Загрузил Nick B.

Компьтерные сети

реклама
И.Н. Коваленко
Компьютерные сети
Конспекты лекций для студентов
специальности 090205 Прикладная информатика (по отраслям)
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
РОСТОВСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
РОСТОВСКОЙ ОБЛАСТИ
«КАМЕНСКИЙ ПЕДАГОГИЧЕСКИЙ КОЛЛЕДЖ»
И.Н. Коваленко
КОМПЬЮТЕРНЫЕ СЕТИ
КОНСПЕКТЫ ЛЕКЦИЙ
для студентов
специальности 090205 Прикладная информатика (по отраслям)
профессиональных образовательных учреждений
Каменск-Шахтинский
2016
ББК 32.973.202
К 56
Автор:
Коваленко И.Н., преподаватель информатики высшей
квалификационной категории
Рецензенты: Назаров С.А., к.п.н., доцент кафедры естественно-научных и
общеинженерных дисциплин Каменского института (филиала)
ФГБОУ ВПО «ЮРГТУ (НПИ)»
Звездунова Г.В., к.п.н., доцент, заместитель директора по учебнометодической работе ГБПОУ РО «Каменский педагогический
колледж»
Коваленко И.Н. Компьютерные сети: Конспекты лекций для студентов
специальности
090205
Прикладная
информатика
(по
отраслям)
профессиональных образовательных учреждений. – Ростов н/Д, 2016. – 145 с.
Учебное пособие составлено в соответствии с Государственными
требованиями к минимуму содержания и уровню подготовки выпускников по
специальности 090205 Прикладная информатика (по отраслям) и одобрено
предметной (цикловой) комиссией преподавателей информатики Каменского
педагогического колледжа. Пособие содержит необходимые теоретические
материалы и материалы для организации практических работ студентов.
Для студентов и преподавателей профессиональных образовательных
учреждений.
© ГБПОУ РО «Каменский педагогический колледж», 2016
© Коваленко И.Н., 2016
СОДЕРЖАНИЕ
Стр.
I. История развития, назначение и классификация компьютерных сетей.................... 4
1. Эволюция вычислительных систем ................................................................... 4
2. Вычислительные сети как распределенные системы .......................................... 8
3. Классификация компьютерных сетей .............................................................. 10
4. Преимущества использования компьютерных сетей ........................................ 14
II. Основные принципы организации сетей ............................................................ 16
5. Основные программные и аппаратные компоненты сети .................................. 16
6. Топология физических связей ........................................................................ 17
7. Линии связи .................................................................................................. 20
8. Кодирование цифровых данных ..................................................................... 24
9. Аналоговое кодирование (модуляция) данных................................................. 25
10. Цифровое кодирование данных .................................................................... 26
11. Проблемы передачи данных ......................................................................... 29
12. Характеристики линий связи ........................................................................ 32
13. Режимы передачи данных ............................................................................ 34
14. Система отношений «клиент-сервер» ............................................................ 36
15. Взаимодействие открытых систем ................................................................ 43
16. Адресация узлов в компьютерных сетях ........................................................ 50
III. Сети TCP/IP ................................................................................................... 55
17. Стек протоколов TCP/IP ............................................................................... 55
18. Адресация IP v4 ........................................................................................... 60
19. Распределение IP-адресов. Служба DHCP ..................................................... 72
20. Служба DNS ................................................................................................ 79
IV. Технологии локальных сетей........................................................................... 82
21. Стандартизация протоколов локальных сетей ................................................ 82
22. Общая идеология технологии Ethernet........................................................... 84
23. Спецификации Ethernet по физической среде передачи .................................. 86
24. Локальная сеть организации на основе Fast Ethernet ....................................... 92
25. Разделка кабеля UTP и монтаж коннектора RJ-45 .......................................... 96
26. Группа стандартов 802.11 (беспроводные сети) ........................................... 104
V. Локальная сеть организации ........................................................................... 114
27. Исполнение структурированных кабельных систем ..................................... 114
28. Технология PoE ......................................................................................... 123
29. Логическое структурирование локальной сети организации ......................... 127
30. Система выделенных серверов организации ................................................ 136
3
I. ИСТОРИЯ РАЗВИТИЯ, НАЗНАЧЕНИЕ И
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
1. Эволюция вычислительных систем
Концепция вычислительных сетей является логическим результатом
эволюции компьютерной технологии. Собственно необходимость объединения
ЭВМ в составе компьютерных сетей является результатом развития ЭВМ,
расширения сфер их применимости и увеличения численности ЭВМ в
организациях.
1.1. Системы пакетной обработки
Первые компьютеры 1950-х годов были громоздкими и дорогими. Часто
эти монстры занимали целые здания. Такие компьютеры не были
предназначены для интерактивной работы пользователя, а использовались в
режиме пакетной обработки.
Пакет
Мэйнфрейм
Рис. 1. Система пакетной обработки данных
Системы пакетной обработки, как правило, строились на базе
мэйнфрейма (англ. Mainframe) – мощного и надежного компьютера
универсального назначения (Супер-ЭВМ или Большая ЭВМ). Пользователи
подготавливали перфокарты, содержащие данные и команды программ, и
передавали их в вычислительный центр. Операторы вводили эти карты в
компьютер, а распечатанные результаты пользователи получали обычно только
на следующий день. Таким образом, одна неверно набитая карта означала как
минимум суточную задержку. Интересами пользователей на первых этапах
развития вычислительных систем в значительной степени пренебрегали,
поскольку пакетный режим – это самый эффективный режим использования
вычислительной машины, так как он позволяет выполнить в единицу времени
больше пользовательских задач, чем любые другие режимы. Во главу угла
ставилась эффективность работы самого дорогого устройства вычислительной
машины – процессора, в ущерб эффективности работы использующих его
специалистов.
4
1.2. Многотерминальные системы
По мере удешевления процессоров в начале 1960-х годов появились
новые способы организации вычислительного процесса, которые позволили
учесть интересы пользователей. Начали развиваться интерактивные
многотерминальные системы разделения времени (рис. 2). В таких системах
компьютер отдавался в распоряжение сразу нескольким пользователям.
Каждый пользователь получал в свое распоряжение терминал (дисплей и
клавиатура), с помощью которого он мог вести диалог с компьютером. Время
реакции мэйнфрейма было достаточно мало, поэтому пользователи не замечали
разделения ресурсов мэйнфрейма.
Терминалы
Мэйнфрейм
Рис. 2. Многотерминальная система
Терминалы,
выйдя
за
пределы
вычислительного
центра,
рассредоточились по всему предприятию, И хотя вычислительная мощность
оставалась полностью централизованной, некоторые функции – такие как ввод
и вывод данных – стали распределенными. Такие многотерминальные
централизованные системы внешне уже были очень похожи на локальные
вычислительные сети.
Таким образом, многотерминальные системы, работающие в режиме
разделения времени, стали первым шагом на пути создания локальных
вычислительных сетей.
1.3. Появление глобальных сетей
Во второй половине 1960-х годов назрела потребность в соединении
компьютеров, находящихся на большом расстоянии друг от друга. Началось все
с решения более простой задачи – доступа к компьютеру с терминалов,
удаленных от него на многие сотни, а то и тысячи километров. Терминалы
соединялись с компьютерами через телефонные сети с помощью модемов.
Такие сети позволяли многочисленным пользователям получать удаленный
доступ к разделяемым ресурсам нескольких мощных компьютеров класса
супер-ЭВМ. Затем появились системы, в которых наряду с удаленными
5
соединениями типа терминал – компьютер были реализованы и удаленные
связи типа компьютер – компьютер. Компьютеры получили возможность
обмениваться данными в автоматическом режиме, что, собственно, и является
базовым механизмом любой вычислительной сети. Используя этот механизм, в
первых сетях были реализованы службы обмена файлами, синхронизации баз
данных, электронной почты и другие, ставшие теперь традиционными сетевые
службы.
Таким образом, хронологически первыми появились глобальные
вычислительные сети. Именно при построении глобальных сетей были впервые
предложены и отработаны многие основные идеи и концепции современных
вычислительных сетей.
1.4. Первые локальные сети
В начале 1970-х годов произошел технологический прорыв в области
производства компьютерных компонентов – появились большие интегральные
схемы. Их сравнительно невысокая стоимость и высокие функциональные
возможности привели к созданию мини-ЭВМ, которые стали реальными
конкурентами мэйнфреймов. Десяток мини-ЭВМ выполнял некоторые задачи
(как правило, хорошо распараллеливаемые) быстрее одного мэйнфрейма, а
стоимость такой системы была меньше.
Устройство
сопряжения
Терминал
ы
Терминал
ы
Мини-ЭВМ
Мини-ЭВМ
Рис. 3. Первые локальные сети предприятий
Даже небольшие подразделения предприятий получили возможность
использовать компьютеры. Мини-ЭВМ выполняли задачи управления
технологическим оборудованием, складом и другие задачи уровня
подразделения предприятия. Таким образом, появилась концепция
распределения компьютерных ресурсов по всему предприятию. Для
объединения ресурсов мини-ЭВМ в рамках группы подразделений или всего
предприятия в целом начались разработки аппаратных и программных средств
6
объединения ЭВМ. Для объединения двух ЭВМ в каждом конкретном случае
(для каждой пары конкретных моделей) на предприятии разрабатывались
специфические устройства сопряжения, основной задачей которых было
преобразование передаваемых сигналов в соответствии с архитектурой данных
конкретных моделей ЭВМ. В результате появились первые локальные
вычислительные сети. Они еще во многом отличались от современных
локальных сетей, в первую очередь – своими устройствами сопряжения.
На первых порах для соединения компьютеров в составе локальной сети
использовались самые разнообразные нестандартные устройства со своими
способами представления данных, типами кабелей и т. п.
1.5. Создание стандартных технологий локальных сетей
В середине 1980-х годов положение дел в локальных сетях стало
кардинально меняться. Утвердились стандартные технологии объединения
компьютеров в сеть – Ethernet, Arcnet, Token Ring. Мощным стимулом для их
развития послужили персональные компьютеры. Эти массовые продукты
явились идеальными элементами для построения сетей – с одной стороны, они
были достаточно мощными для работы сетевого программного обеспечения, а с
другой – явно нуждались в объединении своей вычислительной мощности для
решения сложных задач, а также разделения дорогих периферийных устройств
и дисковых массивов. Поэтому персональные компьютеры стали преобладать в
локальных сетях, причем не только в качестве клиентских компьютеров, но и в
качестве центров хранения и обработки данных, то есть сетевых серверов,
потеснив с этих привычных ролей миникомпьютеры и мэйнфреймы.
Стандартные сетевые технологии превратили процесс построения
локальной сети из искусства в рутинную работу. Для создания сети достаточно
было приобрести сетевые адаптеры соответствующего стандарта (например,
Ethernet) стандартный кабель, присоединить адаптеры к кабелю стандартными
разъемами и установить на компьютер одну из сетевых операционных систем.
1.6. Современные тенденции
Сегодня вычислительные сети продолжают развиваться, причем
достаточно быстро. Разрыв между локальными и глобальными сетями
постоянно сокращается во многом из-за появления высокоскоростных
территориальных каналов связи, не уступающих по качеству кабельным
системам локальных сетей. В глобальных сетях появляются службы доступа к
ресурсам, такие же удобные и прозрачные, как и службы локальных сетей.
7
Изменяются и локальные сети. Вместо соединяющего компьютеры
пассивного кабеля в них в большом количестве появилось разнообразное
коммуникационное оборудование – коммутаторы, маршрутизаторы, шлюзы.
Благодаря такому оборудованию появилась возможность построения больших
корпоративных сетей, насчитывающих тысячи компьютеров и имеющих
сложную структуру. Возродился интерес к крупным компьютерам – в основном
из-за того, что системы, состоящие из сотен серверов, обслуживать сложнее,
чем несколько больших компьютеров. Поэтому на новом витке эволюционной
спирали мэйнфреймы стали возвращаться в корпоративные вычислительные
системы, но уже как полноправные сетевые узлы, поддерживающие
современные сетевые технологии и стек протоколов TCP/IP, ставший благодаря
Интернету сетевым стандартом.
Проявилась еще одна очень важная тенденция, затрагивающая в равной
степени как локальные, так и глобальные сети. В них стала обрабатываться
несвойственная ранее вычислительным сетям информация – звук, видео,
компьютерная графика. Это потребовало внесения изменений в работу
протоколов, сетевых операционных систем и коммуникационного
оборудования. Сложность передачи такой мультимедийной информации по
сети связана с ее чувствительностью к задержкам при передаче пакетов данных
– задержки обычно приводят к искажению такой информации в конечных узлах
сети.
2. Вычислительные сети как распределенные системы
Компьютерные сети относятся к распределенным (децентрализованным)
вычислительным системам. Поскольку основным признаком распределенной
вычислительной системы является наличие нескольких центров обработки
данных, то наряду с компьютерными сетями к распределенным системам
относят также мультипроцессорные компьютеры и многомашинные
вычислительные комплексы.
2.1. Мультипроцессорные компьютеры
В мультипроцессорных компьютерах имеется несколько процессоров,
каждый из которых может относительно независимо от остальных выполнять
свою программу. В мультипроцессоре существует общая для всех процессоров
операционная система, которая оперативно распределяет вычислительную
нагрузку между процессорами. Взаимодействие между отдельными
процессорами организуется наиболее простым способом – через общую
оперативную память.
8
Основное
достоинство
мультипроцессора
–
его
высокая
производительность, которая достигается за счет параллельной работы
нескольких процессоров. Так как при наличии общей памяти взаимодействие
процессоров происходит очень быстро, мультипроцессоры могут эффективно
выполнять даже приложения с высокой степенью связи по данным. Еще одним
важным свойством мультипроцессорных систем является отказоустойчивость,
то есть способность к продолжению работы при отказах некоторых элементов,
например процессоров или блоков памяти.
2.2. Многомашинные вычислительные комплексы
Многомашинный
вычислительный
комплекс
(МВК)
—
это
вычислительный комплекс, включающий в себя несколько компьютеров, а
также программные и аппаратные средства связи компьютеров, которые
обеспечивают работу всех компьютеров комплекса как единого целого.
Работа любой многомашинной системы определяется двумя главными
компонентами: высокоскоростным механизмом связи процессоров и
системным программным обеспечением, которое предоставляет пользователям
и приложениям прозрачный доступ к ресурсам всех компьютеров, входящих в
комплекс. В состав средств связи входят программные модули, которые
занимаются распределением вычислительной нагрузки, синхронизацией
вычислений и реконфигурацией системы.
Многомашинные вычислительные комплексы обладают повышенной
отказоустойчивостью: если происходит отказ одного из компьютеров, его
задачи могут быть автоматически переназначены и выполнены на других ЭВМ;
в случае отказа одного из периферийных устройств комплекса, его задания
передаются на другие устройства.
Помимо повышения отказоустойчивости, многомашинные системы
позволяют достичь высокой производительности за счет организации
параллельных вычислений.
2.3. Вычислительные сети
В вычислительных сетях программные и аппаратные связи являются еще
более слабыми, чем в МВК, а автономность обрабатывающих блоков
проявляется в наибольшей степени. Основными элементами сети являются
стандартные компьютеры, не имеющие ни общих блоков памяти, ни общих
периферийных устройств. Связь между компьютерами осуществляется с
помощью специальных периферийных устройств – сетевых адаптеров,
соединенных относительно протяженными каналами связи. Каждый компьютер
9
работает под управлением собственной операционной системы, а какая-либо
«общая» операционная система, распределяющая работу между компьютерами
сети, отсутствует.
Взаимодействие между компьютерами сети происходит за счет передачи
сообщений через сетевые адаптеры и каналы связи. С помощью этих
сообщений один компьютер обычно запрашивает доступ к локальным ресурсам
другого компьютера. Такими ресурсами могут быть как данные, хранящиеся на
диске, так и разнообразные периферийные устройства – принтеры, модемы и т.
д. Разделение локальных ресурсов каждого компьютера между всеми
пользователями сети – основная цель создания вычислительной сети.
3. Классификация компьютерных сетей
3.1. Классификация сетей по территориальному признаку
Для классификации компьютерных сетей используются различные
признаки, но чаще всего сети классифицируют по территориальному признаку,
то есть по величине территории, которую покрывает сеть. При выполнении
классификации по территориальному признаку критерием классификации
выступает радиус сети, а число ЭВМ в ее составе не учитывается. Различие в
радиусе компьютерных сетей приводит к серьезным различиям в используемых
каналах связи, скорости передачи данных, используемой коммутационной
аппаратуре и сетевых протоколах.
Локальные сети
К локальным сетям (англ. Local Area Networks, LAN) относят сети
компьютеров, сосредоточенные на небольшой территории (обычно в радиусе не
более 1-2 км). В общем случае локальная сеть представляет собой
коммуникационную систему, принадлежащую одной организации. Из-за малых
расстояний в локальных сетях имеется возможность использования
относительно дорогих высококачественных линий связи, которые позволяют,
применяя простые методы передачи данных, достигать высоких скоростей
обмена данными порядка 100 Мбит/с и выше (несколько Гбит/с для
магистральных линий). В связи с этим услуги, предоставляемые локальными
сетями, отличаются широким разнообразием и обычно предусматривают
реализацию в режиме on-line. У локальных сетей, как правило, один владелец
(предприятие), поэтому услуги сети предоставляются пользователю бесплатно,
а подключение к сети не требует выполнения специальных мероприятий.
10
Городские сети
Городские сети (англ. Metropolitan Area Networks, MAN) являются менее
распространенным типом сетей. Они предназначены для обслуживания
территории крупного города – мегаполиса. В то время как локальные сети
наилучшим образом подходят для разделения ресурсов на коротких
расстояниях и широковещательных передач, а глобальные сети обеспечивают
работу на больших расстояниях, но с ограниченной скоростью и небогатым
набором услуг, сети мегаполисов занимают некоторое промежуточное
положение. Они используют цифровые магистральные линии связи, часто
оптоволоконные, со скоростями от 45 Мбит/с, и предназначены для связи
локальных сетей в масштабах города и соединения локальных сетей с
глобальными. Эти сети первоначально были разработаны для передачи данных,
но сейчас они поддерживают и такие услуги, как видеоконференции и
интегральную передачу голоса и текста. Развитие технологии сетей
мегаполисов осуществлялось местными телефонными компаниями.
Глобальные сети
Глобальные сети – (англ. Wide Area Networks, WAN) объединяют
территориально рассредоточенные компьютеры, которые могут находиться в
различных городах и странах, то есть радиус таких сетей может составлять
тысячи километров. Так как прокладка высококачественных линий связи на
большие расстояния обходится очень дорого, в глобальных сетях часто
используются уже существующие линии связи, изначально предназначенные
совсем для других целей. Например, многие глобальные сети строятся на
основе телефонных или оптоволоконных каналов общего назначения. Скорость
передачи данных по телефонным линиям невысока, что ограничивает перечень
возможных сервисов. Для устойчивой передачи дискретных данных по
некачественным линиям связи применяются методы и оборудование,
существенно отличающиеся от методов и оборудования, характерных для
локальных сетей. Как правило, здесь применяются сложные процедуры
контроля и восстановления данных, так как наиболее типичный режим
передачи данных по территориальному каналу связи связан со значительными
искажениями сигналов.
3.2. Классификация сетей по масштабам подразделения
Еще одним способом классификации сетей является их классификация по
масштабу производственного подразделения, в пределах которого действует
сеть. В данном случае критерием классификации служит число ЭВМ, входящих
11
в состав сети. Число ЭВМ, входящих в состав сети определяет уровень
сложности организации сети: использование большого числа ЭВМ приводит к
разнородности машинного парка, разнородности ПО, необходимости
использования сложных составных топологий и решения вопросов
объединения подсетей, использующих различные сетевые технологии.
Различают сети отделов, сети кампусов и корпоративные сети.
Сети отделов
Сети отделов — это сети, которые используются сравнительно
небольшой группой сотрудников, работающих в одном отделе предприятия.
Считается, что отдел может насчитывать до 100-150 сотрудников. Эти
сотрудники решают некоторые однотипные задачи, например, ведут
бухгалтерский учет.
Главной целью сети отдела является разделение локальных ресурсов,
таких как приложения, данные, принтеры и модемы. Обычно сети отделов
имеют небольшое число серверов – один или два файловых сервера.
Коммутатор отдела
Файловый сервер
Сервер БД
Сервер приложений
Сетевой принтер
ПК
сотрудников
Рис. 4. Пример сети масштаба отдела
Сети отделов обычно имеют простую структуру с единой топологией и не
разделяются на подсети. В этих сетях локализуется большая часть трафика
предприятия. Сети отделов обычно создаются на основе какой-либо одной
сетевой технологии – Ethernet, Token Ring или др. Для такой сети характерно
использование 1-2 различных операционных систем. Чаще всего это сеть с
выделенным сервером, хотя небольшое количество пользователей делает
возможным использование одноранговых сетей (то есть сетей без выделенного
сервера).
12
Задачи управления сетью на уровне отдела относительно просты:
добавление новых пользователей, устранение простых отказов, инсталляция
новых узлов и установка новых версий программного обеспечения. Такой
сетью
может
управлять
сотрудник,
посвящающий
обязанностям
администратора только часть своего времени и даже не имеющий специального
образования.
Сети кампусов (сети предприятий)
Сети кампусов получили свое название от английского слова campus –
студенческий городок. Именно на территории университетских городков часто
возникала необходимость объединения нескольких мелких сетей в одну
большую сеть. Сейчас это название не связывают со студенческими городками,
а используют для обозначения сетей любых предприятий и организаций.
Сети этого типа объединяют множество сетей различных отделов одного
предприятия в пределах отдельного здания или в пределах одной территории,
покрывающей площадь в несколько квадратных километров. Общая
численность ЭВМ составляет несколько сотен. При этом глобальные
соединения в сетях кампусов не используются. Службы такой сети включают
взаимодействие между сетями отделов, доступ к общим базам данных
предприятия, доступ к общим накопителям данных, высокоскоростным
модемам и принтерам. В результате сотрудники каждого отдела предприятия
получают доступ к некоторым файлам и ресурсам сетей других отделов.
Важной службой, предоставляемой сетями кампусов, стал доступ к
корпоративным базам данных независимо от того, на каких типах компьютеров
они располагаются.
Именно на уровне сети кампуса возникают проблемы интеграции
неоднородного аппаратного и программного обеспечения. Типы компьютеров,
сетевых операционных систем, сетевого аппаратного обеспечения могут
отличаться в каждом отделе. Общая топология сети оказывается достаточно
сложной. Используются несколько сетевых технологий (Ethernet различных
спецификаций, Token Ring, FDDI). Число серверов может достигать нескольких
десятков.
Корпоративные сети
Корпоративные сети (англ. Enterprise-Wide Networks) объединяют
большое количество компьютеров на всех территориях предприятиякорпорации. Они могут быть сложно связаны и покрывать город, регион или
даже континент. Число пользователей и компьютеров может измеряться
тысячами, а число серверов – сотнями, расстояния между сетями отдельных
13
территорий могут оказаться такими, что становится необходимым
использование глобальных связей. Для соединения удаленных локальных сетей
и отдельных компьютеров в корпоративной сети применяются разнообразные
телекоммуникационные средства, в том числе телефонные каналы,
радиоканалы, спутниковая связь. Корпоративную сеть можно представить в
виде «островков локальных сетей», плавающих в телекоммуникационной
среде.
В корпоративной сети практически всегда используются различные типы
компьютеров – от мэйнфреймов до ПК, несколько типов операционных систем
и множество различных приложений. Неоднородные части корпоративной сети
должны работать как единое целое, предоставляя пользователям по
возможности прозрачный доступ ко всем необходимым ресурсам.
4. Преимущества использования компьютерных сетей
Использование вычислительных сетей дает предприятию следующие
возможности:
• распределение вычислительной нагрузки;
• повышение отказоустойчивости комплекса в целом;
• разделение дорогостоящих ресурсов;
• совершенствование коммуникаций;
• улучшение доступа к информации;
• быстрое и качественное принятие решений;
• свобода в территориальном размещении компьютеров.
Концептуальным преимуществом распределенных систем перед
централизованными системами является их способность выполнять
параллельные вычисления. За счет этого в системе с несколькими
обрабатывающими
узлами
в
принципе
может
быть
достигнута
производительность, превышающая максимально возможную на данный
момент производительность любого отдельного, сколь угодно мощного
процессора. Распределенные системы потенциально имеют лучшее
соотношение
производительность-стоимость,
чем
централизованные
системы.
Еще одно очевидное и важное достоинство распределенных систем – это
их
принципиально
более
высокая
отказоустойчивость.
Под
отказоустойчивостью понимается способность системы выполнять свои
функции (может быть, не в полном объеме) при отказах отдельных элементов
аппаратуры и неполной доступности данных. Основой повышенной
отказоустойчивости распределенных
систем
является
избыточность.
14
Избыточность обрабатывающих узлов позволяет при отказе одного узла
переназначать приписанные ему задачи на другие узлы.
Использование территориально распределенных вычислительных систем
больше соответствует распределенному характеру прикладных задач в
некоторых предметных областях, таких как автоматизация технологических
процессов, банковская деятельность и т. п. Во всех этих случаях имеются
рассредоточенные по некоторой территории отдельные потребители
информации – сотрудники, организации или технологические установки. Эти
потребители автономно решают свои задачи, поэтому рациональнее
предоставлять им собственные вычислительные средства – полноценные
компьютеры. Но в то же время, поскольку решаемые ими задачи тесно
взаимосвязаны, требуется объединение всех компьютеров в единую систему.
Адекватным решением в такой ситуации является использование
компьютерной сети.
Для пользователя, кроме выше названных, распределенные системы дают
еще и такие преимущества, как возможность совместного использования
данных и устройств, а также возможность гибкого распределения работ по
всей системе. Такое разделение дорогостоящих периферийных устройств –
таких как дисковые массивы большой емкости, цветные принтеры,
графопостроители, модемы, оптические диски – во многих случаях является
основной причиной развертывания сети на предприятии.
В последнее время стал преобладать другой побудительный мотив
развертывания сетей, гораздо более важный в современных условиях, чем
экономия средств за счет разделения между сотрудниками корпорации дорогой
аппаратуры или программ. Этим мотивом стало стремление обеспечить
сотрудникам оперативный доступ к обширной корпоративной информации. В
последнее время в этой области наметился некоторый прогресс, связанный с
использованием
гипертекстовой
информационной
службы
внутри
корпоративных сетей – так называемой технологии intranet. Эта технология
поддерживает достаточно простой способ представления текстовой и
графической информации в виде гипертекстовых страниц, что позволяет
быстро поместить свежую информацию на WWW-серверы корпораций. Кроме
того, она унифицирует просмотр информации с помощью стандартных
приложений – Веб-браузеров.
Использование сети приводит к совершенствованию коммуникаций, то
есть к улучшению процесса обмена информацией и взаимодействия между
сотрудниками предприятия, а также его клиентами и поставщиками.
15
II. ОСНОВНЫЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ СЕТЕЙ
5. Основные программные и аппаратные компоненты сети
Вычислительная сеть – это сложный комплекс взаимосвязанных и
согласованно функционирующих программных и аппаратных компонентов.
Изучение сети в целом предполагает знание принципов работы ее отдельных
элементов:
• компьютеров;
• коммуникационного оборудования;
• операционных систем;
• сетевых приложений.
Весь комплекс программно-аппаратных средств сети может быть описан
многослойной моделью. В основе любой сети лежит аппаратный слой
стандартизованных компьютерных платформ. В настоящее время в сетях
широко и успешно применяются компьютеры различных классов – от
персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров
в сети должен соответствовать набору разнообразных задач, решаемых сетью.
