлением 100 Ом, разъем RJ-45, максимальную длину физического сегмента 100 метров, манчестерский код для представления данных в кабеле, а также некоторые другие характеристики среды и электрических сигналов. Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит по сети, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Канальный уровень может не только обнаруживать ошибки, но и исправлять их за счет повторной передачи поврежденных кадров. К таким типовым топологиям, поддерживаемым протоколами канального уровня локальных сетей, относятся общая шина, кольцо и звезда, а также структуры, полученные из них с помощью мостов и коммутаторов. Примерами протоколов канального уровня являются протоколы Ethernet, Token Ring, FDDI, l00VG-AnyLAN. В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются совместными усилиями сетевых адаптеров и их драйверов. Сетевой уровень (Network layer) служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать совершенно различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей. Протоколы канального уровня локальных сетей обеспечивают доставку данных между любыми узлами только в сети с соответствующей типовой топологией, например топологией иерархической звезды. Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека Novell. Транспортный уровень (Transport layer) обеспечивает приложениям или верхним уровням стека - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется. Как правило, все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети - компонентами их сетевых операционных систем. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека Novell. Сеансовый уровень (Session layer) обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Представительный уровень (Presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP. Прикладной уровень (Application layer) - это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message). Существует очень большое разнообразие служб прикладного уровня. Приведем в качестве примера хотя бы несколько наиболее распространенных реализации файловых служб: NCP в операционной системе Novell NetWare, SMB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек TCP/IP. Важнейшим направлением стандартизации в области вычислительных сетей является стандартизация коммуникационных протоколов. Наиболее популярными являются стеки: TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Наиболее популярными протоколами стека OSI являются прикладные протоколы. К ним относятся: протокол передачи файлов FTAM, протокол эмуляции терминала VTP, протоколы справочной службы Х.500, электронной почты Х.400 и ряд других. Протоколы стека OSI отличает большая сложность и неоднозначность спецификаций. Эти свойства явились результатом общей политики разработчиков стека, стремившихся учесть в своих протоколах все случаи жизни и все существующие и появляющиеся технологии. К этому нужно еще добавить и последствия большого количества политических компромиссов, неизбежных при принятии международных стандартов по такому злободневному вопросу, как построение открытых вычислительных сетей. Из-за своей сложности протоколы OSI требуют больших затрат вычислительной мощности центрального процессора, что делает их наиболее подходящими для мощных машин, а не для сетей персональных компьютеров. Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, Token Ring, FDDI, для глобальных - протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, РРР, протоколы территориальных сетей Х.25 и ISDN. Основными протоколами стека, давшими ему название, являются протоколы IP и TCP. Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответственно. IP обеспечивает продвижение пакета по составной сети, a TCP гарантирует надежность его доставки. Популярность стека IPX/SPX непосредственно связана с операционной системой Novell NetWare, которая еще сохраняет мировое лидерство по числу установленных систем, хотя в последнее время ее популярность несколько снизилась и по темпам роста она отстает от Microsoft Windows NT. Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare (до версии 4.0) на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Протокол NetBIOS (Network Basic Input/Output System) появился в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен так называемым протоколом расширенного пользовательского интерфейса NetBEUI NetBIOS Extended User Interface. Для обеспечения совместимости приложений в качестве интерфейса к протоколу NetBEUI был сохранен интерфейс NetBIOS. Протокол NetBEUI разрабатывался как эффективный протокол, потребляющий немного ресурсов и предназначенный для сетей, насчитывающих не более 200 рабочих станций. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням модели OSI, однако с его помощью невозможна маршрутизация пакетов. Протокол SMB (Server Message Block) выполняет функции сеансового, представительного и прикладного уровней. На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений между приложениями. 8. Коммуникационное оборудование. Физическая и логическая структуризация сети. Коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать. Изучение принципов работы коммуникационного оборудования требует знакомства с большим количеством протоколов, используемых как в локальных, так и глобальных сетях. Простейшее из коммуникационных устройств - повторитель (repeater) используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты (рис. 1.14). Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала - восстановления его мощности и амплитуды, улучшения фронтов и т. п. Концентраторы характерны практически для всех базовых технологий локальных сетей - Ethernet, ArcNet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, l00VG-AnyLAN. Нужно подчеркнуть, что в работе концентраторов любых технологий много общего - они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах. Разница состоит в том, на каких именно портах повторяются входные сигналы. Так, концентратор Ethernet повторяет входные сигналы на всех своих портах, кроме того, с которого сигналы поступают (рис. 1.15, а). А концентратор Token Ring (рис. 1.15, б) повторяет входные сигналы, поступающие с некоторого порта, только на одном порту - на том, к которому подключен следующий в кольце компьютер. Концентратор всегда изменяет физическую топологию сети, но при этом оставляет без изменения ее логическую топологию. Напомним, что под физической топологией понимается конфигурация связей, образованных отдельными частями кабеля, а под логической - конфигурация информационных потоков между компьютерами сети. Во многих случаях физическая и логическая топологии сети совпадают. Например, сеть, представленная на рис. 1.16, а, имеет физическую топологию кольцо. Компьютеры этой сети получают доступ к кабелям кольца за счет передачи друг другу специального кадра - маркера, причем этот маркер также передается последовательно от компьютера к компьютеру в том же порядке, в котором компьютерыобразуют физическое кольцо, то есть компьютер А передает маркер компьютеру В, компьютер В -компьютеру С и т. д. Сеть, показанная на рис. 1.16, б, демонстрирует пример несовпадения физической и логической топологии. Физически компьютеры соединены по топологии общая шина. Доступ же к шине происходит не по алгоритму случайного доступа, применяемому в технологии Ethernet, а путем передачи маркера в кольцевом порядке: от компьютера А компьютеру В, от компьютера В - компьютеру С и т. д. Здесь порядок передачи маркера уже не повторяет физические связи, а определяется логическим конфигурированием драйверов сетевых адаптеров. Ничто не мешает настроить сетевые адаптеры и их драйверы так, чтобы компьютеры образовали кольцо в другом порядке, например: В, А, С... При этом физическая структура сети никак не изменяется. Физическая структуризация сети с помощью концентраторов полезна не только для увеличения расстояния между узлами сети, но и для повышения ее надежности. Например, если какой-либо компьютер сети Ethernet с физической общей шиной из-за сбоя начинает непрерывно передавать данные по общему кабелю, то вся сеть выходит из строя, и для решения этой проблемы остается только один выход - вручную отсоединить сетевой адаптер этого компьютера от кабеля. В сети Ethernet, построенной с использованием концентратора, эта проблема может быть решена автоматически - концентратор отключает свой порт, если обнаруживает, что присоединенный к нему узел слишком долго монопольно занимает сеть. Концентратор может блокировать некорректно работающий узел и в других случаях, выполняя роль некоторого управляющего узла. Физическая структуризация сети полезна во многих отношениях, однако в ряде случаев, обычно относящихся к сетям большого и среднего размера, невозможно обойтись без логической структуризации сети. Наиболее важной проблемой, не решаемой путем физической структуризации, остается проблема перераспределения передаваемого трафика между различными физическими сегментами сети. Логическая структуризация сети - это процесс разбиения сети на сегменты с локализованным трафиком. Распространение трафика, предназначенного для компьютеров некоторого сегмента сети, только в пределах этого сегмента, называется локализацией трафика. Для логической структуризации сети используются такие коммуникационные устройства, как мосты, коммутаторы, маршрутизаторы и шлюзы. Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами), передавая информацию из одного сегмента в другой только в том случае, если такая передача действительно необходима, то есть если адрес компьютера назначения принадлежит другой подсети. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производительность передачи данных в сети. Локализация трафика не только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, так как кадры не выходят за пределы своего сегмента и их сложнее перехватить злоумышленнику. Коммутатор (switch, switching hub) по принципу обработки кадров ничем не отличается от моста. Основное его отличие от моста состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок. Можно сказать, что коммутаторы - это мосты нового поколения, которые обрабатывают кадры в параллельном режиме. Крупные сети практически никогда не строятся без логической структуризации. Для отдельных сегментов и подсетей характерны типовые однородные топологии базовых технологий, и для их объединения всегда используется оборудование, обеспечивающее локализацию трафика, - мосты, коммутаторы, маршрутизаторы и шлюзы. 9. Состав и характеристики линий связи (АЧХ, полоса пропускания, затухание, пропускная способность линии, помехоустойчивость, достоверность передачи, перекрестные наводки). Линия связи (рис. 2.1) состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточной аппаратуры. К основным характеристикам линий связи относятся:  амплитудно-частотная характеристика;  полоса пропускания;  затухание;  помехоустойчивость;  перекрестные наводки на ближнем конце линии;  пропускная способность;  достоверность передачи данных;  удельная стоимость. В первую очередь разработчика вычислительной сети интересуют пропускная способность и достоверность передачи данных, поскольку эти характеристики прямо влияют на производительность и надежность создаваемой сети. Пропускная способность и достоверность - это характеристики как линии связи, так и способа передачи данных. Поэтому если способ передачи (протокол) уже определен, то известны и эти характеристики. Например, пропускная способность цифровой линии всегда известна, так как на ней определен протокол физического уровня, который задает битовую скорость передачи данных - 64 Кбит/с, 2 Мбит/с и т. п. Амплитудно-частотная характеристика (рис. 2.7) показывает, как затухает амплитуда синусоиды на выходе линии связи по сравнению с амплитудой на ее входе для всех возможных частот передаваемого сигнала. Вместо амплитуды в этой характеристике часто используют также такой параметр сигнала, как его мощность. Знание амплитудно-частотной характеристики реальной линии позволяет определить форму выходного сигнала практически для любого входного сигнала. Полоса пропускания (bandwidth) - это непрерывный диапазон частот, для которого отношение амплитуды выходного сигнала ко входному превышает некоторый заранее заданный предел, обычно 0,5. Затухание (attenuation) определяется как относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты. Таким образом, затухание представляет собой одну точку из амплитудно-частотной характеристики линии. Пропускная способность (throughput) линии характеризует максимально возможную скорость передачи данных по линии связи.... Пропускная способность измеряется в битах в секунду - бит/с, а также в производных единицах, таких как килобит в секунду (Кбит/с), мегабит в секунду (Мбит/с), гигабит в секунду (Гбит/с) и т. д. Помехоустойчивость линии определяет ее способность уменьшать уровень помех, создаваемых во внешней среде, на внутренних проводниках. Помехоустойчивость линии зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств самой линии. Обычно для уменьшения помех, появляющихся из-за внешних электромагнитных полей, проводники экранируют и/или скручивают. Перекрестные наводки на ближнем конце (Near End Cross Talk - NEXT) определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала, передаваемого выходом передатчика по одной паре проводников, наводит на другую пару проводников сигнал помехи. Достоверность передачи данных характеризует вероятность искажения для каждого передаваемого бита данных. Искажения бит происходят как из-за наличия помех на линии, так и по причине искажений формы сигнала ограниченной полосой пропускания линии. Поэтому для повышения достоверности передаваемых данных нужно повышать степень помехозащищенности линии, снижать уровень перекрестных наводок в кабеле, а также использовать более широкополосные линии связи. Компьютерные сети. Конспект лекций часть 4 10. Типы кабелей. Четыре типа кабеля: на основе неэкранированной витой пары, на основе экранированной витой пары, коаксиального и волоконно-оптического кабелей. Кабель на основе неэкранированной витой пары в зависимости от электрических и механических характеристик разделяется на 5 категорий. Кабели категории 1 применяются там, где требования к скорости передачи минимальны. Главная особенность кабелей категории 2 - способность передавать сигналы со спектром до 1 МГц. Кабели категории 3 широко распространены и предназначены как для передачи данных, так и для передачи голоса. Кабели категории 4 представляют собой несколько улучшенный вариант кабелей категории 3 и на практике используются редко. Кабели категории 5 были специально разработаны для поддержки высокоскоростных протоколов FDDI, Fast Ethernet, 100VG-AnyLAN, ATM и Gigabit Ethernet. Все кабели UTP независимо от их категории выпускаются в 4-парном исполнении. Каждая из четырех пар кабеля имеет определенный цвет и шаг скрутки. Обычно две пары предназначены для передачи данных, а две - для передачи голоса. Для соединения кабелей с оборудованием используются вилки и розетки RJ-45, представляющие 8-контактные разъемы, похожие на обычные телефонные разъемы. RJ11. Особое место занимают кабели категорий 6 и 7, которые промышленность начала выпускать сравнительно недавно. Для кабеля категории 6 характеристики определяются до частоты 200 МГц, а для кабелей категории 7 - до 600 МГц. Кабели категории 7 обязательно экранируются, причем как каждая пара, так и весь кабель в целом. Кабель категории 6 может быть как экранированным, так и неэкранированным. Основное назначение этих кабелей - поддержка высокоскоростных протоколов на отрезках кабеля большей длины, чем кабель UTP категории 5. Кабель на основе экранированной витой пары хорошо защищает передаваемые сигналы от внешних помех, а пользователей сетей - от вредного для здоровья излучения. Наличие заземляемого экрана удорожает кабель и усложняет его прокладку. Экранированный кабель применяется только для передачи данных. Основным стандартом, определяющим параметры экранированной витой пары, является фирменный стандарт IBM. В этом стандарте кабели делятся на типы: Type 1, Type 2,..., Type 9, из которых основным является кабель Type 1. Для присоединения экранированных кабелей к оборудованию используются разъемы конструкции IBM. Коаксиальные кабели существует в большом количестве вариантов: «толстый» коаксиальный кабель, различные разновидности «тонкого» коаксиального кабеля, которые обладают худшими механическими и электрическими характеристиками по сравнению с «толстым» коаксиальным кабелем, зато за счет своей гибкости более удобны при монтаже, сюда же относится телевизионный кабель. Волоконно-оптические кабели обладают отличными электромагнитными и механическими характеристиками, недостаток их состоит в сложности и высокой стоимости монтажных работ. Волоконно-оптические кабели состоят из центрального проводника света (сердцевины) - стеклянного волокна, окруженного другим слоем стекла - оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и от величины диаметра сердечника различают: · многомодовое волокно со ступенчатым изменением показателя преломления; · многомодовое волокно с плавным изменением показателя преломления; · одномодовое волокно. Волоконно-оптические кабели присоединяют к оборудованию разъемами MIC, ST и SC. 11. Методы передачи дискретных данных на физическом уровне. При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования - на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ часто называется также модуляцией или аналоговой модуляцией, подчеркивая тот факт, что кодирование осуществляется за счет изменения параметров аналогового сигнала. Второй способ обычно называют цифровым кодированием. Эти способы отличаются шириной спектра результирующего сигнала и сложностью аппаратуры, необходимой для их реализации. Аналоговая модуляция применяется для передачи дискретных данных по каналам с узкой полосой частот, типичным представителем которых является канал тональной частоты, предоставляемый в распоряжение пользователям общественных телефонных сетей. Типичная амплитудночастотная характеристика канала тональной частоты представлена на рис. 2.12. Этот канал передает частоты в диапазоне от 300 до 3400 Гц, таким образом, его полоса пропускания равна 3100 Гц. Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне, носит название модем (модулятор - демодулятор). Методы аналоговой модуляции Аналоговая модуляция является таким способом физического кодирования, при котором информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. На диаграмме (рис. 2.13, а) показана последовательность бит исходной информации, представленная потенциалами высокого уровня для логической единицы и потенциалом нулевого уровня для логического нуля. Такой способ кодирования называется потенциальным кодом, который часто используется при передаче данных между блоками компьютера. При амплитудной модуляции (рис. 2,13, б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля - другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции - фазовой модуляцией. При частотной модуляции (рис. 2.13, в) значения 0 и 1 исходных данных передаются синусоидами с различной частотой - f0 и f1. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с. При фазовой модуляции значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, нос различной фазой, например 0 и 180 градусов или 0,90,180 и 270 градусов. В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой. При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей: · имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала; · обеспечивал синхронизацию между передатчиком и приемником; · обладал способностью распознавать ошибки; · обладал низкой стоимостью реализации. Более узкий спектр сигналов позволяет на одной и той же линии (с одной и той же полосой пропускания) добиваться более высокой скорости передачи данных. Кроме того, часто к спектру сигнала предъявляется требование отсутствия постоянной составляющей, то есть наличия постоянного тока между передатчиком и приемником. В частности, применение различных трансформаторных схем гальванической развязки препятствует прохождению постоянного тока. Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи. Распознавание и коррекцию искаженных данных сложно осуществить средствами физического уровня, поэтому чаще всего эту работу берут на себя протоколы, лежащие выше: канальный, сетевой, транспортный или прикладной. С другой стороны, распознавание ошибок на физическом уровне экономит время, так как приемник не ждет полного помещения кадра в буфер, а отбраковывает его сразу при распознавании ошибочных бит внутри кадра. Требования, предъявляемые к методам кодирования, являются взаимно противоречивыми, поэтому каждый из рассматриваемых ниже популярных методов цифрового кодирования обладает своими преимуществами и своими недостатками по сравнению с другими. 12. Функции канального уровня. Характеристика протоколов и методов передачи канального уровня. Канальный уровень обеспечивает передачу пакетов данных, поступающих от протоколов верхних уровней, узлу назначения, адрес которого также указывает протокол верхнего уровня. Протоколы канального уровня оформляют переданные им пакеты в кадры собственного формата, помещая указанный адрес назначения в одно из полей такого кадра, а также сопровождая кадр контрольной суммой. Протокол канального уровня имеет локальный смысл, он предназначен для доставки кадров данных, как правило, в пределах сетей с простой топологией связей и однотипной или близкой технологией, например в односегментных сетях Ethernet или же в многосегментных сетях Ethernet и Token Ring иерархической топологии, разделенных только мостами и коммутаторами. Во всех этих конфигурациях адрес назначения имеет локальный смысл для данной сети и не изменяется при прохождении кадра от узла-источника к узлу назначения. Возможность передавать данные между локальными сетями разных технологий связана с тем, что в этих технологиях используются адреса одинакового формата, к тому же производители сетевых адаптеров обеспечивают уникальность адресов независимо от технологии. Другой областью действия протоколов канального уровня являются связи типа "точка-точка" глобальных сетей, когда протокол канального уровня ответственен за доставку кадра непосредственному соседу. Адрес в этом случае не имеет принципиального значения, а на первый план выходит способность протокола восстанавливать искаженные и утерянные кадры, так как плохое качество территориальных каналов, особенно коммутируемых телефонных, часто требует выполнения подобных действий. Если же перечисленные выше условия не соблюдаются, например связи между сегментами Ethernet имеют петлевидную структуру, либо объединяемые сети используют различные способы адресации, как это имеет место в сетях Ethernet и Х.25, то протокол канального уровня не может в одиночку справиться с задачей передачи кадра между узлами и требует помощи протокола сетевого уровня. Наиболее существенными характеристиками метода передачи, а значит, и протокола, работающего на канальном уровне, являются следующие: - асинхронный/синхронный; - символьно-ориентированный/бит-ориентированный; - с предварительным установлением соединения/дейтаграммный; - с обнаружением искаженных данных/без обнаружения; - с обнаружением потерянных данных/без обнаружения; - с восстановлением искаженных и потерянных данных/без восстановления; ? с поддержкой динамической компрессии данных/без поддержки. Многие из этих свойств характерны не только для протоколов канального уровня, но и для протоколов более высоких уровней. Асинхронные протоколы представляют собой наиболее старый способ связи. Эти протоколы оперируют не с кадрами, а с отдельными символами, которые представлены байтами со старт-стоповыми символами. В асинхронных протоколах применяются стандартные наборы символов, чаще всего ASCII. В синхронных протоколах между пересылаемыми символами (байтами) нет стартовых и стоповых сигналов, поэтому отдельные символы в этих протоколах пересылать нельзя. Все обмены данными осуществляются кадрами, которые имеют в общем случае заголовок, поле данных и концевик (рис. 2.21). Все биты кадра передаются непрерывным синхронным потоком, что значительно ускоряет передачу данных. Символьно-ориентированные протоколы используются в основном для передачи блоков отображаемых символов, например текстовых файлов. Потребность в паре символов в начале и конце каждого кадра вместе с дополнительными символами DLE означает, что символьноориентированная передача не эффективна для передачи двоичных данных, так как приходится в поле данных кадра добавлять достаточно много избыточных данных. Кроме того, формат управляющих символов для разных кодировок различен. Так что этот метод допустим только с определенным типом кодировки, даже если кадр содержит чисто двоичные данные. Чтобы преодолеть эти проблемы, сегодня почти всегда используется более универсальный метод, называемый биториентированной передачей. Этот метод сейчас применяется при передаче как двоичных, так и символьных данных. При передаче кадров данных на канальном уровне используются как дейтаграммные процедуры, работающие без становления соединения (connectionless), так и процедуры с предварительным установлением логического соединения (connection-oriented). При дейтаграммной передаче кадр посылается в сеть "без предупреждения", и никакой ответственности за его утерю протокол не несет. Предполагается, что сеть всегда готова принять кадр от конечного узла. Дейтаграммный метод работает быстро, так как никаких предварительных действий перед отправкой данных не выполняется. Однако при таком методе трудно организовать в рамках протокола отслеживание факта доставки кадра узлу назначения. Этот метод не гарантирует доставку пакета. Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать. Большая часть протоколов канального уровня выполняет только первую задачу - обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, содержавшие искаженную информацию, должны протоколы верхних уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet, Token Ring, FDDI и другие. Однако существуют протоколы канального уровня, например LLC2 или LAP-B, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров. Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение информации. Компрессия (сжатие) данных применяется для сокращения времени их передачи. Так как на компрессию данных передающая сторона тратит дополнительное время, к которому нужно еще прибавить аналогичные затраты времени на декомпрессию этих данных принимающей стороной, то выгоды от сокращения времени на передачу сжатых данных обычно бывают заметны только для низкоскоростных каналов. Этот порог скорости для современной аппаратуры составляет около 64 Кбит/с. Многие программные и аппаратные средства сети способны выполнять динамическую компрессию данных в отличие от статической, когда данные предварительно компрессируются (например, с помощью популярных архиваторов типа WinZip), а уже затем отсылаются в сеть. На практике может использоваться ряд алгоритмов компрессии, каждый из которых применим к определенному типу данных. Некоторые модемы (называемые интеллектуальными) предлагают адаптивную компрессию, при которой в зависимости от передаваемых данных выбирается определенный алгоритм компрессии. Рассмотрим некоторые из общих алгоритмов компрессии данных. 13. Защита от ошибок в КС. Методы восстановления искаженной и потерянной информации. Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать. Большая часть протоколов канального уровня выполняет только первую задачу - обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, содержавшие искаженную информацию, должны протоколы верхних уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet, Token Ring, FDDI и другие. Однако существуют протоколы канального уровня, например LLC2 или LAP-B, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров. Очевидно, что протоколы должны работать наиболее эффективно в типичных условиях работы сети. Поэтому для сетей, в которых искажения и потери кадров являются очень редкими событиями, разрабатываются протоколы типа Ethernet, в которых не предусматриваются процедуры устранения ошибок. Действительно, наличие процедур восстановления данных потребовало бы от конечных узлов дополнительных вычислительных затрат, которые в условиях надежной работы сети являлись бы избыточными. Напротив, если в сети искажения и потери случаются часто, то желательно уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам верхних уровней. Протоколы верхних уровней, например транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой. В глобальных сетях первых поколений, например сетях Х.25, которые работали через ненадежные каналы связи, протоколы канального уровня всегда выполняли процедуры восстановления потерянных и искаженных кадров. Поэтому нельзя считать, что один протокол лучше другого потому, что он восстанавливает ошибочные кадры, а другой протокол - нет. Каждый протокол должен работать в тех условиях, для которых он разработан. Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение информации. Методы коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение информации. Чтобы убедиться в необходимости повторной передачи данных, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемника так называемой положительной квитанции служебного кадра, извещающего о том, что исходный кадр был получен и данные в нем оказались корректными. Время этого ожидания ограничено при отправке каждого кадра передатчик запускает таймер, и, если по его истечении положительная квитанция на получена, кадр считается утерянным. Приемник в случае получения кадра с искаженными данными может отправить отрицательную квитанцию - явное указание на то, что данный кадр нужно передать повторно. Существуют два подхода к организации процесса обмена квитанциями: с простоями и с организацией "окна". Метод с простоями (Idle Source) требует, чтобы источник, пославший кадр, ожидал получения квитанции (положительной или отрицательной) от приемника и только после этого посылал следующий кадр (или повторял искаженный). Если же квитанция не приходит в течение таймаута, то кадр (или квитанция) считается утерянным и его передача повторяется. Второй метод называется методом "скользящего окна" (sliding window). В этом методе для повышения коэффициента использования линии источнику разрешается передать некоторое количество кадров в непрерывном режиме, то есть в максимально возможном для источника темпе, без получения на эти кадры положительных ответных квитанций. Количество кадров, которые разрешается передавать таким образом, называется размером окна. 14. Методы коммутации. Существуют три различные схемы коммутации абонентов в сетях: коммутация каналов, коммутация пакетов и коммутация сообщений. Будущее принадлежит технологии коммутации пакетов. Коммутация каналов подразумевает образование непрерывного составного физического канала для прямой передачи данных между узлами. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал. Коммутаторы, а также соединяющие их каналы должны обеспечивать одновременную передачу данных нескольких абонентских каналов. Для этого они должны быть высокоскоростными и поддерживать какую-либо технику мультиплексирования абонентских каналов. В настоящее время для мультиплексирования абонентских каналов используются две техники: " техника частотного мультиплексирования (Frequency Division Multiplexing, FDM); " техника мультиплексирования с разделением времени (Time Division Multiplexing, TDM). При частотном мультиплексировании на входы FDM-коммутатора поступают исходные сигналы от абонентов сети. Коммутатор выполняет перенос частоты каждого канала в свой диапазон частот. Весь высокочастотный диапазон т.о. делится на подполосы, которые отводятся для передачи данных абонентских каналов. В канале между двумя FDMкоммутаторами одновременно передаются сигналы всех абонентских каналов. Такой канал называют уплотненным. Коммутация пакетов - это техника коммутации абонентов, которая была специально разработана для эффективной передачи компьютерного трафика. При коммутации пакетов все передаваемые пользователем сети сообщения разбиваются в исходном узле на пакеты. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая для доставки пакета узлу назначения, а также номер пакета, который будет использоваться узлом назначения для сборки сообщения Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге - узлу назначения. Коммутаторы пакетной сети отличаются от коммутаторов каналов тем, что они имеют внутреннюю буферную память для временного хранения пакетов. Такая схема передачи данных позволяет сглаживать пульсации трафика на магистральных линиях и тем самым повысить пропускную способность сети в целом. Под коммутацией сообщений понимается передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера. Сообщение в отличие от пакета имеет произвольную длину. Например, сообщением может быть текстовый документ, файл с кодом программы, электронное письмо. По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаще всего сообщения электронной почты. Сегодня коммутация сообщений работает только для некоторых не оперативных служб, причем чаще всего поверх сети с коммутацией пакетов, как служба прикладного уровня. 15. Общая характеристика протоколов и стандартов локальных сетей. Модель IEEE 802.х . При организации взаимодействия узлов в локальных сетях основная роль отводится классическим технологиям Ethernet, Token Ring, FDDI, основанным на использовании разделяемых сред передачи. Современной тенденцией является частичный или полный отказ от разделяемых сред: соединение узлов индивидуальными связями, широкое использование коммутируемых связей и микросегментации. Еще одна важная тенденция - появление полнодуплексного режима работы практически для всех технологий локальных сетей. Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей. Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня: " логической передачи данных (Logical Link Control, LLC); " управления доступом к среде (Media Access Control, MAC). Подуровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом доступа в распоряжение той или иной станции. Подуровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня. Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот. Стандарт 802.1 носит общий для всех технологий характер. Он включает общие определения локальных сетей и их свойств, связь трех уровней модели IEEE 802 с моделью OSI, описывает взаимодействие между собой различных технологий, а также возможности построения более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы прозрачного моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов. 16. Классификация методов доступа. Метод доступа CSMA/CD. В ЛВС используется разделяемая среда передачи, т.е. все компьютеры сети имеют совместный доступ к кабелю. Если два или более компьютеров попытаются передавать данные одновременно, то их кадры "столкнутся" и будут испорчены. Возникнет ситуация, называемая коллизией. Поэтому передача данных по сети включает две задачи: - поместить данные в кабель без коллизии; - принять данные с достаточной степенью уверенности, что они не повреждены коллизией. Эти задачи решаются с помощью выбора метода доступа - алгоритма использования общей среды передачи. Можно сказать, что метод доступа служит для предотвращения одновременного доступа к кабелю нескольких компьютеров и гарантирует, что в каждый момент времени только один компьютер будет передавать данные. Все сетевые компьютеры должны использовать один и тот же метод доступа, иначе одни методы будут доминировать над другими, что не позволит осуществить передачу. Существует три основных метода доступа к разделяемой среде передачи: 1) Множественный доступ с контролем несущей " с обнаружением коллизий (CSMA/CD); " с предотвращением коллизий (CSMA/CA); 2) Доступ с передачей маркера; 3) Доступ по приоритету запроса. Метод CSMA/CD (carrier-sense-multiply-access with collision detection) разработан в конце 60-х годов. Используется в сетях Ethernet, т.е. в сетях с логической топологией "общая шина". Название метода раскрывает его суть. Все компьютеры такой сети имеют непосредственный доступ к шине для передачи и получения данных - отсюда "множественный доступ". Чтобы получить возможность передавать данные, компьютер должен убедиться, что разделяемая среда свободна. Поэтому все станции "прослушивают" кабель. Признаком незанятости среды является отсутствие в ней основной гармоники (несущей частоты) - "контроль несущей". Если среда свободна, начинается передача кадра. Все узлы его получают, но записывает только тот, кто узнает свой адрес в заголовке. После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу в 9,6 мкс - межкадровый интервал. Он необходим для приведения сетевых адаптеров в исходное состояние и для предотвращения монопольного захвата среды одной станцией. Все станции наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется коллизия (несколько станций одновременно передали кадр по общей среде, и произошло искажение информации). Компьютер, который обнаружил коллизию, прерывает передачу и усиливает ситуацию коллизии посылкой в сеть специальной 32-битной последовательности - jamпоследовательности. После этого все станции обязаны прекратить передачу на некоторый случайный интервал времени. Основные свойства метода CSMA/CD: 1) Метод носит вероятностный и состязательный характер. Компьютеры конкурируют за право передавать данные. Вероятность успешного получения в свое распоряжение общей среды передачи зависит от загруженности сети. Метод не гарантирует доступ. 2) Способность обнаруживать коллизии ограничивает область действия метода. Для каждого типа кабеля существует эффективная длина, свыше которой сигнал ослабевает и компьютеры не могут его "услышать". 3) При интенсивном трафике возрастает число коллизий. Следовательно, пропускная способность сети Ethernet резко падает, т.к. сеть постоянно занята повторными попытками передачи кадров (лавинообразное нарастание повторных передач). Поэтому ограничено количество станций, которые можно подключить к сегменту кабеля. В технологии Ethernet существует понятие домен коллизий - это часть сети Ethernet, все узлы которой распознают коллизию независимо от того, где она возникла. Сеть Ethernet, построенная на повторителях и концентраторах, всегда образует один домен коллизий, который соответствует одной разделяемой среде. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов коллизий. Метод CSMA/CA не так популярен. Каждый компьютер перед передачей сигнализирует о своем намерении другим компьютерам. Они "узнают" о готовящейся передаче и избегают коллизий. Однако широковещательное оповещение увеличивает общий трафик и уменьшает пропускную способность сети. Следовательно, метод CSMA/CA работает медленнее, чем CSMA/CD. 17. Общая характеристика технологии Ethernet. Форматы кадров. Форматы кадров Token Ring В Token Ring существуют три различных формата кадров: маркер; кадр данных; прерывающая последовательность. Маркер Кадр маркера состоит из трех полей, каждое длиной в один байт. Начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле представляет собой следующую уникальную последовательность символов манчестерского кода: JKOJKOOO. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью внутри кадра. Управление доступом (Access Control) состоит из четырех подполей: РРР, Т, М и RRR, где РРР - биты приоритета, Т - бит маркера, М - бит монитора, RRR -резервные биты приоритета. Бит Т, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу. Использование полей приоритетов будет рассмотрено ниже. Конечный ограничитель (End Delimeter, ED) - последнее поле маркера. Так же как и поле начального ограничителя, это поле содержит уникальную последовательность манчестерских кодов JK1JK1, а также два однобитовых признака: I и Е. Признак I (Intermediate) показывает, является ли кадр последним в серии кадров (1-0) или промежуточным (1-1). Признак Е (Error) - это признак ошибки. Он устанавливается в 0 станциейотправителем, и любая станция кольца, через которую проходит кадр, должна установить этот признак в 1, если она обнаружит ошибку по контрольной сумме или другую некорректность кадра. Кадр данных и прерывающая последовательность Кадр данных включает те же три поля, что и маркер, и имеет кроме них еще несколько дополнительных полей. Таким образом, кадр данных состоит из следующих полей: начальный ограничитель (Start Delimiter, SD); управление кадром (Frame Control, PC); адрес назначения (Destination Address, DA); адрес источника (Source Address, SA); данные (INFO); контрольная сумма (Frame Check Sequence, PCS); конечный ограничитель (End Delimeter, ED); статус кадра (Frame Status, FS). Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользовательские данные (LLCуровня). Стандарт Token Ring определяет 6 типов управляющих кадров МАС-уровня. Поле FC определяет тип кадра (MAC или LLC), и если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром. 18. Спецификации физической среды Ethernet. Исторически первые сети технологии Ethernet были созданы на коаксиальном кабеле диаметром 0,5 дюйма. В дальнейшем были определены и другие спецификации физического уровня для стандарта Ethernet, позволяющие использовать различные среды передачи данных. Метод доступа CSMA/CD и все временные параметры остаются одними и теми же для любой спецификации физической среды технологии Ethernet 10 Мбит/с. Физические спецификации технологии Ethernet на сегодняшний день включают следующие среды передачи данных. l0Base-5 - коаксиальный кабель диаметром 0,5 дюйма, называемый «толстым» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента - 500 метров (без повторителей). l0Base-2 - коаксиальный кабель диаметром 0,25 дюйма, называемый «тонким» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента - 185 метров (без повторителей). l0Base-T - кабель на основе неэкранированной витой пары (Unshielded Twisted Pair, UTP). Образует звездообразную топологию на основе концентратора. Расстояние между концентратором и конечным узлом не более 100 м. l0Base-F - волоконно-оптический кабель. Топология аналогична топологии стандарта l0Base-T. Имеется несколько вариантов этой спецификации - FOIRL (расстояние до 1000 м), l0Base-FL (расстояние до 2000 м), l0Base-FB (расстояние до 2000 м). Число 10 в указанных выше названиях обозначает битовую скорость передачи данных этих стандартов - 10 Мбит/с, а слово Base - метод передачи на одной базовой частоте 10 МГц (в отличие от методов, использующих несколько несущих частот, которые называются Broadband - широкополосными). Последний символ в названии стандарта физического уровня обозначает тип кабеля. 19. Технология Token Ring. Маркерный метод доступа. Сети Token Ring, так же как и сети Ethernet, характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token). Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с. Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом. Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора. Маркерный метод доступа к разделяемой среде. В сетях с маркерным методом доступа (а к ним, кроме сетей Token Ring, относятся сети FDDI, а также сети, близкие к стандарту 802.4, - ArcNet, сети производственного назначения MAP) право на доступ к среде передается циклически от станции к станции по логическому кольцу. В сети Token Ring кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. В сети Token Ring любая станция всегда непосредственно получает данные только от одной станции - той, которая является предыдущей в кольце. Такая станция называется ближайшим активным соседом, расположенным выше по потоку (данных) - Nearest Active Upstream Neighbor, NAUN. Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по потоку данных. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5. В сетях Token Ring 16 Мбит/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмомраннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются кадры нескольких станций. Тем не менее свои кадры в каждый момент времени может генерировать только одна станция - та, которая в данный момент владеет маркером доступа. Остальные станции в это время только повторяют чужие кадры, так что принцип разделения кольца во времени сохраняется, ускоряется только процедура передачи владения кольцом. Для различных видов сообщений, передаваемым кадрам, могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция (протокол Token Ring получает этот параметр через межуровневые интерфейсы от протоколов верхнего уровня, например прикладного). Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет кадра, который она хочет передать, выше (или равен) приоритета маркера. В противном случае станция обязана передать маркер следующей по кольцу станции. За наличие в сети маркера, причем единственной его копии, отвечает активный монитор. Если активный монитор не получает маркер в течение длительного времени (например, 2,6 с), то он порождает новый маркер. 20. Технология FDDI. FDDI (Fiber Distributed Data Interface - оптоволоконный интерфейс распределенных данных) - это первая технология ЛВС, в которой средой передачи является волоконно-оптический кабель. Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели: Повысить битовую скорость передачи данных до 100 Мб/с; Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.; Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков. FDDI унаследовала от Token Ring кольцевую топологию и маркерный метод доступа. Основные технические характеристики: максимальное количество клиентов в сети - 1000; максимальная протяженность кольца сети - 200 км; максимальное расстояние между абонентами - 2 км; среда передачи - многомодовое оптоволокно (возможно UTP); метод доступа - маркерный; скорость передачи - 100 Мб/с. Особенностью технологии FDDI является наибольшая отказоустойчивость по сравнению с другими технологиями ЛВС. Она позволяет определить наличие отказа в сети и произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько работоспособных подсетей. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или " транзитным". Вторичное кольцо (Secondary) в этом режиме не используется. В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рис. 1), образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть " свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями. Особенности метода доступа Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется маркерным. В FDDI используется алгоритм раннего освобождения маркера (как в Token Ring на 16 Мбит/с): Абонент, желающий передавать данные, ждет маркер; Когда маркер пришел, абонент удаляет его из сети и передает свой пакет; Сразу после передачи пакета абонент посылает новый маркер. В сети FDDI нет выделенного активного монитора - все станции и концентраторы равноправны. При обнаружении отклонений начинается процесс повторной инициализации кольца. 21. Развитие технологии Ethernet. Fast Ethernet, Gigabit Ethernet. Классический 10-мегабитный Ethernet устраивал большинство пользователей на протяжении около 15 лет. Однако в начале 90-х годов начала ощущаться его недостаточная пропускная способность. Для компьютеров на процессорах Intel 80286 или 80386 с шинами ISA (8 Мбайт/с) или EISA (32 Мбайт/с) пропускная способность сегмента Ethernet составляла 1/8 или 1/32 канала «память-диск», и это хорошо согласовывалось с соотношением объемов данных, обрабатываемых локально, и данных, передаваемых по сети. Для более мощных клиентских станций с шиной PCI (133 Мбайт/с) эта доля упала до 1/133, что было явно недостаточно. Поэтому многие сегменты 10-мегабитного Ethernet стали перегруженными, реакция серверов в них значительно упала, а частота возникновения коллизий существенно возросла, еще более снижая полезную пропускную способность. Назрела необходимость в разработке «нового» Ethernet, то есть технологии, которая была бы такой же эффективной по соотношению цена/качество при производительности 100 Мбит/с. В результате поисков и исследований специалисты разделились на два лагеря, что в конце концов привело к появлению двух новых технологий - Fast Ethernet и l00VG-AnyLAN. Они отличаются степенью преемственности с классическим Ethernet. Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне (рис. 3.20). Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стандартов 802.3 и 802.2. Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используются три варианта кабельных систем: волоконно-оптический многомодовый кабель, используются два волокна; витая пара категории 5, используются две пары; витая пара категории 3, используются четыре пары. Официальный стандарт 802.3и установил три различных спецификации для физического уровня Fast Ethernet и дал им следующие названия: 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1; 100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5; 100Base-FX для многомодового оптоволоконного кабеля, используются два волокна. Для всех трех стандартов справедливы следующие утверждения и характеристики. Форматы кадров технологии Fast Ethernetee отличаются от форматов кадров технологий 10-мегабитного Ethernet. Межкадровый интервал (IPG) равен 0,96 мкс, а битовый интервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т. п.), измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня MAC, не вносились. Признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигналов, как в стандартах Ethernet 10 Мбит/с). Физический уровень включает три элемента: уровень согласования (reconciliation sublayer); независимый от среды интерфейс (Media Independent Interface, Mil); устройство физического уровня (Physical layer device, PHY). Технология Fast Ethernet, как и все некоаксиальные варианты Ethernet, рассчитана на использование концентраторов-повторителей для образования связей в сети. Правила корректного построения сегментов сетей Fast Ethernet включают: ограничения на максимальные длины сегментов, соединяющих DTE с DTE; ограничения на максимальные длины сегментов, соединяющих DTE с портом повторителя; ограничения на максимальный диаметр сети; ограничения на максимальное число повторителей и максимальную длину сегмента, соединяющего повторители. Основная идея разработчиков стандарта Gigabit Ethernet состоит в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости в 1000 Мбит/с. Так как при разработке новой технологии естественно ожидать некоторых технических новинок, идущих в общем русле развития сетевых технологий, то важно отметить, что Gigabit Ethernet, так же как и его менее скоростные собратья, на уровне протокола не будет поддерживать: качество обслуживания; избыточные связи; тестирование работоспособности узлов и оборудования (в последнем случае - за исключением тестирования связи порт - порт, как это делается для Ethernet l0Base-T и l0Base-F и Fast Ethernet). Технология Gigabit Ethernet добавляет новую, 1000 Мбит/с, ступень в иерархии скоростей семейства Ethernet. Эта ступень позволяет эффективно строить крупные локальные сети, в которых мощные серверы и магистрали нижних уровней сети работают на скорости 100 Мбит/с, а магистраль Gigabit Ethernet объединяет их, обеспечивая достаточно большой запас пропускной способности. Разработчики технологии Gigabit Ethernet сохранили большую степень преемственности с технологиями Ethernet и Fast Ethernet. Gigabit Ethernet использует те же форматы кадров, что и предыдущие версии Ethernet, работает в полнодуплексном и полудуплексном режимах, поддерживая на разделяемой среде тот же метод доступа CSMA/CD с минимальными изменениями. Для обеспечения приемлемого максимального диаметра сети в 200 м в полудуплексном режиме разработчики технологии пошли на увеличение минимального размера кадра с 64 до 512 байт. Разрешается также передавать несколько кадров подряд, не освобождая среду, на интервале 8096 байт, тогда кадры не обязательно дополнять до 512 байт. Остальные параметры метода доступа и максимального размера кадра остались неизменными. Летом 1998 года был принят стандарт 802.3z, который определяет использование в качестве физической среды трех типов кабеля: многомодового оптоволоконного (расстояние до 500 м), одномодового оптоволоконного (расстояние до 5000 м) и двойного коаксиального (twinax), по которому данные передаются одновременно по двум медным экранированным проводникам на расстояние до 25 м. Для разработки варианта Gigabit Ethernet на UTP категории 5 была создана специальная группа 802.3ab, которая уже разработала проект стандарта для работы по 4-м парам UTP категории 5. Принятие этого стандарта ожидается в ближайшее время. 22. Технология 100VG-AnyLAN. Приоритетный метод доступа. Технология 100VG-AnyLAN отличается от классического Ethernet в значительно большей степени, чем Fast Ethernet. Главные отличия перечислены ниже. Используется другой метод доступа Demand Priority, который обеспечивает более справедливое распределение пропускной способности сети по сравнению с методом CSMA/CD, Кроме того, этот метод поддерживает приоритетный доступ для синхронных приложений. Кадры передаются не всем станциям сети, а только станции назначения. В сети есть выделенный арбитр доступа - концентратор, и это заметно отличает данную технологию от других, в которых применяется распределенный между станциями сети алгоритм доступа. Поддерживаются кадры двух технологий - Ethernet и Token Ring (именно это обстоятельство дало добавку AnyLAN в названии технологии). Данные передаются одновременно по 4 парам кабеля UTP категории 3. По каждой паре данные передаются со скоростью 25 Мбит/с, что в сумме дает 100 Мбит/с. В отличие от Fast Ethernet в сетях 100VG-AnyLAN нет коллизий, поэтому удалось использовать для передачи все четыре пары стандартного кабеля категории 3. Для кодирования данных применяется код 5В/6В, который обеспечивает спектр сигнала в диапазоне до 16 МГц (полоса пропускания UTP категории 3) при скорости передачи данных 25 Мбит/с. Метод доступа Demand Priority основан на передаче концентратору функций арбитра, решающего проблему доступа к разделяемой среде. Сеть 100VG-AnyLAN состоит из центрального концентратора, называемого также корневым, и соединенных с ним конечных узлов и других концентраторов (рис. 3.25). Технология l00VG-AnyLAN поддерживает несколько спецификаций физического уровня. Первоначальный вариант был рассчитан на четыре неэкранированные витые пары категорий 3,4,5. Позже появились варианты физического уровня, рассчитанные на две неэкранированные витые пары категории 5, две экранированные витые пары типа 1 или же два оптических многомодовых оптоволокна. Важная особенность технологии l00VG-AnyLAN - сохранение форматов кадров Ethernet и Token Ring. Сторонники l00VG-AnyLAN утверждают, что этот подход облегчит межсетевое взаимодействие через мосты и маршрутизаторы, а также обеспечит совместимость с существующими средствами сетевого управления, в частности с анализаторами протоколов. Несмотря на много хороших технических решений, технология l00VGAnyLAN не нашла большого количества сторонников и значительно уступает по популярности технологии Fast Ethernet. Возможно, это произошло из-за того, что технические возможности поддержки разных типов трафика у технологии АТМ существенно шире, чем у l00VGAnyLAN. Поэтому при необходимости тонкого обеспечения качества обслуживания применяют (или собираются применять) технологию АТМ. А для сетей, в которых нет необходимости поддерживать качество обслуживания на уровне разделяемых сегментов, более привычной оказалась технология Fast Ethernet. Тем более что для поддержки очень требовательных к скорости передачи данных приложений имеется технология Gigabit Ethernet, которая, сохраняя преемственность с Ethernet и Fast Ethernet, обеспечивает скорость передачи данных 1000 Мбит/с. 23. Функции, классификация, параметры настройки и совместимость сетевых адаптеров. Сетевой адаптер (Network Interface Card, NIC) - это устройство, выполняющее роль физического интерфейса между компьютером и средой передачи. Сетевой адаптер вместе со своим драйвером выполняют функции физического уровня и МАС-подуровня канального уровня модели OSI. Поэтому сетевые адаптеры классифицируются в зависимости от поддерживаемого протокола (адаптеры Ethernet, Token Ring, FDDI и т.д.). Основная задача сетевого адаптера - формирование, передача и прием кадра. Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Основные функции сетевого адаптера: 1. Оформление передаваемой информации в виде кадра определенного формата. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная сумма кадра, по которой сетевой адаптер станции назначения делает вывод о корректности доставленной по сети информации. 2. Получение доступа к среде передачи данных в соответствии с используемым методом доступа. 3. Кодирование последовательности бит кадра последовательностью электрических сигналов при передаче данных и декодирование при их приеме. 4. Преобразование информации из параллельной формы в последовательную и обратно. Эта операция связана с тем, что для упрощения проблемы синхронизации сигналов и удешевления линий связи в вычислительных сетях информация передается в последовательной форме, бит за битом, а не побайтно, как внутри компьютера. 5. Синхронизация битов, байтов и кадров. Адрес сетевого адаптера - это аппаратный адрес. Он не имеет иерархической структуры. Используется только аппаратурой для доставки информации в пределах подсети. Например: 11-АО-17-3D-ВС-01 - IDадрес сетевого адаптера Ethernet. Записывается 2-м или 16-ричным значением в ПЗУ платы сетевого адаптера на заводе изготовителе. При замене сетевого адаптера изменяется и аппаратный адрес. Стандарты на аппаратные адреса были разработаны IEEE. Был выбран 48-битный формат адреса для всех технологий ЛВС. Параметры настройки сетевых адаптеров: 1.Номер прерывания IRQ; 2.Базовый адрес памяти; 3.Базовый адрес порта ввода/вывода. 4.Тип трансивера (внешний или внутренний). Если сетевой адаптер, аппаратура компьютера и операционная система поддерживают стандарт Plug-and-Play, то конфигурирование адаптера и его драйвера осуществляется автоматически. Необходимо, чтобы сетевой адаптер был совместим, с одной стороны, с компьютером, с другой стороны, со средой передачи. Для этого он должен удовлетворять следующим требованиям: - соответствовать архитектуре шины данных компьютера; - иметь соединитель для подключения конкретного типа кабеля. Для подключения тонкого коаксиального кабеля сетевой адаптер должен иметь BNC-разъем. Для подключения толстого коаксиального кабеля используется AUI- коннектор (DIX, DB-15). Для подключения витой пары - RJ-45. 24. Повторители и концентраторы: основные и дополнительные функции, классификация, конструктивные особенности. Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий концентратор (concentrator), хаб (hub), повторитель (repeator). В зависимости от области применения этого устройства в значительной степени изменяется состав его функций и конструктивное исполнение. Неизменной остается только основная функция - это повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах, в соответствии с алгоритмом, определенным соответствующим стандартом. Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети - компьютеры. Концентратор объединяет отдельные физические сегменты сети в единую разделяемую среду, доступ к которой осуществляется в соответствии с одним из рассмотренных протоколов локальных сетей - Ethernet, Token Ring и т. п. Каждый концентратор выполняет некоторую основную функцию, определенную в соответствующем протоколе той технологии, которую он поддерживает. Хотя эта функция достаточно детально определена в стандарте технологии, при ее реализации концентраторы разных производителей могут отличаться такими деталями, как количество портов, поддержка нескольких типов кабелей и т. п. Кроме основной функции концентратор может выполнять некоторое количество дополнительных функций, которые либо в стандарте вообще не определены, либо являются факультативными. Например, концентратор Token Ring может выполнять функцию отключения некорректно работающих портов и перехода на резервное кольцо, хотя в стандарте такие его возможности не описаны. Концентратор оказался удобным устройством для выполнения дополнительных функций, облегчающих контроль и эксплуатацию сети. Отключение портов Очень полезной при эксплуатации сети является способность концентратора отключать некорректно работающие порты, изолируя тем самым остальную часть сети от возникших в узле проблем. Поддержка резервных связей Так как использование резервных связей в концентраторах определено только в стандарте FDDI, то для остальных стандартов разработчики концентраторов поддерживают такую функцию с помощью своих частных решений. Например, концентраторы Ethernet/Fast Ethernet могут образовывать только иерархические связи без петель. Поэтому резервные связи всегда должны соединять отключенные порты, чтобы не нарушать логику работы сети. Защита от несанкционированного доступа Разделяемая среда предоставляет очень удобную возможность для несанкционированного прослушивания сети и получения доступа к передаваемым данным. Для этого достаточно подключить компьютер с программным анализатором протоколов к свободному разъему концентратора, записать на диск весь проходящий по сети трафик, а затем выделить из него нужную информацию. Разработчики концентраторов предоставляют некоторый способ защиты данных в разделяемых средах. Многосегментные концентраторы. Многосегментные концентраторы нужны для создания разделяемых сегментов, состав которых может легко изменяться. Многосегментные концентраторы - это программируемая основа больших сетей. Для соединения сегментов между собой нужны устройства другого типа - мосты/коммутаторы или маршрутизаторы. Такое межсетевое устройство должно подключаться к нескольким портам многосегментного концентратора, подсоединенным к разным внутренним шинам, и выполнять передачу кадров или пакетов между сегментами точно так же, как если бы они были образованы отдельными устройствамиконцентраторами. Для крупных сетей многосегментный концентратор играет роль интеллектуального кроссового шкафа, который выполняет новое соединение не за счет механического перемещения вилки кабеля в новый порт, а за счет программного изменения внутренней конфигурации устройства. На конструктивное устройство концентраторов большое влияние оказывает их область применения. Концентраторы рабочих групп чаще всего выпускаются как устройства с фиксированным количеством портов, корпоративные концентраторы - как модульные устройства на основе шасси, а концентраторы отделов могут иметь стековую конструкцию. Такое деление не является жестким, и в качестве корпоративного концентратора может использоваться, например, модульный концентратор. Концентратор с фиксированным количеством портов - это наиболее простое конструктивное исполнение, когда устройство представляет собой отдельный корпус со всеми необходимыми элементами (портами, органами индикации и управления, блоком питания), и эти элементы заменять нельзя. Обычно все порты такого концентратора поддерживают одну среду передачи, общее количество портов изменяется от 4-8 до 24. Один порт может быть специально выделен для подключения концентратора к магистрали сети или же для объединения концентраторов Модульный концентратор выполняется в виде отдельных модулей с фиксированным количеством портов, устанавливаемых на общее шасси. Шасси имеет внутреннюю шину для объединения отдельных модулей в единый повторитель. Модульные концентраторы позволяют более точно подобрать необходимую для конкретного применения конфигурацию концентратора, а также гибко и с минимальными затратами реагировать на изменения конфигурации сети. Недостатком концентратора на основе шасси является высокая начальная стоимость такого устройства для случая, когда предприятию на первом этапе создания сети нужно установить всего 1-2 модуля. Стековый концентратор, как и концентратор с фиксированным числом портов, выполнен в виде отдельного корпуса без возможности замены отдельных его модулей. Модульно-стековые концентраторы представляют собой модульные концентраторы, объединенные специальными связями в стек. Как правило, корпуса таких концентраторов рассчитаны на небольшое количество модулей (1-3). Эти концентраторы сочетают достоинства концентраторов обоих типов. 