Второй слой – это коммуникационное оборудование. Хотя компьютеры и
являются центральными элементами обработки данных в сетях, в последнее
время не менее важную роль стали играть коммуникационные устройства.
Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и
модульные концентраторы из вспомогательных компонентов сети
превратились в основные наряду с компьютерами и системным программным
обеспечением как по влиянию на характеристики сети, так и по стоимости.
Сегодня коммуникационное устройство может представлять собой сложный
специализированный мультипроцессор, который нужно конфигурировать,
оптимизировать и администрировать.
Третьим слоем, образующим программную платформу сети, являются
операционные системы. От того, какие концепции управления локальными и
распределенными ресурсами положены в основу сетевой ОС, зависит
эффективность работы всей сети. При проектировании сети важно учитывать,
насколько просто данная операционная система может взаимодействовать с
другими ОС сети, насколько она обеспечивает безопасность и защищенность
данных, до какой степени она позволяет наращивать число пользователей,
можно ли перенести ее на компьютер другого типа и многие другие
соображения.
Самым верхним слоем сетевых средств являются различные сетевые
приложения, такие как сетевые базы данных, почтовые системы, средства
16
архивирования данных, системы автоматизации коллективной работы и др.
Очень важно представлять диапазон возможностей, предоставляемых
приложениями для различных областей применения, а также знать, насколько
они совместимы с другими сетевыми приложениями и операционными
системами.
6. Топология физических связей
Под термином «топология физических связей» понимают способ
организации физических связей, то есть топологию. Под топологией
вычислительной сети понимается конфигурация графа, вершинам которого
соответствуют компьютеры сети (иногда и другое оборудование, например
концентраторы), а ребрам – физические связи между ними. Компьютеры,
подключенные к сети, часто называют станциями или узлами сети.
Заметим, что конфигурация физических связей определяется
электрическими соединениями компьютеров между собой и может отличаться
от конфигурации логических связей между узлами сети. Логические связи
представляют собой маршруты передачи данных между узлами сети и
образуются
путем
соответствующей
настройки
коммуникационного
оборудования.
6.1. Полносвязная топология
Полносвязная топология (рис. 5, а) соответствует сети, в которой каждый
компьютер связан с каждым компьютером сети. Несмотря на логическую
простоту, этот вариант оказывается громоздким и неэффективным.
Действительно, каждый компьютер в сети должен иметь большое количество
коммуникационных портов, достаточное для связи с каждым из остальных
компьютеров сети. Для каждой пары компьютеров должна быть выделена
отдельная электрическая линия связи. Полносвязная топология применяется
крайне редко, например, в многомашинных вычислительных комплексах.
Все другие варианты основаны на неполносвязных топологиях, когда для
обмена данными между двумя компьютерами может потребоваться
промежуточная передача данных через другие узлы сети.
6.2. Ячеистая топология
Ячеистая топология (англ. Mesh Topology) может быть получена из
полносвязной путем удаления некоторых избыточных связей (рис. 5, б). В сети
с ячеистой топологией непосредственно связываются только те компьютеры,
между которыми происходит интенсивный обмен данными, а для обмена
17
данными между компьютерами, не соединенными прямыми связями,
используются транзитные передачи через промежуточные узлы, Ячеистая
топология допускает соединение большого количества компьютеров и
характерна для глобальных сетей.
б)
а)
в)
г)
д)
Рис. 5. Базовые топологии компьютерной сети:
а) полносвязная, б) ячеистая, в) общая шина, г) звезда, д) кольцо
6.3. Топология «общая шина»
Общая шина (рис. 5, в) образуется при подключении всех компьютеров
сети к единому каналу передачи данных и до недавнего времени была самой
распространенной топологией локальных сетей. Основными преимуществами
такой схемы являются дешевизна и простота разводки кабеля по помещениям.
Самый серьезный недостаток общей шины заключается в ее низкой
надежности: любой дефект кабеля или какого-нибудь из многочисленных
разъемов подключения полностью парализует всю сеть.
Еще одним недостатком общей шины является ее невысокая
производительность, так как при использовании единого канала в каждый
момент времени только один компьютер может передавать данные в сеть.
6.4. Топология «звезда»
Топология звезда (рис. 5, г) образована подключением каждого из
компьютеров к общему устройству, называемому концентратором (англ. Hub –
18
узел) или коммутатором (англ. Switch – переключатель), при помощи
отдельного кабеля. В функции концентратора (коммутатора) входит
направление передаваемой компьютером информации одному или всем
остальным компьютерам сети. Главные преимущества топологии «звезда»
перед топологией «общая шина»:
• большая надежность за счет использования индивидуальных линий
связи при подключении каждого из сетевых узлов (нарушение
одного кабеля приводит к отключению от сети лишь одного
компьютера, и только неисправность концентратора (коммутатора)
может вывести из строя всю сеть);
• более высокая скорость передачи данных между узлами сети (за
счет использования индивидуальных линий связи).
К недостаткам топологии типа звезда относятся более высокая общая
протяженность (и стоимость) используемых кабелей и более высокая стоимость
сетевого оборудования, так как требуется приобретение концентратора
(коммутатора). Кроме того, возможности по наращиванию количества узлов в
сети в некоторой степени ограничиваются количеством портов концентратора.
6.5. Топология «кольцо»
В сетях с кольцевой топологией (рис. 5, д) данные передаются по кольцу
от одного компьютера к другому, как правило, в одном направлении. Если
компьютер распознает данные как «свои», то он копирует их себе во
внутренний буфер. Кольцо представляет собой очень удобную конфигурацию
для организации обратной связи – данные, сделав полный оборот,
возвращаются к узлу-источнику. Поэтому этот узел может контролировать
процесс доставки данных адресату. Часто это свойство кольца используется для
тестирования связности сети и поиска узла, работающего некорректно.
Достоинства и недостатки топологии «кольцо» такие же как и для
топологии «общая шина» и объясняются использованием единого канала
передачи данных.
6.6. Составные топологии
При построении сетей, более сложных, чем сети отделов, используются
так называемые составные (смешанные) топологии связей. Возможно
использование практически любой составной топологии, полученной на основе
рассмотренных выше базовых технологий.
19
Рис. 6. Пример смешанной топологии физических связей
Среди составных топологий наиболее актуальна так называемая
древовидная топология, которая на данный момент является наиболее
распространенной топологией для локальных сетей предприятий. Если
рассматривать структуру глобальной сети Интернет в значительных масштабах
(сотни километров), также можно заметить сходство с древовидной топологией.
Рис. 7. Древовидная топология
В локальных сетях древовидная топология реализуется иерархической
структурой на основе концентраторов или коммутаторов. Корню графа
соответствует корневой концентратор (коммутатор). К корневому
концентратору непосредственно подключаются концентраторы этажей
(отделов), к которым подключены конечные пользователи сети. Серверы
предприятия располагаются как можно ближе к корню графа, а серверы
отделов – к концентраторам отделов.
7. Линии связи
Линия связи состоит в общем случае из физической среды, по которой
передаются электрические информационные сигналы, аппаратуры передачи
данных и промежуточной аппаратуры. Синонимом термина линия связи (англ.
Line – линия) является термин канал связи (англ. Channel – канал).
20
Физическая среда передачи данных (англ. Medium – среда) может
представлять собой кабель, то есть набор проводов, изоляционных и защитных
оболочек и соединительных разъемов, а также земную атмосферу или
космическое пространство, через которые распространяются электромагнитные
волны.
В зависимости от среды передачи данных выделяются следующие линии
связи:
• проводные (воздушные);
• кабельные:
o медные:
коаксиальные (Coaxial);
«витая пара» (Twisted Pair, TP);
o волоконно-оптические (Fiber);
• радиоканалы:
o наземная радиосвязь;
o спутниковой радиосвязь.
Проводные (воздушные) линии связи представляют собой провода без
каких-либо изолирующих или экранирующих оплеток, проложенные между
столбами и висящие в воздухе. Роль изолятора между парой проводников
выполняет воздушная среда (атмосфера). По воздушным линиям связи
традиционно передаются телефонные или телеграфные сигналы, но при
отсутствии других, возможностей эти линии используются и для передачи
компьютерных данных. Скоростные качества и помехозащищенность этих
линий оставляют желать много лучшего. Сегодня проводные линии связи
практически вытеснены кабелями различных типов.
Кабельные линии представляют собой достаточно сложную конструкцию.
Кабель состоит из проводников, заключенных в несколько слоев изоляции:
электрической, электромагнитной, механической, а также, возможно,
климатической. Кроме того, кабель может быть оснащен разъемами,
позволяющими быстро выполнять присоединение к нему различного
оборудования. В компьютерных сетях применяются три основных типа кабеля:
кабели на основе скрученных пар медных проводов, коаксиальные кабели с
центральной медной жилой, а также волоконно-оптические кабели.
Коаксиальный кабель (англ. Coaxial – коаксиальный) имеет
симметричную конструкцию и состоит из внутренней медной жилы и оплетки,
отделенной от жилы слоем изоляции. Центральная медная жила и оплетка
играют роль парных проводников. При коаксиальном исполнении пары
проводников магнитное поле, порождаемое переменными электрическими
21
токами, почти полностью заключено внутри кабеля, что существенно снижает
потери энергии сигнала на излучение. Поэтому коаксиальные кабели имеют
очень хорошие характеристики при передаче высокочастотных сигналов, при
достаточно высокой стоимости изготовления.
Рис. 8. Виды медного кабеля:
коаксиальный (слева) и неэкранированная витая пара (справа)
Существует несколько типов коаксиального кабеля, отличающихся
характеристиками и областями применения – для вычислительных сетей, для
кабельного телевидения и т. п.
Скрученная пара проводов называется витой парой (англ. Twisted Pair, TP
– витая пара). Витая пара существует в экранированном варианте (англ.
Shielded Twisted Pair, STP – экранированная витая пара), когда пара медных
проводов обертывается в изоляционный экран, и неэкранированном (англ.
Unshielded Twisted Pair, STP – неэкранированная витая пара), когда
изоляционная обертка отсутствует. Скручивание проводов снижает долю
энергии, излучаемой в окружающее пространство и влияние внешних помех на
полезные сигналы, передаваемые по кабелю. Скручивание проводов частично
воспроизводит принцип организации коаксиального кабеля, однако «витая
пара» гораздо дешевле «коаксиала», поэтому получила более широкое
распространение.
Волоконно-оптический кабель (англ. Optical Fiber, Fiber) состоит из
тонких (5-60 микрон) волокон, по которым распространяются световые
сигналы. Это наиболее качественный тип кабеля – он обеспечивает передачу
данных с очень высокой скоростью (более 100 Гбит/с) и к тому же лучше
других типов передающей среды обеспечивает защиту данных от внешних
помех и высокий уровень защиты от несанкционированного доступа.
22
Рис. 9. Оптоволоконный кабель.
Обычно оптоволоконные кабели, реализованные для создания внешних
линий связи, имеют сложную структуру с центральным расположением
стального троса (улучшает механические свойства кабеля при его
подвешивании) и многоуровневой механической и климатической защитой.
Радиоканалы наземной и спутниковой связи образуются с помощью
передатчика и приемника радиоволн. Существует большое количество
различных типов радиоканалов, отличающихся как используемым частотным
диапазоном, так и дальностью канала. Диапазоны коротких, средних и длинных
волн (KB, СВ и ДВ), называемые также диапазонами амплитудной модуляции
(англ. Amplitude Modulation, AM – амплитудная модуляция) по типу
используемого в них метода модуляции сигнала, обеспечивают дальнюю связь,
но при невысокой скорости передачи данных.
Более скоростными являются каналы, работающие на диапазонах
ультракоротких волн (УКВ), для которых характерна частотная модуляция
(англ. Frequency Modulation, FM – частотная модуляция), а также диапазонах
сверхвысоких частот. Такие частоты используют спутниковые каналы связи.
В компьютерных сетях сегодня применяются практически все описанные
типы физических сред передачи данных, но наиболее перспективными
являются волоконно-оптические. На них сегодня строятся как магистрали
крупных территориальных сетей, так и высокоскоростные линии связи
локальных сетей. Популярной средой является также витая пара, которая
характеризуется отличным соотношением качества к стоимости, а также
простотой монтажа. С помощью витой пары обычно подключают конечных
абонентов сетей на расстояниях до 100 м от концентратора. Спутниковые
каналы и радиосвязь используются чаще всего в тех случаях, когда кабельные
связи применить нельзя – например, при прохождении канала через
малонаселенную местность или же для связи с мобильным пользователем сети.
23
8. Кодирование цифровых данных
8.1. Различные подходы к кодированию цифровых данных
В вычислительной технике для представления данных используется
двоичный код. Внутри компьютера двоичным нулям и единицам данных
соответствуют дискретные электрические сигналы. Представление данных в
виде электрических или оптических сигналов называется кодированием.
Существуют различные способы кодирования двоичных цифр «0» и «1»,
например, потенциальный способ, при котором единице соответствует один
уровень напряжения, а нулю – другой, или импульсный способ, когда для
представления цифр используются импульсы различной или одной полярности.
Аналогичные подходы могут быть использованы для кодирования
данных и при передаче их между двумя компьютерами по линиям связи.
Однако эти линии связи отличаются по своим электрическим характеристикам
от тех, которые существуют внутри компьютера. Главное отличие внешних
линий связи от внутренних состоит в их гораздо большей протяженности, а
также в том, что они проходят вне экранированного корпуса по пространствам,
зачастую подверженным воздействию сильных электромагнитных помех.
Все методы кодирования цифровых данных для их дальнейшей передачи
по линиям связи можно разделить на:
1. аналоговые методы кодирования (модуляция);
2. цифровые методы кодирования (различаются потенциальные и
импульсные методы кодирования).
В вычислительных сетях применяют как потенциальное, так и
импульсное кодирование дискретных данных, а также специфический способ
представления данных, который никогда не используется внутри компьютера, –
модуляцию (рис. 10). При модуляции дискретная информация представляется
синусоидальным сигналом той частоты, которую хорошо передает имеющаяся
линия связи.
Потенциальное или импульсное кодирование применяется на каналах
высокого качества, а модуляция на основе синусоидальных сигналов
предпочтительнее в том случае, когда канал вносит сильные искажения в
передаваемые сигналы. Обычно модуляция используется в глобальных сетях
при передаче данных через аналоговые телефонные каналы связи, которые
были разработаны для передачи голоса в аналоговой форме и поэтому плохо
подходят для непосредственной передачи импульсов.
24
Рис 10. Примеры представления дискретной информации
Для сокращения стоимости линий связи в сетях обычно стремятся к
сокращению количества проводников и поэтому используют не параллельную
передачу всех бит одного байта или даже нескольких байт, как это делается
внутри ЭВМ, а последовательную, побитную передачу, требующую всего
одной пары проводников.
9. Аналоговое кодирование (модуляция) данных
Для передачи дискретных данных по каналам с узкой полосой частот
(например, телефонная линия) используется аналоговая модуляция.
Модуляция — способ физического кодирования, при котором
информация кодируется изменением амплитуды, частоты или фазы
синусоидального сигнала несущей частоты.
Можно выделить следующие типы модуляции:
• амплитудная модуляция (англ. Amplitude Modulation, AM);
• частотная модуляция (англ. Frequency Modulation, FM);
• фазовая модуляция (англ. Phase Modulation, PM).
Амплитудная модуляция – тип аналоговой модуляции, при котором для
логических значений «0» и «1» выбираются различные уровни амплитуды
синусоиды несущей частоты (рис. 11, б). В чистом виде амплитудная
модуляция в практике передачи данных не используется в силу низкой
помехойстойчивости.
25
Частотная модуляция — тип аналоговой модуляции, при котором
логические значения «0» и «1» передаются синусоидами различной частоты
(рис. 11, в).
Фазовая модуляция — тип аналоговой модуляции, при котором
логическим значениям «0» и «1» соответствуют сигналы одинаковой частоты,
но с различной фазой. На рис. 11, г представлен пример фазовой модуляции, в
котором логическому значению «0» соответствует фаза 0, а для «1» – фаза 180о
(π рад).
Рис. 11. Различные типы модуляции
На практике используются комбинированные методы модуляции, как
правило, амплитудная модуляция в сочетании с фазовой. Например, факсмодемы используют квадратурную модуляцию (англ. Quadrature Amplitude
Modulation, QAM). Квадратурная модуляция основана на одновременной
передаче двух амплитудно-модулированных синусоид с разностью фаз в 90о
(π/2 рад).
10. Цифровое кодирование данных
При цифровом кодировании дискретной информации применяют
потенциальные и импульсные коды.
Потенциальное кодирование — совокупность методов цифрового
кодирования, при которых логические значения представляются различными
значениями потенциала, а его изменения (перепады) во внимание не
принимаются.
26
Импульсное кодирование — совокупность методов цифрового
кодирования, основанных на представлении логических значений либо
импульсами определенной полярности, либо частью импульса – перепадом
потенциала определенного направления.
Рассмотрим некоторые методы цифрового кодирования.
Рис. 12. Способы дискретного кодирования данных
10.1. Потенциальный код без возвращения к нулю
Потенциальный код без возвращения к нулю (англ. Non Return to Zero,
NRZ) основан на кодировании логической «1» потенциалом определенного
уровня (единице соответствует отрицательный потенциал – рис. 12, а), причем
27
при передаче нескольких единиц подряд возврата к нулю не происходит. Метод
NRZ очень прост в реализации и обладает хорошей распознаваемостью,
поскольку использует всего два различных уровня потенциала. Недостатком
метода является отсутствие его внутренней синхронизации при передаче
цепочек одинаковых бит, так как для различения отдельных бит в цепочке
требуется высокоточный тактовый генератор. В чистом виде метод NRZ в сетях
не используется.
10.2. Биполярный код AMI (NRZI)
Биполярное кодирование с альтернативной инверсией (англ. Bipolar
Alternate Mark Inversion, AMI) основано на идеях потенциального кодирования
NRZ. Для улучшения внутренней синхронизации сигнала используется
переменный потенциал для логической единицы. То есть, каждая следующая
единица кодируется потенциалом, обратным потенциалу предыдущей единицы
(рис. 12, б). Нулевое же значение потенциала соответствует логическому нулю.
Таким образом, внутренняя синхронизация для цепочек единиц гораздо лучше,
чем у метода NRZ, но для цепочек повторяющихся нулей механизм внутренней
синхронизации отсутствует. Кроме того, AMI использует три уровня сигнала,
что требует усилителя большей мощности.
10.3. Биполярный импульсный код
Биполярный импульсный код использует для кодирования логических
значений два уровня потенциала противоположных знаков (ноль –
отрицательный потенциал, а единица – положительный). Кроме того, для
улучшения внутренней синхронизации кода каждый импульс присутствует
только половину времени такта (рис. 12, в).
Код характеризуется высокой степенью внутренней синхронизации.
10.4. Манчестерский код
В манчестерском коде для представления нулей и единиц используются
не уровни напряжения, а его перепады. Каждый такт делится на две части.
Единица кодируется перепадом потенциала от низкого уровня к высокому
уровню (в середине такта), а ноль – перепадом от высокого уровня к низкому.
Таким образом, используется всего два уровня сигнала (рис. 12, г).
Манчестерский код является одним из самых распространенных,
поскольку применяется в технологиях Ethernet и Token Ring.
28
10.5. Потенциальный код 2B1Q
При использовании метода кодирования 2B1Q каждые два бита (2B)
передаются за один такт сигналом, имеющим четыре состояния (1Q). Этого
удается добиться за счет различения четырех различных уровней потенциала.
Значения потенциала, соответствующие конкретной паре бит,
представлены в таблице:
Уровень
Пара бит
потенциала
00
-2,5
01
-0,83
11
+0,83
10
+2,5
Скорость передачи данных при использовании метода 2B1Q в два раза
выше, чем при использовании NRZ и AMI, однако требует более мощного
передатчика и более сложного приемника из-за использования четырех уровней
сигнала.
11. Проблемы передачи данных
11.1. Искажение сигнала
Основной проблемой передачи данных является искажение сигнала при
его прохождении по каналу связи. При передаче импульсных сигналов,
характерных для компьютерных сетей, снижается амплитуда сигнала, а фронты
импульсов теряют свою форму (рис. 13).
Рис. 13. Искажение импульсов в линии связи
29
Линия связи искажает передаваемые сигналы из-за того, что ее
физические характеристики отличаются от идеальных. Так, например, медные
провода кабельной сети можно рассматривать как систему, характеризуемую
распределенными всей длине кабеля электроемкостью (C), индуктивностью (L)
и активным сопротивлением (R).
Кроме искажений сигналов, вносимых внутренними физическими
параметрами среды передачи, существуют и внешние помехи, которые вносят
свой вклад в искажение формы. Эти помехи создают различные электрические
и электронные устройства и атмосферные помехи.
11.2. Проблема синхронизации передатчика и приемника
Еще одной проблемой, которую нужно решать при передаче сигналов,
является проблема взаимной синхронизации передатчика одного компьютера с
приемником другого. Синхронизация необходима для того, чтобы приемник
мог определить момент времени, в который следует принять следующий бит
данных. В противном случае бит данных может быть принят повторно или
пропущен. При организации взаимодействия модулей внутри компьютера эта
проблема решается очень просто, так как в этом случае все модули
синхронизируются от общего тактового генератора.
0
Передатчик
1
1
0
0
1
0
0
Информация
0
Приемник
Синхронизирующие импульсы
Рис. 14. Синхронизация передатчика и приемника на малых расстояниях с
использованием линии синхронизации
Проблема синхронизации при связи компьютеров может решаться
разными способами, как с помощью обмена специальными тактовыми
синхроимпульсами по отдельной линии, так и с помощью периодической
синхронизации заранее обусловленными кодами или импульсами характерной
формы, отличающейся от формы импульсов данных.
30
Для передачи синхронизирующих тактовых импульсов требуется
выделение дополнительно двух проводников медной кабельной системы.
Кроме того, на больших расстояниях в силу различий в характеристиках
проводников тактовые импульсы могут отставать или опережать передачу
битов данных. Поэтому синхронная передача характерна только для передачи
на небольшие расстояния. При передаче на больших расстояниях (в
компьютерных сетях) тактирующие импульсы по отдельной линии не
используются, а применяются самосинхронизирующиеся коды.
11.3. Контроль достоверности данных
Контроль достоверности переданных данных достигается применением
достаточно широкого круга средств и методов на различных уровнях
управления передачей. Одним из стандартных приемов проверки переданных
данных является подсчет контрольной суммы и передача ее по линиям связи
после каждого байта или после некоторого блока байтов. Часто в протокол
обмена данными включается как обязательный элемент – сигнал-квитанция,
который подтверждает правильность приема данных и посылается от
получателя отправителю. В случае получения отрицательной квитанции блок
данных должен быть передан повторно.
Задачи надежного обмена двоичными сигналами, представленными
соответствующими электромагнитными сигналами, в вычислительных сетях
решает определенный класс оборудования. В локальных сетях это сетевые
адаптеры, а в глобальных сетях – аппаратура передачи данных, к которой
относятся, например, устройства, выполняющие модуляцию и демодуляцию
дискретных сигналов, – модемы (модулятор-демодулятор).
11.4. Организация совместного использования линий связи
Только в сети с полносвязной топологией для соединения каждой пары
компьютеров имеется отдельная линия связи. Во всех остальных случаях
неизбежно возникает вопрос о том, как организовать совместное использование
линий связи несколькими компьютерами сети. Как и всегда при разделении
ресурсов, главной целью здесь является удешевление сети.
В вычислительных сетях используют как индивидуальные линии связи
между компьютерами, так и разделяемые (англ. Shared), когда одна линия связи
попеременно используется несколькими компьютерами. Классическим
примером сети с разделяемыми линиями связи являются сети с топологией
«общая шина», в которых один кабель совместно используется всеми
компьютерами сети.
31
В локальных сетях разделяемые линии связи используются очень часто.
Однако в последние годы наметилась тенденция отказа от разделяемых сред
передачи данных и в локальных сетях. Это связано с тем, что за достигаемое
таким
образом
удешевление
сети
приходится
расплачиваться
производительностью сети.
Разделяемые
линии связи
Индивидуальные
линии связи
Рис. 15. Индивидуальные и разделяемые линии связи в сетях на основе
коммутаторов
В звездообразных топологиях конечные узлы могут подключаться
индивидуальными линиями связи к специальному устройству – коммутатору. В
глобальных сетях коммутаторы использовались уже на начальном этапе, а в
локальных сетях – с начала 90-х годов. Необходимо подчеркнуть, что
индивидуальными в таких сетях являются только линии связи между
конечными узлами и коммутаторами сети, а связи между коммутаторами
остаются разделяемыми, так как по ним передаются сообщения разных
конечных узлов (рис. 15).
12. Характеристики линий связи
К основным характеристикам линий связи относятся:
• амплитудно-частотная характеристика;
• полоса пропускания;
• затухание;
• пропускная способность;
• помехоустойчивость;
• достоверность передачи данных;
32
Амплитудно-частотная характеристика (АЧХ) представляет собой
диаграмму и показывает, как затухает мощность синусоидального сигнала на
выходе линии связи по сравнению с его мощностью на входе
возможных частот передаваемого сигнала.
выход
вход
для всех
Рис. 16. Амплитудно-частотная характеристика
АЧХ реальной линии позволяет определить форму выходного сигнала
практически для любого сигнала. Несмотря на полноту информации,
предоставляемой АЧХ, на практике она применяется редко поскольку для ее
получения необходимо протестировать линию эталонными синусоидами по
всему спектру частот от нуля до максимального значения.
Полоса пропускания (англ. Band – вещание, Width – ширина) — это
непрерывный диапазон частот, для которого отношение амплитуды выходного
сигнала ко входному превышает некоторый заранее заданный предел (обычно
0,5). То есть полоса пропускания определяет диапазон частот, на котором
передаваемый сигнал не подвергается значительным искажениям. Ширина
полосы пропускания (F) измеряется в герцах (обычно в мегагерцах, МГц).
Затухание (англ. Attenuation – затухание) определяется как
относительное уменьшение мощности сигнала определенной частоты при его
передаче по линии.
Затухание A измеряется в децибелах (дБ, decibel – dB) и вычисляется по
формуле:
= 10
выход
вход
33
Так как мощность выходного сигнала без промежуточных усилителей
всегда меньше мощности входного сигнала, то затухание всегда является
отрицательной величиной.
Пропускная способность (англ. Throughput – пропускная способность)
линии характеризует максимально возможную скорость передачи данных по
линии связи. Пропускная способность измеряется в бит/с, а также в
производных единицах: Кбит/с, Мбит/с, Гбит/с и т.д.
Связь между полосой пропускания канала F и его максимально
возможной пропускной способностью C, вне зависимости от принятого способа
физического кодирования, установил Клод Шеннон:
=
(1 +
сигнала
шума
)
Из формулы Шеннона видно, что на практике существует некоторое
предельное значение максимальной пропускной способности.
Повысить пропускную способность линии можно за счет:
• увеличения ширины полосы пропускания F;
• увеличения мощности передатчика Pсигнала;
• уменьшения уровня шума Pшума.
Помехоустойчивость линии определяет ее способность уменьшать
уровень помех, создаваемых во внешней среде.
Помехоустойчивость линии зависит от типа используемой физической
среды, а также от экранирующих и подавляющих помехи средств самой линии.
Наименее помехоустойчивыми являются радиолинии, хорошей устойчивостью
обладают кабельные линии и отличной – оптоволоконные линии. Обычно для
повышения помехоустойчивости медных кабелей проводники экранируют или
скручивают между собой.