25. Принципы работы мостов. Алгоритм работы прозрачного моста Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети. Мосты с маршрутизацией от источника Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию о промежуточных мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин "маршрутизация", настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС уровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра. 26. Функции, характеристики и типовые схемы применения коммутаторов в компьютерных сетях. Для логической структуризации сети применяются мосты и их современные преемники - коммутаторы и маршрутизаторы. Первые два типа устройств позволяют разделить сеть на логические сегменты с помощью минимума средств - только на основе протоколов канального уровня. Кроме того, эти устройства не требуют конфигурирования. Логические сегменты, построенные на основе коммутаторов, являются строительными элементами более крупных сетей, объединяемых маршрутизаторами. Коммутаторы - наиболее быстродействующие современные коммуникационные устройства, они позволяют соединять высокоскоростные сегменты без блокирования (уменьшения пропускной способности) межсегментного трафика. Пассивный способ построения адресной таблицы коммутаторами - с помощью слежения за проходящим трафиком - приводит к невозможности работы в сетях с петлевидными связями. Другим недостатком сетей, построенных на коммутаторах, является отсутствие защиты от широковещательного шторма, который эти устройства обязаны передавать в соответствии с алгоритмом работы. Применение коммутаторов позволяет сетевым адаптерам использовать полнодуплексный режим работы протоколов локальных сетей (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI). В этом режиме отсутствует этап доступа к разделяемой среде, а общая скорость передачи данных удваивается. В полнодуплексном режиме для борьбы с перегрузками коммутаторов используется метод управления потоком, описанный в стандарте 802.3х. Он повторяет алгоритмы полной приостановки трафика по специальной команде, известной из технологий глобальных сетей. При полудуплексном режиме работы коммутаторы используют для управления потоком при перегрузках два метода: агрессивный захват среды и обратное давление на конечный узел. Применение этих методов позволяет достаточно гибко управлять потоком, чередуя несколько передаваемых кадров с одним принимаемым. Широкому применению коммутаторов, безусловно, способствовало то обстоятельство, что внедрение технологии коммутации не требовало замены установленного в сетях оборудования - сетевых адаптеров, концентраторов, кабельной системы. Порты коммутаторов работали в обычном полудуплексном режиме, поэтому к ним прозрачно можно было подключить как конечный узел, так и концентратор, организующий целый логический сегмент. Так как коммутаторы и мосты прозрачны для протоколов сетевого уровня, то их появление в сети не оказало никакого влияния на маршрутизаторы сети, если они там имелись. Удобство использования коммутатора состоит еще и в том, что это самообучающееся устройство и, если администратор не нагружает его дополнительными функциями, конфигурировать его не обязательно нужно только правильно подключить разъемы кабелей к портам коммутатора, а дальше он будет работать самостоятельно и эффективно выполнять поставленную перед ним задачу повышения производительности сети. В настоящее время коммутаторы используют в качестве базовой одну из трех схем, на которой строится такой узел обмена: коммутационная матрица; разделяемая многовходовая память; общая шина. Часто эти три способа взаимодействия комбинируются в одном коммутаторе. Коммутационная матриц обеспечивает основной и самый быстрый способ взаимодействия процессоров портов, именно он был реализован в первом промышленном коммутаторе локальных сетей. Однако реализация матрицы возможна только для определенного числа портов, причем сложность схемы возрастает пропорционально квадрату количества портов коммутатора В коммутаторах с общей шиной процессоры портов связывают высокоскоростной шиной, используемой в режиме разделения времени. Чтобы шина не блокировала работу коммутатора, ее производительность должна равняться по крайней мере сумме производительности всех портов коммутатора. Для модульных коммутаторов некоторые сочетания модулей с низкоскоростными портами могут приводить к неблокирующей работе, а установка модулей с высокоскоростными портами может приводить к тому, что блокирующим элементом станет, например, общая шина. Коммутаторы с разделяемой памятью. Входные блоки процессоров портов соединяются с переключаемым входом разделяемой памяти, а выходные блоки этих же процессоров соединяются с переключаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Комбинированные коммутаторы У каждой из описанных архитектур есть свои преимущества и недостатки, поэтому часто в сложных коммутаторах эти архитектуры применяются в комбинации друг с другом. В конструктивном отношении коммутаторы делятся на следующие типы: автономные коммутаторы с фиксированным количеством портов; модульные коммутаторы на основе шасси; коммутаторы с фиксированным количеством портов, собираемые в стек. Первый тип коммутаторов обычно предназначен для организации небольших рабочих групп. Модульные коммутаторы на основе шасси чаще всего предназначены для применения на магистрали сети. Производительность коммутатора - то свойство, которое сетевые интеграторы и администраторы ждут от этого устройства в первую очередь. Основными показателями коммутатора, характеризующими его производительность, являются: скорость фильтрации кадров; скорость продвижения кадров; пропускная способность; задержка передачи кадра. Кроме того, существует несколько характеристик коммутатора, которые в наибольшей степени влияют на указанные характеристики производительности. К ним относятся: тип коммутации - "на лету" или с полной буферизацией; размер буфера (буферов) кадров; производительность внутренней шины; производительность процессора или процессоров; размер внутренней адресной таблицы. Существуют две основные схемы применения коммутаторов: со стянутой в точку магистралью и с распределенной магистралью. В больших сетях эти схемы применяют комбинированно. Стянутая в точку магистраль (collapsed backbone) - это структура, при которой объединение узлов, сегментов или сетей происходит на внутренней магистрали коммутатора. Положительной чертой такой схемы является не только высокая скорость магистрали, но и ее протокольная независимость. Распределенная магистраль - это разделяемый сегмент сети, поддерживающий определенный протокол, к которому присоединяются коммутаторы сетей рабочих групп и отделов. Распределенная магистраль упрощает связи между этажами, сокращает стоимость кабельной системы и преодолевает ограничения на расстояния. Однако скорость магистрали в этом случае будет существенно ниже скорости магистрали на внутренней шине коммутатора. Причем скорость эта фиксированная и в настоящее время чаще всего не превышает 100 Мбит/с. Поэтому распределенная магистраль может применяться только при невысокой интенсивности трафика между этажами или зданиями. 27. Ограничения сетей, построенных на коммутаторах. Технология виртуальных локальных сетей. Ограничения сетей: Для норамльной работы коммутатора требуется отсутствие в сети замкнутого маршрута, т.е. петлей. Слабая защита от широковещательного шторма. Для преодоления первого был разработан протокол STP, STA. Для преодоления второго используют VLAN. - Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети (рис. 4.39). Это означает, что передача кадров между разными виртуальными сетями на основании адреса канального уровня невозможна, независимо от типа адреса уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра. Виртуальные сети могут пересекаться, если один или несколько компьютеров входят в состав более чем одной виртуальной сети. Назначение технологии виртуальных сетей состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую. Сегодня считается, что любая крупная сеть должна включать маршрутизаторы, иначе потоки ошибочных кадров, например широковещательных, будут периодически затапливать всю сеть через прозрачные для них коммутаторы, приводя ее в неработоспособное состояние. Технология виртуальных сетей создает гибкую основу для построения крупной сети, соединенной маршрутизаторами, так как коммутаторы позволяют создавать полностью изолированные сегменты программным путем, не прибегая к физической коммутации. При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи: повышение производительности в каждой из виртуальных сетей, так как коммутатор передает кадры в такой сети только узлу назначения; изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов. При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора (рис. 4.41). При этом каждый порт приписывается той или иной виртуальной сети. Группировка портов для одного коммутатора - наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного коммутатора, не может быть больше, чем портов. Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети - все равно трафик этих узлов будет общим. Второй способ образования виртуальных сетей основан на группировании МАС адресов. Каждый МАС - адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов этот способ требует выполнения большого количества ручных операций от администратора. Однако он оказывается более гибким при построении виртуальных сетей на основе нескольких коммутаторов, чем способ группирования портов. 28. Архитектура стека TCP /IP. Прикладной уровень объединяет все службы, предоставляемые системой пользовательским приложениям. Прикладной уровень реализуется программными системами, построенными в архитектуре клиент-сервер, базирующимися на протоколах нижних уровней. В отличие от протоколов остальных трех уровней, протоколы прикладного уровня занимаются деталями конкретного приложения и «не интересуются» способами передачи данных по сети. Этот уровень постоянно расширяется за счет присоединения к старым, прошедшим многолетнюю эксплуатацию сетевым службам типа Telnet, FTP, TFTP, DNS, SNMP сравнительно новых служб таких, например, как протокол передачи гипертекстовой информации HTTP. Основной уровень Поскольку на сетевом уровне не устанавливаются соединения, то нет никаких гарантий, что все пакеты будут доставлены в место назначения целыми и невредимыми или придут в том же порядке, в котором они были отправлены. Эту задачу -обеспечение надежной информационной связи между двумя конечными узлами -решает основной уровень стека TCP/IP, называемый также транспортным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования логических соединений. Этот протокол позволяет равноранговым объектам на компьютере-отправителе и компьютереполучателе поддерживать обмен данными в дуплексном режиме. TCP позволяет без ошибок доставить сформированный на одном из компьютеров поток байт в любой другой компьютер, входящий в составную сеть. TCP делит поток байт на части сегменты, и передает их ниже лежащему уровню межсетевого взаимодействия. После того как эти сегменты будут доставлены средствами уровня межсетевого взаимодействия в пункт назначения, протокол TCP снова соберет их в непрерывный поток байт. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами. Уровень межсетевого взаимодействия Стержнем всей архитектуры является уровень межсетевого взаимодействия, который реализует концепцию передачи пакетов в режиме без установления соединений, то есть дейтаграммным способом. Именно этот уровень обеспечивает возможность перемещения пакетов по сети, используя тот маршрут, который в данный момент является наиболее рациональным. Этот уровень также называют уровнем internet, указывая тем самым на основную его функцию - передачу данных через составную сеть. Основным протоколом сетевого уровня (в терминах модели OSI) в стеке является протокол IP (Internet Protocol). Этот протокол изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Так как протокол IP является дейтаграммным протоколом, он не гарантирует доставку пакетов до узла назначения, но старается это сделать. К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета. С помощью специальных пакетов ICMP сообщает о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т. п. Уровень сетевых интерфейсов Идеологическим отличием архитектуры стека TCP/IP от многоуровневой организации других стеков является интерпретация функций самого нижнего уровня - уровня сетевых интерфейсов. Протоколы этого уровня должны обеспечивать интеграцию в составную сеть других сетей, причем задача ставится так: сеть TCP/IP должна иметь средства включения в себя любой другой сети, какую бы внутреннюю технологию передачи данных эта сеть не использовала. Отсюда следует, что этот уровень нельзя определить раз и навсегда. Для каждой технологии, включаемой в составную сеть подсети, должны быть разработаны собственные интерфейсные средства. К таким интерфейсным средствам относятся протоколы инкапсуляции IP-пакетов уровня межсетевого взаимодействия в кадры локальных технологий. Например, документ RFC 1042 определяет способы инкапсуляции IP-пакетов в кадры технологий IEEE 802. Для этих целей должен использоваться заголовок LLC/ SNAP, причем в поле Type заголовка SNAP должен быть указан код 0х0800. Только для протокола Ethernet в RFC 1042 сделано исключение помимо заголовка LLC/ SNAP разрешается использовать кадр Ethernet DIX, не имеющий заголовка LLC, зато имеющий поле Type. В сетях Ethernet предпочтительным является инкапсуляция IP-пакета в кадр Ethernet DIX. Уровень сетевых интерфейсов в протоколах TCP/IP не регламентируется, но он поддерживает все популярные стандарты физического и канального уровней: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VGAnyLAN, для глобальных сетей - протоколы соединений «точка-точка» SLIP и РРР, протоколы территориальных сетей с коммутацией пакетов Х.25, frame relay. Разработана также специальная спецификация, определяющая использование технологии АТМ в качестве транспорта канального уровня. Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего RFC, определяющего метод инкапсуляции IP-пакетов в ее кадры (спецификация RFC 1577, определяющая работу IP через сети АТМ, появилась в 1994 году вскоре после принятия основных стандартов этой технологии). 29. Протокол IP. Структура IP-пакета. Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия (Internet Protocol, IP). Он обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей. Название данного протокола - Intrenet Protocol - отражает его суть: он должен передавать пакеты между сетями. В каждой очередной сети, лежащей на пути перемещения пакета, протокол IP вызывает средства транспортировки, принятые в этой сети, чтобы с их помощью передать этот пакет на маршрутизатор, ведущий к следующей сети, или непосредственно на узел-получатель. Протокол IP относится к протоколам без установления соединений. Перед IP не ставится задача надежной доставки сообщений от отправителя к получателю. Протокол IP обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами. В протоколе IP нет механизмов, обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование - обмен подтверждениями между отправителем и получателем, нет процедуры упорядочивания, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки. Например, если на промежуточном маршрутизаторе пакет был отброшен по причине истечения времени жизни или из-за ошибки в контрольной сумме, то модуль IP не пытается заново послать испорченный или потерянный пакет. Все вопросы обеспечения надежности доставки данных по составной сети в стеке TCP/IP решает протокол TCP, работающий непосредственно над протоколом IP. Именно TCP организует повторную передачу пакетов, когда в этом возникает необходимость. Важной особенностью протокола IP, отличающей его от других сетевых протоколов (например, от сетевого протокола IPX), является его способность выполнять динамическую фрагментацию пакетов при передаче их между сетями с различными, максимально допустимыми значениями поля данных кадров MTU. Свойство фрагментации во многом способствовало тому, что протокол IP смог занять доминирующие позиции в сложных составных сетях. 30. Адресная схема стека TCP/IP. Протоколы разрешения адресов. Пути преодоления дефицита IP-адресов. В стеке TCP/IP используются три типа адресов: локальные (называемые также аппаратными), IP-адреса и символьные доменные имена. В терминологии TCP/IP под локальным адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети. В разных подсетях допустимы разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP предполагалось наличие разных типов локальных адресов. Если подсетью интерсети является локальная сеть, то локальный адрес - это МАС - адрес. МАС - адрес назначается сетевым адаптерам и сетевым интерфейсам маршрутизаторов. МАС адреса назначаются производителями оборудования и являются уникальными, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС - адрес имеет формат 6 байт, например 11-AO-17-3D-BC-01. Однако протокол IP может работать и над протоколами более высокого уровня, например над протоколом IPX или Х.25. В этом случае локальными адресами для протокола IP соответственно будут адреса IPX и Х.25. IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями. Эти адреса состоят из 4 байт, например 109.26.17.100. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение. Символьные доменные имена. Символьные имена в IP-сетях называются доменными и строятся по иерархическому признаку. Составляющие полного символьного имени в IPсетях разделяются точкой и перечисляются в следующем порядке: сначала простое имя конечного узла, затем имя группы узлов (например, имя организации), затем имя более крупной группы (поддомена) и так до имени домена самого высокого уровня (например, домена объединяющего организации по географическому принципу: RU - Россия, UK Великобритания, SU - США), Примеров доменного имени может служить имя base2.sales.zil.ru. Между доменным именем и IP-адресом узла нет никакого алгоритмического соответствия, поэтому необходимо использовать какие-то дополнительные таблицы или службы, чтобы узел сети однозначно определялся как по доменному имени, так и по IP-адресу. В сетях TCP/IP используется специальная распределенная служба Domain Name System (DNS), которая устанавливает это соответствие на основании создаваемых администраторами сети таблиц соответствия. Поэтому доменные имена называют также DNS-именами. Пути преодоления дефицита IP адресов: - IPv6 – 16-ти байтные адреса; CIDR – отказ от класса, использование масок переменной длинны; NAT – технология трансляции адресов. 31. Классы IP-адресов. Специальные IP-адреса. IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме и разделенных точками. Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая - к номеру узла, определяется значениями первых бит адреса. Значения этих бит являются также признаками того, к какому классуотносится тот или иной IP-адрес. Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) Сетей класса А немного, зато количество узлов в них может достигать 224, то есть 16 777 216 узлов. Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса В под номер сети и под номер узла отводится по 16 бит, то есть по 2 байта. Таким образом, сеть класса В является сетью средних размеров с максимальным числом узлов 216, что составляет 65 536 узлов. Если адрес начинается с последовательности 110, то это сеть класса С. В этом случае под номер сети отводится 24 бита, а под номер узла - 8 бит. Сети этого класса наиболее распространены, число узлов в них ограничено 28, то есть 256 узлами. Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес. Если адрес начинается с последовательности 11110, то это значит, что данный адрес относится к классу Е,Адреса этого класса зарезервированы для будущих применений. В табл. 5.4 приведены диапазоны номеров сетей и максимальное число узлов, соответствующих каждому классу сетей. Большие сети получают адреса класса А, средние - класса В, а маленькие класса С. В протоколе IP-определено несколько специальных IP-адресов, которые не назначаются конечным узлам. 1) Если весь IP-адрес состоит из нулей, то он обозначает адрес того узла, который сгенерировал этот пакет (0.0.0.0). Такой адрес используется только в некоторых сообщениях протокола ICMP. 2) Если номер сети равен нулю, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел-отправитель. (Например, для сети класса В: 0.0.72.16). 3) Если все двоичные разряды IP-адреса равны единице, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast), т.е. только в пределах той сети, где находится отправитель. Пакет с ограниченным широковещательным адресом никогда не будет пропущен через маршрутизатор. (255.255.255.255). 4) Если в поле номер узла назначения все двоичные единицы, то пакет рассылается всем узлам сети с заданным номером сети. Такая рассылка называется направленным широковещательным сообщением (broadcast или multicasting). (Например, для сети класса С: 192.190.21.255). 5) IP-адрес, первый байт которого равен 127, используется для тестирования программ и взаимодействия процессов в пределах локальной машины. Данные при этом не передаются по сети, а опускаются до физического уровня и сразу возвращаются модулям верхнего уровня. Образуется "петля". Поэтому адрес 127.0.0.1 называется loopback или "петля обратной связи". 6) Адрес, у которого в поле номер узла все нули, обозначает пул адресов. (Например, для класса В: 129.35.0.0). Адреса, значение первого байта которых превышает 223 не могут использоваться в качестве номера узла, так как они используются для групповой адресации. 32. Построение доменных имен. Итерационная и рекурсивная схемы разрешения доменных имен. Система доменных имен (Domain Name System, DNS). DNS - это централизованная служба, основанная на распределенной базе отображений «доменное имя - IP-адрес». Служба DNS использует в своей работе протокол типа «клиент-сервер». В нем определены DNS-серверы и DNS-кли-енты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиен-ты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес. Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов. Иерархия доменных имен аналогична иерархии имен файлов, принятой во многих популярных файловых системах. Дерево имен начинается с корня, обозначаемого здесь точкой (.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. В отличие от имен файлов, при записи которых сначала указывается самая старшая составляющая, затем составляющая более низкого уровня и т. д., запись доменного имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяется друг от друга точкой. Например, в имени partnering.microsoft.com составляющая partnering является именем одного из компьютеров в домене Microsoft.com. Существуют две основные схемы разрешения DNS-имен. В первом варианте работу по поиску IP-адреса координирует DNS-клиент: DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени; DNS-сервер отвечает, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в старшей части запрошенного имени; DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNSсерверу нужного поддомена, и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имени IP-адресу. Этот сервер дает окончательный ответ клиенту. Такая схема взаимодействия называется нерекурсивной или итеративной, когда клиент сам итеративно выполняет последовательность запросов к разным серверам имен. Так как эта схема загружает клиента достаточно сложной работой, то она применяется редко. Во втором варианте реализуется рекурсивная процедура: DNS-клиент запрашивает локальный DNS-сервер, то есть обслуживает поддомен, к которому принадлежит имя клиента; тот сервер, который если локальный DNS-сервер знает ответ, то он сразу же возвращает его клиенту; это может соответствовать случаю, когда запрошенное имя входит в тот же поддомен, что и имя клиента, а также может соответствовать случаю, когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше; если же локальный сервер не знает ответ, то он выполняет итеративные запросы к корневому серверу и т. д. точно так же, как это делал клиент в первом варианте; получив ответ, он передает его клиенту, который все это время просто ждал его от своего локального DNS-сервера. В этой схеме клиент перепоручает работу своему серверу, поэтому схема называется косвенной или рекурсивной. Практически все DNS-клиенты используют рекурсивную процедуру. Для ускорения поиска IP-адресов DNS-серверы широко применяют процедуру кэширования проходящих через них ответов. Чтобы служба DNS могла оперативно отрабатывать изменения, происходящие в сети, ответы кэшируются на определенное время - обычно от нескольких часов до нескольких дней. 33. Понятие маршрутизации. Таблицы маршрутизации. Важнейшей задачей сетевого уровня является маршрутизация - передача пакетов между двумя конечными узлами в составной сети. В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения. Чтобы по адресу сети назначения можно было бы выбрать рациональный маршрут дальнейшего следования пакета, каждый конечный узел и маршрутизатор анализируют специальную информационную структуру, которая называется таблицей маршрутизации. В первом столбце таблицы перечисляются номера сетей, входящих в интерсеть. В каждой строке таблицы следом за номером сети указывается сетевой адрес следующего маршрутизатора (более точно, сетевой адрес соответствующего порта следующего маршрутизатора), на который надо направить пакет, чтобы тот передвигался по направлению к сети с данным номером по рациональному маршруту. Когда на маршрутизатор поступает новый пакет, номер сети назначения, извлеченный из поступившего кадра, последовательно сравнивается с номерами сетей из каждой строки таблицы. Строка с совпавшим номером сети указывает, на какой ближайший маршрутизатор следует направить пакет. Например, если на какой-либо порт маршрутизатора 4 поступает пакет, адресованный в сеть S6, то из таблицы маршрутизации следует, что адрес следующего маршрутизатора - М2(1), то есть очередным этапом движения данного пакета будет движение к порту 1 маршрутизатора 2. Перед тем как передать пакет следующему маршрутизатору, текущий маршрутизатор должен определить, на какой из нескольких собственных портов он должен поместить данный пакет. Для этого служит третий столбец таблицы маршрутизации. Еще раз подчеркнем, что каждый порт идентифицируется собственным сетевым адресом. Некоторые реализации сетевых протоколов допускают наличие в таблице маршрутизации сразу нескольких строк, соответствующих одному и тому же адресу сети назначения. В этом случае при выборе маршрута принимается во внимание столбец «Расстояние до сети назначения». При этом под расстоянием понимается любая метрика, используемая в соответствии с заданным в сетевом пакете критерием (часто называемым классом сервиса). Расстояние может измеряться хопами, временем прохождения пакета по линиям связи, какой-либо характеристикой надежности линий связи на данном маршруте или другой величиной, отражающей качество данного маршрута по отношению к заданному критерию. Если маршрутизатор поддерживает несколько классов сервиса пакетов, то таблица маршрутов составляется и применяется отдельно для каждого вида сервиса (критерия выбора маршрута). В табл. 5.1 расстояние между сетями измерялось хопами. Расстояние для сетей, непосредственно подключенных к портам маршрутизатора, здесь принимается равным 0, однако в некоторых реализациях отсчет расстояний начинается с 1. 34. Понятие «маска сети». Маршрутизация с использованием и без использования масок. Технология CIDR. Эффективным средством структуризации IP-сетей являются маски. Маски позволяют разделить одну сеть на несколько подсетей. Маски одинаковой длины используются для деления сети на подсети равного размера, а маски переменной длины - для деления сети на подсети разного размера. Использование масок модифицирует алгоритм маршрутизации, поэтому в этом случае предъявляются особые требования к протоколам маршрутизации в сети, к техническим характеристикам маршрутизаторов и процедурам их конфигурирования. Часто администраторы сетей испытывают неудобства из-за того, что количество централизованно выделенных им номеров сетей недостаточно для того, чтобы структурировать сеть надлежащим образом, например разместить все слабо взаимодействующие компьютеры по разным сетям. В такой ситуации возможны два пути. Первый из них связан с получением от InterNIC или поставщика услуг Internet дополнительных номеров сетей. Второй способ, употребляющийся чаще, связан с использованием технологии масок, которая позволяет разделять одну сеть на несколько сетей. Допустим, администратор получил в свое распоряжение адрес класса В: 129.44.0.0. Он может организовать сеть с большим числом узлов, номера которых он может брать из диапазона 0.0.0.1-0.0.255.254 (с учетом того, что адреса из одних нулей и одних единиц имеют специальное назначение и не годятся для адресации узлов). Однако ему не нужна одна большая неструктурированная сеть, производственная необходимость диктует администратору другое решение, в соответствии с которым сеть должна быть разделена на три отдельных подсети, при этом трафик в каждой подсети должен быть надежно локализован. Это позволит легче диагностировать сеть и проводить в каждой из подсетей особую политику безопасности. Суть технологии CIDR заключается в следующем. Каждому поставщику услуг Internet должен назначаться непрерывный диапазон в пространстве IP-адресов. При таком подходе адреса всех сетей каждого поставщика услуг имеют общую старшую часть - префикс, поэтому маршрутизация на магистралях Internet может осуществляться на основе префиксов, а не полных адресов сетей. Агрегирование адресов позволит уменьшить объем таблиц в маршрутизаторах всех уровней, а следовательно, ускорить работу маршрутизаторов и повысить пропускную способность Internet. Значительная роль в будущем IP-сетей отводится технологии бесклассовой междоменной маршрутизации (CIDR), которая решает две основные задачи. Первая состоит в более экономном расходование адресного пространства - благодаря CIDR поставщики услуг получают возможность «нарезать» блоки разных размеров из выделенного им адресного пространства в точном соответствии с требованиями каждого клиента. Вторая задача заключается в уменьшении числа записей в таблицах маршрутизации за счет объединения маршрутов - одна запись в таблице маршрутизации может представлять большое количество сетей с общим префиксом. 35. Протоколы маршрутизации в IP-сетях. Глобальная компьютерная сеть Internet изначально строилась по следующей схеме: магистральная сеть, к ней присоединяются сети, называемые автономные системы. Магистральная сеть тоже является автономной системой. Такой подход удобен, так как детальная топологическая информация остается внутри автономной системы, а саму автономную систему как единое целое для остальной части Internetпредставляют внешние шлюзы (маршрутизаторы, с помощью которых автономные системы присоединяются к магистральной сети). Для образования подсетей внутри автономной системы используются внутренние шлюзы. Соответственно, протоколы маршрутизации, используемые в Internet, делятся на внешние и внутренние.Внешние протоколы маршрутизации (EGP, BGP) переносят маршрутную информацию между автономными системами. Внутренние протоколы маршрутизации (RIP, OSPF, IS-IS) применяются только в пределах автономной системы. Изменение протоколов маршрутизации и маршрутов внутри автономной системы не влияет на работу других автономных систем. Протокол OSPF (Open Shortest Path First – открытый протокол «кратчайший путь первым») принят в 1991 году. Это современный протокол, ориентированный на работу в больших гетерогенных сетях со сложной топологией, включающей петли. Основан он на алгоритме состояния связей, который обладает высокой устойчивостью к изменениям топологии сети. 36. Транспортные протоколы стека TCP/IP. Поскольку на сетевом уровне не устанавливаются соединения, то нет никаких гарантий, что все пакеты будут доставлены в место назначения целыми и невредимыми или придут в том же порядке, в котором они были отправлены. Эту задачу -обеспечение надежной информационной связи между двумя конечными узлами -решает основной уровень стека TCP/IP, называемый также транспортным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования логических соединений. Этот протокол позволяет равноранговым объектам на компьютере-отправителе и компьютереполучателе поддерживать обмен данными в дуплексном режиме. TCP позволяет без ошибок доставить сформированный на одном из компьютеров поток байт в любой другой компьютер, входящий в составную сеть. TCP делит поток байт на части сегменты, и передает их ниже лежащему уровню межсетевого взаимодействия. После того как эти сегменты будут доставлены средствами уровня межсетевого взаимодействия в пункт назначения, протокол TCP снова соберет их в непрерывный поток байт. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами. 37. Диагностические утилиты TCP/IP. В состав TCP/IP входят диагностические утилиты, предназначенные для проверки конфигурации стека и тестирования сетевого соединения. Утилита Применение arp Выводит для просмотра и изменения таблицу трансляции адресов, используемую протоколом разрешения адресов ARP (Address Resolution Protocol - определяет локальный адрес по IP-адресу) hostname Выводит имя локального хоста. Используется без параметров. ipconfig Выводит значения для текущей конфигурации стека TCP/IP: IPадрес, маску подсети, адрес шлюза по умолчанию, адреса WINS (Windows Internet Naming Service) и DNS (Domain Name System) nbtstat Выводит статистику и текущую информацию по NetBIOS, установленному поверх TCP/IP. Используется для проверки состояния текущих соединений NetBIOS. netstat Выводит статистику и текущую информацию по соединению TCP/IP. nslookup Осуществляет проверку записей и доменных псевдонимов хостов, доменных сервисов хостов, а также информации операционной системы, путем запросов к серверам DNS. ping Осуществляет проверку правильности конфигурирования TCP/IP и проверку связи с удаленным хостом. route Модифицирует таблицы маршрутизации IP. Отображает содержимое таблицы, добавляет и удаляет маршруты IP. tracert Осуществляет проверку маршрута к удаленному компьютеру путем отправки эхо-пакетов протокола ICMP (Internet Control Message Protocol). Выводит маршрут прохождения пакетов на удаленный компьютер. Для проверки правильности конфигурирования TCP/IP используется утилита ipconfig. Эта команда полезна на компьютерах, работающих с DHCP (Dynamic Host Configuration Protocol), так как дает пользователям возможность определить, какая конфигурация сети TCP/IP и какие величины были установлены с помощью DHCP. Утилита ipconfig позволяет выяснить, инициализирована ли конфигурация и не дублируются ли IP-адреса: - если конфигурация инициализирована, то появляется IP-адрес, маска, шлюз; - если IP-адреса дублируются, то маска сети будет 0.0.0.0; - если при использовании DHCP компьютер не смог получить IP-адрес, то он будет равен 0.0.0.0 . Утилита ping (Packet Internet Grouper) используется для проверки конфигурирования TCP/IP и диагностики ошибок соединения. Она определяет доступность и функционирование конкретного хоста. Использование ping лучший способ проверки того, что между локальным компьютером и сетевым хостом существует маршрут. Команда ping проверяет соединение с удаленным хостом путем посылки к этому хосту эхо-пакетов ICMP и прослушивания эхо-ответов. Ping ожидает каждый посланный пакет и печатает количество переданных и принятых пакетов. Каждый принятый пакет проверяется в соответствии с переданным сообщением. Если связь между хостами плохая, из сообщений ping станет ясно, сколько пакетов потеряно. По умолчанию передается 4 эхо-пакета длиной 32 байта (периодическая последовательность символов алфавита в верхнем регистре). Ping позволяет изменить размер и количество пакетов, указать, следует ли записывать маршрут, который она использует, какую величину времени жизни (ttl) устанавливать, можно ли фрагментировать пакет и т.д.. При получении ответа в поле time указывается, за какое время (в миллисекундах) посланный пакет доходит до удаленного хоста и возвращается назад. Так как значение по умолчанию для ожидания отклика равно 1 секунде, то все значения данного поля будут меньше 1000 миллисекунд. Если вы получаете сообщение "Request time out" (Превышен интервал ожидания), то, возможно, если увеличить время ожидания отклика, пакет дойдет до удаленного хоста. Ping можно использовать для тестирования как имени хоста (DNS или NetBIOS), так и его IP-адреса. Если ping с IP-адресом выполнилась успешно, а с именем - неудачно, это значит, что проблема заключается в распознавании соответствия адреса и имени, а не в сетевом соединении. Утилита ping используется следующими способами: 1) Для проверки того, что TCP/IP установлен и правильно сконфигурирован на локальном компьютере, в команде ping задается адрес петли обратной связи (loopback address): ping 127.0.0.1 2) Чтобы убедиться в том, что компьютер правильно добавлен в сеть и IPадрес не дублируется, используется IP-адрес локального компьютера: ping IP-адрес_локального_хоста 3) Чтобы проверить, что шлюз по умолчанию функционирует и что можно установить соединение с любым локальным хостом в локальной сети, задается IP-адрес шлюза по умолчанию: ping IP-адрес_шлюза 4) Для проверки возможности установления соединения через маршрутизатор в команде ping задается IP-адрес удаленного хоста: ping [параметры] IP-адрес_удаленного хоста Tracert - это утилита трассировки маршрута. Она использует поле TTL (time-to-live, время жизни) пакета IP и сообщения об ошибках ICMP для определения маршрута от одного хоста до другого. Утилита tracert может быть более содержательной и удобной, чем ping, особенно в тех случаях, когда удаленный хост недостижим. С помощью нее можно определить район проблем со связью (у Internet-провайдера, в опорной сети, в сети удаленного хоста) по тому, насколько далеко будет отслежен маршрут. Если возникли проблемы, то утилита выводит на экран звездочки (*), либо сообщения типа "Destination net unreachable", "Destination host unreachable", "Request time out", "Time Exeeded". Утилита tracert работает следующим образом: посылается по 3 пробных эхо-пакета на каждый хост, через который проходит маршрут до удаленного хоста. На экран при этом выводится время ожидания ответа на каждый пакет (Его можно изменить с помощью спец. параметра). Пакеты посылаются с различными величинами времени жизни. Каждый маршрутизатор, встречающийся по пути, перед перенаправлением пакета уменьшает величину TTL на единицу. Таким образом, время жизни является счетчиком точек промежуточной доставки (хопов). Когда время жизни пакета достигнет нуля, предполагается, что маршрутизатор пошлет в компьютер-источник сообщение ICMP "Time Exeeded" (Время истекло). Маршрут определяется путем посылки первого эхо-пакета с TTL=1. Затем TTL увеличивается на 1 в каждом последующем пакете до тех пор, пока пакет не достигнет удаленного хоста, либо будет достигнута максимально возможная величина TTL (по умолчанию 30, задается с помощью параметра -h). Маршрут определяется путем изучения сообщений ICMP, которые присылаются обратно промежуточными маршрутизаторами. Синтаксис: tracert [параметры] имя_целевого_хоста Утилита ARP предназначена для работы с ARP-кэшем. Основная задача протокола ARP - трансляция IP-адресов в соответствующие локальные адреса. Для этого ARP-протокол использует информацию из ARP-таблицы (ARP-кэша). Если необходимая запись в таблице не найдена, то протокол ARP отправляет широковещательный запрос ко всем компьютерам локальной подсети, пытаясь найти владельца данного IP-адреса. В кэше могут содержаться два типа записей: статические и динамические. Статические записи вводятся вручную и хранятся в кэше постоянно. Динамические записи помещаются в кэш в результате выполнения широковещательных запросов. Для них существует понятие времени жизни. Если в течение определенного времени (по умолчанию 2 мин.) запись не была востребована, то она удаляется из кэша. Утилита netstat позволяет получить статическую информацию по некоторым из протоколов стека (TCP, UDP, IP, ICMP), а также выводит сведения о текущих сетевых соединениях. Особенно она полезна на брандмауэрах, с ее помощью можно обнаружить нарушения безопасности периметра сети. Синтаксис: netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] Параметры: -a выводит перечень всех сетевых соединений и прослушивающихся портов локального компьютера; -e выводит статистику для Ethernet-интерфейсов (например, количество полученных и отправленных байт); -n выводит информацию по всем текущим соединениям (например, TCP) для всех сетевых интерфейсов локального компьютера. Для каждого соединения выводится информация об IP-адресах локального и удаленного интерфейсов вместе с номерами используемых портов; -s выводит статистическую информацию для протоколов UDP, TCP, ICMP, IP. Ключ "/more" позволяет просмотреть информацию постранично; -r выводит содержимое таблицы маршрутизации. 