Достоверность передачи данных характеризует вероятность искажения
для каждого передаваемого бита данных. Иногда этот показатель называют
интенсивностью битовых ошибок (англ. Bit Error Rate, BER – число битовых
ошибок). Величина BER для каналов без дополнительных средств защиты от
ошибок (например, протоколов с повторной передачей искаженных кадров)
составляет 10-4-10-6 , а в оптоволоконных линиях – 10-9 (то есть в среднем
искажается один из 1 000 000 000 битов).
13. Режимы передачи данных
Симплекс (англ. Simplex) — режим передачи данных, при котором
передача ведется только в одном направлении по общему каналу связи.
34
Передача в обратном направлении физически невозможна. Такой способ
передачи данных используется для передачи телевизионного или радиосигнала.
В этом случае используется один передатчик и много приемников,
объединенных общим каналом связи.
При таком режиме конфликт передачи может возникнуть только в том
случае если к общему каналу связи будет подключено более одного
передатчика.
Передатчик
Приемник
Однонаправленный режим передачи – симплекс
Передатчик /
Приемник
Передатчик /
Приемник
Попеременный двунаправленный режим передачи – полудуплекс
Передатчик
Приемник
Приемник
Передатчик
Двунаправленный режим передачи – полный дуплекс
Рис. 17. Режимы передачи данных
Полудуплекс (англ. Half Duplex) — режим передачи данных, при котором
передача между устройствами ведется по общему каналу связи в любом
направлении, но с разделением по времени.
При таком режиме передачи данных каждое из устройств, подключенное
к общему каналу связи, должно быть способно попеременно принимать или
передавать сигналы. При таком режиме передачи может возникнуть конфликт
(коллизия), когда два и более устройства начнут одновременно передавать
сигналы по общему каналу. При возникновении коллизии сигналы в канале
связи перемешиваются, и другие устройства не способны воспринимать какойлибо из них в отдельности. Поэтому дальнейшая передача теряет смысл и
информация должна быть отправлена заново, что существенно снижает
производительность канала передачи.
35
Полный дуплекс (англ. Full Duplex, Duplex) — режим передачи данных,
при котором передача данных может вестись одновременно в двух
направлениях по разным подканалам связи.
Такой режим преимущественно используется для передачи между двумя
устройствами, так как в этом случае не может возникнуть конфликтов
передачи. К преимуществам дуплекса следует отнести не только возможность
одновременной передачи и приема данных, но и отсутствие коллизий.
14. Система отношений «клиент-сервер»
14.1. Понятия «клиент» и «сервер»
Взаимодействие компьютеров в составе сети – это обмен сообщениями
двух типов: запрос и ответ.
Программное обеспечение компьютера, прикладная программа которого
пытается задействовать ресурсы другого компьютера сети (принтер, файлы),
формирует сообщение-запрос, адресованное компьютеру – владельцу ресурса.
В свою очередь, программное обеспечение в составе компьютера – владельца
ресурса обрабатывает данный запрос, то есть определяет возможность
запрошенной операции и отправляет сообщение-ответ.
Клиент (англ. Client) — это программный модуль, предназначенный для
формирования и передачи сообщений-запросов к ресурсам удаленного
компьютера от разных приложений с последующим приемом результатов из
сети и передачей их соответствующим приложениям.
Компьютер A
Клиент
запрос
ответ
Компьютер B
Сервер
Рис. 18. Взаимодействие компьютеров в сети
Сервер (англ. Server) — это программный модуль, который постоянно
ожидает прихода из сети запросов от клиентов и, приняв запрос, пытается его
обслужить, как правило, с участием локальной ОС; один сервер может
обслуживать запросы сразу нескольких клиентов (поочередно или
одновременно).
Сетевая служба (англ. Service) — пара программных модулей клиент–
сервер, предоставляющая доступ к конкретному типу ресурса через сеть.
Таким образом, ресурсы каждого компьютера в составе компьютерной
сети могут рассматриваться как ресурсы всей сети, с одной стороны,
36
выступающие в роли локальных ресурсов для их владельцев, а, с другой – в
роли сетевых ресурсов для других компьютеров сети.
Каждая сетевая служба связана с определенным типом сетевых ресурсов.
Так, например, модули клиента и сервера, реализующие удаленный доступ к
принтеру, образуют сетевую службу печати, а модули клиента и сервера,
реализующие удаленный доступ к файлам – службу удаленного доступа.
Сетевая служба
клиент
сервер
Рис. 19. Структура сетевой службы
Кроме уже упомянутых к сетевым службам следует отнести также такие
популярные службы как WWW (Web, Всемирная паутина), e-mail (электронная
почта) и такие специфические службы как DHCP (англ. Dynamic Host
Configuration Protocol – протокол динамического конфигурирования узлов),
DNS (англ. Domain Name System – система доменных имен), необходимые для
эффективной работы сетей. Различия между перечисленными службами могут
заключаться в способах их реализации в конкретном компьютере, но основная
суть остается та же – сетевая служба всегда представлена парой программных
модуле: клиент и сервер.
Таким образом, в составе ПО каждого из компьютеров сети должен быть
реализован целый список сетевых служб. Каждая сетевая служба может быть
представлена либо только клиентским модулем (клиентом), либо серверным
модулем (сервером), либо парой клиент–сервер в зависимости от функций,
которые будет выполнять данный компьютер в составе сети.
14.2. Сетевая операционная система
Операционная
система
компьютера
часто
определяется
как
взаимосвязанный набор системных программ, который обеспечивает
эффективное управление ресурсами компьютера (памятью, процессором,
внешними устройствами, памяти и др.), а также предоставляет пользователю
удобный интерфейс для работы с аппаратурой компьютера. Говоря о сетевых
операционных системах, определение следует несколько расширить.
Сетевая операционная система — ОС компьютера, которая помимо
управления локальными ресурсами предоставляет пользователям и
приложениям возможность эффективного и удобного доступа к
37
информационным и аппаратным ресурсам других компьютеров сети. То есть, в
составе сетевой ОС должны присутствовать программные модели различных
сетевых служб.
Сегодня практически все операционные системы являются сетевыми.
Примерами сетевых операционных систем являются хорошо известные вам MS
Windows и различные сборки Linux.
Полноценным сетевым ОС предшествовали так называемые дисковые
операционные системы (MS DOS, PC DOC и др.), в составе которых
отсутствовали сетевые службы для работы в локальных сетях. Для
использования ПК под управлением дисковой операционной системы
(например, MS DOS) в составе локальной сети было необходимо
предварительно установить специальное ПО, обеспечивающее возможность
сетевого взаимодействия. Такие программные пакеты, например, пакет Novell
Netware Lite от корпорации Novell или пакет LANtastic от корпорации Artisoft
назывались сетевыми операционными системами, несмотря на тот факт, что по
своей сути операционными системами не являлись (инсталлировались и
запускались под управлением DOS).
Удаленный доступ к сетевым ресурсам обеспечивается:
• сетевыми службами;
• средствами транспортировки сообщений по сети (сетевыми
адаптерами, их драйверами).
Сетевая операционная система
Средства управления локальными ресурсами
Сетевые средства
Сетевые службы
Клиент
Клиент
Клиент
Клиент
Клиент
Сервер
Сервер
Сервер
Сервер
Сервер
Транспортные средства
Рис. 20. Функциональные компоненты сетевой операционной системы
38
Среди сетевых служб можно выделить такие, которые ориентированы не
на обычного пользователя, как, например, файловая служба или служба печати,
а на администратора сети. Такие службы направлены на организацию работы
сети. Например, служба каталогов предназначена для ведения базы данных о
пользователях сети, обо всех ее программных и аппаратных компонентах;
служба мониторинга сети позволяет захватывать и анализировать сетевой
трафик; служба безопасности выполняет надзор за выполнением процедуры
логического входа с проверкой пароля, служба резервного копирования и
архивирования и т.д.
От того, насколько богатый набор сетевых служб и услуг предлагает
операционная система конечным пользователям, приложениям и операторам
сети, зависит ее позиция в общем ряду сетевых ОС.
14.3. Одноранговые сети и сети с выделенным сервером
Типичная сетевая ОС имеет в своем составе широкий набор драйверов и
протокольных модулей, однако у пользователя, как правило, есть возможность
дополнить этот стандартный набор необходимыми ему программами.
Каждая сетевая служба может быть представлена в ОС либо обеими
(клиентской и серверной) частями, либо только одной из них.
Клиентская ОС — такая ОС, в составе которой имеются
преимущественно клиентские модули сетевых служб. Такая ОС позволяет
компьютеру выступать только в роли клиента сети, то есть использовать
удаленные ресурсы других компьютеров и сетевых устройств.
Серверная ОС — ОС, ориентированная на обработку запросов из сети к
ресурсам своего компьютера и включает в себя расширенный набор серверных
модулей сетевых служб (в том числе и служб управления сетью). Такая
операционная система позволяет компьютеру выступать в роли сервера
различных сетевых служб, то есть предоставлять свои ресурсы в общее
пользование и выполнять управляющие функции в сети.
Выделенный сервер — компьютер, на котором установлена серверная
операционная система и использующийся исключительно для обслуживания
запросов других компьютеров и управления работой сети.
Выбор типа ОС определятся планируемой ролью компьютера в сети. Так,
например, наиболее популярные операционные системы от Microsoft (Windows
9x, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8)
относятся к клиентским ОС (англ. Workstation). Для построения выделенного
сервера MS предлагает отдельные программные решения – операционные
системы Windows 2008 Server, Windows 2012 Server, Windows 2016 Server и т.д.
39
Такое решение продиктовано не принципиальными различиями на уровне ядра
ОС, а коммерческой политикой корпорации Microsoft. Заложенные
разработчиками в клиентской ОС Windows ограничения на ее использование в
роли серверной операционной системы защищены лицензиями и не могут быть
сняты законным способом.
Операционные системы семейства Linux не имеют внутренних
ограничений на использование в той или иной роли. Функциональный набор
Linux подобной ОС определяется составом ее дистрибутива, в который
серверные компоненты могут либо включены, либо нет. Однако для
большинства дистрибутивов Linux имеется возможность их надстройки до
уровня выделенного сервера путем инсталляции и настройки серверных
компонентов.
Одноранговая сеть — компьютерная сеть, в составе которой отсутствуют
выделенные серверы, а все компьютеры работают под управлением
одноранговых ОС.
Одноранговая сеть удобна для использования в организациях с малым
числом компьютеров, использующих родственные ОС в отсутствии
необходимости централизованного хранения больших массивов данных.
Общий режим работы всей сети определяется совокупностью настроек на
каждом отдельном ПК. Настройки сетевых параметров на каждом ПК
контролирует либо непосредственно пользователь, либо наиболее
компетентный сотрудник организации. Поскольку число компьютеров
невелико, а настройки достаточно просты и однообразны, то в таких сетях
системный администратор не требуется.
Сеть с выделенным сервером — сеть, в составе которой присутствуют
компьютеры не только под управлением одноранговых ОС, но обязательно
присутствует хотя бы один компьютер под управлением серверной ОС.
Считается, что если число компьютеров в организации достигает
нескольких десятков (30–50), то для решения задач управления сетью и
обеспечения безопасности требуется наличие хотя бы одного выделенного
сервера, выполняющего, по крайней мере, функции DHCP и прокси-сервера
локальной сети. Использование выделенного сервера позволяет выполнять
решение задач сетевого администрирования централизованно, на основе единой
политики безопасности и исключив из процесса конфигурирования сети
обычных пользователей.
Функции выделенного сервера могут быть достаточно разнообразны:
• DHCP-сервер (раздача сетевых адресов в аренду при подключении
пользователей к сети);
40
• сервер учетных записей (контроль идентификации пользователей и
ведение групповых политик);
• proxy-сервер (контроль подключения пользователей организации к
ресурсам глобальных сетей);
• файловый
сервер
(централизованное
хранилище
файлов
пользователей с разграничением прав доступа на основе групповых
политик);
• сервер баз данных (централизованное хранение БД корпоративной
информации);
• сервер
печати
(при
использовании
дорогостоящих
высокопроизводительных или широкоформатных устройств
печати);
• HTTP-сервер организации (может содержать материалы для
внешнего или внутреннего потребления);
• сервер электронной почты организации (внутренняя либо внешняя
служба) и т.д.
Как правило, набор функций выделенного сервера может быть расширен
инсталляцией дополнительных пакетов.
14.4. Сетевые приложения
Компьютер, подключенный к сети, может выполнять следующие типы
приложений:
• Локальное приложение — приложение, которое полностью
выполняется на данном компьютере и использует только локальные
ресурсы. Для такого приложения не требуется никаких сетевых
средств, оно может быть выполнено на автономно работающем
компьютере.
• Централизованное сетевое приложение — приложение, которое
выполняется на данном компьютере, но в процессе его выполнения
обращается к ресурсам других компьютеров сети. Например,
использует файлы или устройства печати других компьютеров.
• Распределенное (сетевое) приложение — приложение, которое
состоит из нескольких взаимодействующих частей, каждая из
которых выполняет какую-то определенную законченную работу
по решению прикладной задачи, причем каждая часть выполняется
на отдельном компьютере сети. Части распределенного приложения
взаимодействуют друг с другом, используя сетевые службы.
Распределенное приложение имеет доступ ко всем ресурсам сети.
41
• Терминальное приложение — приложение, которое хранится и
выполняется удаленно (на терминальном сервере). Терминальные
приложения используются как в клиент-серверной так и в
терминальной архитектуре сетей.
Поскольку каждый из этапов – разработка, инсталляция на компьютеры
сети и сопровождение – эксплуатации распределенных сетевых приложений
представляет собой очень сложную задачу и требует участия
квалифицированных специалистов, то в практике небольших организаций
сетевые приложения пока встречаются достаточно редко.
Достаточно часто в небольших организациях для централизации хранения
общих данных используется сетевой доступ к каталогам локальных или
централизованных сетевых приложений. То есть, программный пакет
устанавливается на одном из компьютеров одноранговой сети, затем каталог
программного пакета открывается для сетевого доступа и другие пользователи
могут использовать установленное приложение и его файлы через службу
редиректора в составе своей ОС, выполняя это приложение как локальное (с
точки зрения пользователя).
Для сетей отделов возможна реализация сетей по терминальной
архитектуре. В терминальных сетях могут использоваться терминалы (дисплей,
клавиатура,
указательные
устройства)
не
представляющие
собой
самостоятельную компьютерную систему, поскольку не имеют дисковых
накопителей и даже собственного центрального процессора.
Тонкий клиент (англ. Thin Client) — компьютер или программа-клиент в
сетях с клиент-серверной или терминальной архитектурой, который переносит
все или большую часть задач по обработке информации на сервер.
Поскольку все операционные системы и приложения хранятся и
исполняются на одном компьютере – терминальном сервере – то можно
говорить об экономии при организации рабочих мест сотрудников. Однако
вычислительные возможности терминального сервера должны возрастать
пропорционально числу подключаемых терминалов, поэтому снижение
стоимости рабочих мест частично компенсируется расходами на комплектацию
терминального сервера.
Для использования в терминальных сетях используются особые типы
лицензий для программного обеспечения – терминальные лицензии, которые
продаются пакетами на определенное число терминалов и стоят несколько
дешевле обычных лицензий для ПК. Таким образом, использование
терминальной архитектуры позволяет снизить расходы, как на аппаратную
часть, так и на программное обеспечение.
42
15. Взаимодействие открытых систем
15.1. Протоколы и интерфейсы
Средства сетевого взаимодействия могут быть представлены в виде
иерархически организованного множества модулей. При этом модули нижнего
уровня могут, например, решать все вопросы, связанные с надежной передачей
электрических сигналов между двумя соседними узлами. Модули более
высокого уровня организуют транспортировку сообщений в пределах всей сети,
пользуясь для этого средствами упомянутого нижележащего уровня.
Узел A
Узел B
Протокол уровня 4
4A
4B
Интерфейс 3-4
3A
Протокол уровня 3
3B
Интерфейс 2-3
Протокол уровня 2
2A
2B
Протокол уровня 1
1A
Интерфейс 1-2
1B
Стек
протоколов
Рис. 21. Взаимодействие двух узлов с четырехуровневой структурой
На рис. 21 представлена схема взаимодействия двух узлов с
четырехуровневой структурой. При передаче сообщения от узла A к узлу B
сообщение проходит последовательно сверху– вниз обработку на всех уровнях
узла A. Так, модуль 4A, выполнив обработку пакета в соответствии с
протоколом взаимодействия уровня 4, передает его модулю 3A, взаимодействуя
с ним согласно интерфейсу 3–4. Далее, модуль 3A, выполнив обработку
сообщения согласно протоколу уровня 3, передает его модулю 2A согласно
интерфейсу 2–3. В конце концов, модуль 1A выполнит передачу сообщения
модулю 1B по каналу связи, и сообщение будет обработано снизу–вверх внутри
узла B.
Таким образом, хотя мы рассматривали обработку сообщения при его
движении по вертикали (по стеку) и сообщение в действительности
43
передавалось лишь между модулями 1-го уровня, но за счет дополнительной
информации, прикрепляемой к сообщению модулями 2A, 3A и 4A, то можно
говорить о взаимодействии пары модулей каждого уровня узлов (4A–4B, 3A–
3B, 2A–2B).
Протокол — совокупность формализованных правил, определяющих
последовательность и формат сообщений, которыми обмениваются сетевые
компоненты, лежащие на одном уровне, но в разных узлах сети.
Интерфейс
—
совокупность
формализованных
правил
и
стандартизованных
форматов
сообщений,
определяющих
способ
взаимодействия модулей соседних уровней в составе одного узла. Интерфейс
определяет набор сервисов, предоставляемый данным уровнем соседнему
уровню.
Протоколы определяют правила взаимодействия модулей одного уровня
в разных узлах, а интерфейсы — модулей соседних уровней в одном узле.
Средства каждого уровня должны отрабатывать, во-первых, свой собственный
протокол, а во-вторых, интерфейсы с соседними уровнями.
Стек коммуникационных протоколов — иерархически организованный
набор протоколов, достаточный для организации взаимодействия узлов в сети.
Коммуникационные протоколы могут быть реализованы как программно,
так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией
программных и аппаратных средств, а протоколы верхних уровней – только
программными средствами.
15.2. Модель OSI
В начале 80-х годов ряд международных организаций по стандартизации
– ISO (англ. International Organization for Standardization), ITU-T и некоторые
другие – разработали модель, которая сыграла значительную роль в развитии
сетей. Эта модель называется моделью взаимодействия открытых систем
(англ. Open System Interconnection, OSI) или моделью OSI. Модель OSI
определяет различные уровни взаимодействия систем, дает им стандартные
имена и указывает, какие функции должен выполнять каждый уровень. Модель
OSI была разработана на основании опыта создания компьютерных сетей.
В модели OSI (рис. 22) средства взаимодействия делятся на семь уровней:
прикладной, представительный, сеансовый, транспортный, сетевой, канальный
и физический. Каждый уровень имеет дело с одним определенным аспектом
взаимодействия сетевых устройств.
44
Рис. 22. Модель взаимодействия открытых систем ISO/OSI
Итак, пусть некоторое приложение обращается с запросом к прикладному
уровню, например к файловой службе. На основании этого запроса
программное обеспечение прикладного уровня формирует сообщение
стандартного формата. Обычное сообщение состоит из заголовка и поля
данных. Заголовок содержит служебную информацию, которую необходимо
передать через сеть прикладному уровню машины-адресата, чтобы сообщить
ему, какую работу надо выполнить. В нашем случае заголовок, очевидно,
должен содержать информацию о месте нахождения файла и о типе операции,
которую необходимо над ним выполнить. Поле данных сообщения может быть
пустым или содержать какие-либо данные, например те, которые необходимо
записать в удаленный файл.
45
После формирования сообщения прикладной уровень направляет его вниз
по стеку представительному уровню. Протокол представительного уровня на
основании информации, полученной из заголовка прикладного уровня,
выполняет требуемые действия и добавляет к сообщению собственную
служебную информацию – заголовок представительного уровня, в котором
содержатся указания для протокола представительного уровня машиныадресата. Полученное в результате сообщение передается вниз сеансовому
уровню, который в свою очередь добавляет свой заголовок, и т. д.
Наконец, сообщение достигает нижнего, физического уровня, который
собственно и передает его по линиям связи машине-адресату. К этому моменту
сообщение «обрастает» заголовками всех уровней.
Когда сообщение поступает на компьютер-адресат, оно принимается ее
физическим уровнем и последовательно перемещается вверх с уровня на
уровень. Каждый уровень анализирует и обрабатывает заголовок своего уровня,
выполняя соответствующие данному уровню функции, а затем удаляет этот
заголовок и передает сообщение вышележащему уровню.
Наряду с термином сообщение (англ. Message) существуют и другие
термины, применяемые сетевыми специалистами для обозначения единиц
данных в процедурах обмена. Для обозначения блоков данных определенных
уровней часто используются специальные названия: кадр (англ. Frame), пакет
(англ. Packet), дейтаграмма (англ. Datagram).
15.3. Уровни модели OSI
Физический уровень
Физический уровень (англ. Physical Layer) имеет дело с передачей битов
по физическим каналам связи, таким, например, как коаксиальный кабель,
витая пара, оптоволоконный кабель или цифровой территориальный канал.
Функции физического уровня реализуются во всех устройствах,
подключенных к сети. Со стороны компьютера функции физического уровня
выполняются сетевым адаптером или последовательным портом.
Примером протокола физического уровня может служить спецификация
Fast Ethernet, которая определяет в качестве используемого кабеля витую пару
категории 5 с полосой пропускания 100 МГц, разъем RJ-45, максимальную
длину физического сегмента 100 метров, а также некоторые другие
характеристики среды для передачи электрических сигналов.
Физический уровень не вникает в смысл передаваемой информации, для
него информация – просто поток битов, которые надо доставить без искажений
и в соответствии с заданной частотой передачи.
46
Канальный уровень
Канальный уровень (англ. Data Link Layer) обеспечивает прозрачность
соединения для сетевого уровня. Для этого он предлагает ему следующие
услуги:
• установление логического соединения между взаимодействующими
устройствами;
• согласование скоростей передатчика и приемника;
• обеспечение надежности передачи, обнаружение и коррекция
ошибок.
Для решения этих задач канальный уровень формирует из пакетов
собственные протокольные единицы данных – кадры, состоящие из поля
данных и заголовка. Передаваемые пакеты помещаются в поле данных кадра.
Протоколы канального уровня реализуются как на конечных узлах
(средствами сетевых адаптеров и их драйверов), так и на всех промежуточных
сетевых устройствах.
Сетевой уровень
Сетевой уровень (англ. Network Layer) служит для образования единой
транспортной системы, объединяющей несколько сетей, называемой составной
сетью (интернетом).
Функции сетевого уровня реализуются:
• группой протоколов;
• специальными устройствами – маршрутизаторами (англ. Router –
маршрутизатор).
Одной из функций сетевого уровня является физическое соединение
сетей. Маршрутизатор имеет несколько сетевых интерфейсов, подобных
интерфейсам компьютера, к каждому из которых подключена одна сеть. То
есть, все интерфейсы маршрутизатора можно считать узлами разных сетей.
Одной из важнейших задач сетевого уровня является определение
маршрута (маршрутизация). Маршрут описывается последовательностью сетей
(маршрутизаторов), которые должен пройти пакет, чтобы попасть к адресату.
Маршрутизатор собирает информацию о топологии связей между сетями и на
основе этой информации строит таблицу маршрутизации.
Транспортный уровень
Транспортный уровень (англ. Transport Layer) обеспечивает приложениям
или верхним уровням стека – прикладному и сеансовому – передачу данных с
той степенью надежности, которая им требуется.
Все протоколы, начиная с транспортного уровня и выше, реализуются
программными средствами конечных узлов сети – компонентами их сетевых
47
операционных систем. В качестве примеров транспортных протоколов можно
привести протоколы TCP (англ. Transfer Control Protocol) и UDP (англ. User
Datagram Protocol) стека TCP/IP.
Протоколы нижних четырех уровней (физического, канального, сетевого
и транспортного) обычно называют сетевым транспортом или транспортной
подсистемой, так как они полностью решают задачу транспортировки
сообщений с заданным уровнем качества в составных сетях с произвольной
топологией и различными технологиями.
Сеансовый уровень
Сеансовый уровень (англ. Session Layer) обеспечивает управление
диалогом: фиксирует, какая из сторон является активной в настоящий момент,
предоставляет средства синхронизации. Последние позволяют вставлять
контрольные точки в длинные передачи, чтобы в случае отказа можно было
вернуться назад к последней контрольной точке, а не начинать все с начала.
На практике сеансовый уровень используется немногими приложениями,
и он редко реализуется в виде отдельных протоколов. Функции сетевого уровня
часто объединяют с функциями прикладного уровня и реализуют в одном
протоколе.
Уровень представления
Уровень представления (англ. Presentation Layer) обеспечивает
представление передаваемой по сети информации, не меняя при этом ее
содержания. За счет представительского уровня информация, передаваемая
прикладным уровнем одной системы, всегда понятна прикладному уровню
другой системы. С помощью средств данного уровня протоколы прикладных
уровней могут преодолеть синтаксические различия в представлении данных
или же различия в кодах символов. На этом уровне может выполняться
шифрование и дешифрование данных, благодаря которому секретность обмена
данными обеспечивается сразу для всех прикладных служб.
Прикладной уровень
Прикладной уровень (англ. Application Layer) — это в действительности
просто набор разнообразных протоколов, с помощью которых пользователи
сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры
или гипертекстовые Веб-страницы, а также организуют свою совместную
работу, например, с помощью протокола электронной почты. Единица данных,
которой оперирует прикладной уровень, обычно называется сообщением.
Существует большое разнообразие сетевых служб и соответствующих им
протоколов прикладного уровня.
48
К протоколам прикладного уровня относится, например, протокол HTTP,
с помощью которого браузер взаимодействует с Веб-сервером.
15.4. Соответствие популярных стеков протоколов модели OSI
Соответствие популярных стеков протоколов теоретической модели OSI
весьма условно. В большинстве случаев разработчики отдавали предпочтение
скорости работы сети в ущерб модульности – ни один практически
используемый стек протоколов не разбит на семь уровней. Чаще всего в стеке
выделяется всего 3-4 уровня.
В приведенной ниже таблице показано примерное соответствие уровней
теоретической модели ISO/OSI и трех из применяемых стеков протоколов:
• IBM/Microsoft (применяется в сетевых операционных системах MS
Windows);
• TCP/IP (стек протоколов Интернета);
• Novell (часто называемый стеком IPX/SPX).
Модель OSI
IBM/Microsoft
TCP/IP
Novell
SMB
Telnet,
FTP,
SMTP,
HTTP
NCP,
SAP
NetBIOS
TCP
Прикладной
Представления
Сеансовый
Транспортный
Сетевой
SPX
IP,
RIP,
OSPF
IPX,
RIP,
NLSP
Канальный
802.3 (Ethernet), 802.5 (Token Ring), FDDI, ATM, PPP
Физический
Коаксиальный кабель, экранированная и
неэкранированная витая пара, оптоволокно,
радиодиапазоны
Рис. 23. Соответствие популярных стеков протоколов модули OSI
Как видно из таблицы, нижние уровни модели ISO/OSI (физический и
канальный) полностью реализуются на аппаратном уровне производителями
сетевого оборудования (сетевых адаптеров, коммутаторов и т.д.). Собственно
49
стеки протоколов реализуют функции уровней модели ISO/OSI, начиная с
сетевого уровня и общее число уровней в стеках – всего три.