39. Управление пользователями в Windows 2000. Профили пользователей. Каждый пользователь, регулярно работающий в домене, должен иметь свою учетную запись. Учетные записи позволяют администратору контролировать доступ пользователей к ресурсам домена и локальным ресурсамкомпьютера. Учетная запись пользователя содержит набор сведений о пользователе (имя, адрес, пароль, комментарий и т.д.). Кроме того, учетная запись включает 3 важных элемента: - список привилегий пользователя; - SID (идентификатор безопасности); - список групп, в которые входит данный пользователь. Учетные записи пользователей бывают встроенные и созданные администратором. Встроенные учетные записи - создаются автоматически при установке ОС. Это 2 учетные записи - Guest и Administrator. Guest - предназначена для допуска к ресурсам компьютера случайных пользователей. По умолчанию отключена, имеет пустой пароль, не сохраняет настроек пользователей и изменений конфигурации, не может быть удалена, может быть переименована. Administrator - используется для управления всеми ресурсами и конфигурацией компьютера или домена, т.е. для выполнения задач администрирования. Имеет полный доступ к системе, не может быть отключена или заблокирована, не может быть удалена. Учетные записи бывают локальные и глобальные. Глобальная учетная запись содержит сведения о пользователе домена. Она позволяет зарегистрироваться в домене с любого компьютера и работать с ресурсами всего домена. Глобальная учетная запись размещается на контроллере домена. Локальная учетная запись содержит информацию о пользователе данного компьютера и обеспечивает доступ только к ресурсам этого компьютера. Создать учетную запись можно несколькими способами. Самый распространенный - с помощью Active Directory Users and Computers. Группа - это набор учетных записей пользователей со схожими служебными обязанностями и потребностями в ресурсах. Права и привилегии группы получают все входящие в нее учетные записи. Группы бывают 3 типов: - локальные; - глобальные; - универсальные. Локальные группы применяются для предоставления пользователям доступа к ресурсам и выполнения системных задач. Глобальные группы организуют учетные записи пользователей домена по служебным обязанностям или географическому положению (логическое объединение людей). Глобальные группы всегда создаются на контроллере домена. В состав глобальной группы не могут входить другие глобальные или локальные группы. Универсальные группы позволяют присвоить разрешения взаимосвязанным ресурсам в нескольких доменах. В универсальную группу могут входить учетные записи пользователей любых доменов, а также учетные записи универсальных, локальных и глобальных групп (открытое членство). Члены универсальной группы могут обращаться к ресурсам всех доменов. Если сеть невелика, то можно использовать только универсальные группы. Учетные записи групп бывают встроенные и созданные администратором. Встроенные группы - это созданные при установке ОС группы с заданным по умолчанию набором привилегий. 40. Служба каталога Active Directory. Active Directory - это служба каталогов, включенная в систему Windows 2000 Server. Она расширяет возможности существовавших ранее служб каталогов на базе Windows и добавляет совершенно новые возможности. Служба каталогов Active Directory обеспечивает безопасность, распределенность, возможность разбиения на разделы и возможность репликации. Она рассчитана на установку в системе любого размера - от одиночного сервера с несколькими сотнями объектов до системы из тысяч серверов с миллионами объектов. Служба каталогов Active Directory предоставляет много новых возможностей, облегчающих поиск и управление большими объемами данных и позволяющих экономить время как администраторам, так и конечным пользователям. Active Directory позволяет централизовано администрировать все ресурсы, любые произвольные объекты и сервисы: файлы, периферийные устройства, базы данных, подключения к Web, учетные записи и др. В качестве поискового сервиса используется DNS. Все объекты внутри домена объединяются в организационные единицы (OU), составляющие иерархичные структуры. В свою очередь, домены могут объединяться в деревья. Администрирование упростилось по сравнению с предыдущими версиями: больше нет первичного и резервных контроллеров домена. Все контроллеры доменов, используемые службой каталогов, равноправны. Изменения можно вносить на любом контроллере, а на остальные они будут тиражироваться автоматически. Еще одна особенность Active Directory - поддержка нескольких хранилищ, в каждом из которых может находиться до 10 миллионов объектов. Понятно, что при таких возможностях эта служба каталогов прекрасно проявляет себя как в малых сетях, так и в больших системах. 41. Понятие домена. Иерархия доменов. Доверительные отношения. Доменом называется отдельная область безопасности в компьютерной сети Windows NT или Windows 2000. На автономной рабочей станции доменом является сам компьютер. С физической точки зрения домен может включать в себя компьютеры, расположенные в разных местах. В каждом домене действует своя политика безопасности и свои отношения безопасности с другими доменами. Если несколько доменов связаны доверительными отношениями и имеют одни и те же схему, конфигурацию и глобальный каталог, мы имеем дерево доменов. Несколько деревьев доменов могут быть объединены в лес. Дерево доменов (дерево) состоит из нескольких доменов, имеющих общие схему и конфигурацию и тем самым образующих общее пространство имен. Домены одного дерева также связаны между собой доверительными отношениями. Служба каталогов Active Directory представляет собой множество, состоящее из одного или нескольких деревьев. Деревья можно рассматривать с двух точек зрения: с позиции доверительных отношений между доменами или как пространство имен дерева доменов. Доверительные отношения Дерево доменов можно представить в виде индивидуальных доменов и существующих между ними доверительных отношений. Операционная система Windows 2000 устанавливает доверительные отношения между доменами на основе протокола безопасности Kerberos. Доверительные отношения по протоколу Kerberos транзитивны: если домен A доверяет домену B, а домен B доверяет домену C, то домен A доверяет домену C. Пространство имен Можно представить дерево доменов на основе пространства имен. Различающееся имя объекта можно определить, пройдя путь вверх по пространству имен дерева доменов. Это представление полезно для объединения объектов в логическую иерархическую структуру. Главное преимущество непрерывного пространства имен состоит в том, что глубоким поиском от корня пространства имен будет охвачена вся иерархическая структура. Лесом называется набор, состоящий из одного или нескольких деревьев, которые не образуют непрерывного пространства имен. Все деревья леса имеют одни и те же схему, конфигурацию и глобальный каталог. Все деревья леса связаны доверительными отношениями посредством транзитивных доверительных отношений по протоколу Kerberos. Лес, в отличие от дерева, не должен иметь отличающее его имя. Лес существует как набор объектов перекрестных ссылок и доверительных отношений по протоколу Kerberos, известных деревьям, составляющим этот лес. Деревья леса образуют иерархию доверия по протоколу Kerberos; имя дерева, находящегося в корне дерева доверия, может быть использовано для ссылки на указанный лес. 42. Модель безопасности Windows 2000. Модель распределенной безопасности Windows 2000 основана на трех основных концепциях: - Каждая рабочая станция и сервер имеют прямой доверенный путь (trust path) к контроллеру домена, членом которого является данная машина. Доверенный путь устанавливается службой NetLogon с помощью аутентифицйрованного соединения RPC с контроллером домена. Защищенный канал устанавливается и с другими доменами Windows NT с помощью междоменных доверительных отношений. Он используется для проверки информации безопасности, включая идентификаторы безопасности (Security Identifiers, SID) пользователей и групп. - Перед выполнением запрошенных клиентом операций сетевые службы имперсонализируют контекст безопасности этого клиента; Имперсонализация основана на маркере адреса безопасности, созданном локальным администратором безопасности (Local Security Authority, LSA). Он представляет собой авторизацию клиента на сервере. Поток, находящийся на сервере и соответствующий данному клиенту, имперсонализирует контекст безопасности клиента, и выполняет операции в соответствии с авторизацией данного клиента, а не в соответствии с идентификатором безопасности сервера. Имперсонализация поддерживается, всеми службами Windows 2000, включая, например? службу удаленного файлового сервера CIFS/SNB. Аутентифицированный RPC и DCOM поддерживают имперсонализацию для распределенных приложений. Серверы семейства BackOffice: Exchange Server, SNA Server и Internet Information Server также поддерживают имперсонализацию. - Ядро Windows 2000 поддерживает объектно-ориентированное управление доступом, сравнивая SID в маркере доступа с правами доступа, определенными в списке управления доступом данного объекта. Каждый объект Windows 2000 (ключи реестра, файлы и каталоги NTFS, общие ресурсы, объекты ядра, очереди печати и т. д.) имеют собственные списки управления доступом. Ядро Windows 2000 проверяет разрешения при каждой попытке доступа к данному объекту. Управление доступом и аудит осуществляются с помощью настройки свойств безопасности объекта, позволяющих предоставить пользователю или группе доступ к объекту. Управление авторизацией выполняется централизованно посредством включения пользователей в группы Windows 2000, которым предоставлены необходимые права доступа операционной системе Windows 2000 существуют дополнительные средства обеспечения безопасности - аутентификация клиента с помощью открытого ключа посредством SSL/TLS и протокола Kerberos версии 5, которые интегрированы в систему безопасности. 43. Защита сетевых ресурсов с помощью прав общего доступа. Права общего доступа. Windows NT/2000/XP поддерживает механизм общего доступа к ресурсам. В окнах Explorer и My Computer папки, выделенные в общее пользование, помечаются изображением руки. Иерархия прав доступа: Full Control (Полный контроль) - можно выполнять все действия, в т.ч. и заменять разрешения и владельца на томах NTFS; Change (Изменение) - позволяет создавать папки и файлы, изменять данные в файлах, изменять атрибуты файлов, удалять файлы и папки; Read (Чтение) - позволяет просматривать названия папок и файлов, их атрибуты, запускать файлы приложений; No access (Нет доступа) - просмотр содержимого папки запрещен. Права общего доступа действуют при подключении пользователя по сети. Они никак не влияют на локальный доступ. По умолчанию встроенной группе Everyone (Все) присваивается право доступа Full Control ко всем общим папкам. Права общего доступа можно присвоить учетной записи пользователя или группы. Если пользователь состоит в нескольких группах, имеющих различные права доступа, то действуют следующие правила: 1) Права доступа пользователя представляют собой наименее ограничивающую комбинацию прав доступа учетных записей пользователя и групп, в которые он входит. 2) Право No access имеет наивысший приоритет и отменяет все остальные права доступа. (Верно, если учетная запись пользователя имеет разрешение No access, или пользователь входит в состав только одной группы и для нее - No access) Чтобы предоставить папку в общее пользование, необходимо быть членом одной из встроенных групп: Administrators, Server Operators, Power Users. Создание общей папки: 1) В Explorer или My Computer вызвать контекстное меню на папке, пункт Properties, вкладка Sharing. 2) Задать следующие параметры: Share Name (Сетевое имя) - обязательный параметр. Если в конце имени поставить значек $, то папка будет скрытым ресурсом, пользователи ее не увидят. User Limit (Максимальное число пользователей) - максимальное число пользователей, которые могут одновременно работать с ресурсом. Кнопка "Permission" (Права доступа) - предназначена для добавления и удаления пользователей и групп, а также для установления разрешений для них. New Share (Новый ресурс) - этот параметр появляется для папок уже предоставленных в общее пользование. Одна и та же папка может быть общей под разными именами и с разными правами доступа. После того, как папка предоставлена в общее пользование, пользователи сети смогут подключаться к ней со своих компьютеров посредством: 1) С помощью Explorer, My Computer или Network Neighborhood (Сетевое окружение). Меню Tools/Map Network Drive или контекстного меню. Эта команда позволяет назначить общей папке символ диска, она будет выглядеть как папка локального диска. При этом задается символ диска, UNC - имя компьютера, на котором располагается общая папка. 2) Меню Start/Run. В окне Open ввести имя компьютера, где расположена общая папка, и ее сетевое имя. Для отключения общей папки: - контекстное меню на имени диска; - команда Disconnect. 44. Защита сетевых ресурсов средствами NTFS. Защита ресурсов с помощью разрешений NTFS. Разрешения NTFS - это набор специальных свойств файла или папки, заданных для ограничения доступа пользователей к этим объектам. Разрешения NTFS доступны только на томах, где установлена файловая система NTFS. Разрешения NTFS служат для защиты ресурсов от: 1) локальных пользователей того компьютера, где расположен ресурс; 2) удаленных пользователей, подключающихся к общей папке по сети. Для каждого пользователя или группы можно установить свои разрешения на доступ к соответствующим файлам или папкам. Cуществуют индивидуальные разрешения NTFS, из которых формируются стандартные и специальные разрешения (как комбинация индивидуальных разрешений.). Набор индивидуальных и стандартных разрешений в ОС Windows NT, 2000, XP несколько различаются. Чтобы присвоить разрешения NTFS, нужно быть: - владельцем файла или папки; - иметь разрешение на доступ Full Control; - иметь разрешение Change Permissions (Смена разрешений); - иметь разрешение Take Ownership (Смена владельца). По умолчанию присваиваются следующие разрешения NTFS: 1) При форматировании тома и установке файловой системы NTFS право Full Control автоматически присваивается группе Everyone; 2) При создании на томе NTFS новой папки или файла наследуются разрешения папки, в которой объект был создан. Чтобы изменить разрешения NTFS: В Explorer контекстное меню на файле или папке, команда Properties, вкладка Security. В окне диалога можно: - уничтожить в списке управления доступом (ACL) пользователя или группу; - модифицировать запись в ACL, изменив тип доступа; - добавить новые записи в ACL. Фактические разрешения NTFS - это комбинация разрешений пользователя и групп, членом которых он является. NoAccess отменяет все остальные разрешения. По умолчанию разрешения для папки наследуются принадлежащими ей файлами. Однако, если заданы разрешения для файла, то они доминируют над разрешениями для папки, в которой он находится. Исключение. Разрешение Full Control для папки позволяет пользователю удалить файл из этой папки даже при разрешении No Access для этого файла. Решение - лишите пользователя стандартного разрешения Full Control для папки и присвойте ему все индивидуальные разрешения для этой папки. При копировании на тот же или другой том NTFS файл или папка наследуют разрешения папки-адресата, а пользователь, выполняющий копирование, становится владельцем копии. При перемещении в пределах одного тома NTFS папки и файлы сохраняют свои оригинальные разрешения и владельцев. При перемещении на другой том они наследуют разрешения папки-адресата, а новым владельцем становится переместивший пользователь. При сочетании прав общего доступа и разрешений NTFS доступ всегда определяется самым строгим ограничением. 45. Аудит ресурсов и событий. Аудит - одно из средств защиты Windows NT, 2000, ХР, позволяющее отслеживать действия пользователей и другие события в сети. Аудит реализуют на том компьютере, события которого собираются отслеживать. Настройка аудита позволяет выбрать типы событий, которые должны регистрироваться службой аудита. Аудит приводит к дополнительной нагрузке на систему, поэтому регистрируются только те события, которые представляют интерес. Для настройки аудита необходимо: 1) Быть членом группы Administrators того компьютера, на котором настраивается политика аудита; 2) Обладать привилегией Manage auditing and security log (Управление аудитом и журналом безопасности). Члены группы Server Operators не могут управлять аудитом, но могут просматривать и архивировать журналы безопасности. Аудит файлов и папок возможен только для разделов NTFS. События, отслеживаемые при аудите, заносятся в локальный журнал безопасности. Процесс заполнения журнала начинается автоматически при каждом запуске ОС. Аудит проводится в 2 этапа: 1) Определение стратегии аудита (путем выбора типов событий, подлежащих аудиту); Выбор типов событий осуществляется через Administrative Tools/ Local(Domain) Security Policy. Типы событий, которые могут регистрироваться: - Регистрация или выход из системы; - Доступ к файлам и объектам; - Применение привилегий; - Управление пользователями и группами; - Изменение политики безопасности; - Перезагрузка, выключение и системные события; - Отслеживание прицессов. 2) Выбор файлов, папок и принтеров, для которых необходим аудит, а также пользователей и групп, действия которых нужно отследить. В Explorer вызвать контекстное меню на файле или папке, выбрать Properties, вкладка Security. Аудит файлов и папок возможен для следующих типов событий: чтение, изменение, выполнение, удаление, смена разрешений, смена владельца. Работа с журналами событий. Программа Event Viewer (Просмотр событий) предоставляет информацию о событиях (events), например сообщения об ошибках (errors), предупреждения (warnings) и сведения об успешном или неудачном выполнении задач. Чтобы запустить программу Event Viewer: Start/Programs/Administrative Tools (Common)/Event Viewer. Windows NT, 2000, ХР записывают события в три вида журналов: системный журнал (system log), журнал безопасности (security log) и журнал приложений (application log). Ведение системного журнала и журнала приложений обеспечивается ОС автоматически. Режим заполнения журнала безопасности включается вручную при настройке аудита. " Системный журнал (системный_каталог\System32\Config\Sysevent.evt) содержит события, фиксируемые системными компонентами Windows и драйверами устройств - например, факт невозможности загрузки драйвера или другого системного компонента в процессе запуска Windows. Типы событий, регистрируемых системными компонентами, определяет сама ОС, а типы событий, регистрируемых драйверами сторонних производителей, - разработчики этих драйверов. " Журнал безопасности (системный_каталог \System32 \Config\ Secevent.evt) фиксирует события, для которых включен режим аудита. " Журнал приложений (системный_каталог\ System32\Config\Appevent.evt) содержит регистрируемые приложениями события. Тип регистрируемых в журнале событий определяют разработчики приложений Содержимое системного журнала и журнала приложений может просматривать любой пользователь. Журнал безопасности доступен только администраторам, операторам сервера или пользователям, которым присвоена привилегия Manage auditing and security log (Управление аудитом и журналом безопасности). Они же могут производить настройку журналов. Некоторые действия при работе с журналами доступны только администратору. По умолчанию журнал безопасности не ведется. 46. Технологии разработки клиент-серверных приложений (почтовые ящики, именованные каналы, сокеты). Электронная почта - один из самых популярных сервисов Internet. Основными областями применения электронной почты являются: 1. Ведение личной переписки. 2. Работа с информационными ресурсами Internet (списки рассылки, группы новостей, системы поиска файлов, системы пересылки файлов по электронной почте). Электронная почта во многом похожа на обычную почтовую службу. Корреспонденция подготавливается либо специальной программой подготовки почты, либо обычным текстовым редактором. Затем пользователь должен вызвать программу отправки почты. Почтовый клиент вызывает программу отправки автоматически. В электронной почте используется технология клиент/сервер. Почтовый клиент (mailer) выполняет функции составления и отправки писем, получения и отображения сообщений на компьютере пользователя. Почтовый сервер, находящийся на компьютере провайдера услуг или в локальной сети, принимает входящие сообщения электронной почты и сохраняет их в соответствующем почтовом ящике, а также пересылает сообщения из почтовых ящиков на другие серверы или на компьютер пользователя по запросу его почтового клиента. В отличие от многих других сервисов Internet электронные письма передаются по сети целиком, т. е. используется технология коммутации сообщений. Все IP-пакеты, содержащие письмо, собираются на каждом передающем компьютере. Работа с электронной почтой возможна в двух режимах: 1. off-line - подключение к сети только на время отправки запроса или получения информации. 2. on-line - подключение к сети на все время запроса, поиска, обработки и получения информации. В режиме работы off-line используется протокол копирования с Unix на Unix - UUCP. В качестве почтового клиента используется BML/UUPC. В режиме on-line используются протоколы Internet: - SMTP (простой протокол передачи почты), отправляет почту в Internet и принимает письма на почтовую машину; - POP3 (протокол почтового офиса), передает письма пользователю по его инициативе. В качестве почтовых клиентов в режиме on-line выступают Outlook Express, Netscape Mail, MS Internet Mail, Eudora Pro и т.д.. Примеры почтовых серверов: SendMail - самая первая программа, которая появилась для работы с почтой, PostFix, QMail и т. д.. 2. Протоколы Протокол SMTP (Simple Mail Transfer Protocol) был разработан для обмена почтовыми сообщениями в Internet. SMTP - протокол прикладного уровня, он не зависит от транспортной среды и может использоваться для доставки почты в сетях с протоколами, отличными от TCP/IP и X.25. Для обмена сообщениями SMTP использует 25 порт. Взаимодействие в рамках SMTP строится по принципу интерактивной двусторонней связи, которая устанавливается между отправителем и получателем почтового сообщения. При этом программа отправки почты инициирует соединение и посылает запросы на обслуживание, а программа-получатель на эти запросы отвечает. Фактически, отправитель выступает в роли клиента, а получатель -сервера. Канал связи устанавливается непосредственно между отправителем и получателем сообщения в режиме on-line. При таком взаимодействии почта достигает абонента в течение нескольких секунд после отправки. Время получения зависит от того, как часто адресат просматривает свой почтовый ящик. Протокол UUCP (Unix-Unix-CoPy) хорошо подходит для телефонных линий связи. При использовании UUCP почта передается по принципу "stop-go", т.е. почтовое сообщение передается по цепочке почтовых серверов от одной машины к другой пока не достигнет машиныполучателя или не будет отвергнуто по причине отсутствия абонентаполучателя. С одной стороны, UUCP позволяет доставлять почту по плохим телефоннымканалам, т.к. не требуется поддерживать линию все время доставки от отправителя к получателю, с другой стороны, возможен возврат сообщения через сутки после его отправки из-за того, что допущена ошибка в имени пользователя. Таким образом, если имеется возможность надежно работать в режиме on-line, то следует настраивать почту для работы по протоколу SMTP, если линии связи плохие или online используется чрезвычайно редко, то лучше использовать UUCP. Протокол обмена почтовой информацией POP (Post Office Protocol) предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи POP-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Internet, то по протоколу POP пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере в локальные файлы. POP-сервер позволяет пользователю обратиться к почтовому ящику только после ввода аутентифицирующих данных (например, пароля) и может не только передавать электронные сообщения, но и предоставлять информацию о том, что находится в почтовом ящике. Другим протоколом разбора почты является протокол IMAP (Interactive Mail Access Protocol). Он был разработан как более надежная альтернатива POP и обладает более широкими возможностями по управлению процессом обмена с сервером. Работа протокола осуществляется по 143 порту. Главным отличием от POP является возможность поиска нужного сообщения и разбор заголовков сообщения. 4. Проблемы и ограничения. При работе с электронной почтой существуют ограничения на тип передаваемой информации. Универсально (без преобразования) передается только текстовая информация на английском языке. С передачей сообщений на русском языке могут возникать проблемы из-за применения различных кодировок кириллицы: MS-DOS (CP 866), Windows (CP 1251), Macintosh, сетевая кодировка KOI8-R. Для шифрования восьмибитных символов и двоичных вложений используются: - Uuencode\Uudecode; - MIME (Multipurpose Internet Mail Extension - Многоцелевые расширения почты Internet); - BinHex (для Macintosh). В настоящее время намечается переход к HTML-формату отправляемых почтовых сообщений. Ограничения на размер передаваемого сообщения: - по протоколу UUCP - не более 60 КБ; - по современным интернет-протоколам (SMTP, POP3) - не более 1-2МБ. 5. Формат почтового сообщения. Формат почтового сообщения Internet определен в документе RFC-822 (Standard for ARPA Internet Text Message). Почтовое сообщение состоит из трех частей: конверта, заголовка и тела сообщения. Пользователь видит заголовок и тело сообщения. Конверт используется только программами доставки. Заголовок всегда находится перед телом сообщения и отделен от него пустой строкой. RFC-822 регламентирует содержание заголовка сообщения. Заголовок состоит из полей. Поля состоят из имени поля и содержимого поля. Имя поля отделяется от содержимого символом ":". Сообщение может содержать следующие поля: 1) Date - дата и время отправки сообщения; 2) From - адрес отправителя; 3) To - электронный адрес получателя сообщения; 4) Cc (carbon copy) - адреса, по которым отправляются копии сообщения. Получатели увидят, кому еще послано такое письмо; 5) Bcc (blind carbon copy) - адреса, по которым отправляются копии сообщения, но получатели об этом не узнают (скрытая или слепая копия); 6) Subject - лаконичная формулировка темы сообщения; 7) Reply-To - адрес, по которому должен быть отправлен ответ; 8) Comment - комментарий. Некоторые поля должны присутствовать в каждом заголовке электронной почты, например, адрес получателя, другие являются необязательными. Формат сообщения постоянно дополняется и совершенствуется. В RFC1327 введены дополнительные поля для совместимости с почтой X.400 . Кроме того, стоит обратить внимание на поля некоторых довольно часто встречающихся заголовков, которые не регламентированы в RFC-822. Так первое предложение заголовка, которое начинается со слова From, содержит UUCP-путь сообщения, по которому можно определить, через какие машины сообщение проходило. Поле Received содержит транзитные адреса почтовых серверов с датой и временем прохождения сообщения. Эта информация полезна при разборе трудностей с доставкой почты. Если программное обеспечение электронной почты не имеет информации о том, как должна быть обработана строка заголовка, оно передает эту строку в неизменном виде. Поэтому в прикладных программах, в которых сообщения электронной почты применяются для обмена данными, можно вводить дополнительные строки в заголовок сообщения для управления обработкой. 1. API-интерфейс сокетов Интерфейс, используемый приложением при взаимодействии с программным обеспечением транспортного протокола, называется интерфейсом прикладного программирования (Application Programming Interface - API). API интерфейс определяет набор операций, которые могут быть выполнены приложением при взаимодействии с программным обеспечением протокола. Функции прикладного программного интерфейса сокетов (Sockets API) обеспечивают идентификацию конечных точек соединения, установку соединения, отправку сообщений, ожидание входящих сообщений, разрыв соединения и обработку ошибок. 2. Коммуникационная модель клиент-сервер Приложение, использующее сокеты, состоит из распределенной программы, исполняемой на обоих концах канала связи. Программу, инициирующую передачу, называют клиентом. Приложение на другом конце соединения, называемое сервером, представляет собой модуль, пассивно ожидающий входящих запросов на установку соединений от удаленных клиентов. Как правило, серверное приложение загружается при запуске системы и активно прослушивает свой порт, ожидая входящих соединений. Клиентские приложения пытаются установить соединение с сервером, после чего начинается обмен данными. По завершении сеанса связи клиент, как правило, разрывает соединение. Сокет идентифицирует пару, состоящую из IP-адреса и номера порта. Пара сокетов идентифицирует четыре компонента: адреса и номера портов отправителя и получателя. Обращение к сокетам осуществляется при помощи соответствующих дескрипторов сокетов. В Win32 сокет отличается от описателя файла и представлен отдельным типом - SOCKET. Сокет создается одной из двух функций: SOCKET WSASocket ( int af, int type, int protocol, LPWSAPROTOCOL_INFO IpProtocolInfo, GROUP g, DWORD dwFlags); или SOCKET socket ( int af, int type, int protocol); 47. Глобальные компьютерные сети: структура, функции, типы. Глобальные сети WAN (Wide Area Networks) служат для предоставления своих сервисов большому количеству конечных абонентов, разбросанных по большой территории. Глобальные сети объединяют в единую структуру абонентов разных типов: - отдельные компьютеры разных классов (от мэйнфреймов до ПК); - ЛВС; - удаленные терминалы. WAN бывают: - публичными (общественными) - создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам; - частные - создаются крупной корпорацией для своих внутренних нужд. Ввиду большой стоимости инфраструктуры глобальных сетей существует острая потребность передачи по одной сети всех типов трафика (телефонного, компьютерного, мультимедийного). WAN предоставляют в основном транспортные услуги, перенося данные между ЛВС и компьютерами. Т.е. услуги трех нижних уровней модели OSI (физического, канального, сетевого). Различают глобальные сети на основе: - выделенных каналов; - коммутации каналов; - коммутации пакетов. Выделенный канал - это канал с фиксированной пропускной способностью, постоянно соединяющий двух абонентов. Глобальные сети с коммутацией каналов бывают двух типов: - аналоговые телефонные сети (достаточно распространенные, низкие скорости (1,2 - 64 кбит/с), низкое качество канала, большое время на установление соединения, использование технологии частотного мультиплексирования - FDM); - цифровые сети с интеграцией услуг ISDN (высокие скорости (2622Мбит/c), высококачественные линии связи, быстрое установление соединения, мультиплексирование с разделением времени - TDM). Глобальные сети с коммутацией пакетов бывают следующих типов: - X.25 (Протоколы обладают большой избыточностью, хорошо работают на каналах низкого качества, на высококачественных каналах неэффективны, низкие скорости передачи); - Frame Relay (Технология с поддержкой качества обслуживания, хорошо передает пульсации трафика, поддерживает службу постоянных виртуальных каналов, скорость до 2Мбит/с); - ATM (Сети с гарантией качества обслуживания, возможность градации скорости передачи, скорость до 2,4Гбит/c, технология может применяться в ЛВС и глобальных сетях, высокая стоимость); TCP/IP (Сети широко распространены, технология, на которой основана Internet). 48. Проколы канального уровня: SLIP, НDLС, PPP. Протокол SLIP (Serial Line IP) был первым стандартом де-факто, позволяющим устройствам, соединенным последовательной линией связи, работать по протоколам TCP/IP. Он был создан в начале 80-х годов и в 1984 году встроен Риком Адамсом (Rick Adams) в операционную систему 4.2 Berkley Unix. Позднее SLIP был поддержан в других версиях Unix и реализован в программном обеспечении для ПК. Правда, ввиду его функциональной простоты, SLIP использовался и используется в основном на коммутируемых линиях связи, которые не характерны для ответственных и скоростных сетевых соединений. Тем не менее коммутируемый канал отличается от некоммутируемого только более низким качеством и необходимостью выполнять процедуру вызова абонента, поэтому SLIP вполне применим и на выделенных каналах. Протокол SLIP выполняет единственную функцию - он позволяет в потоке бит, которые поступают по выделенному (или коммутируемому) каналу, распознать начало и конец IP-пакета. Помимо протокола IP, другие протоколы сетевого уровня SLIP не поддерживает. Для установления связи по протоколу SLIP компьютеры должны иметь информацию об IP-адресах друг друга. Однако возможна ситуация, когда, скажем, при осуществлении соединения между хостом и маршрутизатором последнему понадобится передать хосту информацию о его IP-адресе. В протоколе SLIP нет механизмов, дающих возможность обмениваться адресной информацией. Это ограничение не позволяет использовать SLIP для некоторых видов сетевых служб. Другой недостаток SLIP - отсутствие индикации типа протокола, пакет которого инкапсулируется в SLIP-пакет. Поэтому через последовательную линию по протоколу SLIP можно передавать трафик лишь одного сетевого протокола - IP. При работе с реальными телефонными линиями, зашумленными и поэтому искажающими пакеты при пересылке, требуются процедуры обнаружения и коррекции ошибок. В протоколе SLIP такие процедуры не предусмотрены. Эти функции обеспечивают вышележащие протоколы: протокол IP проводит тестирование целостности пакета по заголовку IP, а один из двух транспортных протоколов (UDP или TCP) проверяет целостность всех данных по контрольным суммам. Таким образом, протокол SLIP выполняет работу по выделению из последовательности передаваемых по последовательному каналу бит границ IP-пакета. Протокол не имеет механизмов передачи адресной информации, идентификации типа протокола сетевого уровня, определения и коррекции ошибок. Долгое время основным протоколом выделенных линий был протокол HDLC (High-level Data Link Control), имеющий статус стандарта ISO. Протокол HDLC на самом деле представляет собой семейство протоколов, в которое входят известные протоколы: LAP-B, образующий канальный уровень сетей Х.25, LAP-D - канальный уровень сетей ISDN, LAP-M - канальный уровень асинхронно-синхронных модемов, LAP-F - канальный уровень сетей frame relay. Основные принципы работы протокола HDLC: режим логического соединения, контроль искаженных и потерянных кадров с помощью метода скользящего окна, управление потоком кадров с помощью команд RNR и RR, а также различные типы кадров этого протокола были уже рассмотрены в главе 3 при изучении еще одного представителя семейства HDLC - протокола LLC2. Однако сегодня протокол HDLC на выделенных каналах вытеснил протокол "точка-точкам", Point-to-Point Protocol, PPP. Дело в том, что одна из основных функций протокола HDLC - это восстановление искаженных и утерянных кадров. Действительно, применение протокола HDLC обеспечивает снижение вероятности искажения бита (BER) с 10-3, что характерно для территориальных аналоговых каналов, до 10-9. Однако сегодня популярны цифровые каналы, которые и без внешних процедур восстановления кадров обладают высоким качеством (величина BER составляет10-8-10-9). Для работы по такому каналу восстановительные функции протокола HDLC не нужны. При передаче по аналоговым выделенным каналам современные модемы сами применяют протоколы семейства HDLC (синхронные модемы - HDLC, а асинхронносинхронные с асинхронным интерфейсом - LAP-M, который также принадлежит семейству HDLC). Поэтому использование HDLC на уровне маршрутизатора или моста становится неоправданным. Этот протокол разработан группой IETF (Internet Engineering Task Force) как часть стека TCP/IP для передачи кадров информации по последовательным глобальным каналам связи взамен устаревшего протокола SLIP (Serial Line IP). Протокол PPP стал фактическим стандартом для глобальных линий связи при соединении удаленных клиентов с серверами и для образования соединений между маршрутизаторами в корпоративной сети. При разработке протокола PPP за основу был взят формат кадров HDLC и дополнен собственными полями. Поля протокола PPP вложены в поле данных кадра HDLC. Позже были разработаны стандарты, использующие вложение кадра PPP в кадры frame relay и других протоколов глобальных сетей. Основное отличие РРР от других протоколов канального уровня состоит в том, что он добивается согласованной работы различных устройств с помощью переговорной процедуры, во время которой передаются различные параметры, такие как качество линии, протокол аутентификации и инкапсулируемые протоколы сетевого уровня. Переговорная процедура происходит во время установления соединения. Протокол РРР основан на четырех принципах: переговорное принятие параметров соединения, многопротокольная поддержка, расширяемость протокола, независимость от глобальных служб. 49. Глобальные связи на основе сетей с коммутацией каналов. Для снижения стоимости глобального транспорта применяют динамически коммутируемые каналы, стоимость которых разделяется между многими абонентами этих каналов. Наиболее дешевыми оказываются услуги телефонных сетей, так как их коммутаторы оплачиваются большим количеством абонентов, пользующихся телефонными услугами, а не только абонентами, которые объединяют свои локальные сети. Телефонные сети делятся на аналоговые и цифровые в зависимости от способа мультиплексирования абонентских и магистральных каналов. Наиболее популярными коммутируемыми каналами являются каналы, создаваемые обычными аналоговыми телефонными сетями. Со средней пропускной способностью 9600 бит/с коммутируемые аналоговые линии, оснащенные модемами, подходят только для пользователя с минимальными требованиями к времени реакции системы. Максимальная на сегодня пропускная способность в 56 Кбит/с достигается только в том случае, если все коммутаторы в сети на пути следования данных являются цифровыми, да и то такая скорость обеспечивается только в направлении "сеть - пользователь". Чаще всего такие линии используются для индивидуального удаленного доступа к сети или же как резервные линии связи небольших офисов с центральным отделением предприятия. Электромеханические коммутаторы, естественно, создают значительные помехи в коммутируемых каналах. Для передачи данных по аналоговым коммутируемым телефонным каналам используются модемы, которые: поддерживают процедуру автовызова абонента; работают по 2-проводному окончанию, так как в телефонных сетях для коммутируемых каналов предусмотрено именно это окончание. Чаще всего сегодня для коммутируемых каналов используются те же модели модемов, что и для выделенных, так как последние стандарты определяют два режима работы - по выделенным каналам и по коммутируемым. Естественно, такие комбинированные модели дороже моделей, поддерживающих только один режим работы - по коммутируемым каналам. ISDN (Integrated Services Digital Network - цифровые сети с интегральными услугами) относятся к сетям, в которых основным режимом коммутации является режим коммутации каналов, а данные обрабатываются в цифровой форме. Одним из базовых принципов ISDN является предоставление пользователю стандартного интерфейса, с помощью которого пользователь может запрашивать у сети разнообразные услуги. Этот интерфейс образуется между двумя типами оборудования, устанавливаемого в помещении пользователя (Customer Premises Equipment, СРЕ): терминальным оборудованием пользователя ТЕ (компьютер с соответствующим адаптером, маршрутизатор, телефонный аппарат) и сетевым окончанием NT, которое представляет собой устройство, завершающее канал связи с ближайшим коммутатором ISDN. Построение глобальных связей на основе сетей ISDN в корпоративной сети ограничено в основном организацией удаленного доступа и объединением небольших локальных сетей на основании службы коммутации каналов. Служба коммутации пакетов по каналу типа D реализуется редко - это связано с его невысокой скоростью, которая обычно составляет не более 9600 бит/с. Поэтому сети ISDN используются так же, как и аналоговые телефонные сети, но только как более скоростные и надежные. 