16. Адресация узлов в компьютерных сетях
Еще одной новой проблемой, которую нужно учитывать
объединении трех и более компьютеров, является проблема их адресации.
при
16.1. Требования к схеме назначения адресов (имен)
К адресу узла сети и схеме его назначения можно предъявить несколько
требований:
• адрес должен уникально идентифицировать компьютер в сети
любого масштаба;
• адрес должен иметь иерархическую структуру, удобную для
построения больших сетей;
• адрес должен быть удобен для пользователей сети, а это значит, что
он должен иметь символьное представление, например, server3 или
www.cisco.com;
• адрес должен иметь по возможности компактное представление,
чтобы не перегружать память коммуникационной аппаратуры —
сетевых адаптеров, маршрутизаторов и т. п.
Нетрудно заметить, что эти требования противоречивы, например, адрес,
имеющий иерархическую структуру, скорее всего, будет менее компактным,
чем неиерархический («плоский», то есть не имеющим структуры).
Символьный же адрес, скорее всего, потребует больше памяти, чем числовой.
Так как все перечисленные требования трудно совместить в рамках
какой-либо одной схемы адресации, то на практике обычно используется сразу
несколько схем, так что компьютер одновременно имеет несколько адресовимен. Каждый адрес используется в той ситуации, когда соответствующий вид
адресации наиболее удобен. А чтобы не возникало путаницы, и компьютер
всегда однозначно определялся своим адресом, используются специальные
вспомогательные протоколы, которые по адресу одного типа могут определить
адреса других типов.
Существует три обобщенные схемы адресации узлов:
• аппаратные адреса;
• символьные адреса (имена);
• числовые составные адреса.
50
16.2. Схемы адресации
Аппаратные адреса
Аппаратные адреса (англ. Hardware Address) предназначены для сети
небольшого или среднего размера, поэтому они не имеют иерархической
структуры. Типичным представителем адреса такого типа является адрес
сетевого адаптера локальной сети (MAC-адрес). Такой адрес обычно
используется только аппаратурой, поэтому его стараются сделать по
возможности компактным и записывают в виде двоичного или
шестнадцатеричного значения.
Например, например MAC-адрес сетевого адаптера может иметь вид:
0081005E24A8.
Исключительно для удобства MAC адрес записывается с разделителями,
то есть с разбивкой на байты, например:
00-81-00-5E-24-A8
или
00:81:00:5E:24:A8.
При задании аппаратных адресов обычно не требуется выполнение
ручной работы, так как они либо встраиваются в аппаратуру компаниейизготовителем (чаще всего), либо генерируются автоматически при каждом
новом запуске оборудования, причем уникальность адреса в пределах сети
обеспечивает оборудование.
Иногда в целях повышения безопасности при сетевых подключениях
может использоваться привязка к конкретному значению MAC-адреса клиента.
Однако такое использование аппаратных адресов связано с существенным
недостатком – при замене аппаратуры, например, сетевого адаптера, изменяется
и адрес компьютера.
MAC-адрес имеют не только устройства кабельных сетей, но и
устройства беспроводных сетей – WiFi и Bluetooth. При наличии нескольких
сетевых адаптеров у компьютера появляется несколько аппаратных адресов
(вероятно, используемых в составе нескольких различных сетей).
Символьные адреса
Символьные адреса (имена) предназначены для запоминания людьми и
поэтому обычно несут смысловую нагрузку. Символьные адреса легко
использовать как в небольших, так и крупных сетях. Символьные адреса могут
51
иметь иерархическую структуру (в больших сетях), но могут быть и плоскими
(в локальных сетях).
com
1 уровень
ru
uk
ac
2 уровень
intel
edu
yandex
ibm ford
ucl
3 уровень
kpc
Рис. 24. Иерархическая схема доменных имен Интернета
Примером символьного адреса в глобальной сети могут служить
доменные имена Интернета. Например, доменное имя ftp-arch.ucl.ac.uk говорит
о том, что данный компьютер поддерживает ftp-архив в сети одного из
колледжей Лондонского университета (University College London – ucl) и эта
сеть относится к академической ветви (ас) Интернета Великобритании (United
Kingdom – uk).
По историческим причинам существует два вида имен доменов верхнего
уровня. В США домены верхнего уровня отражают организационнополитическую структуру и, как правило, имеют трехбуквенные имена. Для
доменов вне США используются двухбуквенные коды стран. Оба эти принципа
сосуществуют в одном глобальном пространстве имен. Примеры имен доменов
верхнего уровня (для США) перечислены в таблице:
Домен
COM
BIZ
EDU
GOV
MIL
Назначение
Коммерческие
организации
Коммерческие
организации
Учебные заведения
Правительственные
учреждения
Военные учреждения
Домен
Назначение
NET
Поставщики сетевых услуг
Для ресурсов, связанных с
экологией
Некоммерческие
ORG
организации
Международные
INT
организации
ARPA Пережиток прошлого
ECO
52
В большинстве других стран организационная структура строится на базе
доменов второго уровня (первый уровень – двухбуквенный код страны). В
таблице ниже приведены коды для некоторых стран:
Домен
AU
CA
CH
DK
DE
EE
FI
FR
HK
HU
Страна
Австрия
Канада
Швейцария
Дания
Германия
Эстония
Финляндия
Франция
Гонконг
Венгрия
Домен
KZ
LT
LV
PL
RU
RW
RO
UA
UK
JP
Страна
Казахстан
Литва
Латвия
Польша
Россия
Руанда
Румыния
Украина
Великобритания
Япония
Для организации доменных зон в компьютерных сетях необходима
организация системы доменных имен (например, DNS в Интернете). В
локальных сетях Microsoft использование доменных имен обеспечивается
контроллером домена (англ. Primary Domain Controller, PDC – первичный
контроллер домена) – сетевым сервисом, который реализуется на выделенном
сервере сети. Функции PDC может выполнять выделенный сервер под
управлением Microsoft Windows Server.
Символьные адреса (имена) компьютеров в одноранговых локальных
сетях (в сетях без централизованной службы каталогов) плоские: Student,
Бухгалтер, Саша и т.д.
Числовые составные адреса
Числовые составные адреса имеют иерархическую структуру и
фиксированный, достаточно компактный формат.
Типичным представителями адресов этого типа являются IP и IPX-адреса.
В них поддерживается двухуровневая иерархия, адрес делится на старшую
часть – номер сети и младшую – номер узла. Такое деление позволяет
передавать сообщения между сетями только на основании номера сети, а номер
узла используется только после доставки сообщения в нужную сеть.
Пример адреса IP v4 (4 байта, при записи разделяются точкой):
192.168.15.1
Следует отметить, что разделение байтов адреса точкой выполняется
только для десятичной записи адреса, применяемой для удобства человека.
53
Точки не выделяют в составе адреса двух его логических частей – адреса сети и
адреса узла. Для того, чтобы по записи адреса IP v4 узнать адрес сети, в
которую входит компьютер (точнее его сетевой интерфейс) и адрес узла в
данной сети необходимы дополнительные сведения, которые предоставляет
маска сети (подсети).
Пример адреса IP v6 (16 байт, при записи пары байт отделяются
двоеточием):
2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d
Пользователи адресуют компьютеры символьными именами, которые
автоматически заменяются в сообщениях, передаваемых по сети, на числовые
номера. С помощью этих числовых номеров сообщения передаются из одной
сети в другую, а после доставки сообщения в сеть назначения вместо числового
номера используется аппаратный адрес компьютера.
Проблема установления соответствия между адресами различных типов,
которой занимается служба разрешения имен, может решаться как полностью
централизованными, так и распределенными средствами. В случае
централизованного подхода в сети выделяется один компьютер (сервер имен), в
котором хранится таблица соответствия друг другу имен различных типов,
например символьных имен и числовых номеров. Все остальные компьютеры
обращаются к серверу имен, чтобы по символьному имени найти числовой
номер компьютера, с которым необходимо обменяться данными. Наиболее
известной службой централизованного разрешения имен является служба DNS
в Интернете.
54
III. СЕТИ TCP/IP
17. Стек протоколов TCP/IP
17.1. Состав стека протоколов TCP/IP
Сетями TCP/IP принято называть сети любого масштаба (глобальные или
локальные), работающие на основе стека протоколов TCP/IP вне зависимости
от используемой сетевой технологии.
Стек протоколов TCP/IP (англ. Transmission Control Protocol / Internet
Protocol – протокол управления передачей / межсетевой протокол) —
согласованный набор сетевых протоколов, обеспечивающий взаимодействие
узлов в гетерогенных сетях. Основу стека составляют протоколы TCP и IP.
Протоколы взаимодействуют друг с другом, образуя стек (англ. Stack,
стопка). Это означает, что протокол, располагающийся на вышележащем
уровне, работает «поверх» нижнего, используя механизмы инкапсуляции
нижнего уровня (см. рис. 22). Термин «инкапсуляция» в данном случае
означает, что пакет, подготовленный для передачи вышележащим уровнем
стека, размещается внутри пакета, создаваемого нижележащим уровнем –
инкапсулируется.
Значительная часть технологии TCP/IP направлена на решение
следующих задач адресации:
• задача согласованного использования адресов различного типа
(например, преобразование IP-адреса в физический адрес узла или
доменного имени – в IP-адрес);
• обеспечение уникальности адресов;
• конфигурирование сетевых интерфейсов и сетевых приложений.
TCP (англ. Transmission Control Protocol – протокол управления
передачей) — один из основных сетевых протоколов стека TCP/IP,
предназначенный для управления передачей данных в сетях и подсетях. TCP
выполняет функции протокола транспортного уровня модели OSI.
TCP является транспортным механизмом, предоставляющим поток
данных с предварительной установкой соединения. TCP обеспечивает
достоверность получаемых данных и осуществляет повторный запрос данных в
случае их потери или устраняет дублирование при получении двух копий
одного пакета
IP (англ. Internet Protocol – межсетевой протокол) — маршрутизируемый
протокол сетевого уровня семейства TCP/IP. Именно IP стал тем протоколом,
55
который объединил отдельные подсети во всемирную сеть Интернет.
Неотъемлемой частью протокола является адресация сети (IP-адресация).
Уровни модели OSI
7
Прикладной
6
Представления
5
Сеансовый
4
Транспортный
3
Сетевой
2
Канальный
1
Физический
Протоколы группы
TCP/IP
Уровни стека TCP/IP
Telnet, FTP, SMTP,
HTTP, POP3, IMAP, SMB
Прикладной
I
TCP, UDP
Транспортный
II
IP, ICMP, RIP, ARP
Межсетевого
взаимодействия
III
Ethernet, Token Ring, PPP,
FDDI и т.д.
Сетевых
интерфейсов
IV
Рис. 25. Соответствие уровней модели ISO/OSI и стека протоколов TCP/IP
UDP (англ. User Datagram Protocol – протокол пользовательских
датаграмм) – один из ключевых элементов стека TCP/IP. С UDP, компьютерные
приложения могут посылать сообщения (датаграммы) другим хостам по IP-сети
без необходимости предварительного сообщения для установки специальных
каналов передачи или путей данных. UDP использует простую модель передачи
без обеспечения надежности, упорядочивания или целостности данных. Таким
образом, UDP предоставляет ненадежный сервис, и датаграммы могут прийти
не по порядку, дублироваться или могут быть потеряны.
17.2. Прикладные протоколы семейства TCP/IP
HTTP (англ. HyperText Transfer Prоtocоl – протокол передачи гипертекста)
— протокол прикладного уровня передачи данных (изначально – в виде
гипертекстовых документов). Основой HTTP является технология «клиентсервер»
Основным объектом манипуляции в HTTP является ресурс, на который
указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно
такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть
логические объекты или что-то абстрактное.
56
SMTP (англ. Simple Mail Transfer Protocol – простой протокол передачи
почты) — это широко используемый сетевой протокол, предназначенный для
передачи электронной почты в сетях TCP/IP.
В то время, как электронные почтовые сервера и другие агенты
пересылки сообщений используют SMTP для отправки и получения почтовых
сообщений, работающие на пользовательском уровне клиентские почтовые
приложения обычно используют SMTP только для отправки сообщений на
почтовый сервер для ретрансляции. Для получения сообщений, клиентские
приложения обычно используют либо протокол POP, либо IMAP.
POP (англ. Post Office Protocol – протокол почтового отделения) —
стандартный Интернет-протокол прикладного уровня, используемый
клиентами электронной почты для извлечения электронного сообщения с
удаленного сервера по TCP/IP-соединению. При использовании программыклиента электронной почты (почтовой станции) протокол POP обеспечивает
получение входящей корреспонденции и также отвечает за синхронизацию
почтового ящика и его локальной копии в ПК пользователя.
Протокол POP был разработан в нескольких версиях, нынешним
стандартом является третья версия протокола – POP3. Предыдущие версии
протокола (POP, POP2) устарели.
IMAP (англ. Internet Message Access Protocol – протокол доступа к
Интернет-сообщениям) — протокол прикладного уровня для доступа к
электронной почте. Как и все прикладные протоколы IMAP базируется на
транспортном протоколе TCP.
Протокол IMAP предоставляет пользователю обширные возможности для
работы с почтовыми ящиками, находящимися на центральном сервере.
Почтовая программа, использующая этот протокол, получает доступ к
хранилищу корреспонденции на сервере так, как будто эта корреспонденция
расположена на компьютере получателя. Актуальная версия протокола IMAP4.
Протоколы POP3 и IMAP4 являются наиболее распространенными
протоколами для получения электронной почты. Практически все современные
клиенты и серверы электронной почты поддерживают оба стандарта, но при
установлении сеанса взаимодействия с сервером электронной почты
используется только один из возможных протоколов взаимодействия (или
POP3, или IMAP4).
FTP (англ. File Transfer Protocol – протокол передачи файлов) —
стандартный протокол, предназначенный для передачи файлов по TCP-сетям.
SMB (англ. Server Message Block – блок серверных сообщений) — сетевой
протокол прикладного уровня для удалённого доступа к файлам, принтерам и
57
другим сетевым ресурсам, а также для межпроцессного взаимодействия.
Иногда протокол SMB называют также протоколом CIFS (англ. Common
Internet File System – общая файловая система Интернета).
В настоящее время протокол SMB связан, главным образом, с
операционными системами Microsoft Windows, где используется для
реализации «Сети Microsoft Windows» (англ. Microsoft Windows Network) и
«Совместного использования файлов и принтеров» (англ. File and Printer
Sharing). Протокол SMB использует технологию клиент-сервер. Клиенты
соединяются с сервером, используя протоколы TCP/IP (точнее протокол
NetBIOS через TCP/IP).
В 1992 году появился протокол Samba, являющийся свободной
реализацией протокола SMB для UNIX-подобных операционных систем (Unix,
SunOS, FreeBSD, Linux). Благодаря использованию единого стандарта, сетевые
узлы под управлением MS Windows (использующие SMB) и узлы под
управлением UNIX-подобных операционных систем (использующие Samba),
могут осуществлять сетевое взаимодействие без существенных проблем.
ARP (англ. Address Resolution Protocol – протокол определения адреса) —
протокол сетевого уровня, предназначенный для определения MAC-адреса по
известному IP-адресу. Наибольшее распространение этот протокол получил
благодаря распространению сетей TCP/IP, построенных на основе технологии
Ethernet.
17.3. Порты TCP и UDP
В протоколах TCP и UDP (протоколах стека TCP/IP) порт —
идентифицируемый номером системный ресурс, выделяемый приложению,
выполняемому на некотором сетевом узле, для связи с приложениями,
выполняемыми на других сетевых узлах.
Необходимо понимать, что:
• все программы для связи между собою посредством сети
используют порты;
• порт в каждый момент времени может быть занят только одним
приложением.
Для каждого из протоколов TCP и UDP стандарт определяет возможность
одновременного выделения на хосте до 65536 уникальных портов,
идентифицирующихся номерами от 0 до 65535. При передаче по сети номер
порта в заголовке пакета используется (вместе с IP-адресом хоста) для
адресации конкретного приложения (и конкретного, принадлежащего ему,
сетевого соединения).
58
В обычной клиент-серверной модели приложение либо ожидает
входящие данные (или запроса на соединение; «слушает порт»; роль сервера),
либо посылает данные (или запрос на соединение) на известный порт,
открытый приложением-сервером (роль клиента).
По умолчанию приложению выдается порт с произвольным (например,
ближайшим свободным, большим 1023) номером. При необходимости
приложение может запросить конкретный (предопределённый) номер порта.
Так, Веб-серверы обычно открывают для ожидания соединения с клиентом
предопределённый порт 80 протокола TCP (TCP 80).
Состояние
open
listen
filtred
closed
Описание
программа-сервер готова принимать подключения
приложение «слушает» порт
файрвол или иная причина не позволяет определить
состояние порта
порт закрыт для передачи
Порты TCP не пересекаются с портами UDP. То есть, порт 1234
протокола TCP не будет мешать обмену по UDP через порт 1234.
Укажем наиболее употребительные порты TCP (UDP):
• FTP: 21 (команды), 20 (данные)
• telnet: 23 (remote access)
• SMTP: 25
• SMTP с использованием SSL: 465
• DNS: 53 (UDP)
• DHCP: 67, 68 (UDP)
• HTTP: 80, 8080
• POP3: 110
• POP3 с использованием SSL: 995
• IMAP: 143
• IMAP с использованием SSL: 993
• HTTPS: 443
• MySQL: 3306
• BitTorrent: 6969, 6881–6889
59
18. Адресация IP v4
18.1. Схемы адресации узлов в сетях TCP/IP
В большинстве технологий локальных сетей (Ethernet, FDDI, Token Ring)
для однозначной адресации интерфейсов используются локальные (физические,
аппаратные, в технологии Ethernet – МАС) адреса. Так, для большинства
компьютеров локальными адресами в каждой из сетей, к которым он
подключен, будут MAC-адреса соответствующих подключениям адаптеров.
Для того, чтобы технология TCP/IP могла решать задачу объединения
сетей, ей необходима собственная глобальная система адресации, не зависящая
от способов адресации узлов в отдельных сетях. Эта система адресации должна
позволять универсальным и однозначным способом идентифицировать любой
интерфейс составной сети. Очевидным решением является уникальная
нумерация всех сетей составной сети, а затем нумерация всех узлов в пределах
каждой из этих сетей. Пара, состоящая из номера сети и номера узла, отвечает
поставленным условиям и может служить в качестве сетевого адреса.
В технологии TCP/IP сетевой адрес называют IP-адресом. Каждый раз,
когда пакет направляется адресату через составную сеть, в его заголовке
указывается IP-адрес узла назначения. По номеру сети назначения каждый
очередной маршрутизатор находит IP-адрес следующего маршрутизатора.
Перед тем как отправить пакет в следующую сеть, маршрутизатор
должен определить на основании найденного IP-адреса следующего
маршрутизатора его локальный адрес. Для этой цели протокол IP, как показано
на рис. 26, обращается к протоколу ARP (англ. Address Resolution Protocol –
протокол определения адреса).
Доменное имя
www.yandex.ru
DNS
Сетевой (IP)
адрес
77.88.21.3
ARP
Аппаратный
адрес
12-B7-01-56-AF-14
Рис. 26. Преобразование адресов
60
Для идентификации компьютеров аппаратное и программное обеспечение
в сетях TCP/IP полагается на IP-адреса. Например, команда ftp://192.45.66.17
будет устанавливать сеанс связи с ftp-сервером, а команда http://203.23.106.33
откроет домашнюю страницу сайта на Веб-сервере. Однако пользователи
обычно предпочитают работать с более удобными символьными именами.
Символьные идентификаторы сетевых интерфейсов в составных сетях
строятся по иерархическому признаку. Составляющие полного символьного
(доменного) имени в IP-сетях разделяются точкой и перечисляются в
следующем порядке: сначала простое имя хоста, затем имя группы хостов
(например, имя организации), затем имя более крупной группы (домена) и так
до имени домена самого высокого уровня (ru, com, org или др.).
Между доменным именем и IP-адресом узла нет никакой
функциональной зависимости, поэтому единственный способ установления
соответствия – это таблица соответствия. В сетях TCP/IP используется служба
доменных имен (DNS), которая устанавливает это соответствие на основании
создаваемых администраторами сети таблиц соответствия.
18.2. Физическая структура адреса IP v4
В настоящее время используются два стандарта IP-адресации: IPv 4 и
IPv 6. Однако рабочей версией пока остается IP v4, а версия IP v6 в России
используется лишь в тестовом режиме.
Наиболее распространенной формой представления IP-адреса является
запись в виде четырех чисел (IP v4), представляющих значения каждого байта в
десятичной форме и разделенных точками, например:
78.10.2.30
Этот же адрес может быть представлен в двоичном формате (приведен
перевод в двоичную запись только для первых двух байт IP-адреса):
Байт 1
Байт 2
Делимое
Делимое
Делитель Остаток
Делитель Остаток
(Частное)
(Частное)
78
2
0
10
2
0
39
2
1
5
2
1
19
2
1
2
2
0
9
2
1
1
1↑
→
4
2
0
2
2
0
1
1↑
→
61
То есть двоичная запись адреса 78.10.2.30:
01001110.00001010.00000010.00011110
и в шестнадцатеричном формате:
4E.0A.02.1D
Адрес IP v4 состоит из двух логических частей: адреса сети и адреса
узла. При доставке пакета передаваемых данных адресату сначала используется
адрес сети, а после доставки пакета в сеть адресата – адрес узла.
Например, маршрутизация пакетов при их передаче из одной сети в
другую, осуществляется на основании номера сети, поэтому каждый
маршрутизатор, получая пакет, должен прочитать из соответствующего поля
заголовка адрес узла назначения, выделить из него номер сети и направить
пакет в сеть с указанным адресом. Арес узла будет использован уже внутри
сети адресата.
Однако запись адреса IP v4 не предусматривает специального
разделительного знака между номером сети и номером узла. Более того,
логическая структура адреса может быть различной и по внешнему виду адреса
не всегда можно определить его логическую структуру.
Каким же образом маршрутизаторы (и сетевые узлы) определяют, какая
часть из 32 бит, отведенных под IP-адрес, относится к номеру сети, а какая – к
номеру узла?
18.3. Классы адресов IP v4
Основным способом разделения IP-адреса на поле адреса сети и поле
адреса узла является выделение классов адресов. Вводится пять классов
адресов: А, В, С, D, Е.
Только три класса из пяти могут использоваться для адресации реальных
сетевых узлов: А, В и С.
Два последних класса – D и Е – имеют специальное назначение.
Признаком, на основании которого можно определить класс, к которому
относится тот или иной адрес, является первое вхождение бита «0» в двоичную
запись первого байта адреса.
То есть, если у первого байта, записанного в виде восьми бит, первый
(старший) бит равен «0», то адрес принадлежит классу A (первому классу).
Если впервые бит «0» встретится во второй справа позиции, то адрес
считается принадлежащим классу B (второму классу). И так далее.
62
A
0
B
C
10
110
Наименьший
номер сети
1.0.0.0
(0 – не
используется)
128.0.0.0
192.0.0.0
D
1110
224.0.0.0
239.255.255.255
E
11110
240.0.0.0
247.255.255.255
Класс
Первые
биты
Наибольший
номер сети
126.0.0.0
(127 –
зарезервирован)
191.255.0.0
223.255.255.0
Классы IP-адресов
Макс. число
узлов в сети
224
216
28
Групповые
адреса
(multicast
address)
Зарезервировано
К классу А относится адрес, в котором старший бит имеет значение «0».
В адресах класса А под идентификатор сети отводится 1 байт, а остальные 3
байта интерпретируются как номер узла в сети. Сети, все IP-адреса которых
имеют значение первого байта в диапазоне от 1 (00000001) до 126 (01111110),
называются сетями класса А.
Значение 0 (00000000) первого байта не используется, а значение 127
(01111111) зарезервировано для специальных целей, о чем будет рассказано
далее.
Сетей класса А сравнительно немного, зато количество узлов в них может
достигать 224, то есть 16 777 216 узлов. Сети класса A можно считать большими
сетями.
К классу В относятся все адреса, старшие два бита которых имеют
значение «10». В адресах класса В под номер сети и под номер узла отводится
по два байта. Сети, значения первых двух байтов адресов которых находятся в
диапазоне от 128.0 (10000000 00000000) до 191.255 (10111111 11111111),
называются сетями класса В.
Сетей класса В гораздо больше, чем сетей класса А, но их размеры
(максимальное число узлов) меньше. Максимальное количество узлов в сетях
класса В составляет 216 (65 536). Сети класса B считаются средними сетями.
К классу С относятся все адреса, старшие три бита которых имеют
значение «110». В адресах класса С под номер сети отводится 3 байта, а под
номер узла – 1 байт.
63
Сети, старшие три байта которых находятся в диапазоне от 192.0.0
(11000000 00000000 00000000) до 223.255.255 (11011111 11111111 11111111),
называются сетями класса С.
Сети класса С наиболее распространены и имеют наименьшее
максимальное число узлов – 28 (256). Сети класса C считаются малыми сетями.
К классу D (англ. Multicast Address – групповой адрес) относятся все
адреса, начинающиеся с последовательности 1110. В то время как адреса
классов А, В и С используются для идентификации отдельных сетевых
интерфейсов, то есть являются индивидуальными адресами (Unicast Address),
групповой адрес идентифицирует группу сетевых интерфейсов, которые в
общем случае могут принадлежать разным сетям. Интерфейс, входящий в
группу, получает наряду с обычным индивидуальным IP-адресом еще один
групповой адрес. Если при отправке пакета в качестве адреса назначения указан
адрес класса D, то такой пакет должен быть доставлен всем узлам, которые
входят в группу.
Если адрес начинается с последовательности «11110», то это значит, что
данный адрес относится к классу Е. Адреса этого класса зарезервированы для
будущих применений.
Структуру адресов классов A, B, C можно наглядно представить в виде
схемы.
Адрес сети
Класс A
0
Класс B
10
Класс C
110
Адрес узла
Рис. 27. Структура IP-адресов классов A, B, C
То есть, для определения адреса сети необходимо определить класс IPадреса, что достаточно легко сделать, по первому вхождению бита «0» в первом
байте адреса.
64
Пример.
Пусть требуется определить класс сети, адрес сети, адрес узла и маску
для адреса IP v4: 129.64.134.5
Решение.
1) Для определения класса сети выполним перевод первого байта адреса в
двоичную запись:
Байт 1
Делимое
Делитель Остаток
(Частное)
129
2
1
64
2
0
32
2
0
16
2
0
8
2
0
4
2
0
2
2
0
1
→
1↑
Первый байт (восемь бит) адреса в двоичной записи: 10000001.
То есть, адрес относится к классу B (первый бит «0» находится во второй,
начиная слева, позиции).
2) Для адреса сети класса B адрес сети состоит из двух первых байт. То
есть адрес сети (байты адреса узла записываются как нулевые):
129.64.0.0
3) Адрес узла для сети класса B состоит из двух последних байт адреса:
0.0.134.5
Но, поскольку адреса узлов никогда не записываются в таком виде, то
(для корректности) запишем адрес узла в виде (адрес узла подчеркнут):
129.64.134.5.
Ответ: класс B; адрес сети 129.64.0.0; адрес узла 129.64.134.5.
65
18.4. Запрещенные адреса
В TCP/IP существуют ограничения при назначении IP-адресов, а именно
ни номера сетей, ни номера узлов не могут состоять из одних двоичных нулей
или единиц.
Дело в том, что:
• заполнение нулями всех битов адреса сети (00000000(2) = 0(10))
означает, что узел относится к несуществующей сети с адресом
0.0.0.0;
• заполнение нулями всех битов адреса узла приводит к получению
адреса сети, например: 19.0.0.0 (сеть класса A), 141.85.0.0 (сеть
класса B), 192.16.2.0 (сеть класса C);
• заполнение единицами всех битов адреса сети не предусмотрено
выделением классов A, B, C, D, E (сетей с первым байтом
11111111(2) = 256(10) не существует);
• заполнение единицами всех битов адреса узла дает особые адреса –
широковещательные (англ. Limited Broadcast), применяемые при
рассылке ограниченных широковещательных сообщений всем
клиента данной сети (например, адрес 192.168.1.255 – является
широковещательным для сети 192.168.1.0 (класс C) и не может
быть использован ни одним узлом сети).
Таким образом, в каждом из классов A, B, C можно выделить адреса,
применение которых для адресации узлов невозможно:
• класс A – x.0.0.0 (адреса сетей) и x.255.255.255 (ограниченные
широковещательные адреса);
• класс B – x.x.0.0 и x.x.255.255;
• класс C – x.x.x.0 и x.x.x.255 и т.д.
Отсюда следует, что максимальное количество узлов, приведенное в табл.
2 для сетей каждого класса, должно быть уменьшено на 2. Например, в адресах
класса С под номер узла отводится 8 бит, которые позволяют задавать 256
номеров: от 0 до 255. Однако в действительности максимальное число узлов в
сети класса С не может превышать 254, так как адреса 0 и 255 запрещены для
адресации сетевых интерфейсов.
Особый смысл имеет IP-адрес, первый байт которого равен 127. Этот
адрес является внутренним адресом стека протоколов компьютера (или
маршрутизатора). Он используется для тестирования программ, а также для
организации работы клиентской и серверной частей приложения,
установленных на одном компьютере. Обе программные части данного
66
приложения спроектированы в расчете на то, что они будут обмениваться
сообщениями по сети. Когда программа посылает данные по IP-адресу
127.х.х.х, то данные не передаются в сеть, а возвращаются модулям верхнего
уровня того же компьютера как только что принятые. Маршрут перемещения
данных образует «петлю», поэтому этот адрес называется адресом обратной
петли (англ. Loopback – петля возврата).
В TCP/IP-сетях запрещается присваивать сетевым интерфейсам IP-адреса,
начинающиеся с октета 127.
Групповые адреса (англ. Multicast Address), относящиеся к классу D,
предназначены для экономичного распространения в Интернете или большой
корпоративной сети аудио- или видеопрограмм, адресованных сразу большой
аудитории слушателей или зрителей. Если групповой адрес помещен в поле
адреса назначения IP-пакета, то данный пакет должен быть доставлен сразу
нескольким узлам, которые образуют группу. Один и тот же узел может
входить в несколько групп. В общем случае члены группы могут
распределяться по различным сетям, находящимся друг от друга на
произвольно большом расстоянии.
Групповые адреса не имеют в своем составе ни адреса сети, ни адреса
узла и обрабатывается маршрутизаторами особым образом. Основное
назначение групповых адресов – распространение информации по схеме «один
ко многим».
18.5. Выделенные диапазоны адресов IP v4 для локальных сетей
Проблема экономного использования адресного пространства для версии
IPv4 решается несколькими взаимно дополняющими друг друга способами.
Так, например, поскольку большинство пользователей глобальных сетей
подключается в составе локальных сетей (например, локальных сетей местного
провайдера), то нет смысла каждому пользовательскому компьютеру
присваивать постоянный полноценный IP-адрес. При таком подходе множество
адресов IP v4 было бы давным-давно исчерпано.
Пакеты из локальной сети подлежат маршрутизации при их передаче в
глобальные сети, а, поэтому для пользователей локальных сетей во всем мире
можно применять одни и те же диапазоны сетевых адресов. Это позволяет в
несколько раз сократить расход адресов IP v4. В таком случае маршрутизатор
должен обеспечивать поддержку NAT (англ. Network Address Translation –
преобразование сетевых адресов).
В каждом из рассмотренных нами классов A, B, и C имеется специально
выделенный для использования в локальных сетях диапазон адресов:
67
• класс A: 10.0.0.0 – 10.255.255.255 (только сеть 10.0.0.0);
• класс B: 172.16.0.0 – 172.31.255.255 (сети с 172.16.0.0 по 172.31.0.0);
• класс С: 192.168.0.0 – 192.168.255.255 (сети с 192.168.0.0 по
192.168.255.0).
Адреса из этих диапазонов в глобальных сетях просто игнорируются.
При проектировании локальной сети следует выбрать диапазон адресов
из состава перечисленных в списке, учитывая при этом число ЭВМ в сети.
Так, например, для достаточно простой сети небольшой организации,
число ЭВМ в которой вряд ли превысит несколько десятков, не стоит выбирать
адрес сети классов A или B. Достаточно выбрать любую сеть класса C:
• 192.168.0.0,
• 192.168.1.0,
• 192.168.2.0,
• и т.д. до 192.168.255.0.
Для сетей, объединяющих большое число компьютеров (несколько
сотен), можно использовать адреса из диапазонов класса A или класса B. Также
для больших сетей возможно использование нескольких адресов класса C
(организация подсетей с последующим объединением при помощи
маршрутизаторов)
Напомним, что пакеты, в заголовках которых указаны IP-адреса другой
сети, игнорируются всеми узлами данной сети. На этом основано разделение
сетей на подсети.
Разделить сеть на несколько подсетей можно при помощи маски сети.
18.6. Маска сети (подсети)
На практике задаваемый или присваиваемый сетевому узлу IP-адрес
всегда дополняется так называемой маской подсети, которая имеет точно такой
же формат, как и сам адрес. То есть состоит из четырех байт, разделяемых при
записи точками.
Маска — это число, применяемое в паре с IP-адресом, причем двоичная
запись маски содержит непрерывную последовательность единиц в тех
разрядах, которые должны в IP-адресе интерпретироваться как номер сети.
Граница между последовательностями единиц и нулей в маске
соответствует границе между номером сети и номером узла в IP-адресе.
Так, например, для адреса класса A (в двоичной записи):
адрес: 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
маска: 11111111.00000000.00000000.00000000,
68
то есть адрес сети – первые 8 бит (первые восемь единиц маски), а адрес
узла остальные 24 бита (24 нуля в маске).
Маска сети, записанная в двоичном виде, всегда начинается с
непрерывной последовательности единиц. Если какой-либо бит маски оказался
нулем, то и все последующие биты должны быть нулями.
Таким образом, для адресов из классов A, B и C, применяемых к
реальным узлам сетей, маски принимают стандартную запись:
• маска для класса A: 255.0.0.0 (8 единиц в маске);
• маска для класса B: 255.255.0.0 (16 единиц в маске);
• маска для класса C: 255.255.255.0 (24 единицы в маске);
Маска может указываться как явно, так и в сокращенном виде. Например,
адрес сети может быть указан одним из двух способов:
1) 151.24.0.0 (255.255.0.0) – маска указана явно;
2) 151.24.0.0/16 – указано число первых бит «1» в составе маски.
Второй способ записи маски подсети характерен для UNIX-подобных
операционных систем (в том числе – Linux). Кстати, значительная часть
интеллектуального сетевого оборудования (маршрутизаторы, модемы и др.)
работают под управлением сокращенных вариантов операционной системы
Linux и также используют запись маски сети в сокращенном виде.
18.7. Использование масок при администрировании локальных сетей
Снабжая каждый IP-адрес собственной маской, администратор локальной
сети можно отказаться от понятий классов адресов и сделать более гибкой
систему адресации узлов своей сети.
В частности, использование маски позволяет выполнить логическую
структуризацию сети, то есть разбить имеющийся диапазон адресов сети на
несколько логически несвязанных подсетей (их можно будет в дальнейшем
связать при помощи маршрутизаторов или на основе сервера).
Рассмотрим подобную ситуацию более подробно.
Пусть в некоторой локальной сети для адресации узлов планируется
использование диапазона адресов 192.168.0.0. Однако при использовании
стандартной маски 255.255.255.0 (/24) мы получим одну сеть, максимальное
число ЭВМ в которой: 28 – 2 узла (адрес узла из 8 бит, исключая байты
00000000 и 11111111).
Рассмотрим в качестве примера применение маски 255.255.255.128 (или
/25) на множестве адресов 192.168.0.0.
69
Расчет подсетей для 192.168.0.0/25
(серым цветом выделены биты адреса сети)
Двоичные октеты
1 байт
2 байт
3 байт
4 байт
Десятичный
адрес
Подсети
Маска 11111111 11111111 11111111 10000000
Адреса 11000000 10101000 00000000 00000000 192.168.0.0
11000000 10101000 00000000 00000001 192.168.0.1
11000000 10101000 00000000 00000010 192.168.0.2
…
…
Первая
подсеть
из 126
узлов
11000000 10101000 00000000 01111111 192.168.0.127 broadcast
11000000 10101000 00000000 10000000 192.168.0.128
11000000 10101000 00000000 10000001 192.168.0.129 Вторая
11000000 10101000 00000000 10000010 192.168.0.130 подсеть
из 126
…
…
узлов
11000000 10101000 00000000 11111111 192.168.0.255 broadcast
Таким образом, назначив к использованию диапазон 192.168.0.0 с маской
255.255.255.128 (или /25), мы получили две подсети с максимальным числом
узлов до 126 в каждой:
• 192.168.0.0/25
с диапазоном рабочих адресов 192.168.0.1 – 192.168.0.126
(адрес 192.168.0.127 – широковещательный);
• 192.168.0.128/25
с диапазоном рабочих адресов 192.168.0.129 – 192.168.0.254
(адрес 192.168.0.255 – широковещательный).
Поскольку маска в четвертом байте имеет один бит «1», то узлы с
адресами от 0.0.0.1 до 0.0.0.126 считают себя относящимися к одной подсети, а
узлы с адресами от 0.0.0.129 до 0.0.0.254 – к другой (при использовании одной
и той же маски). Пакеты этих двух подсетей могут передаваться в одной общей
кабельной системе (кабельной системе, объединяемых коммутаторами), но
считаться пакетами разных сетей. Непосредственное взаимодействие (обмен
пакетами) узлов из разных подсетей будет невозможно без маршрутизации.
Подобными рассуждениями можно показать, что при использовании
диапазона 192.168.0.0 с маской 255.255.255.192 (или /26) мы получим четыре
70
подсети по 62 (26 – 2) узла в каждой. Первые биты четвертого байта IP-адреса
для этих подсетей: 00, 01, 10, 11.
Расчет подсетей для 192.168.0.0/26
(серым цветом выделены биты адреса сети)
Двоичные октеты
1 байт
2 байт
3 байт
4 байт
Десятичный
адрес
Подсети
Маска 11111111 11111111 11111111 11000000
Адреса 11000000 10101000 00000000 00000000 192.168.0.0
11000000 10101000 00000000 00000001 192.168.0.1
11000000 10101000 00000000 00000010 192.168.0.2
…
…
11000000 10101000 00000000 00111111 192.168.0.63
Первая
подсеть
из
62
узлов
broadcast
11000000 10101000 00000000 01000000 192.168.0.64
11000000 10101000 00000000 01000001 192.168.0.65
11000000 10101000 00000000 01000010 192.168.0.66
…
…
Вторая
подсеть
из
62
узлов
11000000 10101000 00000000 01111111 192.168.0.127 broadcast
11000000 10101000 00000000 10000000 192.168.0.128
11000000 10101000 00000000 10000001 192.168.0.129 Третья
11000000 10101000 00000000 10000010 192.168.0.130 подсеть
из
62
…
…
узлов
11000000 10101000 00000000 10111111 192.168.0.191 broadcast
11000000 10101000 00000000 11000000 192.168.0.192
11000000 10101000 00000000 11000001 192.168.0.193 Четвертая
11000000 10101000 00000000 11000010 192.168.0.194 подсеть
из
62
…
…
узлов
11000000 10101000 00000000 11111111 192.168.0.255 broadcast
71
То есть, назначив к использованию диапазон 192.168.0.0 с маской
255.255.255.192 (или /26), мы получили четыре подсети с максимальным
числом узлов до 62:
• 192.168.0.0/26
с диапазоном рабочих адресов 192.168.0.1 – 192.168.0.62
(адрес 192.168.0.63 – широковещательный);
• 192.168.0.64/26
с диапазоном рабочих адресов 192.168.0.65 – 192.168.0.126
(адрес 192.168.0.127 – широковещательный);
• 192.168.0.128/26
с диапазоном рабочих адресов 192.168.0.129 – 192.168.0.190
(адрес 192.168.0.191 – широковещательный);
• 192.168.0.192/26
с диапазоном рабочих адресов 192.168.0.193 – 192.168.0.254
(адрес 192.168.0.255 – широковещательный).
При использовании диапазона 192.168.0.0 с маской /27 возможна
эксплуатация восьми подсетей из 30 (25 – 2) узлов каждая. Первые биты
четвертого байта в этих подсетях будут: 000, 001, 010, 011, 100, 101, 110, 111.
В случае необходимости построения более крупной сети не используют
адреса класса C, а используют адреса класса B (172.16.0.0 – 172.31.0.0) или
даже класса A (диапазон 10.0.0.0) в сочетании с соответствующими заданным
размерам сети масками.
Например:
• 172.16.0.0 с масками /17, /18, /19 (обычная маска /16),
• 10.0.0.0 с масками /9, /10, /11 (обычная маска /8) и т.д.
19. Распределение IP-адресов. Служба DHCP
19.1. Ручная настройка IP-адреса
В одноранговых сетях, включающих в свой состав два-три десятка узлов,
IP-адресация настраивается вручную. Администратор сети либо пользователи
выполняют настройки сетевого подключения, задавая конкретные значения IPадреса и маски в настройках сетевой операционной системы на каждом из
компьютеров сети. Адреса выбираются из заранее составленного
администратором списка (это позволит избежать повторения адресов), а маска
подсети должна быть одинаковой для всех узлов данной сети. Такой способ
72
имеет массу недостатков, однако в отсутствии DHCP-сервера он является
единственно возможным.
Рис. 28. Ручная настройка IP-адреса в MS Windows
Для настройки IP-адреса системы вручную, необходимо после установки
операционной системы выполнить целый ряд манипуляций:
1. В настройках параметров сетевого подключения
• указать IP v4 в качестве протокола соединения;
• переключить способ получения IP-адреса на ручное
назначение («Использовать следующий IP-адрес»);
• ввести значение IP-адреса для данного узла;
• указать маску данной сети (подсети);
• указать IP-адрес основного шлюза Интернета в данной
подсети;
• указать IP-адреса основного и дополнительного DNSсерверов.
73
2. В некоторых более сложных случаях дополнительные настройки
придется выполнить еще и в используемом браузере, например,
указать:
• IP-адрес прокси-сервера сети;
• адрес TCP-порта, используемого для взаимодействия с
прокси-сервером.
Ручная настройка параметров TCP/IP поддерживается всеми
операционными системами: MS Windows, Linux, FreeBSD и др. Однако у
каждой операционной системы набор необходимых к выполнению
манипуляций значительно отличается.
Очевидно, что процесс настройки параметров сетевого взаимодействия
вручную достаточно трудоемкий. Кроме того, необходимо отслеживать
корректность и целостность настроек в каждом из компьютеров в сети, а
администратору – вести таблицу назначенных IP-адресов во избежание их
повторения.
19.2. Распределение IP-адресов службой DHCP
DHCP (англ. Dynamic Host Configuration Protocol – протокол
динамической конфигурации узла) — это сетевой протокол, позволяющий
компьютерам автоматически получать IP-адрес и другие параметры,
необходимые для работы в сети TCP/IP. Данный протокол работает по модели
«клиент-сервер».
Для автоматической конфигурации компьютер-клиент на этапе
конфигурации сетевого устройства обращается к так называемому серверу
DHCP, и получает от него нужные параметры. Сетевой администратор может
задать диапазон адресов, распределяемых сервером среди компьютеров. Это
позволяет избежать ручной настройки компьютеров сети и уменьшает
количество ошибок. Протокол DHCP используется в большинстве сетей
TCP/IP.
Помимо IP-адреса, DHCP также может сообщать клиенту
дополнительные параметры, необходимые для нормальной работы в сети.
Некоторыми из наиболее часто используемых опций являются:
• IP-адрес маршрутизатора по умолчанию;
• маска подсети;
• IP-адрес прокси-сервера или шлюза Интернета;
• IP-адреса серверов DNS;
• имя домена DNS.
Протокол DHCP предоставляет три способа распределения IP-адресов:
74
1. Ручное распределение. При этом способе сетевой администратор
сопоставляет аппаратному адресу (для Ethernet сетей это MACадрес) каждого клиентского компьютера определённый IP-адрес.
Фактически, данный способ распределения адресов отличается от
ручной настройки каждого компьютера лишь тем, что сведения об
адресах хранятся централизованно (на сервере DHCP), и потому их
проще изменять при необходимости.
2. Автоматическое распределение. При данном способе каждому
компьютеру
на
постоянное
использование
выделяется
произвольный
свободный
IP-адрес
из
определённого
администратором диапазона.
3. Динамическое
распределение.
Этот
способ
аналогичен
автоматическому распределению, за исключением того, что адрес
выдаётся компьютеру не на постоянное пользование, а на
определённый срок. Это называется арендой адреса. По истечении
срока аренды IP-адрес вновь считается свободным, и клиент обязан
запросить новый (он, впрочем, может оказаться тем же самым).
Некоторые поставщики программного обеспечения могут определять
собственные, дополнительные опции DHCP.
При настройке DHCP-сервера необходимо указать:
• IP-адрес DHCP-сервера (обычно это первый адрес в данной сети, в
примере – 192.168.0.1);
• маску подсети (в примере – 255.255.255.0);
• начальный адрес пула IP-адресов (в примере – 192.168.0.2);
• конечный адрес пула IP-адресов (в примере – 192.168.0.100);
• время аренды адреса (в примере – 24 часа).
Безусловное удобство такого способа назначения IP-адресов узлам сети
заключается в том, что все настройки и все их изменения осуществляются
централизованно (на DHCP-сервере), а администратор сети может отслеживать
все ситуацию с выданными в аренду адресами при помощи интерфейса
серверной операционной системы.
В качестве DHCP-сервера для небольшой локальной сети (сети малого
офиса) можно использовать Интернет-маршрутизатор или ADSL-модем,
применяемые для подключения сети организации к ресурсам Интернета. Как
видно из рис. 29, при настройке маршрутизатора Dlink в качестве DHCPсервера возможно ручное распределение IP-адресов для некоторых узлов с их
привязкой к MAC-адресам сетевых адаптеров Ethernet.
75
Рис. 29. Настройка службы DHCP в маршрутизаторе DLink
Практически все современные операционные системы способны
самостоятельно установить взаимодействия с ближайшим DHCP-сервером.
Обычно первая попытка соединения с DHCP и получения основных параметров
взаимодействия предпринимается при завершении установки операционной
системы. Для того чтобы служба DHCP автоматически сконфигурировала
сетевые параметры конкретного ПК необходимо просто сообщить при первой
настройке сетевых параметров о том, что адрес должен быть получен у DHCPсервера. Сам же DHCP-сервер рабочая станция найдет самостоятельно,
выполняя рассылку запросов согласно протоколу DHCP при активации
сетевого подключения.
76
Рис. 30. Просмотр таблицы DHCP для ADSL-модема,
выполняющего функции DHCP-сервера для внутренней сети (подключено два
клиента с именами Lynnfield и QUAD)
19.3. Отображение IP-адресов на аппаратные адреса
Как уже было сказано, никакой зависимости между локальным адресом
сетевого узла и его IP-адресом не существует, следовательно, единственный
способ установления соответствия – ведение таблиц. В результате
конфигурирования сети каждый интерфейс получает свой IP-адрес и «знает»
свой локальный адрес (MAC-адрес адаптера Ethernet). Значения адресов
указываются в пакетах сетевого взаимодействия (на разных уровнях стека
TCP/IP). Поэтому каждая сетевая операционная система должна вести таблицу
соответствия IP-адрес – MAC адрес, записывая в нее информацию обо всех
узлах, с которыми установлено логическое соединение (сеанс).
Для определения локального адреса по IP-адресу используется протокол
разрешения адресов (англ. Address Resolution Protocol, ARP), а в составе
сетевых операционных систем постоянно активен клиент DNS.
77
Рис. 31. Просмотр таблицы ARP в MS Windows
(ПК с двумя сетевыми интерфейсами)
Рис. 32. Просмотр ARP-таблицы ADSL-модема, выполняющего функции
Интернет-маршрутизатора (подключены два ПК локальной сети)
Протокол ARP поддерживает на каждом интерфейсе сетевого адаптера
или маршрутизатора отдельную ARP-таблицу, в которой в ходе
78
функционирования сети накапливается информация о соответствии между IPадресами и МАС-адресами других узлов данной сети. Первоначально, при
включении компьютера или маршрутизатора в сеть все его ARP-таблицы
пусты.
Отслеживая изменения, происходящие в таблице ARP, администратор
сети может наблюдать, как изменяется набор сетевых подключений на
конкретном компьютере или маршрутизаторе. Это может быть полезным для
выявления избыточных соединений в сети, определения узлов – источников
непродуктивных запросов и даже определить источник сетевых вирусов в сети
организации.
20. Служба DNS
DNS (англ. Domain Name System – система доменных имён) —
компьютерная распределённая система для получения информации о доменах.
Чаще всего используется для получения IP-адреса по имени хоста (компьютера
или устройства), получения информации о маршрутизации почты,
обслуживающих узлах для протоколов в домене.
Распределённая база данных DNS поддерживается с помощью иерархии
DNS-серверов, взаимодействующих по определённому протоколу.
Корневые серверы DNS — DNS-серверы, содержащие информацию о
доменах верхнего (первого) уровня, указывающую на DNS-серверы,
поддерживающие работу каждого из этих доменов.
Основные корневые серверы DNS размещены в домене root-servers.net и
обозначаются латинскими буквами от A до М. Они управляются различными
организациями, действующими по согласованию с ICANN (англ. Internet
Corporation for Assigned Names and Numbers (читается айкэн) – Интернеткорпорация по присвоению имён и номеров).
На самом деле далеко не все запросы клиентов обрабатываются
корневыми DNS-серверами. Только 20–30% разрешений доменных имен
приводит к обращению непосредственно к одному из корневых серверов,
остальные запросы используют кэшированные DNS-записи, например, на DNSсерверах провайдеров Интернета.
Так, например, при попытке открыть ссылку, содержащую доменное имя
сервера Всемирной паутины, браузер сначала отправляет запрос к DNSсерверу, который указан в настройках как основной DNS-сервер. В ответ DNSсервер направит браузеру соответствующий IP-адрес. Если в таблицах этого
сервера соответствие «доменное имя – IP-адрес» отсутствует, то вероятнее
всего он выполнит запрос к DNS-серверу вышележащего уровня, добавит
79
запись в свою таблицу разрешения доменных имен и ответит на запрос
браузера.
Услуги DNS-серверов, принадлежащих провайдерам Интернета, как
правило, доступны только абонентам данного провайдера. Провайдеры с малым
числом абонентов могут не иметь собственных DNS-серверов, поэтому
заключают договоры на использование серверов других компаний. Достаточно
часто абоненты различных провайдеров используют бесплатные услуги
сторонних DNS-серверов. Так, например, корпорация Google для пользователей
зоны .ru предлагает бесплатные услуги DNS-серверов с IP-адресами 8.8.8.8 (в
качестве основного) и 8.8.4.4 (в качестве дополнительного).
Ключевые понятия DNS:
Домен (англ. Domain – область) — узел в дереве имён, вместе со всеми
подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь
или поддерево в дереве имен. Структура доменного имени отражает порядок
следования узлов в иерархии: доменное имя читается слева направо от
младших доменов к доменам высшего уровня (в порядке повышения
значимости), корневым доменом всей системы является точка ('.'), ниже идут
домены первого уровня, затем – домены второго уровня и т. д.
.
com
1 уровень
ru
uk
ac
2 уровень
intel
ibm
ford
edu
yandex
ucl
3 уровень
kpc
Рис. 33. Структура доменных имен Интернета
Поддомен (англ. Subdomain) — подчинённый домен (например,
wikipedia.org – поддомен домена org, а ru.wikipedia.org – домена wikipedia.org).
Теоретически такое деление может достигать глубины 127 уровней, а каждая
метка может содержать до 63 символов, пока общая длина вместе с точками не
80
достигнет 254 символов. Но на практике регистраторы доменных имён
используют более строгие ограничения.
Зона — часть дерева доменных имен, размещаемая как единое целое на
некотором сервере доменных имен (DNS-сервере). Целью выделения части
дерева в отдельную зону является передача ответственности за
соответствующий домен другому лицу или организации. Это называется
делегированием. Как связная часть дерева, зона внутри тоже представляет
собой дерево.
Делегирование — операция передачи ответственности за часть дерева
доменных имен другому лицу или организации. За счет делегирования в DNS
обеспечивается распределенность администрирования и хранения.
DNS-сервер — специализированное программное обеспечение для
обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNSсервер может быть ответственным за некоторые зоны и/или может
перенаправлять запросы вышестоящим серверам.
DNS-клиент — специализированная библиотека (или программа) для
работы с DNS. Все сетевые операционные системы имеют в своем составе
DNS-клиент. В ряде случаев DNS-сервер выступает в роли DNS-клиента (при
обращении к DNS-серверу более высокого уровня).
Основные принципы организации и функционирования службы DNS
можно описать при помощи следующим образом.
Распределённость администрирования. Ответственность за разные части
иерархической структуры несут разные люди или организации.
Распределённость хранения информации. Каждый узел сети в
обязательном порядке должен хранить только те данные, которые входят в его
зону ответственности и (возможно) адреса корневых DNS-серверов.
Кеширование информации. Узел может хранить некоторое количество
данных не из своей зоны ответственности для уменьшения нагрузки на сеть.
Иерархическая структура, в которой все узлы объединены в дерево, и
каждый узел может или самостоятельно определять работу нижестоящих узлов,
или делегировать (передавать) их другим узлам.
Резервирование. За хранение и обслуживание своих зон обычно отвечают
несколько серверов, разделённые как физически, так и логически, что
обеспечивает сохранность данных и продолжение работы в случае сбоя одного
из узлов.
81
IV. ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ
21. Стандартизация протоколов локальных сетей
Основная цель, которую ставили перед собой разработчики первых
локальных сетей во второй половине 1070-х годов, заключалась в разработке
простого и дешевого решения для объединения в вычислительную сеть
нескольких десятков компьютеров, находящихся в пределах одного здания.
Решение должно было быть недорогим, поскольку компьютеры,
объединявшиеся в сеть, были недорогими – появившиеся и быстро
распространявшиеся в это время мини-ЭВМ стоимостью в 10 000 – 20 000
долларов. Предел компьютеров в несколько десятков компьютеров в составе
сети в то время считался вполне достаточным. Поэтому для упрощения и
удешевления аппаратных и программных решений разработчики первых
локальных сетей остановились на методе совместного использования общей
среды передачи данных.
Впервые метод доступа к разделяемой среде передачи данных был
использован при создании радиосети ALOHA Гавайского университета в
начале 1970-х годов. Радиоканал определенного диапазона частот
естественным образом является общей средой для всех передатчиков,
использующих данный диапазон. Сеть ALOHA использовала метод случайного
доступа к каналу передачи данных, при котором каждый узел мог начать
передачу в любой момент времени. Если после этого он не дожидался
подтверждения приема в течение определенного тайм-аута, он посылал этот же
пакет снова.
Использование разделяемых сред передачи данных позволило упростить
логику работы узлов сети. Поскольку в каждый момент времени выполнялась
только одна передача, то отпадает необходимость в сложных процедурах
управления сеансами передачи.
Каждая из появившихся в 1970-х годах сетевых технологий
первоначально была фирменной технологией. Так, например, технология
Ethernet была разработана в компании Xerox, а технология Token Ring –
компанией IBM. Соответственно стандарты технологий локальных сетей также
были фирменными, что было неудобно как для пользователей, так и для
компаний-производителей сетевого оборудования.
Для исправления ситуации в 1980 году в институте IEEE был организован
комитет 802 по стандартизации технологий локальных сетей. Результатом
работы комитета стало принятие семейства стандартов 802.x, содержащих
рекомендации по проектированию нижних уровней локальных сетей. Эти
82
стандарты базировались на обобщении популярных фирменных стандартов, в
частности Ethernet и Token Ring.
Общие определения локальных
сетей, связь с моделью ISO/OSI
Канальный
уровень
LLC
802.2
Логические процедуры передачи кадров и связь с сетевым
уровнем
802.5
802.3
MAC
Физический
уровень
802.1
Ethernet
Token Ring
802.11
Беспроводные
сети LAN
10Base-5, 2, T, F
100Base-TX, FX
1000Base
Рис. 34. Структура стандартов IEEE 802.x
Институт инженеров по электротехнике и электронике (англ. Institute
of Electrical and Electronics Engineers) — международная некоммерческая
ассоциация специалистов в области техники, мировой лидер в области
разработки стандартов по радиоэлектронике и электротехнике.
Структура стандартов IEEE 802 представлена на рис. 34. Стандарты 802
описывают функции, которые можно отнести к функциям физического и
канального уровней модели OSI. Как видно из рисунка, эти стандарты имеют
как общие для всех технологий части, так и индивидуальные.
Общую группу стандартов составляют стандарты 802.1, описывающие
наиболее высокоуровневые функции локальных сетей: общие определения
локальных сетей и их свойств, устанавливается связь уровней модели IEEE 802
с моделью OSI.
Каждая из рабочих групп 802.3, 802.4, 802.5 и т.д. ответственна за
стандартизацию конкретной технологии, например, группа 802.3 занимается
технологией Ethernet. Стандарты этих рабочих группа описываются как
83
физический и канальный уровни конкретной технологии. Однако из рисунка
видно, что IEEE выделил в составе канального уровня два подуровня:
• уровень управления логическим каналом (англ. Logical Link
Control, LLC);
• уровень управления доступом к среде (англ. Media Access Control,
MAC).
На уровне MAC, который обеспечивает доступ к среде и передачу кадра,
для идентификации сетевых узлов используются регламентированные
стандартом IEEE 802.3 уникальные 6 байтовые адреса, называемые MACадресами. Обычно MAC-адрес записывается в виде шести пар
шестнадцатеричных цифр, разделенных тире или двоеточием, например 11-A023-4E-AF-02. Каждый сетевой адаптер имеет MAC-адрес.
22. Общая идеология технологии Ethernet
Метод доступа, используемый в сетях Ethernet на разделяемой кабельной
среде передачи данных, носит название CSMA/CD (англ. Carrier Sense Multiple
Access with Collision Detect – прослушивание несущей частоты с
множественным доступом и распознаванием коллизий).
Среда передачи данных, к которой подключены все станции Ethernet,
работает в режиме коллективного доступа (англ. Multiply Access, MA), то есть
все станции имеют возможность немедленно (с учетом задержки сигнала на
распространение) получить данные, которые передаются в среде.
Чтобы получить возможность передавать кадр, станция должна
убедиться, что среда свободна. Это достигается прослушиванием основной
гармоники сигнала – несущей частоты (англ. Carrier Sense, CS).
Признаком того, что среда свободна, является отсутствие на ней несущей
частоты (высокочастотного сигнала, используемого для передачи данных в
Ethernet). Следует напомнить, что для кодирования данных в технологии
Ethernet применяется особый вид импульсного кодирования – манчестерский
код, обладающий хорошей внутренней синхронизацией как при передаче
цепочек «0», так и при передаче цепочек «1».
Общий для всех узлов сети Ethernet порядок работы в локальной сети:
1. Все узлы слушают «несущую» в разделяемой среде. При
отсутствии несущей частоты каждый узел имеет право начать
передачу кадра.
2. Передаваемый кадр данных всегда предваряется преамбулой,
которая состоит из 7 байт, значение которых 10101010, и восьмого
байта 10101011 (ограничитель начала кадра). Преамбула нужна для
84
синхронизации приемника. Наличие двух единиц говорит о том, что
преамбула кончилась и следующий бит является началом кадра.
3. Все станции, подключенные к среде, начинают записывать байты
передаваемого кадра в свои внутренние буферы. Первые 6 байт
кадра содержат адрес назначения кадра. Та станция, адрес которой
содержится в заголовке кадра, продолжает прием, а все остальные
станции прием прекращают.
4. По окончании передачи кадра узел обязательно делает
технологическую паузу, равную межпакетному интервалу (англ.
Inter Packet Gap, IPG) в 9.6 мкс, что предотвращает монопольный
захват среды передачи одним узлом. По окончании
технологической паузы все узлы имеют право начать передачу.
5. Учитывая невозможность мгновенного распространения сигнала в
разделяемой среде, легко представить ситуацию, когда два или
несколько узлов начали передачу одновременно. Такая ситуация
называется коллизией. Коллизия (англ. Collision) не является
аварийной ситуацией для сетей Ethernet, поскольку обрабатывается
стандартной процедурой. Если, слушая среду, какой-либо узел
обнаруживает, что передача ведется несколькими узлами
одновременно, то он для усугубления ситуации с целью скорейшего
обнаружения коллизии всеми станциями сети, посылает в среду
передачи специальную последовательность из 32 бит, называемую
jam-последовательностью. При обнаружении коллизии передающая
станция прекращает передачу и делает паузу (длительность паузы
случайная, от 0 до 52 мкс). Затем станция может попытаться
возобновить передачу кадра сначала.
Рис. 35. Структура кадра Ethernet
Кадр передаваемых в сети Ethernet данных имеет стандартную структуру
и состоит из:
• заголовка физического уровня (англ. MAC Header) размером в 14
байт;
• собственно данных (англ. Data) – от 46 до 1500 байт;
85
• контрольной суммы битов (англ. Cyclic Redundancy Check, CRC –
циклический избыточный код) – 4 байта.
Полный размер кадра данных Ethernet может составлять от 64 до 1518
байт. Нетрудно заметить, что передаваемые приложениями данные не
составляют полный объем кадра. Для указания адреса узла- получателя, адреса
узла- отправителя и обеспечения проверки целостности данных на основе CRC
требуется передача дополнительных 18 байт.
23. Спецификации Ethernet по физической среде передачи
Спецификации Ethernet по физической среде передачи данных
обозначаются с указанием скорости передачи данных и используемой среды.
Например, обозначение «10Base-5» можно прочесть следующим образом:
• 10 – скорость передачи данных 10 Мбит/с;
• Base – передача происходит на одной базовой частоте (англ.
Baseband);
• 5 – в качестве среды передачи используется коаксиальный кабель
диаметром 0,5 дюйма.
Группа IEEE 802.3 включает в себя стандарты передачи данных с
использованием различных физических сред (коаксиальные кабели, кабели
«витая пара», оптоволокно) и различных значений скорости передачи данных.
Стандарт
IEEE 802.3
802.3a
802.3i
802.3j
Дата
принятия
1983
1985
1990
1993
802.3u
1995
802.3z
1998
802.3ab
1999
802.3ae
2003
802.3an
2006
Описание
10Base5 (10 Мбит/с на «толстом» коаксиале)
10Base2 (10 Мбит/с на «тонком» коаксиале)
10Base-T (10 Мбит/с на витой паре)
10Base-F (10 Мбит/с на оптическом волокне)
100Base-T4, 100Base-TX (Fast Ethernet, 100 Мбит/с
на витой паре, автосогласование скорости,
совместимость с 802.3i)
1000Base-X (Gigabit Ethernet на оптическом
волокне)
1000Base-T (Gigabit Ethernet на витой паре)
10GBASE-SR, 10GBASE-LR, 10GBASE-ER,
10GBASE-SW, 10GBASE-LW, 10GBASE-EW (10
Гбит/с на оптическом волокне)
10GBaseT (10 Гбит/с на витой паре)
86
23.1. Спецификация 10Base-5 (IEEE 802.3)
• Среда передачи – коаксиальный кабель диаметром 0,5 дюйма
(«толстый» коаксиал, марка RG-8).
• Волновое сопротивление кабеля – 50 Ом.
• Максимальная длина сегмента – 500 м.
• Максимальное число узлов на сегменте – 100.
• Максимальное число сегментов – 5 (при использовании 4
повторителей), из которых могут быть нагруженными
(использоваться для подключения узлов), а 2 сегмента – выполняют
роль удлинителей (правило «5-4-3»).
• Кабель укладывается только единым цельным сегментом.
• Сетевой адаптер, а точнее его трансивер (англ. Tranceiver, от
Transmitter – передатчик и Receiver – приемник), монтировался на
кабеле методом протыкания оболочки кабеля до осуществления
контакта с центральным проводником и оплеткой кабеля (рис. 36).
Рис. 36. Трансивер 10Base-5 (виден зажатый обрезок кабеля 0,5 дюйма) и
способ подключения сетевых адаптеров сетевых станций к кабелю
Повторитель (англ. Repeater) – устройство, принимающее данные на
один из своих портов и транслирующее данные (сигнал генерируется заново) в
кабель, подключенный к другому порту. Работает на физическом уровне.
Повторитель для коаксиального кабеля соединяет два сегмента кабеля,
обеспечивая восстановление сигнала перед его передачей в следующий
сегмент. Повторитель для коаксиального кабеля имеет два порта.
23.2. Спецификация 10Base-2 (802.3a)
• Среда передачи – коаксиальный кабель диаметром 0,25 дюйма
(«тонкий» коаксиал, марка кабеля RG-58).
87
•
•
•
•
Волновое сопротивление кабеля – 50 Ом.
Максимальная длина сегмента – 185 м.
Максимальное число узлов на сегменте – 30.
Максимальное число сегментов – 5 (при использовании 4
повторителей), из которых могут быть нагруженными
(использоваться для подключения узлов), а два сегмента –
выполняют роль удлинителей (правило «5-4-3»).
• Кабель разрезается на фрагменты, соединяющие два ближайших
узла.
Рис. 37. Схема подключения кабеля с BNC коннектором (слева) и BNC
терминатора (справа) к сетевому адаптеру через BNC-T коннектор
Реализация данной спецификации интересна подходом, используемым
для организации кабельной структуры. Хотя физическая топология и
представляет собой «общую шину», каждая пара ближайших узлов соединяется
отдельным фрагментом коаксиального кабеля, снабженного наконечниками
BNC.
Рис. 38. Сборка и монтаж коннектора BNC (слева – направо)
88
Поскольку к каждому узлу (сетевому адаптеру) должны подключаться
два фрагмента кабеля (для конечных узлов используется специальная заглушка
– терминатор сигнала), то кабель подключается через тройник – коннектор
BNC-T.
Коннекторы BNC монтируются на кабель специальными монтажными
устройствами, позволяющими поэтапно выполнить зачистку кабеля до
определенного уровня (снять внешние оболочки до центрального проводника,
затем снять верхнюю защитную оболочку) и выполнить обжим сначала
наконечника центрального проводника, а затем обжимного кольца коннектора.
Рис. 39. Сетевой адаптер с интерфейсом BNC,
BNC-T и BNC коннекторы (на кабеле), BNC терминатор
Если узел оказывается конечным в своей сети, то на его BNC-T
коннекторе размещается особая заглушка сигнала – терминатор.
При отсутствии терминатора на обрыве кабеля происходит отражение
сигнала, что приводит к одновременному существованию в сети двух сигналов
передаваемого и отраженного. Согласно протоколам Ethernet одновременное
существование двух сигналов означает наличие коллизии. Однако такая
ситуация не является коллизией, поскольку после выдержанной всеми узлами
паузы, все попытки возобновить сеанс заканчиваются неудачей. Именно для
предотвращения отражения сигнала на последнем BNC-T коннекторе и
предназначены терминаторы. Сигнал, пришедший к терминатору, будет
погашен активным резистором терминатора.
89
К нарушению работы сети приводит также и обрыв кабеля. Так как в
спецификации 10Base-2 количество электрических соединений очень велико, то
шанс возникновения разрыва кабельной линии очень велик.
Коаксиальный кабель позволяет построить локальную сеть с физической
топологией «общая шина». Логическая топология сети определяется
использованием одной стандартной частоты передачи (англ. Baseband) – также
«общая шина», то есть вся сеть занята трансляцией одного пакета данных.
23.3. Спецификация 10Base-T (802.3i)
• Среда передачи – кабель на основе витой пары (UTP/STP категории
3 или выше).
• Физическая топология – звезда на основе концентратора или
коммутатора.
• Максимальное расстояние между концентратором и узлом – 100 м.
• При построении иерархической структуры число концентраторов
между любыми двумя узлами – не более 4.
Переход на использование кабеля «витая пара» позволил перейти на
использование физической топологии «звезда», поэтому линии связи между
каждым из узлов и концентратором стали индивидуальными. В таком случае
обрыв одного кабеля никак не связан с работоспособности остальной сети.
Концентратор (англ. Hub – узел) — многопортовый повторитель,
принимающий сигнал на одни из своих портов и транслирующие его на все
остальные порты. При использовании концентратора логическая топология
сети (несмотря на использование физической «звезды») остается общей шиной,
поскольку вся сеть на основе концентратора занята передачей одного пакета.
Рис. 40. Упрощенная схема работы концентратора и коммутатора
90
Коммутатор (англ. Switch – переключатель) — многопортовое
многопроцессорное устройство, способное принимать сигнал на один из своих
портов и ретранслировать его на один один из портов – порт получателя. То
есть коммутатор выполняет временное соединение (коммутацию) двух портов –
порта передатчика и порта приемника пакета.
Определение порта, к которому подключен получатель пакета,
определяется на основе таблицы «порт – MAC-адрес узла», которую
коммутатор составляет по мере обнаружения узлов (адрес узла-отправителя и
адрес узла-получателя указан в заголовке пакета).
Таким образом, сеть спецификации 10Base-T на основе коммутатора
имеет логическую топологию «звезда». Использование более дорогостоящего
оборудования (коммутаторов) позволило увеличить общую пропускную
способность сети, за счет перехода на разделяемые линии связи и коммутации
пары каналов вместо трансляции пакета на всю сеть.
Рис. 41. Управляемый 24-портовый коммутатор Ethernet
(для монтажа в серверной стойке форм-фактора 19”)
Для реализации сети по спецификации 10Base-T используется 2-х или 4-х
парный кабель. Каждый фрагмент кабеля снабжается 8-контактным
коннектором RJ-45.
23.4. Спецификации 100Base-T (Fast Ethernet, 802.3u)
Различия спецификаций 10Base-T и 100Base-T (Fast Ethernet)
заключаются только на физическом уровне, а именно – в характеристиках
кабеля «витая пара» и аппаратной реализации сетевых адаптеров и
коммутаторов.
На уровне управления передачей данных спецификации 10Base-T и
100Base-T полностью совместимы, поэтому все современное оборудование Fast
Ethernet при необходимости легко переключается в режим 10 Мбит/с.
Базовая топология сети Fast Ethernet – «звезда» на основе коммутатора.
Линии связи – индивидуальные.
Спецификация 100Base-T может использоваться в двух вариантах
реализации:
91
• 100Base-T4 – 100 Мбит/с при использовании кабеля UTP/STP
категории 3 и выше (используются четыре витые пары кабеля, этот
вариант практически не используется);
• 100Base-TX – 100 Мбит/с при использовании кабеля UTP/STP
категории 5 и выше (используются только две витые пары, этот
вариант наиболее распространен).
24. Локальная сеть организации на основе Fast Ethernet
Локальная сеть небольшой организации, реализованная на основе
спецификации Fast Ethernet (100Base-TX), может иметь физическую топологию
«звезда». В этом случае используется единственный коммутатор и все сетевые
узлы (серверы, рабочие станции, сетевые принтеры и т.д.) подключаются
непосредственно к этому коммутатору (рис. 41). В таком случае радиус сети
ограничен требованием к максимальной длине кабеля «витая пара» – 100 м.
Рис. 42. Структура локальной сети малой организации (топология «звезда»)
92
Увеличение радиуса локальной сети и структуризация кабелей связи
требует перехода на более сложную физическую топологию – составную
топологию «дерево» (древовидная топология).
Древовидная топология может быть получена объединением сегментов
сети с топологией «звезда» внутри подразделений организации (отделов) на
основе корневого коммутатора (англ. Root Switch) организации.
Основой древовидной топологии сети является дерево коммутаторов
Ethernet. Коммутаторы образуют уровни:
• верхний уровень (единственный коммутатор – корневой);
• 1-ый уровень – число коммутаторов может быть любым (в
принципе, число коммутаторов не ограничивается);
• 2-ой уровень (коммутаторы подключаются к коммутаторам 1-го
уровня).
Линии подключения коммутаторов 1-го и 2-го уровней к вышележащему
коммутатору называются uplink (англ., Up Link – связь с вышестоящим).
При использовании древовидной топологии на основе дерева
коммутаторов:
• серверы организации подключаются к корневому коммутатору;
• серверы отделов подключаются к коммутаторам отделов
(коммутаторы 1-го или 2-го уровня);
• рабочие станции могут подключаться к коммутатору любого
уровня, но удобнее – подключать к коммутатору своего отдела.
Рис. 43. Древовидная структура на основе коммутаторов (узлы не указаны, но
могут быть подключены к любому из коммутаторов)
93
Теоретические ограничения, которые необходимо учитывать при
планировании и развертывании сети Fast Ethernet с физической топологией
«дерево»:
1. максимальное число узлов в сети Ethernet – 1024 (это ограничение
вряд ли будет достигнуто в реальной организации с такой простой
структурой);
2. правило четырех коммутаторов: между любыми двумя узлами сети
(по маршруту прохождения пакетов) не должно быть более
четырех коммутаторов.
Рассмотрим примеры применения правила 4 коммутаторов.
Между узлами A и B (рис. 43), подключенными к коммутаторам 1-го
уровня (sw1 и swN соответственно) число коммутаторов равно трем: sw1, root
switch и swN (правило 4 коммутаторов выполняется).
Между узлами A и C, подключенными к коммутаторам (sw1 первого
уровня и sw2-1 второго уровня соответственно) число коммутаторов равно
четырем: sw1, root switch, sw2 и sw2-1 (правило 4 коммутаторов выполняется).
Между узлами C и D число коммутаторов равно пяти: sw2-1, sw2, root
switch, sw3 и sw3-1 (правило 4 коммутаторов нарушено).
Последний пример (для узлов C и D) показывает, что между любыми
двумя узлами, подключенными к двум различным коммутаторам 2-го уровня,
число коммутаторов по маршруту прохождения пакетов всегда будет равно 5
(больше четырех). То есть, правило четырех коммутаторов запрещает
существование коммутаторов второго уровня более, чем у одного коммутатора
первого уровня.
Рис. 44. Пример дерева коммутаторов: множество коммутаторов на втором
уровне не противоречит правилу четырех коммутаторов
94
Также возможны исключения из практики применения правила 4
коммутаторов (можно использовать любое число коммутаторов на втором
уровне дерева) при условии, что подключаемые к ним узлы не будут
обмениваться пакетами. Это возможно, если, например:
• узлы, подключаемые к различным коммутаторам на втором уровне,
будут относиться к различным IP-подсетям (192.168.0.0/24,
192.168.1.0/24, 192.168.2.0/24 или любые другие комбинации);
• узлы, подключаемые к различным коммутаторам на втором уровне,
будут относиться к различным виртуальным сетям (VLAN).
Рис. 45. Пример дерева коммутаторов: две виртуальные локальные сети
Практические ограничения, накладываемые на размер сети:
1. коммутаторы Ethernet, как правило, реализованы с числом портов,
кратным восьми: 8-, 16-, 24- или 32-портовые коммутаторы
(исключения: иногда можно встретить настольные коммутаторы на
4-5 портов для использования компьютеров в малых офисах и 48портовые коммутаторы для построения больших сетей);
2. максимальная длина кабеля «витая пара» для Fast Ethernet – 100 м.
Для преодоления первого ограничения применяются методы объединения
коммутаторов в стек при помощи высокопроизводительных интерфейсов. В
этом случае коммутаторы размещаются в серверной стойке и объединяются в
стек через особые порты интерфейса (например, 1000Base-T).
Для преодоления второго ограничения (на длину кабеля) можно
применить переход на другие спецификации Ethernet, например, на
95
спецификации с использованием оптического волокна, имеющие более мягкие
ограничения на длину кабеля (сотни и тысячи метров).
Рис. 46. Стек из пяти программируемых коммутаторов для размещения в
серверной стойке 19”
Коммутаторы, ориентированные на применение в крупных сетях, имеют
не только порты Fast Ethernet (100Base-T), но и порты других спецификаций
(100Base-F, 1000Base-X, 1000Base-T) и могут выполнять коммутирование
линий различной физической природы и с различной пропускной
способностью.
25. Разделка кабеля UTP и монтаж коннектора RJ-45
Под разделкой кабеля понимают процесс подготовки кабеля к монтажу
соединительного штекера – коннектора.
25.1. Порядок разделки кабеля и монтажа коннектора
В стандартах Ethernet описывается два способа раскладки проводников
витой пары для коннектора RJ-45: T-568A и T-568B. Общая схема раскладки
проводников представлена на рисунке (проводники объединены в пары).
Из рисунка видно, что проводники первой пары (контакты 1 и 2) и
четвертой пары (контакты 7 и 8) располагаются рядом друг с другом,
проводники третьей пары – внутри четвертой пары.
96
Каждая пара проводников маркируется с использованием одного и того
же цвета: один провод окрашивается сплошным цветом, а другой – тем же
цветом, но с белыми полосками.
II
I
1
III
2
3
4
IV
5
6
7
8
Рис. 47. Схема раскладки проводников кабеля «витая пара».
Варианты раскладки проводников T-568A и T-568B различаются только
цветовой маркировкой пар. В России принято использовать раскладку T-568B,
в которой пары маркированы следующим способом:
I. оранжевая пара (бело-оранжевый и оранжевый, контакты 1 и 2);
II. зеленая пара (бело-зеленый и зеленый, контакты 3 и 6);
III. синяя пара (синий и бело-синий, контакты 4 и 5);
IV. коричневая пара (бело-коричневый и коричневый, контакты 7 и 8).
Рис. 48. Раскладка проводников для коннектора RJ-45 по способу T-586B
(для прямого кабеля).
97
В практике передачи данных по кабельным линиям связи могут
использоваться различные виды коннекторов RJ:
• RJ-12 (4p) – 4-контактный коннектор (телефонные лини);
• RJ-11 (6p) – 6-контактный коннектор (телефонные лини);
• RJ-45 (8p) – 8-контактный коннектор, (кабельные системы Ethernet
на витой паре).
Рис. 49. Виды коннекторов RJ
Для монтажа коннекторов RJ используется специальный монтажный
(разделочный) инструмент, например, Gembird T-568R.
Рис. 50. Инструмент для разделки кабеля UTP, монтажа RJ-45 (8p) и RJ-11 (6p)
98
Порядок разделки кабеля UTP и монтажа коннектора RJ-45
№
п/п
Операция
1.
Удалите внешнюю оболочку кабеля, на
длину 12,5 мм (1/2 дюйма). В обжимном
инструменте имеется специальный нож
и ограничитель для этой операции
(провода зачищать не надо).
2.
Расплетите кабель, выпрямите и
расположите провода в соответствии со
схемой заделки. Расплетенные провода
обрежьте, оставив примерно 12-13 мм.
3.
Поверните вилку контактами к себе, как
на рисунке, и аккуратно надвиньте на
кабель до упора, чтобы провода прошли
под контактами.
4.
Обожмите вилку.
На обжимном инструменте имеется
специальное гнездо, в которое
вставляется вилка с проводами и
нажатием на ручки инструмента,
обжимается.
При этом контакты будут утоплены
внутрь корпуса и прорежут изоляцию
проводов. Фиксатор провода также
должен быть утоплен в корпус.
Пояснение
99
25.2. Тестирование коннектора RJ-45
Достаточно часто после монтажа коннекторов подготовленный к
использованию фрагмент кабеля оказывается неисправным, а неисправность
обнаруживается только при попытке подключения компьютера к сети. Иногда
причину неисправности можно определить визуально, поскольку пластик
коннектора прозрачен.
Неисправность фрагмента кабеля может быть выражена, например, в том,
что отсутствует передача сигнала между одинаковыми контактами коннекторов
с двух сторон кабеля (например, между контактами «1» с одной стороны и «1»
– с другой). Вероятная причина в данном случае – отсутствие электрического
контакта в одном или в обоих коннекторах.
Друга типичная неисправность, возникающая при ошибках монтажа:
сигнал, поступающий в кабель через один контакт, приходит на контакт с
другим номером (ошибка раскладки проводников).
Приведем некоторые типичные ошибки монтажа коннекторов RJ-45 и
возможные способы их исправления.
№
п/п
1.
2.
3.
Причина неисправности
Неправильная раскладка
проводников
При монтаже некоторые
проводники не вошли в свои
каналы
При обжиме с недостаточным
усилием медные контакты не
прорезали изоляцию
проводников, поэтому
отсутствует электрическое
соединение между контактами
и проводниками
Способ
определения
Проверить
порядок
раскладки
визуально
(пластик
прозрачный)
Можно
проверить
визуально
Иногда можно
определить
визуально
Способ
исправления
Обрезать
неправильно
смонтированный
коннектор и
выполнить монтаж
новым коннектором
Можно выполнить
обжим контактов
еще раз. Если
проблема остается –
обрезать коннектор и
выполнить монтаж
заново
Визуальное определение правильности монтажа не может дать гарантии
работоспособности фрагмента кабеля. Для проверки работоспособности
100
смонтированного фрагмента кабеля следует
устройства – тестеры кабельных соединений.
использовать
специальные
Рис. 51. Тестер Gembird NCT-1 (собственно тестер и блок терминатора –
хорошо видны индикаторы, соответствующие контактам коннекторов)
Порядок использования тестера:
1. один конец фрагмента кабеля (коннектор) вставить в блок
терминатора;
2. второй конец фрагмента кабеля (коннектор) вставить в блок
тестера;
3. выбрать режим тестирования (например, автоматический режим) и
дождаться его окончания (все пары индикаторов с одним номером
должны загораться синхронно).
25.3. Проблема кроссирования кабелей и портов (MDII/MDX)
При обсуждении вопроса о подготовке кабеля UTP/STP нельзя не
затронуть вопроса о различиях кабелей двух видов: прямого кабеля (оба
коннектора имеют одинаковую раскладку проводников) и кроссированного
кабеля (раскладка коннекторов различная).
Подготовка прямого кабеля, используемого для соединений типа link
была рассмотрена ранее. Рассмотрим вопрос о необходимости использования и
подготовке кроссированного кабеля для соединений типа «ПК – ПК» и
«коммутатор – коммутатор» (uplink).
101
Для передачи данных используются две пары проводников.
Tx
Tx
Rx
Rx
Сетевой адаптер или
порт коммутатора
Сетевой адаптер или
порт коммутатора
Рис. 52. Суть проблемы кроссирования
При подготовке кабеля (монтаже коннектора RJ-45) имеется в виду, что
первая пара (в T-568B – оранжевая) будет использована для передачи данных:
• контакт 1 – бело-оранжевый – передача прямого сигнала (TX+);
• контакт 2 – оранжевый – передача инверсного сигнала (TX–).
Вторая пара (в T-568B – зеленая) будет использована для приема данных:
• контакт 3 – бело-зеленый – прием прямого сигнала (RX+);
• контакт 6 – зеленый проводник – прием инверсного сигнала (RX–).
Если бы все сетевые адаптеры, концентраторы, коммутаторы и
маршрутизаторы выпускались бы производителями с одинаковым назначением
контактов в гнезде RJ-45, то пара проводников TX (в T-568B – оранжевая) в
коннекторе с одной стороны кабеля должна быть заменена на пару RX (в T568B – зеленая) в коннекторе с другой стороны кабеля.
Для этого могут применяться два способа кроссирования:
1. кроссирование проводников в кабеле (кросс-кабель): проводники в
коннекторах RJ-45 раскладываются различным способом – так,
чтобы контактам 1-2 с одной стороны соответствовали проводники
оранжевой пары, а с другой – зеленой и наоборот:
Номер
Цвет проводника
Цвет проводника
контакта
(T-568B, MDII)
(T-568A, MDX)
1
Бело-оранжевый
Бело-зеленый
2
Оранжевый
Зеленый
3
Бело-зеленый
Бело-оранжевый
Синий
Синий
4
Бело-синий
Бело-синий
5
6
Зеленый
Оранжевый
Бело-коричневый
Бело-коричневый
7
Коричневый
Коричневый
8
102
Tx
Tx
MDII
MDII
Rx
Сетевой адаптер
Rx
Сетевой адаптер или
uplink-порт коммутатора
Рис. 53. Использование кроссированного кабеля для линии типа link
2. кроссирование портов коммутаторов (кросс-порты): контакты TX и
RX в гнездах портов коммутатора меняются местами:
Tx
MDII
Rx
Сетевой адаптер
R
T
MDX
T
R
Порт коммутатора
Рис. 54. Использование кроссированного кабеля для линии типа uplink
Как видно из последнего рисунка, возможно применение обычного
(прямого) кабеля в том случае, если для одного из портов выполнено
внутреннее кроссирование контактов. Именно поэтому производителями было
принято решение о внутреннем кроссировании всех портов коммутаторов за
исключением единственного порта – порта uplink. Такой подход позволяет
использовать прямые кабели для соединения типа uplink (порт uplink
коммутатора соединяется с портом вышележащего коммутатора).
Исключение составляет только случай прямого соединения «ПК – ПК» –
следует использовать кроссированный кабель, так как гнезда сетевых адаптеров
не кроссируются.
Внимание! Все современные устройства (сетевые адаптеры,
коммутаторы и маршрутизаторы Ethernet) используют автоматическое
определение необходимости кроссирования портов. То есть каждый сетевой
адаптер и каждый порт коммутатора или маршрутизатора Ethernet способны
автоматически выполнить кроссирование в случае необходимости и
применение кросс-кабелей не является необходимым (но и не повредит). В
руководствах и описаниях сетевых устройств в таком случае указывается
характеристика «auto detection MDII/MDX».
103
26. Группа стандартов 802.11 (беспроводные сети)
IEEE 802.11 — набор стандартов связи для беспроводных локальных
сетей, использующих частотные диапазоны 0,9; 2,4; 3,6 и 5 ГГц.
Изначально стандарт IEEE 802.11 предполагал возможность передачи
данных по радиоканалу на скорости не более 1 Мбит/с.
Один из первых высокоскоростных стандартов беспроводных сетей –
IEEE 802.11a – определяет скорость передачи до 54 Мбит/с. Рабочий диапазон
стандарта – 5 ГГц.
В 1999 году был принят стандарт IEEE 802.11b, который не является
продолжением стандарта 802.11a, поскольку в них используются различные
технологии кодирования данных. Стандарт предусматривает использование
нелицензируемого диапазона частот 2,4 ГГц. Скорость передачи до 11 Мбит/с.
Продукты
стандарта
IEEE
802.11b,
поставляемые
разными
изготовителями, тестируются на совместимость и сертифицируются
организацией Wireless Ethernet Compatibility Alliance (WECA), которая в
настоящее время больше известна под названием Wi-Fi Alliance. Совместимые
беспроводные продукты, прошедшие испытания по программе «Альянса WiFi», могут быть маркированы знаком Wi-Fi.
Рис. 55. Логотип Wi-Fi
Долгое время IEEE 802.11b был распространённым стандартом, на базе
которого было построено большинство беспроводных локальных сетей. Сейчас
его место занял стандарт IEEE 802.11g, постепенно вытесняемый
высокоскоростным стандартом IEEE 802.11n.
Проект стандарта IEEE 802.11g был утверждён в октябре 2002 г. Этот
стандарт предусматривает использование диапазона частот 2,4 ГГц,
обеспечивая скорость соединения до 54 Мбит/с (брутто) и превосходя, таким
образом, стандарт IEEE 802.11b, который обеспечивает скорость соединения до
11 Мбит/с. Кроме того, он гарантирует обратную совместимость со стандартом
802.11b (поддержка режимов передачи предыдущих стандартов).
104
Дата
принятия
1997
IEEE 802.11
2001
802.11a
1999
802.11b
2003
802.11g
Стандарт
2009
802.11n
802.11y
2013
802.11ac
Описание
изначальный стандарт 1 Мбит/с, 2,4 ГГц и ИК
54 Мбит/c, 5 ГГц
11 Мбит/с, 2,4 ГГц
54 Мбит/c, 2,4 ГГц (совместимость с 802.11b)
600 Мбит/с, 2,4 ГГц или 5 ГГц (совместимость с
802.11a/b/g)
54 Мбит/с, 3,65-3,70 ГГц (до 5000 метров на
открытом пространстве)
1,3 Гбит/с (совместимость с 802.11a/b/g/n)
26.1. Частотные полосы и каналы в стандартах 2,4 ГГц
Стандарты IEEE 802.11b/g/n используют частоту вещания 2,4 ГГц, точнее
полосу частот 2,4–2,5 ГГц.
Весь диапазон частот 2,4–2,5 ГГц разделен на 14 каналов, причем
использование 14 канала запрещено законодательством США и, поэтому, он не
используется в большинстве устройств. Более того, поскольку частоты каналов
12 и 13 частично перекрываются с 14 каналом, то их использование также
блокировано, а для передачи данных выделено всего 11 из 14 каналов.
Канал
1
2
3
4
5
6
7
8
9
10
11
12
13
Нижняя частота,
МГц
2,401
2,406
2,411
2,416
2,421
2,426
2,431
2,436
2,441
2,446
2,451
2,456
2,461
Центральная
частота, МГц
2,412
2,417
2,422
2,427
2,432
2,437
2,442
2,447
2,452
2,457
2,462
2,467
2,472
105
Верхняя частота,
МГц
2,423
2,428
2,433
2,438
2,443
2,448
2,453
2,458
2,463
2,468
2,473
2,478
2,483
Рис. 56. Общая диаграмма перекрытия частотных каналов диапазона 2,4–
2,5 ГГц
Во всей полосе частот остаются только три взаимно неперекрывающихся
канала: 1, 6, 11 каналы, поэтому Wi-Fi устройства настраиваются на
использование именно этих каналов. Такое выделение каналов основано на
требовании IEEE по обеспечению минимума в 25 МГц для разнесения центров
неперекрывающихся каналов. При этом ширина канала составляет 22 МГц.
Рис. 57. Диаграмма неперекрывающихся каналов (1, 6, 11 каналы) диапазона
2,4–2,5 ГГц
26.2. Сети Wi-Fi
Технология Wi-Fi позволяет выполнить непосредственное соединение
двух устройств-клиентов. Такой режим Wi-Fi называется Ad-hoc или «точкаточка».
Обычно сеть Wi-Fi содержит не менее одной точки доступа (Wireless
Access Point, WAP) и не менее одного клиента. Точка доступа каждые 100 мс на
минимально возможной для Wi-Fi скорости в 0,1 Мбит/с передает специальные
пакеты, содержащие ее SSID. SSID (англ. Service Set Identifier) – это
символьный идентификатор точки доступа (сети), имеющий длину от 1 до 32
байт, и ориентированный на использование человеком (символьный
идентификатор).
106
Зная SSID точки доступа, клиент может послать запрос на подключение к
данной точке доступа. Если в данной точке имеется несколько точек доступа с
одинаковым SSID, то Wi-Fi клиент выбирает более мощный сигнал.
Точка доступа по своему принципу действия представляет собой
концентратор беспроводной сети и, поэтому делит свою пропускную
способность между всеми клиентами сети. Поэтому, хотя число подключаемых
клиентов в стандарте не ограничивается, его следует ограничивать, учитывая
необходимую скорость передачи.
Точка доступа Wi-Fi
Возможно использование точки доступа Wi-Fi в следующих вариантах:
1. точка доступа (англ. Access Point) – устройство выступает в роли
концентратора беспроводной связи, объединяя беспроводные
адаптеры клиентов сети;
Рис. 58. WAP в режиме точки доступа
2. мост (англ. Bridge) – устройство выступает в роли точки доступа и
связывает беспроводную часть сети с кабельной частью (порт
Ethernet обязателен);
Рис. 59. WAP в режиме моста
107
3. клиент (англ. Client) – устройство используется для подключения
клиента к беспроводной сети (порт Ethernet обязателен);
Рис. 60. WAP в режиме клиента
4. повторитель (англ. Repeater) – устройство принимает сигнал Wi-Fi
и ретранслирует его в той же сети, увеличивая ее радиус.
Рис. 61. WAP может использоваться в различных режимах
Поскольку аппаратная реализация WAP имеет достаточно невысокую
стоимость, то функции WAP могут быть добавлены к функциям других
популярных устройств. Так, например, функции WAP могут выполнять
маршрутизаторы (Router) или ADSL-модемы, применяемые для подключения к
оборудованию провайдера.
Сетевые адаптеры Wi-Fi
Сетевые адаптеры Wi-Fi могут иметь различное конструктивное
исполнение, но чаще других можно встретить следующие виды реализации:
1. сетевой адаптер Wi-Fi мобильного ПК, например, ноутбука –
изготавливается в виде небольшой печатной платы, закрепляемой
на материнской плате (одна или две антенны размещаются в
основном корпусе или в корпусе дисплея);
108
Рис. 62. Wi-Fi адаптер ноутбука
2. сетевой адаптер Wi-Fi для стационарного ПК – изготавливается в
виде печатной платы для подключения к материнской плате через
слот одной из шин расширения (в настоящее время – PCI или PCI
Ex.1);
Рис. 63. Сетевые адаптеры интерфейсов PCI и PCI Ex.1
3. сетевые адаптеры интерфейса USB – устройства в отдельных
корпусах (как правило – компактных), могут иметь как внешнюю,
так и внутреннюю антенну, подключаются к внешнему интерфейсу
USB (электропитание осуществляется через шину USB).
109
Рис. 64. Wi-Fi адаптеры интерфейса USB
26.3. Структура сети Wi-Fi
Обычно беспроводная сеть организации развертывается не вместо, а
поверх ее кабельной сети, давая возможность беспроводного подключения не
только сотрудникам, но и клиентам. В таком случае требуется множество точек
доступа в режиме Access Point, обеспечивающих подключение к единственной
сети, причем все точки доступа должны быть размещены и настроены так,
чтобы уменьшить зоны взаимного перекрытия (на практике, можно считать
достаточным перекрытие в 30%) и исключить «зоны тени», в которых сигнал не
будет доступен.
6
11
11
1
1
6
6
11
11
1
Рис. 65. Плоская развитая сеть Wi-Fi с обеспечением сплошного покрытия
и минимизацией интерференции
110
Используемые точками доступа каналы должны быть назначены так,
чтобы исключить взаимные помехи (интерференцию). Примерная схема
распределения каналов Wi-Fi (диапазон 2,4 ГГц) приведена на рис. 65.
В таком случае для настройки всех точек доступа должны использоваться
одинаковые параметры:
• SSID сети;
• способ аутентификации/шифрования (WPA/WPA2).
Если же WAP должна выполнять функции повторителя (Repeater), то все
ее параметры должны быть точно такими же, как и у WAP, сигнал которой она
должна ретранслировать: SSID, ключ WPA/WPA2 и номер канала. Более того,
повторителю надо будет указать MAC-адрес основной точки доступа (сигнал
которой он будет ретранслировать).
Использование WAP в качестве повторителя целесообразно только в тех
зонах, которые не имеют кабельной структуры (кабельная сеть обеспечивает
более высокую надежность связи, чем Wi-Fi).
26.4. Безопасность сети Wi-Fi
Для проникновения злоумышленника в кабельную сеть требуется
обязательное подключение к кабельной линии. Для беспроводных сетей не
требуется даже этого, поэтому все механизмы безопасности Wi-Fi основаны на
надежных методах аутентификации и шифрования пакетов при передаче.
Перечислим основные возможности повышения безопасности сети Wi-Fi.
1. Сокрытие SSID точкой доступа (англ. Hide SSID) – WAP не
транслирует пакетов, содержащих SSID. Каждый клиент для
подключения к сети должен знать ее SSID.
2. Использование MAC-фильтра – сетевой администратор ведет
список MAC-адресов, которым разрешено/запрещено подключение
к данной точке доступа.
Варианты настройки MAC-фильтра:
• Allow (англ., разрешать, позволять) – доступ разрешен только
указанным MAC-адресам, а остальным – запрещен;
• Deny (англ., отвергать, запрещать) – доступ запрещен только
указанным MAC-адресам, а остальным – разрешен.
Этот способ следует признать достаточно трудоемким потому, что
добавление каждого устройства к списку требует предварительного
определения его MAC-адреса. Более того, такой способ без
установления шифрованного соединения не дает достаточного
уровня защиты.
111
3. Использование ключа шифрования WEP/WPA – в настройках
параметров точки доступа и клиентов указывается символьная
последовательность (в простейшем случае – одинаковая для всех).
Варианты шифрования:
• WEP-шифрование – алгоритм скомпрометирован (известен
алгоритм шифрования), поэтому использование WEP-ключей
не рекомендуется;
• WPA (англ. Temporal Key Integrity Protocol, TKIP) –
достаточно надежный алгоритм, применяемый в старых
моделях устройств Wi-Fi;
• WPA2 (англ. Advanced Encryption Standard, AES) – самый
современный алгоритм шифрования, поддерживаемый
практически
всеми
современными
устройствами
–
рекомендуется к использованию в настоящее время.
На сегодняшний день взлом ключей WPA/WPA2 может быть произведен
только методом подбора, что при достаточном уровне сложности ключа
является чрезвычайно длительным процессом.
Для стандарта шифрования WPA2 (AES) существует два алгоритма
создания ключей:
• WPA2 Personal – используется статический ключ (пароль, кодовое
слово (англ. Pre-Shared Key, PSK)) минимальной длиной 8
символов, которое указывается в настройках точки доступа, и у
всех клиентов данной беспроводной сети. Компрометация такого
ключа (проболтались соседу, уволен сотрудник, украден ноутбук)
требует немедленной смены пароля у всех оставшихся
пользователей, что реалистично только в случае небольшого их
числа.
• WPA2 Enterprise – для корпоративных применений (как следует из
названия), используется динамический ключ, индивидуальный для
каждого работающего клиента в данный момент. Этот ключ может
периодический обновляться непосредственно во время работы и без
разрыва соединения, и за его генерацию отвечает дополнительный
компонент – сервер авторизации.
112
26.5. Преимущества и недостатки Wi-Fi
Преимущества технологии Wi-Fi:
• использование беспроводных технологий позволяет избавиться от
необходимости прокладки сетевого кабеля;
• позволяет реализовать свободное размещение и перемещение
устройств в пределах зоны покрытия;
• позволяет выполнить подключение мобильных устройств к
локальной сети организации и ресурсам Интернета;
• благодаря
сертификации
WECA
(Wi-Fi)
обеспечивается
совместимость сетевых устройств;
• излучение от устройств Wi-Fi на порядок (в 10 раз) меньше
излучения мобильных телефонов.
Недостатки технологии Wi-Fi:
• в диапазоне 2,4ГГц работает достаточно большое число бытовых
устройств: устройства Bluetooth, микроволновые печи, что вносит
заметный уровень помех в сигналы Wi-Fi;
• мощность сигнала в сетях Wi-Fi очень сильно уменьшается при
прохождении сквозь стены, особенно под острым углом к стене;
• значительная часть трафика – передача служебных данных, что
резко уменьшает долю полезного трафика (пользовательских
данных);
• законодательство России требует регистрации сетей Wi-Fi,
работающих вне помещений (обязательной регистрации подлежат
адаптеры Wi-Fi с ЭИИМ (эффективной изотропно излучаемой
мощностью) более 100 мВт (20 дБм));
• в режиме Ad-hoc (точка-точка) скорость взаимодействия
ограничивается стандартом IEEE 802.11b – 11 Мбит/с со слабо
защищенным WEP-шифрованием.
113
V. ЛОКАЛЬНАЯ СЕТЬ ОРГАНИЗАЦИИ
27. Исполнение структурированных кабельных систем
Структура локальной сети не может рассматриваться в отдельности от
структурированной кабельной системы организации (СКС).
27.1. Назначение и состав СКС
Структурированная кабельная система (СКС) — физическая основа
инфраструктуры здания или части здания, позволяющая свести в единую
систему множество сетевых информационных сервисов разного назначения:
локальные компьютерные и телефонные сети, системы безопасности,
видеонаблюдения и т.д. Как правило, эти сервисы рассматриваются в рамках
определенных служб предприятия, тесно связаны с системами силовых сетей
(220V) и объединены с ними в общие коммутационные панели и розетные
(разъёмные) блоки на рабочих местах.
СКС представляет собой иерархическую кабельную систему,
смонтированную в здании или в части здания, которая состоит из структурных
подсистем. Её оборудование состоит из набора медных и оптических кабелей,
кросс-панелей, соединительных шнуров (патч-кордов), кабельных разъёмов,
модульных гнезд, информационных розеток, а также из вспомогательного
оборудования. Все элементы СКС интегрируются в единый комплекс (систему)
и эксплуатируются согласно определённым правилам.
Кабельная система предприятия может быть выполнена различными
способами:
• по технологии скрытой проводки (в том числе и с использованием
скрытых кабель-каналов);
• в пространстве под фальшполом;
• над навесным потолком;
• в накладных каналах (прокладка кабелей обычно производится
собственными силами, без трудоемких строительных работ, при
этом переходы между отдельными помещениями осуществляются
либо через отверстия в стенах, либо над накладным потолком
коридора).
В зависимости от условий прокладки кабелей могут использоваться
дополнительные средства защиты кабеля, например, гофрированные трубки.
114
Рис. 66. Упрощенная схема СКС организации
115
СКС позволяют организовать совмещенную разводку кабелей различного
назначения – от кабелей LAN и кабелей передачи данных различных
стандартов, включая телефонные аналоговые линии, до кабелей передачи
электрической мощности.
27.2. Реализация линий передачи данных в составе СКС
Соединение компьютера с коммутатором должно состоять из патч-корда,
информационной розетки, кабеля, коммутационной панели (на которую
«расшит» кабель), патч-корда до разъема на коммутаторе (рис. 67).
Рис. 67. Реализация линий связи в составе локальной сети
Такой подход объясняется тем, что часть кабельной системы,
реализованная скрытым способом или при помощи накладных кабель-каналов,
не подлежит изменению. Все изменения в структуре сети, вызванные
добавлением новых рабочих мест или их перемещением, должны быть
выполнены за счет переменной части СКС – при помощи патч-кордов.
Приведенный пример реализации кабельной системы является в
некоторой степени универсальным, поскольку каждое рабочее место
использует индивидуальную линию связи.
116
Почему нежелательны изменения в составе постоянной части СКС?
Основных причин несколько:
1.
прокладка новых кабелей требует вскрытия всего канала от
данного подразделения до серверной стойки;
2.
для прокладки основных линий могут быть использованы
кабели с большим числом витых пар (вплоть до нескольких
десятков);
3.
для минимизации ненадежных электрических соединений
(штекер – гнездо) розетки и патч-панели используют
«расключение» приходящих кабелей (без использования штекеров).
Рис. 68. Информационная розетка 2×RJ-45 (с крышкой и без крышки)
Рис. 69. Патч-панель 19” на 50 гнезд RJ-45 (видные наборы контактов для
расключения, Т-образные выступы для жгутования приходящих кабелей и
проводник заземления патч-панели на шасси серверной стойки)
117
Рис. 70. Расключение патч-панели на 24 гнезда в составе серверной стойки 19”
(вверху – две готовые панели, внизу – панель в процессе монтажа – для
удобства работы временно закреплена «наизнанку»)
Разветвленная локальная сеть организации, конечно, не может быть
построена на основе топологии «звезда». Развитая локальная сеть организации
будет иметь древовидную топологию с участками типа «звезда» внутри отделов
(подразделений). Это совершенно не отменяет сказанное выше, поскольку в
таком случае схема, приведенная на рис. 67 описывает не общую структуру
сети организации, а сегмент сети внутри отдела. Поскольку сети отделов
характеризуются однородностью решаемых сотрудниками задач и,
соответственно включает в себя не более 1-2 серверов, то серверная стойка
отдела может представлять собой настенный серверный шкаф.
Рис. 71. Варианты реализации малого серверного шкафа 19”
для размещения сетевого оборудования отдела
(различие в глубине и типах дверки)
Серверный шкаф предназначен для размещения патч-панелей,
коммутатора отдела, и 1-2 серверов малого форм-фактора (например, 1U).
118
Серверный шкаф отдела соединяется набором линий с серверной стойкой
организации.
Рис. 72. Сервер 19” Dell PowerEdge R320 форм-фактора 1U
На практике в условиях малого бюджета организации на постоянной
основе используются облегченные «временные» решения – информационные
розетки соединяются непосредственно с коммутатором подразделения,
располагаемого в помещении подразделения. В некоторых случаях
информационные розетки вообще исключаются из состава линии передачи
данных, а рабочие станции подключаются непосредственно к коммутатору
отдела.
Соединение же с корневым коммутатором организации выполняется
единственным фрагментом сетевого кабеля, используемого в режиме
разделения и выполняющего роль магистрали. Очевидно, что такое решение
может быть пригодно лишь при невысокой нагрузке на разделяемую линию.
Пропускную способность разделяемой линии подключения отдела к
серверной стойке организации можно увеличить за счет использования более
производительных технологий – оптоволоконной линии или линии Gigabit
Ethernet на витой паре. Однако это потребует дополнительных затрат на
приобретение сетевого оборудования – коммутаторов с интерфейсом Fiber
Ethernet или Gigabit Ethernet на витой паре.
27.3. Использование составных линий в составе СКС
Стандарты СКС не предусматривают возможности составления линий
передачи данных из нескольких участков. Если по каким-либо причинам длины
кабеля недостаточно (кабель поврежден или сотруднику выделено другое
место), то наращивать его нельзя. Однако на практике достаточно часто
приходится сталкиваться с необходимостью удлинения кабеля. Ни в коем
случае не рекомендуя применять на практике нижесказанное, следует отметить,
что в сетях Fast Ethernet кабели вполне удовлетворительно функционируют при
119
наличии скрутки (или, что еще лучше, паяного соединения) двух кусков. При
этом следует минимизировать длину участка кабеля, на котором нарушен шаг
витой пары. И, поскольку качество контактов скрутки может существенно
снизиться из-за воздействия внешних условий (например, окисления под
воздействием влаги), следует позаботиться о надежной изоляции такого
соединения.
Для временного удлинения сетевого кабеля можно также использовать
специальные соединительные колодки (переходники) RJ-45, представляющие
собой пассивный элемент с двумя гнездами RJ-45. Главным недостатком таких
соединений является их чрезвычайная подверженность к окислению контактов.
Рис. 73. Колодка для соединения двух кабелей с коннекторами RJ-45
27.4. Выбор патч-корда
Часто в практике эксплуатации компьютерных сетей администраторы
экономят на патч-кордах, изготавливая их самостоятельно. Следует отметить,
что такие самодельные кабели часто являются причиной снижения скорости
передачи данных. Они подвергаются наибольшему механическому
воздействию, и с течением времени их параметры ухудшаются, что приводит к
ошибкам передачи данных, причину которых достаточно трудно определить.
По данным одного из производителей патч-кордов, две трети
изготовленных промышленным способом патч-кордов не проходят
тестирования после из-за недостаточно хорошего качества. Трудно ожидать
стабильности характеристик от изделий, изготовленных в кустарно, поэтому
стоит комплектовать рабочие места только промышленными патч-кордами.
27.5. Прокладка силовых кабелей в составе СКС
Каждое рабочее место пользователя должно быть оборудовано розеткой
электропитания с заземлением и информационными розетками. В небольших
организациях обычно используют розетки существующей электропроводки.
При этом следует учитывать, что расстояние между силовой и
информационными розетками одного рабочего места по стандарту не должно
превышать 1 м. Кроме того, в целях снижения уровня помех и повышения
120
пожароустойчивости в стандартах определяется минимальное расстояние
между силовым и информационными кабелями: оно зависит от потребляемой
мощности, но обычно можно ориентироваться на значение в 10–15 см. На
практике редко удается выдержать такие расстояния, поэтому, чтобы
минимизировать влияние силового кабеля, часто используют специальные
кабели с экранированием.
При размещении большого числа пользователей в помещении, не
оборудованном достаточным количеством силовых розеток, часто
осуществляется проводка силовых и информационных кабелей до рабочего
места в одном общем канале. Если оба кабеля прокладываются в общем канале,
то кабель-канал должен иметь сплошную перегородку между силовыми и
информационным отсеками.
Внимание!
Одним из мощных источников электропомех являются люминесцентные
лампы. При прокладке информационных кабелей над фальш-потолком для
снижения влияния данного источника помех не следует допускать прокладку
информационного кабеля ближе 15 см от люминесцентной лампы.
27.6 Требования пожарной безопасности
Основные требования пожарной безопасности при прокладке кабелей в
офисе заключаются в следующем:
• кабели, каналы, розетки и т. п. должны соответствовать определенной
категории пожароустойчивости; обычно это выполняется при помощи
современных элементов СКС;
• минимальное расстояние от силовых кабелей до информационных
определяется по специальным нормативам в зависимости от нагрузки,
но обычно не должно быть менее 12–15 см; при прокладке в одном
канале силовые и информационные кабели должны быть разделены
сплошной перегородкой;
• отверстия, выполненные для прокладки кабелей между помещениями,
должны быть закрыты легкоудаляемым негорючим материалом,
например, цементом или гипсом низкой прочности, минеральной
ватой и т. п.;
• при прокладке кабелей в пространстве над навесным потолком
недопустимо использовать горючие материалы.
121
Рис. 74. Подводка кабелей LAN и кабелей 220В (вверху: на основе кабельканалов Legrand DLP; внизу: напольные мини-колонны Legrand с проводкой
под фальш-полом и мобильные (передвижные) колонны Schneider Electric с
проводкой над подвесными потолками)
122
28. Технология PoE
Современное оборудование, подключаемое к компьютерным сетям, часто
потребляет совсем немного энергии. Учитывая, что в спецификации Ethernet
100Base-TX используются только две пары проводников из четырех
имеющихся, часто можно существенно сэкономить на прокладке кабелей, если
применить технологию питания клиентского оборудования по кабелю витая
пара (англ., Power over Ethernet, PoE).
Во избежание путаницы, введем необходимые обозначения и термины:
• PoE – технология, позволяющая передавать удалённому устройству
электрическую энергию и данные, через стандартный кабель витая
пара в сетях Ethernet;
• PSE (англ. Power Sourcing Equipment – питающее устройство) —
устройство, способное передавать потребителю и данные, и
электроэнергию по кабелю UTP 4 pair по технологии PoE;
• PD (англ. Powered Device – питаемое устройство) — устройство,
способное принимать не только данные, но и электроэнергию по
кабелю UTP 4 pair по технологии PoE.
По технологии РоЕ обычно могут быть запитаны IP-телефоны, точки
беспроводного доступа малой мощности, камеры видеонаблюдения и другое
сетевое оборудование, потребляющее небольшую электрическую мощность.
Технология PoE описана в спецификации IEEE 802.3af . В соответствии
со стандартом 802.3af номинальное напряжение питания, передаваемого по
кабелю UTP/STP составляет 48 В, а максимальная мощность, которая может
быть получена устройством с РоЕ-порта коммутатора, составляет 13 Вт (при
этом порт должен обеспечить мощность до 15,4 Вт). Подключаемые устройства
часто потребляют меньшую мощность, например, типовая точка беспроводного
доступа потребляет около 11 Вт, IP-телефоны – от 2 до 14 Вт в зависимости от
модели.
Существует несколько вариантов обеспечения РоЕ:
1. использование коммутаторов PSE и клиентов с поддержкой PoE;
2. использование обычных коммутаторов с запиткой клиентов PoE
через инжекторы (питающее напряжение подается в кабель от
дополнительного источника питания);
3. использование обычных коммутаторов и обычных клиентов через
пару инжектор PoE – сплитер PoE (пассивный PoE).
123
28.1. Использование коммутаторов PoE (PSE)
Реализация технологии PoE предусматривает использование специальных
коммутаторов, способных выступать в роли источников питания для
потребителей – PSE. Данный способ применяется при наличии у коммутатора
значительного числа портов с функцией РоЕ, например, при эксплуатации в
организации IP-телефонов или маломощных точек доступа WiFi. При этом все
подключаемые устройства выступают в роли питаемых устройств PoE – PD.
Рис. 75. Питание сетевых устройств от коммутатора
с поддержкой технологии PoE
Администратор сети может использовать управление портами
коммутатора с поддержкой РоЕ для того, чтобы, включить, выключить или
перезагрузить зависшее устройство (достаточно снять напряжение с
соответствующего порта, а потом снова подать его при помощи команд
управления коммутатором).
Для безопасности коммутатора и подключаемых устройств в РоЕкоммутаторах применяется специальная технология проверки порта. Перед
подачей питания на порт производится специальное тестирование, замеряются
параметры подключенного оборудования и, если оно соответствует
требованиям технологии РоЕ, то коммутатор включает питание. Таким
образом, к портам РоЕ можно безопасно включать обычные устройства.
124
Рис. 76. Коммутатор TP-Link
(8 портов Fast Ethernet: из них 4 – с поддержкой PoE)
125
28.2. Использование инжекторов для питания устройств PoE
Второй способ подачи питания через сеть Ethernet заключается в
применении специальных устройств – инжекторов PoE, которые и будут играть
роль устройств PSE. Такие устройства добавляют электрическое напряжение в
незадействованные проводники кабеля UTP 4 pair.
Такой способ можно использовать в отсутствии коммутаторов PoE, но
при наличии единственного или малого числа питаемых устройств (на каждое
питаемое устройство требуется отдельный инжектор). При этом способе каждое
из питаемых устройств не требует собственного блока питания (его заменяет
инжектор) и, соответственно, подключения к розетке питания.
Рис. 77. Подключение потребителя с поддержкой PoE
(коммутатор без поддержки PoE + инжектор PoE)
28.3. Пассивный PoE
Третий способ реализации технологии PoE позволяет выполнить подачу
напряжения по кабелю UTP 4 pair с использованием самых обычных
коммутаторов при подключении обычных маломощных устройств (без
поддержки PoE). Такой способ называется пассивным PoE (англ. Passive PoE).
По сути дела такой способ подачи электропитания к сетевым устройствам
не является реализацией технологии PoE, поскольку при таком решении
соблюдаются только электрические характеристики стандарта IEEE 802.3af
(требования к напряжению и передаваемой мощности). При этом совершенно
отсутствует поддержка сетевых протоколов стандарта, например, не
выполняется проверка безопасного подключения устройства PoE.
126
В случае пассивного PoE подача напряжения питания в сетевой кабель
осуществляется инжекторами PoE (как и в предыдущем способе), но на стороне
подключаемого устройства происходит обратный процесс: специальное
устройство – сплитер PoE – выделяет передаваемую электрическую мощность
из проводников кабеля UTP и передает ее на устройство через его гнездо
питания.
Рис. 78. Передача питания и данных по кабелю UTP 4 pair
с использованием инжектора и сплитера
То есть при реализации пассивного PoE стандарт IEEE 802.3af
реализуется только внутри сетевого кабеля, что позволяет удешевить способ
реализации, но лишает администратора возможности использования
механизмов безопасного управления питанием.
29. Логическое структурирование локальной сети организации
29.1. Типовая физическая структура сети предприятия
Локальная сеть небольшой организации может быть выполнена на основе
древовидной топологии физических связей (кабельная структура сети). Поверх
кабельной структуры локальной сети на основе точек доступа Wi-Fi
реализуется беспроводная часть локальной сети.
Физическая топология локальных сетей небольших предприятий чаще
всего имеет двухуровневую схему: существует один коммутатор, к которому
подключаются как серверы, так и рабочие станции – корневой коммутатор сети
древовидной топологии. К корневому коммутатору подключены коммутаторы
127
второго уровня (обычно выполняющие функции коммутаторов отделов),
распределяющие данные на остальные рабочие станции.
Обычно в схеме сети выделяют серверную ферму. Принципиально
серверная ферма представляет собой обычный узел распределения, но
реализованный на быстродействующем оборудовании и, как правило, со 100%
резервированным решением.
Достаточно большое число сетевых узлов (несколько десятков
компьютеров)
предполагает
выполнение
комплекса
мероприятий,
направленных на разделение и локализацию сетевого трафика, например,
разделение трафика отделов (подразделений) организации и обеспечение
разграничения доступа пользователей к сетевым ресурсам. Выполнение
подобных мероприятий должно быть основано на идеях логической
структуризации сети предприятия.
29.2. Логическая структура локальной сети
Локальная сеть обеспечивает физический канал передачи электрических
(или оптических) сигналов, доставку пакетов данных через канал соединения и
получение пакетов узлами сети. В то же время в сети могут возникать
ситуации, когда такая всеобщая доступность становится крайне нежелательной.
Уточним, что речь идет не просто о разграничении прав доступа к
ресурсам локальной сети со стороны подключенных узлов. Разграничение прав
доступа прекрасно реализуется настройкой прикладного протокола LDAP
(англ. Lightweight Directory Access Protocol – облегчённый протокол доступа к
каталогам) в любой из его реализаций – службой каталогов Microsoft Active
Directory или открытой реализации OpenLDAP. Все современные серверные ОС
реализуют протокол LDAP в одной из его версий. Но защита данных в
локальной сети должна иметь несколько уровней и в данном случае речь
пойдет об управлении прохождением сетевых пакетов через коммутаторы
локальной сети. Блокирование пакетов на управляемых коммутаторах
позволяет организовать разграничение зон проникновения пакетов данных
внутри физически единой кабельной системы. Блокирование пакетов является
более действенным механизмом защиты, работающем на сетевом и
транспортном уровнях, то есть имеет существенно большую эффективность.
128
Рис. 79. Типовая структура локальной сети образовательного учреждения
129
Приведем
несколько
примеров
нежелательных
ситуаций
в
неструктурированных локальных сетях:
• в локальных сетях с большим числом узлов под управлением MS
Windows постоянно транслируется достаточно большое число
широковещательных запросов, необходимость обработки которых и
коммутаторами, и интерфейсами рабочих станций всей сети
существенно снижает производительность сети;
• в каждой локальной сети существует определенное число ресурсов
(например, файлы серверов и рабочих станций бухгалтерии или
отдела кадров), доступ к которым следует существенно ограничить.
Логическая структура сети совсем не обязана в точности соответствовать
ее физической структуре. Несмотря на использование единой кабельной
структуры,
сеть
может
функционировать
в
виде
нескольких
взаимодействующих или изолированных друг от друга сегментов.
Логическую структуризацию сети можно выполнить при помощи
различных способов, среди которых следует выделить:
• разделение сети на отдельные сегменты на основе использования
различных диапазонов IP-адресов;
• создание пользовательских фильтров (списков доступа, англ. – Access
List) для управляемых коммутаторов – позволяет запретить передачу
сетевых кадров на определенные порты коммутатора (используется
привязка к MAC-адресам узлов сети);
• выделение виртуальных локальных сетей при помощи управляемых
коммутаторов.
Рассмотрим более подробно выделение в составе локальной сети
нескольких невзаимодействующих сегментов – виртуальных сетей.
29.3. Виртуальные сети (VLAN)
В составе локальной сети можно выделить несколько виртуальных сетей
(англ. Virtual Local Area Network, VLAN), использующих общее
коммутационное оборудование, но не взаимодействующих друг с другом
(сетевые пакеты одной виртуальной сети не передаются в другие виртуальные
сети). Виртуальные сети могут и перекрываться, если одни или несколько узлов
входят в состав более чем одной виртуальной сети.
Для организации VLAN необходимо использовать управляемые
коммутаторы. Как управляемые позиционируются высокоскоростные
дорогостоящие коммутаторы от известных производителей сетевого
оборудования.
130
Все коммутаторы, способные поддерживать технологию VLAN по
умолчанию (то есть без дополнительных настроек) считают, что все порты
работают в одной виртуальной сети – VLAN1 (виртуальной сети с
идентификатором 1). Для создания виртуальных сетей и настройки их
параметров обычно используется Веб-интерфейс.
На рис. 80 показан пример создания двух виртуальных сетей на одном
коммутаторе:
• порты коммутатора 1, 3 и 6 в настройках коммутатора указаны как
принадлежащие виртуальной сети с идентификатором 2 (VLAN2);
• порты 2 и 8 принадлежат виртуальной сети с идентификатором 3
(VLAN3);
• все порты, для которых принадлежность к виртуальным сетям не
указана явно (возможно это порты 4, 5, 7) остаются принадлежащими
VLAN1 и передача пакетов через эти порты коммутатора
производится на основе его таблицы продвижения (порт коммутатора
– MAC-адрес узла).
Рис. 80. Пример организации двух виртуальных сетей
Кадры данных, приходящие на порты коммутатора, принадлежащие
каждой из VLAN, маркируются. В дальнейшем каждый кадр может быть
передан только на порты той же виртуальной сети. Кадры, не имеющие
маркеров или имеющие маркер другой сети, в данную сеть не пропускаются.
На самом деле использование управляемых коммутаторов для решения
таких простых задач, как в только что рассмотренном примере, является
совершенно не рациональным способом их применения.
Для рассмотрения более сложных задач, на решение которых и
ориентированы управляемые коммутаторы, необходимо рассмотреть
некоторую теорию.
Порт доступа – порт коммутатора, связанный с компьютером,
принадлежащим некоторой виртуальной сети.
131
Линия доступа – линия связи, подключенная к порту доступа
Транк (англ. Trunk – ствол, магистраль) – линия связи, соединяющая
собой порты двух коммутаторов (в общем случае через транк передается
трафик нескольких виртуальных сетей).
Пусть имеется ситуация, при которой необходимо обеспечить доступ
компьютеров С1 и С3 к серверам S1 и S3, а компьютеров C2 и C4 только к
серверам S2 и S4 (рис. 11).
Чтобы решить эту задачу можно организовать две виртуальные сети
VLAN2 и VLAN3 (VLAN1 существует по умолчанию).
При настройке коммутатора следует для каждого из его портов выбрать
режим: Access (режим доступа) или Trunk (режим транка).
Для портов, работающих в режиме доступа следует казать идентификатор
виртуальной сети, в состав которой порт входит. Порты, принимающие пакеты,
маркируют их, добавляя идентификатор своей VLAN. В дальнейшем эти
пакеты (маркированные) могут быть переданы только на порты своей VLAN.
Рис. 81. Пример организации двух виртуальных сетей (VLAN2 и VLAN3)
на группе коммутаторов
132
Также требуется организовать транки – линии связи, которые соединяют
порты коммутаторов. Порты, к которым подключены линии транков просто
пропускают сквозь себя пакеты, не маркируя их.
Настройки коммутаторов локальной сети для приведенного примера
удобнее представить в виде сокращенных таблиц:
Коммутатор SW1
Port
Mode
VLAN ID
1
2
3
4
5
6
Access
Access
2
3
Access
Trunk
2
2, 3
Коммутатор SW2
Port
Mode
VLAN ID
1
2
3
4
5
6
Access
Access
2
3
Access
Trunk
3
2, 3
Коммутатор SW3
Port
Mode
VLAN ID
1
2
3
4
5
6
Access
Access
Trunk
Trunk
2
3
2, 3
2, 3
Для каждого полученного пакета коммутатор определяет порт, на
который подключен получатель пакета (на основе таблицы «порт – MAC»).
Если коммутатор настроен на использование VLAN, то определяется,
133
соответствует ли VID порта получателя значению VID для полученного кадра.
При положительном результате сравнения значений VID кадр передается
получателю, при отрицательном – нет.
29.4. Управляемые коммутаторы с поддержкой VLAN
Как уже упоминалось, настройка виртуальных сетей и портов интерфейса
выполняется при помощи Веб-интерфейса коммутаторов (то есть управляемые
коммутаторы имеют IP-адрес и способны взаимодействовать по протоколу
HTTP или HTTPS). Ограничение доступа к настройкам коммутатора
выполняется проверкой логина и пароля администратора, которые задаются
при первом обращении к интерфейсу коммутатора.
Рис. 82. Управляемый коммутатор Cisco SG 200-08
Рис. 83. Создание VLAN400 при помощи Веб-интерфейса
коммутатора Cisco SG 200-08
134
Рис. 84. Конфигурирование портов для VLAN400 при помощи Веб-интерфейса
коммутатора Cisco SG 200-08 (порт g2 конфигурируется как порт доступа)
135
30. Система выделенных серверов организации
30.1. Выделенные серверы
Понятие «сервер» имеет несколько значений.
Сервер (англ. Server от to serve – служить) — аппаратное обеспечение,
выделенное и/или специализированное для выполнения на нём сервисного
программного обеспечения.
Сервер (серверное программное обеспечение) — программный
компонент вычислительной системы, выполняющий сервисные функции по
запросу клиента, предоставляя ему доступ к определённым ресурсам или
услугам.
То есть, сервер представляет собой с одной стороны специфическое
аппаратное, а с другой – специальное программное обеспечение.
Поскольку некоторые функции сервера способно выполнять
специализированное коммутационное оборудование сетей, то для выделения
сервера как ЭВМ, играющей особую роль в локальной сети организации,
используется специальный термин – выделенный сервер.
Выделенный сервер — компьютер с установленной на нем серверной ОС,
выполняющий исключительно функции обслуживания запросов других
компьютеров.
Серверная ОС — операционная система, ориентированная на обработку
запросов из сети к ресурсам своего компьютера и включающая в себя
преимущественно серверные части сетевых служб (сервисов).
В отличие от сервера, ПК сотрудников организации работают под
управлением клиентских операционных систем.
Клиентская ОС — операционная система, которая предназначена для
работы в составе локальной сети и содержит преимущественно клиентские
части сетевых служб (сервисов).
Привычные для большинства пользователей всего мира операционные
системы семейства MS Windows или свободные дистрибутивы Linux
представляют собой клиентские ОС. Однако в отличие от клиентских
операционных систем корпорации Microsoft, практически все дистрибутивы
Linux либо могут выполнять некоторые функции выделенного сервера
локальной сети сразу после настройки операционной системы, либо после
установки дополнительных пакетов, реализующих серверные модули сетевых
служб. Использование же клиентских ОС Windows в качестве выделенного
сервера является весьма проблематичным в силу множества ограничений,
заложенных в ОС ее разработчиками.
136
Таким образом, проблема выбора серверной ОС периодически встающая
перед системным администратором, превращается в проблему выбора между
тремя основными направлениями операционных систем:
1. серверные операционные системы MS Windows (Windows 2008
Server, Windows 2012 Server, Windows 2016 Server Server);
2. свободные дистрибутивы ОС Linux;
3. свободные дистрибутивы на основе ОС FreeBSD.
Следует отметить, что установка и настройка серверной ОС требует от
администратора широкого круга знаний об архитектуре ЭВМ, архитектуре
компьютерных сетей и т.д. Кроме того, использование ОС на платформе Unix
(Linux и FreeBSD) требуется еще и знание архитектуры этой платформы и
умение работы в режиме командной строки.
30.2. Функции выделенного сервера
Комплекс мероприятий по реализации выделенного сервера и способы
его исполнения определяются тремя основными факторами:
1. назначением сервера (перечень конкретных серверных функций);
2. масштабами применения сервера;
3. себестоимостью мероприятий по созданию сервера.
По назначению (реализуемым функциям) следует выделить следующие
основные виды серверов (серверных служб):
• сервер каталога LDAP (OpenLDAP, Microsoft Active Directory и др.)
– обеспечивает ведение каталога учетных записей и управление
групповыми политиками сети;
• прокси-сервер (англ. Proxy) – обеспечивает маршрутизацию
трафика между локальной сетью и Интернетом;
• сервер DHCP – обеспечивает динамическое конфигурирование
сетевых узлов (выдает в аренду IP-адреса, сообщает параметры
локальной сети);
• файловый сервер – обеспечивает хранение данных с возможностью
доступа на основе одного из прикладных протоколов передачи
файлов – FTP или SMB (для Unix-подобных – свободный протокол
Samba);
• сервер баз данных – выполняет обслуживание и управление базой
данных и отвечает за целостность и сохранность данных, а также
обеспечивает операции ввода-вывода при доступе клиента к
информации;
137
• HTTP-сервер – обеспечивает функционирование полноценного
Веб-сервера с поддержкой взаимодействия с базами данных и
программирования на стороне сервера (например, на основе
свободного HTTP-сервера Apache);
• SMTP-сервер – сервер электронной почты (e-mail);
• терминальный сервер (англ. Terminal Server) – предоставляет
клиентам собственные ресурсы (процессорное время, оперативная
память, дисковое пространство) для решения задач клиента;
возможна реализация технологии «тонкого клиента», при которой в
качестве клиента используется терминал (клавиатура + монитор), а
хранение и обработка данных полностью перенесены на сторону
сервера;
• сервер печати (англ. Print Server) – предоставляет возможность
удаленной печати на свои локальные принтеры.
Поскольку в составе серверных ОС обычно присутствует целый перечень
компонентов для реализации указанных служб, то возможно построение
сервера, одновременно реализующего несколько функций. Однако
использование одного компьютера для одновременной реализации множества
функций нельзя назвать целесообразным, поскольку настройка каждого из
сервисов представляет собой весьма трудоемкий и продолжительный процесс и
в случае сбоя в работе или необходимости внесения изменений в аппаратную
или программную составляющую имеется риск потери всех функций сервера.
По масштабам применения сервера можно выделить три обобщенных
уровня:
• сервер отдела (десятки клиентов);
• сервер предприятия (сотни клиентов);
• сервер глобальной сети или оператора связи (тысячи клиентов).
Масштаб применения сервера определяет не только производительность
компьютера, используемого в качестве сервера, но и дополнительные
требования к его отказоустойчивости. Поэтому для построения сервера уровня
отдела можно использовать сбалансированную сборку обычного ПК, а для при
выборе аппаратуры для сервера предприятия предпочтение отдается
специализированным серверным системам фирменной сборки.
Себестоимость мероприятий по созданию и поддержке сервера
складывается из трех составляющих:
• стоимость аппаратуры (собственно сервера и сопутствующих
компонентов (ИБП, резервных накопителей, шкафов и т.д.);
138
• стоимость программного обеспечения (серверной ОС, программных
пакетов расширения функциональности и т.д.);
• стоимость
рабочего
времени
специалистов
(инженеров,
программистов, техников).
30.3. Аппаратная реализация выделенного сервера
Аппаратная реализация выделенного сервера может быть достаточно
разнообразной. Как уже отмечалось, для реализации сервера масштаба отдела
при невысокой нагрузке вполне допустимо использование компьютеров на
основе обычных ПК, сконфигурированных для выполнения специфических
задач.
Для реализации выделенных серверов масштаба предприятия или при
условии высокой стоимости данных следует использовать проверенные
серверные решения – компьютеры, предназначенные для выполнения функций
сервера от ведущих производителей оборудования. Такой выбор объясняется
тем, что к производительности и отказоустойчивости сервера предъявляются
особые требования и предполагается использование специализированных
аппаратных решений:
• оперативная память с повышенной устойчивости к сбоям –
используется технология коррекции ошибок (англ. Error Checking
and Correction, ECC);
• сетевые интерфейсы повышенной пропускной способности;
• технологии дублирования процессоров (при выходе из строя одного
из процессоров поток вычислений не прерывается);
• технологии RAID для повышения надежности хранения данных с
возможностью горячей замены накопителей (англ. Hot Swap);
• дублирование блоков питания и т.д.
Серверные аппаратные решения по способу реализации можно
классифицировать следующим образом:
1. серверные системы, реализованные в отдельных системных блоках
– предназначены для размещения как внутри серверных шкафов,
так и вне таковых (системный блок имеет увеличенный формфактор для размещения серверных системных плат и могут
снабжаться дублирующими блоками питания);
2. серверные системы, предназначенные для размещения в серверных
стойках (шкафах).
139
Рис. 85. Варианты аппаратного решения серверной системы:
сервер Dell PowerEdge T420 в отдельном системном блоке (слева),
сервер IMB System x3650 для крепления в серверной стойке 19” (справа)
Стоечные серверные решения на сегодняшний день являются наиболее
привлекательными. Производители сетевого оборудования предлагают
широкий выбор компонентов, реализованных именно для размещения в
серверных стойках: серверы, системы хранения данных (СХД), патч-панели,
коммутаторы, маршрутизаторы, источники бесперебойного питания (ИБП) и
т.д.
Размещение всех компонентов в серверных стойках облегчает
компоновку оборудования, размещение кабелей данных и питания и
обеспечивает их надежное и точное размещение. Более того, серверный шкаф
обеспечивает
охлаждение
компонентов,
защищает
от
пыли
и
несанкционированного доступа к оборудованию (дверца снабжается замком).
Наиболее популярным форм-фактором для серверной аппаратуры
является стандарт 19” (ширина стойки в дюймах).
Необходимо отметить, что каждому их серверов для функционирования
не требуется наличия клавиатуры и монитора, они необходимы только при
настройке системы и для периодического контроля состояния сервера. При
наличии нескольких серверов используется один терминальный комплект
(монитор + клавиатура + мышь), подключаемый к серверам при помощи
переключателей KVM (англ. KVM switch, Keyboard–Video–Mouse switch).
При использовании KVM к переключателю подключаются все серверы (в
пределах числа портов KVM). Выбор сервера выполняется переключением
KVM.
140
Рис. 86. Напольный серверный шкаф,
изготовленный в соответствии с 19-дюймовым стандартом МЭК 297-2
Рис. 87. Двухпортовый KVM switch D-Link DKVM-2KU
(переключение кнопкой справа на лицевой панели KVM)
141
При использовании серверных стоек и значительном числе серверов
возможно использование специальных KVM, выполненных в соответствии с
форм-фактором 19”.
Рис. 88. Восьмипортовый KVM переключатель Aten CL5708 форм-фактора 19”
с жидкокристаллическим дисплеем 17”
В последние годы широкую популярность получили особые серверные
решения – блейд-серверы.
Блейд-серверы (лезвия) (англ. Blade – лезвие) — ультракомпактные
серверные решения, в которых из корпуса сервера вынесены такие компоненты,
как накопители данных, блоки питания, сетевые контроллеры и др.
Корзина (англ. Enclosure – вместилище, корпус) — шасси для блейдсерверов, предназначенное для размещения блейд-серверов, выполняющее
подключение к блокам питания и предоставляющее доступ к накопителям и
сетевым контроллерам.
Использование
блейд-технологии
позволяет
организовать
ультракомпактное решение мощной серверной станции.
142
Рис. 89. Блейд-сервер MS-92C 10U на основе шестиядерных процессоров Dual
Intel Xeon 5500/5600 (10 блейд-серверов в одной корзине)
30.4. Размещение выделенных серверов организации
Размещение выделенных серверов определяется их функциональностью и
масштабом. Размещение сервера в составе локальной сети организации должно
быть таким, чтобы сервер был минимально удален от всех обслуживаемых им
клиентов сети.
Серверы уровня предприятия размещаются в центре кабельной системы
предприятия – в специальном помещении с ограниченным доступом персонала
– серверной. Это обеспечивает их равную удаленность от различных ветвей
локальной сети и клиентов.
Серверы уровня отдела (файловые, баз данных, приложений,
терминальные) размещаются либо внутри помещения отдела (при наличии в
нем коммутатора отдела), либо в серверной комнате группы отделов.
Размещение серверов отделов в серверной комнате предприятия целесообразно
лишь для небольших организаций.
143
Рис. 90. Пример размещения серверов различного назначения в сети небольшой
организации
На рис. 90 приведены примеры размещения серверов локальной сети
организации.
Сервер каталогов LDAP размещается в серверной предприятия и
подключен к корневому коммутатору, что обеспечивает его расположение в
центре кабельной сети предприятия. Сервер обеспечивает аутентификацию
пользователей и разграничение прав доступа для всех пользователей сети. Тот
же сервер выполняет функции сервера DHCP.
Прокси-сервер располагается в серверной комнате – между локальной
сетью предприятия и сетью провайдера. Это обусловлено тем фактом, что
144
данный сервер обеспечивает подключение всех ПК локальной сети к
глобальным сетям. Для разграничения прав доступа пользователей каналом
подключения к Интернету (скорость, разрешенные протоколы, трафик)
определяются на основе данных сервера LDAP.
Терминальный сервер располагается в помещении отдела, то есть там, где
размещены терминалы пользователей.
Файловый сервер (протокол SMB) отдела расположен в помещении
отдела. Это объясняется достаточной обособленностью отдела в составе сети.
При таком размещении файлового сервера трафик отдела максимально
локализован внутри сети отдела.
Ссылки на ресурсы Интернета по теме:
1. Блог. Рождение узла (о построении узла СКС, с фото)
http://www.nag.ru/articles/reviews/15480/rojdenie-uzla.html
2. Видеоблог системного администратора. Проектирование, монтаж и
тестирование СКС. http://www.sys-team-admin.ru/slider/proektirovaniemohtaj-sks.html
3. Сайт компании «Интеллектуальное здание». Монтаж СКС для
компании «Гидромашсервис» http://www.alas.ru/c-1489_2768_4911.html
145
Коваленко Игорь Николаевич
Компьютерные сети
Учебное пособие для студентов
специальности 090205 Прикладная информатика (по отраслям)
профессиональных образовательных учреждений
Подписано в печать 24.12.15 г. Формат 60×80/16.
Бумага офсетная. Печать цифровая. Объем 9,1 п.л.
Тираж 100 экз. Заказ № 4178
Изготовлено в «Копицентр»
344006, г. Ростов-на-Дону, ул. Суворова, 19.
Скачать