50. Глобальные связи на основе выделенных линий. Выделенный канал - это канал с фиксированной полосой пропускания или фиксированной пропускной способностью, постоянно соединяющий двух абонентов. Абонентами могут быть как отдельные устройства (компьютеры или терминалы), так и целые сети. Выделенные каналы обычно арендуются у компаний - операторов территориальных сетей, хотя крупные корпорации могут прокладывать свои собственные выделенные каналы. Выделенные каналы делятся на аналоговые и цифровые в зависимости от того, какого типа коммутационная аппаратура применена для постоянной коммутации абонентов - FDM или TDM. На аналоговых выделенных линиях для аппаратуры передачи данных физический и канальный протоколы жестко не определены. Отсутствие физического протокола приводит к тому, что пропускная способность аналоговых каналов зависит от пропускной способности модемов, которые использует пользователь канала. Модем собственно и устанавливает нужный ему протокол физического уровня для канала. На цифровых выделенных линиях протокол физического уровня зафиксирован - он задан стандартом G.703. На канальном уровне аналоговых и цифровых выделенных каналов обычно используется один из протоколов семейства HDLC или же более поздний протокол РРР, построенный на основе HDLC для связи многопротокольных сетей. Выделенные линии могут быть разделены на две группы по другому признаку -наличию промежуточной аппаратуры коммутации и усиления или ее отсутствию. Первую группу составляют так называемые нагруженные линии, проходящие через оборудование частотного уплотнения (FDM- коммутаторы и мультиплексоры), расположенное, например, на АТС. Телефонные компании обычно предоставляют в аренду два типа выделенных каналов: канал тональной частоты с полосой пропускания 3,1 кГц и широкополосный канал с полосой 48 кГц, который представляет собой базовую группу из 12 каналов тональной частоты. Широкополосный канал имеет границы полосы пропускания от 60 до 108 кГц. Так как широкополосный канал используется для связи АТС между собой, то получение его в аренду более проблематично, чем канала тональной частоты. Выделенные нагруженные каналы также классифицируются на категории в зависимости от их качества. От категории качества зависит и арендная месячная плата за канал. Вторая группа выделенных линий - это ненагруженные физические проводные линии. Они могут кроссироваться, но при этом не проходят через аппаратуру частотного уплотнения. Часто такие линии используются для связи между близко стоящими зданиями. Цифровые выделенные линии образуются путем постоянной коммутации в первичных сетях, построенных на базе коммутационной аппаратуры, работающей на принципах разделения канала во времени - TDM, описанного в главе 2. Существуют два поколения технологий цифровых первичных сетей - технология плезиохронной ("плезио" означает "почти", то есть почти синхронной) цифровой иерархии (Plesiochronic Digital Hierarchy, PDH) и более поздняя технология - синхронная цифровая иерархия (Synchronous Digital Hierarchy, SDH). В Америке технологии SDH соответствует стандарт SONET. 51. Глобальные сети с коммутацией пакетов. Однако для глобальных сетей с коммутацией пакетов, таких как Х.25, frame relay или АТМ, характерна оригинальная техника маршрутизации пакетов. Эта техника основана на понятии "виртуальный канал" и обеспечивает эффективную передачу долговременных устойчивых потоков данных. Техника виртуальных каналов, используемая во всех территориальных сетях с коммутацией пакетов, кроме TCP/IP, состоит в следующем. Прежде чем пакет будет передан через сеть, необходимо установить виртуальное соединение между абонентами сети - терминалами, маршрутизаторами или компьютерами. Существуют два типа виртуальных соединений - коммутируемый виртуальный канал (Switched Virtual Circuit, SVC) и постоянный виртуальный канал (Permanent Virtual Circuit, PVC). При создании коммутируемого виртуального канала коммутаторы сети настраиваются на передачу пакетов динамически, по запросу абонента, а создание постоянного виртуального канала происходит заранее, причем коммутаторы настраиваются вручную администратором сети, возможно, с привлечением централизованной системы управления сетью. Смысл создания виртуального канала состоит в том, что маршрутизация пакетов между коммутаторами сети на основании таблиц маршрутизации происходит только один раз - при создании виртуального канала (имеется в виду создание коммутируемого виртуального канала, поскольку создание постоянного виртуального канала осуществляется вручную и не требует передачи пакетов по сети). После создания виртуального канала передача пакетов коммутаторами происходит на основании так называемых номеров или идентификаторов виртуальных каналов (Virtual Channel Identifier, VCI). Каждому виртуальному каналу присваивается значение VCI на этапе создания виртуального канала, причем это значение имеет не глобальный характер, как адрес абонента, а локальный - каждый коммутатор самостоятельно нумерует новый виртуальный канал. Кроме нумерации виртуального канала, каждый коммутатор при создании этого канала автоматически настраивает так называемые таблицы коммутации портов - эти таблицы описывают, на какой порт нужно передать пришедший пакет, если он имеет определенный номер VCI. Так что после прокладки виртуального канала через сеть коммутаторы больше не используют для пакетов этого соединения таблицу маршрутизации, а продвигают пакеты на основании номеров VCI небольшой разрядности. Сами таблицы коммутации портов также включают обычно меньше записей, чем таблицы маршрутизации, так как хранят данные только о действующих на данный момент соединениях, проходящих через данный порт. Работа сети по маршрутизации пакетов ускоряется за счет двух факторов. Первый состоит в том, что решение о продвижении пакета принимается быстрее из-за меньшего размера таблицы коммутации. Вторым фактором является уменьшение доли служебной информации в пакетах. Адреса конечных узлов в глобальных сетях обычно имеют достаточно большую длину - 14-15 десятичных цифр, которые занимают до 8 байт (в технологии АТМ - 20 байт) в служебном поле пакета. Номер же виртуального канала обычно занимает 10-12 бит, так что накладные расходы на адресную часть существенно сокращаются, а значит, полезная скорость передачи данных возрастает 52. Технология АТМ. Обеспечение качества обслуживания. Гетерогенность - неотъемлемое качество любой крупной вычислительной сети, и на согласование разнородных компонентов системные интеграторы и администраторы тратят большую часть своего времени. Поэтому любое средство, сулящее перспективу уменьшения неоднородности сети, привлекает пристальный интерес сетевых специалистов. Технология асинхронного режима передачи (Asynchronous Transfer Mode, АТМ) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN (Broadband-ISDN, B-ISDN). По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей. Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям. Иерархию скоростей передачи данных, от десятков мегабит до нескольких гага-бит в секунду с гарантированной пропускной способностью для ответственных приложений. Общие транспортные протоколы для локальных и глобальных сетей. Сохранение имеющейся инфраструктуры физических каналов или физических протоколов: Т1/Е1, ТЗ/ЕЗ, SDH STM-n, FDDI. Взаимодействие с унаследованными протоколами локальных и глобальных сетей: IP, SNA, Ethernet, ISDN. Технология АТМ совмещает в себе подходы двух технологий коммутации пакетов и коммутации каналов. От первой она взяла на вооружение передачу данных в виде адресуемых пакетов, а от второй использование пакетов небольшого фиксированного размера, в результате чего задержки в сети становятся более предсказуемыми. С помощью техники виртуальных каналов, предварительного заказа параметров качества обслуживания канала и приоритетного обслуживания виртуальных каналов с разным качеством обслуживания удается добиться передачи в одной сети разных типов трафика без дискриминации. Хотя сети ISDN также разрабатывались для передачи различных видов трафика в рамках одной сети, голосовой трафик явно был для разработчиков более приоритетным. Технология АТМ с самого начала разрабатывалась как технология, способная обслуживать все виды трафика в соответствии с их требованиями. Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN - это передача факсов, распространение телевизионного изображения, голосовая почта, электронная почта, различные интерактивные службы, например проведение видеоконференций. Высокие скорости технологии АТМ создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN - например, для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 Мбит/с. Технология ISDN такую скорость поддержать не может, а для АТМ она не составляет больших проблем. Сервисы Internet. Наиболее популярные сервисы Internet: 1) Электронная почта; 2) World Wide Web; 3) FTP; 4) Группы новостей; 5) Списки рассылки; 6) Интерактивный чат; 7) Telnet; 8) Проведение речевых и видеоконференций. Соответствующие протоколы относятся к прикладному уровню стека TCP/IP. Электронная почта. В электронной почте используется технология клиент/сервер. Почтовый клиент (mailer) выполняет функции составления и отправки писем, получения и отображения сообщений на компьютере пользователя. Почтовый сервер, находящийся на компьютере провайдера услуг или в локальной сети, пересылает сообщения из почтовых ящиков на другие серверы или на компьютер пользователя по запросу его почтового клиента. В отличие от многих других сервисов Internet электронные письма передаются по сети целиком, т. е. используется технология коммутации сообщений. Все IP-пакеты, содержащие письмо, собираются на каждом передающем компьютере. Работа с электронной почтой возможна в двух режимах: 1) off-line - подключение к сети только на время отправки запроса или получения информации. 2) on-line - подключение к сети на все время запроса, поиска, обработки и получения информации. В режиме работы off-line используется протокол копирования с Unix на Unix - UUCP. В качестве почтового клиента используется BML/UUPC. В режиме on-line используются протоколы Internet: 1) SMTP (простой протокол передачи почты), отправляет почту в Internet и принимает письма на почтовую машину; 2) POP3 (протокол почтового офиса), IMAP - передают письма пользователю по его инициативе. В качестве почтовых клиентов в режиме on-line выступают Outlook Express, Netscape Mail, MS Internet Mail, Eudora Pro и т.д.. Примеры почтовых серверов: SendMail - самая первая программа, которая появилась для работы с почтой, PostFix, QMail и т. д.. Протокол SMTP (Simple Mail Transfer Protocol) был разработан для обмена почтовыми сообщениями в Internet. SMTP - протокол прикладного уровня, он не зависит от транспортной среды и может использоваться для доставки почты в сетях с протоколами, отличными от TCP/IP и X.25. Для обмена сообщениями SMTP использует 25 порт. Взаимодействие в рамках SMTP строится по принципу интерактивной двусторонней связи, которая устанавливается между отправителем и получателем почтового сообщения. При этом программа отправки почты инициирует соединение и посылает запросы на обслуживание, а программа-получатель на эти запросы отвечает. Фактически, отправитель выступает в роли клиента, а получатель -сервера. Канал связи устанавливается непосредственно между отправителем и получателем сообщения в режиме on-line. При таком взаимодействии почта достигает абонента в течение нескольких секунд после отправки. Время получения зависит от того, как часто адресат просматривает свой почтовый ящик. Протокол UUCP (Unix-Unix-CoPy) хорошо подходит для телефонных линий связи. При использовании UUCP почта передается по принципу "stop-go", т.е. почтовое сообщение передается по цепочке почтовых серверов от одной машины к другой пока не достигнет машиныполучателя или не будет отвергнуто по причине отсутствия абонентаполучателя. С одной стороны, UUCP позволяет доставлять почту по плохим телефоннымканалам, т.к. не требуется поддерживать линию все время доставки от отправителя к получателю, с другой стороны, возможен возврат сообщения через сутки после его отправки из-за того, что допущена ошибка в имени пользователя. Таким образом, если имеется возможность надежно работать в режиме on-line, то следует настраивать почту для работы по протоколу SMTP, если линии связи плохие или online используется чрезвычайно редко, то лучше использовать UUCP. Протокол обмена почтовой информацией POP (Post Office Protocol) предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи программ-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Internet, то по протоколу POP3 пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере в локальные файлы. Другим протоколом разбора почты является протокол IMAP (Interactive Mail Access Protocol). Он был разработан как более надежная альтернатива POP и обладает более широкими возможностями по управлению процессом обмена с сервером. Работа протокола осуществляется по 143 порту. Главным отличием от POP является возможность поиска нужного сообщения и разбор заголовков сообщения. Основой любой почтовой службы является система адресов. Существует два типа адресов электронной почты: - почтовые адреса SMTP; - почтовые адреса UUCP. Адреса SMTP являются стандартными адресами Internet и, фактически, являются стандартом де-факто. Они описаны в документе RFC-822. Адрес электронной почты состоит из двух частей, разделенных знаком- "@": 1) Идентификатор пользователя (имя пользователя); 2) Доменный адрес машины (доменное имя провайдера, имя почтового сервера) user@host.domain Если доставка почты осуществляется по протоколу UUCP, то программа отправки почты сама преобразует адреса формата Internet в адреса формата UUCP. Формат почтового сообщения Internet определен в документе RFC-822 (Standard for ARPA Internet Text Message). Почтовое сообщение состоит из трех частей: конверта, заголовка и тела сообщения. Пользователь видит только заголовок и тело сообщения. Конверт используется только программами доставки. Заголовок всегда находится перед телом сообщения и отделен от него пустой строкой. RFC-822 регламентирует содержание заголовка сообщения. Заголовок состоит из полей. Поля состоят из имени поля и содержимого поля. Имя поля отделяется от содержимого символом ":". Стандарт MIME (Multipurpose Internet Mail Extension) изложен в документе RFC-1341 и предназначен для описания тела почтового сообщения Internet. В настоящее время появилась необходимость включать в тело сообщения графику, аудио, видео и другие типы информации. Поэтому стандарт MIME ориентирован на описание в заголовке письма структуры тела почтового сообщения и возможности составления письма из информационных единиц различных типов. В стандарте зарезервировано несколько способов представления разнородной информации. Для этой цели используются специальные поля заголовка почтового сообщения. Телеконференции (группы новостей UseNet) - один из видов сервиса Internet, сетевой форум, организованный для ведения дискуссии и обмена новостями по определенной тематике. Самой крупной является система телеконференций UseNet. В UseNet почтовые сообщения посылаются не отдельным пользователям, а в специальные дискуссионные группы. Отправленные в телеконференции сообщения становятся доступны для любого, кто к ним обращается. На каждом из серверов сообщение хранится ограниченное время, определенное администратором. Распространение сообщений телеконференций происходит благодаря наличию в Internet специальных серверов новостей - NNTP-серверов (от Net News Transport Protocol). Сообщения телеконференций приходят на сервер новостей при помощи процесса, называемого лавинной маршрутизацией(flooding). Каждый сервер NNTP, получивший новое сообщение, передает его всем узлам, с которыми он связан. Таким образом сообщение распространяется по сети, многократно дублируясь. Менее чем за сутки сообщения охватывают весь земной шар. Далее распространение затухает, так как сервер, который уже имеет данное сообщение, не передает его. Для работы с телеконференциями используют специальные программы чтения телеконференций (news reader), которые позволяют выбрать телеконференцию и просмотреть ее содержание. Например, MS Outlook Express, Internet News, Netscape News. World Wide Web. На сегодняшний день WWW - один из самых популярных сервисов Internet. Служба WWW работает по технологии клиент/сервер. После установления соединения по TCP/IP программа-клиент (броузер) посылает запрос специальной формы на WWW-сервер, а сервер на основе запроса формирует специальной формы ответ. Доступ к серверам WWW осуществляется по протоколам HTTP и HTTPS (HyperText Transfer Protocol Secured). Протокол HTTP предназначен для виртуальной передачи гипертекста, файлов, графических изображений и других ресурсов WWW. Ресурсы WWW доступны через URL - универсальный адрес ресурса. Формат URL: имя_прикл_протокола://имя_польз:пароль@доменное_имя:номер_порта/п уть/имя_файла Многие параметры URL не являются обязательными, например, имя пользователя, пароль, номер порта, путь дерева каталогов. В некоторых случаях опускается даже имя файла, т.к. на всех современных серверах назначается имя файла для доступа по умолчанию - заглавная страница, например, index.html или default.html. Номер порта указывается в том случае, если порт отличается от используемого по умолчанию. Обычно для связи по протоколу HTTP используется 80-й порт. Протокол FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Он относится к категории клиент-серверных протоколов, в соответствии с которым FTP-клиент (например, WS_FTP или браузер) посылает запрос на передачу или иные действия с файлами FTP-серверу. FTP-серверы могут быть выполнены на различных компьютерных платформах (Unix, Windows NT и др.). Независимо от этого FTP-клиент работает с ними совершенно одинаково. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Перед тем, как начать отправку сообщения, устанавливается виртуальный TCP-канал. Создание канала начинается с процедуры трехфазного рукопожатия. (запрос на организацию канала, получение подтверждения о получении этого запроса, подтверждение получения подтверждения и согласование параметров соединения). Аналогично началу TCP-обмена происходит и процедура разрыва виртуального TCP-канала. Также посылается уведомление об окончании соединения, получается подтверждение и только после этого канал разрывается. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным FTPархивам парольная аутентификация не требуется, ее обходят за счет использования предопределенного имени пользователя Anonymous. В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный протокол простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения - UDP. Протокол Telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Серверы telnet всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например, систему Kerberos.
«Компьютерные системы и сети» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 462 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot