Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка Реферат

1 Анализ существующих стандартов радиосвязи

В промышленности беспроводные сети передачи данных применяются уже много лет. В прошлом они обычно представляли собой технические решения в диапазоне ниже 1 ГГц. В них использовалась простая амплитудная или частотная модуляция (АМн или ЧМн). К недостаткам такого подхода относятся полное отсутствие защиты информации и ограниченная полоса.

За последние двадцать лет был разработан ряд стандартов надёжной беспроводной связи. Из последних большинство обеспечивают достаточную для широкого применения защиту информации. На сегодняшний день внедрение стандартизованных решений радиосвязи стало экономически эффективным и безопасным средством для устройств мониторинга и управления, работающих в удалённых условиях или на промышленном предприятии. Возникает вопрос оптимального выбора стандарта беспроводной связи из множества доступных.

Все стандарты и технологии беспроводной передачи данных могут быть классифицированы по ряду формальных параметров. В таблице 1 приведена общая классификация наиболее актуальных на данный момент стандартов беспроводной передачи данных.[4]

Существуют три технических параметра, которые наиболее часто определяют область применения того или иного стандарта в конкретном приложении пользователя: энергопотребление (или потребление тока), дальность связи и скорость передачи данных. По значению этих параметров можно условно выделить следующих лидеров:

Bluetooth

Основная идея Bluetooth заключалась в создании универсального, надежного и очень дешевого радиоинтерфейса беспроводного доступа. Технология Bluetooth позволяет обеспечить сопряжение с различным профессиональным и бытовым оборудованием в режимах передачи речи, данных и мультимедиа, при этом гарантируется его электромагнитная совместимость с другим домашним или офисным оборудованием.

Плюсы и минусы

    – высокий уровень стандартизации и совместимость между устройствами Bluetooth разных производителей;

    – защита передаваемых данных;

    – низкая стоимость;

    – высокая дальность действия (до 1000 м);

    – универсальность и большое разнообразие модулей под разные задачи.

Среди недостатков отметим:

    – Относительно высокое энергопотребление (работа от автономных источников питания не всегда возможна). Предполагается, что этого недостатка будет лишена новая версия спецификации Bluetooth 4.0.

    – Относительно невысокая скорость обмена данными (до 1 Мбит/с). Как правило, реальная скорость обмена данными ограничивается пропускной способностью внешних аппаратных интерфейсов модуля.

    – Одно из основных преимуществ стандарта Bluetooth заключается в его высоком уровне стандартизации и широчайшем распространении в составе пользовательских электронных устройств. Это позволяет в ряде случаев практически в два раза сэкономить время и затраты на разработку при проектировании некоторой системы сбора данных, телеметрии или управления на основе Bluetooth, поскольку в качестве одной из сторон беспроводного обмена данными может выступать, например, обычный серийно выпускаемый ноутбук или коммуникатор с поддержкой данной технологии.

Области применения

Исходя из характерных особенностей модулей Bluetooth, сформировались их области применения:

    – Автомобильная электроника. Модули Bluetooth могут использоваться в бортовых автомобильных системах контроля и управления. Эта область применения характерна для России.

    – Системы удаленного управления и телеметрии. Здесь устройства Bluetooth могут использоваться наряду с модулями технологий Wi-Fi, ZigBee, Short Range RF 434/868 МГц. Данная область применения в равной степени актуальна как для России, так и для зарубежных стран.

    – Компьютерная техника и телекоммуникационное пользовательское оборудование. Ноутбуки, сотовые телефоны, смартфоны, торговые терминалы со встроенной функцией Bluetooth.[5]

Wi-Fi

Стандарт беспроводной передачи данных Wi-Fi был создан специально для объединения нескольких компьютеров в единую локальную сеть. Обычные проводные сети требуют прокладки множества кабелей через стены, потолки и перегородки внутри помещений. Также имеются определенные ограничения на расположение устройств в пространстве.

Беспроводные сети Wi-Fi лишены этих недостатков: можно добавлять компьютеры и прочие беспроводные устройства с минимальными физическими, временными и материальными затратами. Для передачи информации беспроводные устройства Wi-Fi используют радиоволны из спектра частот, определенных стандартом IEEE 802.11.

Плюсы и минусы

Сформулируем некоторые ключевые особенности стандарта Wi-Fi. К его достоинствам относятся:

    – высокая скорость передачи данных;

    – компактность;

    – большое разнообразие модулей под разные задачи;

    – высокий уровень стандартизации и совместимость между устройствами Wi-Fi разных производителей;

    – защита передаваемых данных.

Основные недостатки:

    – большое энергопотребление и невозможность работы в течение длительного времени от автономных источников питания;

    – относительно высокая стоимость (по сравнению с Bluetooth и ZigBee).

Области применения

Характерные особенности стандарта Wi-Fi диктуют основные области его применения:

    – Автомобильная электроника. Модули Wi-Fi могут применяться в системах мониторинга автотранспорта и в бортовых автомобильных системах, поскольку тут практически отсутствуют ограничения по потреблению энергии.

    – Системы удаленного управления и телеметрии. Модули Wi-Fi могут применяться наряду с модулями технологий Bluetooth, ZigBee, Short Range RF 434/868 МГц. Главные преимущества – высокая скорость передачи данных и высокий уровень стандартизации.

    – Компьютерная и офисная техника. Построение компьютерных сетей для обмена большими потоками данных с высоким уровнем безопасности.[5]

ZigBee

В случаях, когда дальность радиосвязи в прямой видимости оказывается недостаточно большой и возникает необходимость ее наращивания при сохранении энергопотребления на низком уровне, целесообразно обратить внимание на стандарт беспроводной связи ZigBee. Характерные особенности данного стандарта позволяют:

    – Создавать сложные сетевые решения с автоматической маршрутизацией, ретрансляцией пакетов данных и автоматическим восстановлением сети в случае выхода из строя отдельных узлов.

    – Обеспечивать высокий уровень защиты передаваемых данных.

    – Гибко настраивать узлы сети.

    – Поддерживать в одной сети от нескольких сотен до нескольких тысяч узлов.

    – Получить скорость обмена данными 250 кбит/с по радиоканалу.

Для облегчения процесса разработки и обеспечения максимальной совместимости устройств ZigBee разных производителей между собой была разработана библиотека ZigBee – кластеров (ZigBee Cluster Library, ZCL). Этот документ вводит понятие стандартных типов устройств, стандартных команд для этих устройств, наборы стандартных атрибутов, диапазоны значений этих атрибутов, типы данных для задания значений атрибутов и т. д.

ZCL группирует кластеры по целевому предназначению: общего назначения; для работы с датчиками; для управления осветительными устройствами, вентиляцией и т. д. Использование стандартных кластеров для пересылки сообщений является обязательным требованием всех новых спецификаций ZigBee с 2007 г.

Для стандартных типов устройств существуют стандартные профили приложения. Спецификация профиля определяет параметры, необходимые для совместной работы устройств в одной сети. Существует по крайней мере два основных профиля:

    – Home Automation. Этот профиль дает возможность производителям беспроводных систем домашней автоматизации во всем мире разрабатывать совместимые устройства класса «Умный дом». Он регламентирует работу устройств управления осветительным оборудованием, системами кондиционирования, отопления, вентиляции и т. д.

    – Smart Energy. Этот профиль позволяет обеспечить беспроводную связь между устройствами домашней автоматизации и устройствами измерительной инфраструктуры коммунальной службы, занимающейся учетом энергоресурсов.

Достоинства:

    – защита передаваемых данных;

    – поддержка сложных беспроводных сетей;

    –ультранизкое энергопотребление (возможна автономная работа от батарейки до 10 лет).

Недостатки:

    – недостаточно высокий уровень стандартизации и отсутствие единой программно – аппаратной платформы для разработки сложных приложений;

    – невысокая скорость передачи данных. Большая часть трафика ZigBee тратится на передачу пакетов, содержащих адресную информацию, пакеты синхронизации и т. д. Полезная скорость передачи данных составляет около 30 кбит/с.

Области применения

Основные области применения технологии ZigBee:

    – Домашние развлечения и контроль – рациональное освещение, продвинутый температурный контроль, охрана и безопасность, фильмы и музыка.

    – Домашнее оповещение – датчики воды и энергии, мониторинг энергии, датчики задымления и пожара, рациональные датчики доступа и переговоров.

    – Мобильные службы – мобильные оплата, мониторинг и контроль, охрана и контроль доступа, охрана здоровья и телепомощь.

    – Коммерческое строительство – мониторинг энергии, света, контроль доступа.

Промышленное оборудование – контроль процессов, промышленных устройств, управление энергией и имуществом.[5]

GSM

Распространение сотовой связи и наличие полноценного покрытия практически повсюду привело к тому, что беспроводная сеть специального назначения GSM стала одной из самых распространенных систем среди устройств аналогичного назначения.

Ее преимущества перед линейными системами состоят в:

    – Возможности ведения отдаленного контроля в режиме реального времени;

    – Значительно большей скорости передачи информации;

    – Универсальности беспроводных сетей специального назначения;

Применением нескольких алгоритмов шифрования, исключающих несанкционированные вмешательства в работу.

Вместо мобильных телефонов для передачи данных используются модемы, которые работают и при минусовых температурах, и в условиях повышенной влажности. Обычные мобильные устройства в таких обстоятельствах работают плохо или не работают вообще.

Беспроводная сеть специального назначения GSM, по своему назначению, призвана не только обнаруживать очаги возгорания, но и контролировать доступ к объекту. Установка датчиков возгорания и оптических электронных датчиков доступа происходит параллельно и замыкается на один прибор, который является регистратором событий и передатчиком сигнала опасности.

Он может быть подключен к нескольким линиям постоянно работающего канала и предавать сообщения на централизованные пульты охранных служб, на телефоны или компьютеры владельцев и всех заинтересованных лиц, где бы они ни находились. Вся трансляция происходи в режиме онлайн.

В автономном режиме датчики и контрольно-передающие приборы могут работать довольно длительное время. Качественные датчики обнаружения обладают встроенными приборами инфракрасной подсветки и могут работать в полной темноте.

GSM модули для беспроводной сети специального назначения встроены в корпус прибора и являются его конструктивной частью, подсоединенной к общей линии питания. В обычном режиме прибор подключен к общей энергосети через специальное устройство, которое, кроме выдачи напряжения питания до 16В, заряжает резервный автономный аккумулятор.

При отключении от сети в результате аварии или злого умысла контролер вместе с модулем и коммуникатором переходят в режим работы от аккумулятора. При этом сохраняется непрерывность наблюдения и связи.

Рассмотрев все возможные варианты, наилучшей пропускной способностью и самым развитым стеком протоколов обладает WiFi, но Bluetooth, GSM и Zigbee для определенных задач станут идеальным выбором. Zigbee лучше всего подойдёт для мониторинга множества датчиков с автономным питанием, которые распределены по большой площади. Bluetooth хорошо подойдут для замены кабельных соединений точка-точка или мониторинга датчиков на небольшом участке.

Хотя технические стандарты могут изменяться, все же нет повода сомневаться во все более широком распространении беспроводной связи в ближайшем будущем. С приходом промышленного интернета вещей, к всемирной сети подключатся миллионы устройств и многие из них по беспроводной связи.[6]

Инфокоммуникационные системы и сети

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«Поволжский государственный университет телекоммуникаций и информатики»

КОЛЛЕДЖ СВЯЗИ

ИНФОКОММУНИКАЦИОННЫЕ СИСТЕМЫ И СЕТИ

КОНСПЕКТ ЛЕКЦИЙ

для студентов специальности:

230115 – Программирование в компьютерных системах

Самара 2021г.

Рассмотрено на заседании ПЦК
«Информационных систем и технологий»
Председатель ____________Шомас Е.А.
Протокол №____ от ___________2021г.
Утверждаю:
Зам. директора по УВР
____________Логвинов А.В.
«_____»______________2021г.
 

Составил преподаватель: Бикбова Л.Р.

Оглавление

Раздел 1. Архитектура и устройство сетей и систем. Межсетевое взаимодействие. 4

Тема 1.1 Классификация вычислительных сетей. Понятие протокола. 4

Тема 1.2 Эталонная модель взаимосвязи открытых систем (ISO) 7

Тема 1.3 Способы коммутации. 10

Тема 1.4 Виды связи и режимы работы сетей передачи сообщений. 14

Раздел 2. Каналы передачи данных. 19

Тема 2.1 Линия связи. Классификация. Характеристика. Типы кабелей. 19

Тема 2.2 Кодирование и мультиплексирование данных. 22

Раздел 3. Локальные вычислительные сети. 28

Тема 3.1 Методы доступа. Протоколы ЛВС.. 28

Тема 3.2 Сети Token Ring и FDDI 32

Тема 3.3 Беспроводные сети. 36

Тема 3.4 Аппаратные средства ЛВС. 40

Раздел 4. Коммутация и маршрутизация. 46

Тема 4.1 Функции сетевого и транспортного уровней. 46

Тема 4.2 Маршрутизация. 50

Тема 4.3 Адресация в сети. Протокол IP. 52

Тема 4.4 Протоколы преобразования адреса. ARPRARP. 58

Тема 4.5 Транспортные протоколы TCP и UDP. 62

Тема 4.6 Система доменных имен DNS. 65

Тема 4.7 Динамическое конфигурирование узлов. 70

Раздел 5. Территориальные сети. 75

Тема 5.1 Сети Intranet, Internet, Extranet 75

Тема 5.2 Электронная почта. Протоколы.. 77

Тема 5.3 Архитектура. 82

Тема 5.4 Файловый обмен. 86

Тема 5.5 Телеконференции и «доски объявлений». 89

Тема 5.6 Информационная безопасность. 91

Тема 5.7 Распространенные сетевые технологии больших сетей. Виртуальные частные сети VPN 95

Раздел 1. Архитектура и устройство сетей и систем. Межсетевое взаимодействие

Тема 1.1 Классификация вычислительных сетей. Понятие протокола

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

По назначению компьютерные сети распределяются

1. вычислительные

2. информационные

3. смешанные

Вычислительные сети предназначены главным образом для решения заданий пользователей с обменом данными между их абонентами. Информационные сети ориентированы в основном на предоставление информационных услуг пользователям. Смешанные сети совмещают функции первых двух.

Классификация

По территориальному признаку различают локальные (LAN), глобальные (WAN) и городские (MAN) сети.

· LAN – сосредоточены на территории не более 1-2 км; построены с использованием дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мбит/с. Предоставляемые услуги отличаются широким разнообразием и обычно предусматривают реализацию в режиме on-line.

· WAN – объединяют компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Часто используются уже существующие не очень качественные линии связи. Более низкие, чем в локальных сетях, скорости передачи данных (десятки килобит в секунду) ограничивают набор предоставляемых услуг передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с использованием электронной почты. Для устойчивой передачи дискретных данных применяются более сложные методы и оборудование, чем в локальных сетях.

· MAN – занимают промежуточное положение между локальными и глобальными сетями. При достаточно больших расстояниях между узлами (десятки километров) они обладают качественными линиями связи и высокими скоростями обмена, иногда даже более высокими, чем в классических локальных сетях. Как и в случае локальных сетей, при построении MAN уже существующие линии связи не используются, а прокладываются заново.

По типу сетевой топологии

1. Шина

2. Кольцо

3. Двойное кольцо

4. Звезда

5. Ячеистая топология

6. Решётка

7. Дерево

8. Fat Tree

По типу среды передачи

1. проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)

2. беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)

Характеристики сетей

Качество работы сети характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость.

К основным характеристикам производительности сети относятся: время реакции, которое определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него; пропускная способность, которая отражает объем данных, переданных сетью в единицу времени, и задержка передачи, которая равна интервалу между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства.

Для оценки надежности сетей используются различные характеристики, в том числе: коэффициент готовности, означающий долю времени, в течение которого система может быть использована; безопасность, то есть способность системы защитить данные от несанкционированного доступа; отказоустойчивость – способность системы работать в условиях отказа некоторых ее элементов.

Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается.

Прозрачность – свойство сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети.

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение.

Протокол и интерфейс.

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом.

Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемый данным уровнем соседнему уровню. В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закрепили разные области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы – модулей соседних уровней в одном узле.

Средства каждого уровня должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями.

Протоколы реализуются не только компьютерами, но и другими сетевыми устройствами – концентраторами, мостами, коммутаторами, маршрутизаторами и т. д. Действительно, в общем случае связь компьютеров в сети осуществляется не напрямую, а через различные коммуникационные устройства. В зависимости от типа устройства в нем должны быть встроенные средства, реализующие тот или иной набор протоколов.

Тема 1.3 Способы коммутации

Назначение сети – обмен данными (информацией) между компьютерами.

Любые сети связи поддерживают некоторый способ коммутации своих абонентов между собой. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или просто собеседники, общающиеся с помощью телефонных аппаратов. Практически невозможно предоставить каждой паре взаимодействующих абонентов свою собственную некоммутируемую физическую линию связи, которой они могли бы монопольно «владеть» в течение длительного времени. Поэтому в любой сети всегда применяется какой-либо способ коммутации абонентов, который обеспечивает доступность имеющихся физических канатов одновременно для нескольких сеансов связи между абонентами сети.

Под коммутацией данных понимается их передача, при которой канал передачи данных может использоваться попеременно для обмена информацией между различными пунктами информационной сети в отличие от связи через некоммутируемые каналы, обычно закрепленные за определенными абонентами.

Коммута́ция — процесс соединения абонентов коммуникационной сети через транзитные узлы.

Коммутируемой сетью называется сеть, в которой связь между узлами устанавливается только по запросу.

Коммутация может осуществляться в двух режимах: динамически и статически. В первом случае коммутация выполняется на время сеанса связи (обычно от секунд до часов) по инициативе одного из узлов, а по окончании сеанса связь разрывается. Во втором случае коммутация выполняется обслуживающим персоналом сети на значительно более длительный период времени (несколько месяцев или лет) и не может быть изменена по инициативе пользователей. Такие каналы называются выделенными (dedicated) или арендуемыми (leased).

Коммутация каналов

Основана на формировании единого физического соединения (канала) между взаимодействующими абонентами для непосредственной передачи данных из конца в конец. Этот принцип реализуется в телефонных сетях.

Созданное физическое соединение, как правило, существует в течение времени передачи данных, которое называется сеансом или сессией. По завершении сессии это соединение может быть разрушено. Это вид временного (коммутируемого) канала.

Достоинства метода коммутации каналов:

– возможность использования существующих и хорошо развитых телефонных сетей связи;

– отсутствие необходимости хранения передаваемых данных в промежуточных узлах сети;

– высокая эффективность при передаче больших объемов данных.

Недостатки данного метода:

– пропускная способность каналов связи на всем пути передачи данных должна быть одинакова; невыполнение этого условия может привести к потере передаваемых данных из-за невозможности временного хранения данных;

– большие накладные расходы на установление соединения на начальном этапе; так как в этом случае передача небольших объемов данных станет невыгодной из-за неполного использования пропускной способности канала;

– невозможность использования телефонных линий связи в высокоскоростных магистральных сетях ввиду невысокого качества этих линий.

Коммутация сообщений

Коммутация сообщений предполагает хранение передаваемой информации в буферной памяти промежуточных узлов, которые находятся на пути передачи, который прокладывается в каждом узле в соответствии с заданным алгоритмом маршрутизации (маршрутизация определяет эффективность передачи данных и состоит в выборе в каждом узле сети направления передачи данных из множества возможных направлений в соответствии с адресом назначения и с учетом требований, предъявляемых к качеству передачи). Предварительное установление соединения между абонентами не требуется.

Отличие данного метода от метода коммутации каналов в том, что направление передачи сообщении (его маршрут в сети) при коммутации сообщений определяется только после поступления сообщения в тот или иной узел сети, а не устанавливается заранее. Также к отличиям следует отнести то, что коммутация сообщений предполагает хранение передаваемых данных в буферной памяти узлов.

Достоинства коммутации сообщений:

-·предварительное установление соединения не требуется, следовательно, не требуется затрат на эту операцию;

– каналы по всему маршруту передачи могут иметь разную пропускную способность, сгладить это различие позволяет буферирование сообщений в узлах сети;

Недостатки:

– требуется значительная емкость буферной памяти из-за необходимости хранения передаваемых сообщений в промежуточных узлах; при этом коэффициент использования (загрузки) буферной памяти может оказаться незначительным из-за малого размера отдельных хранимых сообщений;

– вероятность значительной задержки сообщений в промежуточных узлах – это может привести к увеличению времени доставки сообщений;

– вероятность больших задержек коротких сообщений в связи с монополизацией среды передачи (канала связи) длинными сообщениями на длительный промежуток времени.

Коммутация пакетов

Данный способ передачи данных отличается от коммутации сообщений тем, что каждое сообщение в сети разбивается на блоки фиксированной длины (кроме последнего блока), называемые пакетами. Каждый из этих пакетов имеет структуру, аналогичную структуре сообщений, – заголовок, текст и, возможно, концевик.

Любой пакет состоит из трех обязательных компонентов:

– заголовка;

– данных;

– информации для проверки ошибок передачи.

Заголовок содержит:

– адрес источника, идентифицирующий компьютер-отправитель;

– адрес местоназначения, идентифицирующий компьютер-получатель;

– инструкции сетевым компонентам о дальнейшем маршруте данных;

– информацию компьютеру-получателю о том, как объединить передаваемый пакет с остальными, чтобы получить данные в исходном виде.

Данные – это часть пакета, представляющая передаваемые данные. В зависимости от типа сети ее размер составляет от 512 байтов до 4 Кбайтов (Кб). Так как обычно размер исходных данных гораздо больше 4 Кб для помещения в пакет их необходимо разбивать на мелкие блоки. При передаче объемного файла может потребоваться много пакетов.

Достоинства метода коммутации пакетов:

– малое время доставки сообщения в сети – за счет параллельной передачи пакетов по каналам связи;

– эффективное использование буферной памяти в узлах, т.к. загрузка буфера более высока за счет того, что размер буфера строго фиксирован и определяется максимально допустимой длиной передаваемых пакетов (от нескольких десятков байт до нескольких килобайт);

– отсутствие монополизации канала связи одним сообщением на длительное время за счет того, что большие пакеты данных разбиваются на пакеты меньшего размера, что позволяет передавать их быстрее и не загружать среду передачи на долгое время;

– эффективная организация надежной передачи данных – обусловлена тем, что при передаче контролируется каждый передаваемый пакет и, в случае сбоя при его передаче, он, а не все сообщение, предается заново;

– задержка пакетов в узлах минимальна, т.к. задержка в общем случае пропорциональна длине блока данных, который имеет, в отличие от коммутации сообщений, фиксированный небольшой размер.

Недостатки коммутации пакетов:

– снижение эффективной (реальной) пропускной способности канала связи из-за больших накладных расходов на передачу и анализ заголовков всех пакетов, на которые разбивается сообщение, вследствие чего увеличивается время доставки сообщения в сети;

– необходимость сборки сообщения из пакетов в конечном узле увеличивает время доставки сообщения конечному абоненту за счет ожидания прихода всех пакетов сообщения, т.к. для сборки сообщения необходимо наличие всех составляющих пакетов; здесь же возникает проблема определения предельно допустимого времени ожидания пакетов для сборки сообщения в конечном узле – это время должно соответствовать многим требованиям и параметрам передачи, чем и обуславливается трудность при его определении;

Коммутация ячеек

Коммутацию ячеек можно рассматривать как частный случай коммутации пакетов со строго заданной длиной передаваемых блоков данных в 53 байта, называемых ячейками.

Достоинства коммутации ячеек:

– отсутствие монополизации канала связи за счет небольших задержек ячеек в узлах;

– быстрая обработка заголовка ячейки, поскольку местоположение заголовка строго фиксировано;

– организация буферной памяти более эффективна, по сравнению с коммутацией пакетов;

– надежная передача данных.

Основной недостаток коммутации ячеек: наличие сравнительно больших накладных расходов на передачу заголовка и, как следствие, потеря пропускной способности, особенно в случае высокоскоростных каналов связи.

Подводя итог вышесказанному, отметим, что коммутация пакетов и коммутация каналов – основные способы передачи данных в КС, т.к. коммутация пакетов обеспечивает более эффективную передачу данных через среду передачи данных по сравнению с коммутацией сообщений, а коммутация каналов может быть достаточно легко реализована на основе существующей телефонной сети.

Компьютерная телефония

Компьютерной телефонией называется технология, в которой компьютер играет главную роль как в управлении телефонным соединением, так и в осуществлении приема и передачи телефонных звонков.

Использование компьютерной телефонии намного ускоряет процесс управления на предприятии, повышая его эффективность и качество при общем снижении совокупных затрат. Особенно это относится к предприятиям туриндустрии, для которых телефон является одним из необходимых инструментов функционирования. Современные компьютерные технологии позволяют значительно снизить затраты на междугородные, а тем более международные переговоры, без которых не обходится ни одно предприятие турбизнеса. Связь с партнерами осуществляется по компьютерным сетям, в частности по сети Интернет. Такая связь называется IP-телефония.

IP-телефония — это современная компьютерная технология передачи голосовых и факсимильных сообщений с использованием Интернета. Данная технология начинает бурно развиваться на российском рынке связи. Она позволяет осуществлять междугородную и международную голосовую связь, используя обычный телефонный аппарат или компьютер, подключенный к Интернету. Для туристских компаний, имеющих свою корпоративную сеть, IP-телефония позволяет значительно снизить издержки, связанные с телефонными переговорами.

Для использования IP-телефонии необходимо:

– создание собственной сети IP-телефонии;

– пользование сетью IP-телефонии, разработанной другими операторами.

Первый способ использования сети IP-телефонии предполагает установку персональных компьютеров в вашем офисе и офисе ваших партнеров со специальной оплатой и программным обеспечением. Такие компьютеры получили название шлюзов. Шлюз подключается к Интернету и с помощью разъемов на плате (как в обычном телефоне) подключается либо напрямую к городской телефонной линии, либо к офисной АТС. Такой способ использования IP-телефонии оправдан для тех компаний, которые имеют постоянного партнера и с которым очень часто осуществляется связь по телефону. При этом стоимость минуты разговора очень незначительна (около 0,02 долл. — соответствует фактической стоимости соединения с Интернетом), однако фирме необходимо будет понести единовременные капитальные затраты (порядка 3 тыс. долл.) на приобретение собственного шлюза.

Второй способ использования IP-телефонии предполагает воз можность воспользоваться уже готовой сетью. Сейчас на рынке средств связи появились специальные фирмы-операторы, имеющие свою собственную сеть IP-телефонии. Для того чтобы воспользоваться услугами данной сети, необходимо приобрести специальную пластиковую карточку с Pin-кодом (Pin-код — это персональный идентификационный номер данной карты). Звонить с помощью данных карт можно с любого телефона, поддерживающего тональный набор, и на любой телефон в любой стране. Стоимость минуты разговора в этом случае будет несколько больше, чем в предыдущем случае, но фирме не придется нести большие первоначальные затраты на приобретение специального оборудования.

В гостиничном бизнесе современные компьютерные технологии позволяют при помощи телефона и специально разработанных программных продуктов просматривать информацию о текущем состоянии дел в отеле. Это обеспечивает своевременное получение руководителем актуальной информации о всех процессах, происходящих в гостинице, и независимо от расстояния осуществлять управление отелем.

Особыми видами телефонной связи являются: радиотелефонная связь.

Радиотелефонная связь

Под радиотелефонной связью понимают беспроводные системы телефонной связи, которые не требуют проведения сложных инженерных работ по прокладке дорогостоящих телекоммуникаций и поддержке их в рабочем состоянии.

Связь может быть организована быстро и независимо от рельефа местности и погодных условий (хотя погодные условия и рельеф местности могут оказывать непосредственное влияние на качество связи).

На современном этапе развития техники и технологии радиотелефонная связь становится альтернативой использования проводной телефонии и значительно повышает оперативность в принятии управленческих решений и общую эффективность функционирования предприятий туриндустрии.

Беспроводная система телефонной связи по сравнению с обычной проводной обладает следующими достоинствами:

– меньшие капитальные затраты на ее создание;

– возможность создания независимо от рельефа местности, природных условий и наличия соответствующей инфраструктуры;

– меньший срок окупаемости системы;

– меньшая трудоемкость работ по организации системы и на порядок более быстрыми темпами ввода в эксплуатацию;

– обеспечивание надежной и оперативной связи с мобильными пользователями;

– более широкие возможности по управлению системой и по защите информации.

Среди радиотелефонных систем можно выделить такие их разновидности, как: системы сотовой радиотелефонной связи; системы транкинговой радиотелефонной связи; телефоны с радиотрубкой; телефонные радиоудлинители; системы персональной спутниковой радиосвязи.

Тема 3.3 Беспроводные сети

История беспроводных технологий передачи информации началась в конце XIX века с передачей первого радиосигнала и появлением в 20-х годах ХХ века первых радиоприемников с амплитудной модуляцией. В 1930-е годы появилось радио с частотной модуляцией и телевидение. В 1970-е годы были созданы первые беспроводные телефонные системы. Сначала это были аналоговые сети, в начале 1980-х появился стандарт GSM, ознаменовавший начало перехода на цифровые стандарты как обеспечивающие лучшее распределение спектра, лучшее качество сигнала и большую безопасность. С 90-x годов ХХ века происходит укрепление позиций беспроводных сетей. Беспроводные технологии прочно входят в нашу жизнь. Развиваясь с огромной скоростью, они стимулируют создание новых устройств и услуг.

Существенной для развития беспроводных технологий является и возможность их применения домашними пользователями. Чем больше устройств в домашней сети, тем сильнее загромождают дом соединяющие их провода. А это уже повод для перехода на беспроводные технологии. Повышение степени комфортности современного дома, объединение в одно целое всех его структур и объектов (компьютера, телевизора, цифровой фотокамеры, домашнего развлекательного центра, системы охраны, климатической системы, бытовой техники и т. д.) – основа идеи создания интеллектуального цифрового дома, которая также реализуется с помощью беспроводных устройств.

WI-FI – это современная беспроводная технология соединения компьютеров в локальную сеть и подключения их к Internet. Именно благодаря этой технологии Internet становится мобильным и дает пользователю свободу перемещения не то что в пределах комнаты, но и по всему миру.

Под аббревиатурой “Wi-Fi” (от английского словосочетания “Wireless Fidelity“, которое можно дословно перевести как “высокая точность беспроводной передачи данных”) в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.

С увеличением числа мобильных пользователей возникает острая необходимость в оперативном создании коммуникаций между ними, в обмене данными, в быстром получении информации. Поэтому естественным образом происходит интенсивное развитие технологий беспроводных коммуникаций. Особенно это актуально в отношении беспроводных сетей, или так называемых WLAN-сетей (Wireless Local Area Network). Сети Wireless LAN – это беспроводные сети (вместо обычных проводов в них используются радиоволны). Установка таких сетей рекомендуется там, где развертывание кабельной системы невозможно или экономически нецелесообразно.

Беспроводные сети особенно эффективны на предприятиях, где сотрудники активно перемещаются по территории во время рабочего дня с целью обслуживания клиентов или сбора информации (крупные склады, агентства, офисы продаж, учреждения здравоохранения и др.).

Благодаря функции роуминга между точками доступа пользователи могут перемещаться по территории покрытия сети Wi-Fi без разрыва соединения.

WLAN-сети имеют ряд преимуществ перед обычными кабельными сетями:

· WLAN-сеть можно очень быстро развернуть, что очень удобно при проведении презентаций или в условиях работы вне офиса;

· пользователи мобильных устройств при подключении к локальным беспроводным сетям могут легко перемещаться в рамках действующих зон сети;

· скорость современных сетей довольно высока (до 300 Мб/с), что позволяет использовать их для решения очень широкого спектра задач;

· WLAN-сеть может оказаться единственным выходом, если невозможна прокладка кабеля для обычной сети.

Вместе с тем необходимо помнить об ограничениях беспроводных сетей. Это, как правило, все-таки меньшая скорость, подверженность влиянию помех и более сложная схема обеспечения безопасности передаваемой информации.

Сегмент Wi-Fi сети может использоваться как самостоятельная сеть, либо в составе более сложной сети, содержащей как беспроводные, так и обычные проводные сегменты. Wi-Fi сеть может использоваться:

· для беспроводного подключения пользователей к сети;

· для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно;

· для подключения к сетям провайдера Internet-услуги вместо использования выделенной проводной линии или обычного модемного соединения.

Основные элементы сети

Для построения беспроводной сети используются Wi-Fi адаптеры и точки доступа.

Адаптер (рис.1 ) представляет собой устройство, которое подключается через слот расширения PCI, PCMCIA, CompactFlash. Существуют также адаптеры с подключением через порт USB 2.0. Wi-Fi адаптер выполняет ту же функцию, что и сетевая карта в проводной сети. Он служит для подключения компьютера пользователя к беспроводной сети. Благодаря платформе Centrino все современные ноутбуки имеют встроенные адаптеры Wi-Fi, совместимые со многими современными стандартами. Wi-Fi адаптерами, как правило, снабжены и КПК (карманные персональные компьютеры), что также позволяет подключать их к беспроводным сетям.

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая сеть называется беспроводной одноранговой сетью или Ad Hoc (“к случаю”). Адаптер также может устанавливать связь через специальное устройство – точку доступа. Такой режим называется инфраструктурой.

Для выбора способа подключения адаптер должен быть настроен на использование либо Ad Hoc, либо инфраструктурного режима.

Точка доступа (рис.2) представляет собой автономный модуль со встроенным микрокомпьютером и приемно-передающим устройством.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Адаптеры

Через точку доступа осуществляется взаимодействие и обмен информацией между беспроводными адаптерами, а также связь с проводным сегментом сети. Таким образом, точка доступа играет роль коммутатора.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2. Точка доступа

Точка доступа имеет сетевой интерфейс (uplink port), при помощи которого она может быть подключена к обычной проводной сети. Через этот же интерфейс может осуществляться и настройка точки.

Описание беспроводного оборудования можно найти в Приложении А.

Точка доступа может использоваться как для подключения к ней клиентов (базовый режим точки доступа), так и для взаимодействия с другими точками доступа с целью построения распределенной сети (Wireless Distributed SystemWDS). Это режимы беспроводного моста “точка-точка” и “точка – много точек”, беспроводной клиент и повторитель.

Доступ к сети обеспечивается путем передачи широковещательных сигналов через эфир. Принимающая станция может получать сигналы в диапазоне работы нескольких передающих станций. Станция-приемник использует идентификатор зоны обслуживания (Service Set IDentifier – SSID) для фильтрации получаемых сигналов и выделения того, который ей нужен.

Зоной обслуживания (Service Set – SS) называются логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети.

Базовая зона обслуживания (Basic Service Set – BSS) – это группа станций, которые связываются друг с другом по беспроводной связи. Технология BSSпредполагает наличие особой станции, которая называется точкой доступа (access point).

Для более полного понимания работы беспроводных устройств обратимся к следующему разделу.

Существует несколько технологий беспроводных сетей, использующих как радио-, так и инфракрасные волны. Совместимые со стандартом 802.11b беспроводные сети работают на максимальной скорости 11 Мбит/с. Основное преимущество таких сетей – возможность объединения разного оборудования.

Беспроводные сети могут иметь две логические топологии:

· Точка-точка доступа (Infrastructure)звездообразная – применяется в устройствах стандарта 802.11 b и RadioLAN. Здесь точка доступа (узловой передатчик) играет роль концентратора, поскольку все компьютеры соединяются через нее, а не взаимодействуют друг с другом напрямую. Здесь несколько сетевых адаптеров могут быть объединены одной точкой доступа, либо несколько точек доступа соединены с одной точкой доступа. Этот режим применяется для создания локальной беспроводной сети из нескольких пользователей, для соединения этой сети с проводной сетью (например, для выхода в Интернет), для соединения между собой нескольких проводных сетей.

· Точка-точка (Ad-hoc). Два сетевых адаптера либо две точки доступа соединяются между собой. Метод применяется для непосредственного соединения двух компьютеров либо при организации радио-моста между двумя проводными сетями. Эта топология используется в устройствах HomeRF (Home Radio Freqiuently – домашний радиодиапазон) и применяется в устройствах Bluetooth. Такие устройства напрямую соединяются друг с другом и не требуют никаких узловых передатчиков или других устройств, подобных концентратору, для взаимодействия друг с другом.

Таким образом, оборудование беспроводных сетей включает в себя узловые передатчики, т.н. точки беспроводного доступа (Access Point) и беспроводные адаптеры для каждого абонента. Точки доступавыполняют роль концентраторов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi (Hotspot), в пределах которой все абоненты, снабженные беспроводными адаптерами, получают доступ к сети. Каждая точка доступа может обслуживать несколько абонентов, но чем больше абонентов, тем меньше эффективная скорость передачи для каждого из них. Клиентские системы автоматически переключаются на узловой передатчик с более сильным сигналом или на передатчик с меньшим уровнем ошибок.

Метод доступа к такой сети – множественный доступ с предотвращением коллизий CSMA/CD(Carrier Sense Multiple Access with Collision Detection).Сеть строится по сотовому принципу. В сети предусмотрен механизм роуминга, то есть поддерживается автоматическое подключение к точке доступа и переключение между точками доступа при перемещении абонентов, хотя строгих правил роуминга стандарт не устанавливает.

Режимы коммутации

Существует три способа коммутации. Каждый из них — это комбинация таких параметров, как время ожидания и надёжность передачи.

1. С промежуточным хранением (Store and Forward). Коммутатор читает всю информацию в кадре, проверяет его на отсутствие ошибок, выбирает порт коммутации и после этого посылает в него кадр.

2. Сквозной (cut-through). Коммутатор считывает в кадре только адрес назначения и после выполняет коммутацию. Этот режим уменьшает задержки при передаче, но в нём нет метода обнаружения ошибок.

3. Бесфрагментный (fragment-free) или гибридный. Этот режим является модификацией сквозного режима. Передача осуществляется после фильтрации фрагментов коллизий (кадры размером 64 байта обрабатываются по технологии store-and-forward, остальные — по технологии cut-through).

Задержка, связанная с «принятием коммутатором решения», добавляется к времени, которое требуется кадру для входа на порт коммутатора и выхода с него, и вместе с ним определяет общую задержку коммутатора.

Маршрутизатор – специализированный сетевой компьютер, имеющий минимум два сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

Принцип работы:

Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты, административное расстояние — степень доверия к источнику маршрута и некоторый вес записи — метрика. Метрики записей в таблице играют роль в вычислении кратчайших маршрутов к различным получателям. В зависимости от модели маршрутизатора и используемых протоколов маршрутизации, в таблице может содержаться некоторая дополнительная служебная информация. Например:

§

Тема 1.1 Классификация вычислительных сетей. Понятие протокола

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

По назначению компьютерные сети распределяются

1. вычислительные

2. информационные

3. смешанные

Вычислительные сети предназначены главным образом для решения заданий пользователей с обменом данными между их абонентами. Информационные сети ориентированы в основном на предоставление информационных услуг пользователям. Смешанные сети совмещают функции первых двух.

Классификация

По территориальному признаку различают локальные (LAN), глобальные (WAN) и городские (MAN) сети.

· LAN – сосредоточены на территории не более 1-2 км; построены с использованием дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мбит/с. Предоставляемые услуги отличаются широким разнообразием и обычно предусматривают реализацию в режиме on-line.

· WAN – объединяют компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Часто используются уже существующие не очень качественные линии связи. Более низкие, чем в локальных сетях, скорости передачи данных (десятки килобит в секунду) ограничивают набор предоставляемых услуг передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с использованием электронной почты. Для устойчивой передачи дискретных данных применяются более сложные методы и оборудование, чем в локальных сетях.

· MAN – занимают промежуточное положение между локальными и глобальными сетями. При достаточно больших расстояниях между узлами (десятки километров) они обладают качественными линиями связи и высокими скоростями обмена, иногда даже более высокими, чем в классических локальных сетях. Как и в случае локальных сетей, при построении MAN уже существующие линии связи не используются, а прокладываются заново.

По типу функционального взаимодействия

1. Клиент-сервер

2. Смешанная сеть

3. Одноранговая сеть

4. Многоранговые сети

По типу сетевой топологии

1. Шина

2. Кольцо

3. Двойное кольцо

4. Звезда

5. Ячеистая топология

6. Решётка

7. Дерево

8. Fat Tree

По типу среды передачи

1. проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)

2. беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)

Характеристики сетей

Качество работы сети характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость.

К основным характеристикам производительности сети относятся: время реакции, которое определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него; пропускная способность, которая отражает объем данных, переданных сетью в единицу времени, и задержка передачи, которая равна интервалу между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства.

Для оценки надежности сетей используются различные характеристики, в том числе: коэффициент готовности, означающий долю времени, в течение которого система может быть использована; безопасность, то есть способность системы защитить данные от несанкционированного доступа; отказоустойчивость – способность системы работать в условиях отказа некоторых ее элементов.

Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается.

Прозрачность – свойство сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети.

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение.

§

Сложность сетевых структур и разнообразие телекоммуникационных устройств, выпускаемых различными фирмами, привели к необходимости стандартизации как устройств, так и процедур обмена данными между пользователями. Международная организация стандартов (International Standards OrganizationISO ) создала эталонную модель взаимодействия открытых систем (Open System Interconnection reference modelOSI ), которая определяет концепцию и методологию создания сетей передачи данных. Модель описывает стандартные правила функционирования устройств и программных средств при обмене данными между узлами (компьютерами) в открытой системе. Открытая система состоит из программно-аппаратных средств, способных взаимодействовать между собой при использовании стандартных правил и устройств сопряжения (интерфейсов).

Модель ISO/OSI включает семь уровней. На рис.1 показана модель взаимодействия двух устройств: узла источника(source) и узла назначения (destination). Совокупность правил, по которым происходит обмен данными между программно-аппаратными средствами, находящимися на одном уровне, называется протоколом. Набор протоколов называется стеком протоколов и задается определенным стандартом. Взаимодействие между уровнями определяется стандартными интерфейсами.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Семиуровневая модель ISO/OSI

Взаимодействие соответствующих уровней является виртуальным, за исключением физического уровня, на котором происходит обмен данными по кабелям, соединяющим компьютеры. Взаимодействие уровней между собой внутри узла происходит через межуровневый интерфейс, и каждый нижележащий уровень предоставляет услуги вышележащему.

Виртуальный обмен между соответствующими уровнями узлов A и B (рис.2) происходит определенными единицами информации. На трех верхних уровнях – это сообщения или данные (Data), на транспортном уровне – сегменты (Segment), на сетевом уровне – пакеты (Packet), на канальном уровне – кадры (Frame ) и на физическом – последовательность битов.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2. Устройства и единицы информации соответствующих уровней

При передаче данных от источника к узлу назначения подготовленные на прикладном уровне передаваемые данные последовательно проходят от самого верхнего, Прикладного уровня 7 узла источника информации до самого нижнего – Физического уровня 1, затем передаются по физической среде узлу назначения, где последовательно проходят от нижнего уровня 1 до уровня 7.

Самый верхний, Прикладной уровень (Application Layer) 7 оперирует наиболее общей единицей данных – сообщением. На этом уровне реализуется управление общим доступом к сети, потоком данных, сетевыми службами, такими, как FTP, TFTP, HTTP, SMTP, SNMP и др.

Представительский уровень (Presentation Layer) 6 изменяет форму представления данных. Например, передаваемые с уровня 7 данные преобразуются в общепринятый формат ASCII. При приеме данных происходит обратный процесс. На уровне 6 также происходит шифрация и сжатие данных.

Сеансовый уровень (Session Layer) 5 устанавливает сеанс связи двух конечных узлов (компьютеров), определяет, какой компьютер является передатчиком, а какой приемником, задает для передающей стороны время передачи.

Транспортный уровень (Transport Layer) 4 делит большое сообщение узла источника информации на части, при этом добавляет заголовок и формируетсегменты определенного объема, а короткие сообщения может объединять в один сегмент. В узле назначения происходит обратный процесс. В заголовке сегмента задаются номера порта источника и назначения, которые адресуют службы верхнего прикладного уровня для обработки данного сегмента. Кроме того, транспортный уровень обеспечивает надежную доставку пакетов. При обнаружении потерь и ошибок на этом уровне формируется запрос повторной передачи, при этом используется протокол TCP. Когда необходимость проверки правильности доставленного сообщения отсутствует, то используется более простой и быстрый протокол дейтаграмм пользователя (User Datagram Protocol – UDP ).

Сетевой уровень (Network Layer) 3 адресует сообщение, задавая единице передаваемых данных (пакету) логические сетевые адреса узла назначения и узла источника ( IP-адреса ), определяет маршрут, по которому будет отправлен пакет данных, транслирует логические сетевые адреса в физические, а на приемной стороне – физические адреса в логические. Сетевые логические адреса принадлежат пользователям.

Канальный уровень (Data Link) 2 формирует из пакетов кадры данных (frames). На этом уровне задаются физические адреса устройства-отправителя и устройства-получателя данных. Например, физический адрес устройства может быть прописан в ПЗУ сетевой карты компьютера. На этом же уровне к передаваемым данным добавляется контрольная сумма, определяемая с помощью алгоритма циклического кода. На приемной стороне по контрольной суммеопределяют и по возможности исправляют ошибки.

Физический уровень (Physical) 1 осуществляет передачу потока битов по соответствующей физической среде (электрический или оптический кабель,радиоканал) через соответствующий интерфейс. На этом уровне производится кодирование данных, синхронизация передаваемых битов информации.

Протоколы трех верхних уровней являются сетенезависимыми, три нижних уровня являются сетезависимыми. Связь между тремя верхними и тремя нижними уровнями происходит на транспортном уровне.

Важным процессом при передаче данных является инкапсуляция (encapsulation) данных. Передаваемое сообщение, сформированное приложением, проходит три верхних сетенезависимых уровня и поступает на транспортный уровень, где делится на части и каждая часть инкапсулируется (помещается) в сегмент данных (рис.3). В заголовке сегмента содержится номер протокола прикладного уровня, с помощью которого подготовлено сообщение, и номер протокола, который будет обрабатывать данный сегмент.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 3. Инкапсуляция данных

На сетевом уровне сегмент инкапсулируется в пакет данных, заголовок ( header ) которого содержит, кроме прочего, сетевые (логические) адреса отправителя информации (источника) – Source Address ( SA ) и получателя (назначения) – Destination Address ( DA ). В данном курсе – это IP-адреса.

На канальном уровне пакет инкапсулируется в кадр или фрейм данных, заголовок которого содержит физические адреса узла передатчика и приемника, а также другую информацию. Кроме того, на этом уровне добавляется трейлер (концевик) кадра, содержащий информацию, необходимую для проверки правильности принятой информации. Таким образом, происходит обрамление данных заголовками со служебной информацией, т. е. инкапсуляция данных.

Название информационных единиц на каждом уровне, их размер и другие параметры инкапсуляции задаются согласно протоколу единиц данных (Protocol Data UnitPDU ). Итак, на трех верхних уровнях – это сообщение (Data), на Транспортном уровне 4 – сегмент (Segment), на Сетевом уровне 3 – пакет (Packet), на Канальном уровне 2 – кадр (Frame), на Физическом Уровне 1 – последовательность бит.

Тема 1.3 Способы коммутации

Назначение сети – обмен данными (информацией) между компьютерами.

Любые сети связи поддерживают некоторый способ коммутации своих абонентов между собой. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или просто собеседники, общающиеся с помощью телефонных аппаратов. Практически невозможно предоставить каждой паре взаимодействующих абонентов свою собственную некоммутируемую физическую линию связи, которой они могли бы монопольно «владеть» в течение длительного времени. Поэтому в любой сети всегда применяется какой-либо способ коммутации абонентов, который обеспечивает доступность имеющихся физических канатов одновременно для нескольких сеансов связи между абонентами сети.

Под коммутацией данных понимается их передача, при которой канал передачи данных может использоваться попеременно для обмена информацией между различными пунктами информационной сети в отличие от связи через некоммутируемые каналы, обычно закрепленные за определенными абонентами.

Коммута́ция — процесс соединения абонентов коммуникационной сети через транзитные узлы.

Коммутируемой сетью называется сеть, в которой связь между узлами устанавливается только по запросу.

Коммутация может осуществляться в двух режимах: динамически и статически. В первом случае коммутация выполняется на время сеанса связи (обычно от секунд до часов) по инициативе одного из узлов, а по окончании сеанса связь разрывается. Во втором случае коммутация выполняется обслуживающим персоналом сети на значительно более длительный период времени (несколько месяцев или лет) и не может быть изменена по инициативе пользователей. Такие каналы называются выделенными (dedicated) или арендуемыми (leased).

Коммутация каналов

Основана на формировании единого физического соединения (канала) между взаимодействующими абонентами для непосредственной передачи данных из конца в конец. Этот принцип реализуется в телефонных сетях.

Созданное физическое соединение, как правило, существует в течение времени передачи данных, которое называется сеансом или сессией. По завершении сессии это соединение может быть разрушено. Это вид временного (коммутируемого) канала.

Достоинства метода коммутации каналов:

– возможность использования существующих и хорошо развитых телефонных сетей связи;

– отсутствие необходимости хранения передаваемых данных в промежуточных узлах сети;

– высокая эффективность при передаче больших объемов данных.

Недостатки данного метода:

– пропускная способность каналов связи на всем пути передачи данных должна быть одинакова; невыполнение этого условия может привести к потере передаваемых данных из-за невозможности временного хранения данных;

– большие накладные расходы на установление соединения на начальном этапе; так как в этом случае передача небольших объемов данных станет невыгодной из-за неполного использования пропускной способности канала;

– невозможность использования телефонных линий связи в высокоскоростных магистральных сетях ввиду невысокого качества этих линий.

Коммутация сообщений

Коммутация сообщений предполагает хранение передаваемой информации в буферной памяти промежуточных узлов, которые находятся на пути передачи, который прокладывается в каждом узле в соответствии с заданным алгоритмом маршрутизации (маршрутизация определяет эффективность передачи данных и состоит в выборе в каждом узле сети направления передачи данных из множества возможных направлений в соответствии с адресом назначения и с учетом требований, предъявляемых к качеству передачи). Предварительное установление соединения между абонентами не требуется.

Отличие данного метода от метода коммутации каналов в том, что направление передачи сообщении (его маршрут в сети) при коммутации сообщений определяется только после поступления сообщения в тот или иной узел сети, а не устанавливается заранее. Также к отличиям следует отнести то, что коммутация сообщений предполагает хранение передаваемых данных в буферной памяти узлов.

Достоинства коммутации сообщений:

-·предварительное установление соединения не требуется, следовательно, не требуется затрат на эту операцию;

– каналы по всему маршруту передачи могут иметь разную пропускную способность, сгладить это различие позволяет буферирование сообщений в узлах сети;

Недостатки:

– требуется значительная емкость буферной памяти из-за необходимости хранения передаваемых сообщений в промежуточных узлах; при этом коэффициент использования (загрузки) буферной памяти может оказаться незначительным из-за малого размера отдельных хранимых сообщений;

– вероятность значительной задержки сообщений в промежуточных узлах – это может привести к увеличению времени доставки сообщений;

– вероятность больших задержек коротких сообщений в связи с монополизацией среды передачи (канала связи) длинными сообщениями на длительный промежуток времени.

Коммутация пакетов

Данный способ передачи данных отличается от коммутации сообщений тем, что каждое сообщение в сети разбивается на блоки фиксированной длины (кроме последнего блока), называемые пакетами. Каждый из этих пакетов имеет структуру, аналогичную структуре сообщений, – заголовок, текст и, возможно, концевик.

Любой пакет состоит из трех обязательных компонентов:

– заголовка;

– данных;

– информации для проверки ошибок передачи.

Заголовок содержит:

– адрес источника, идентифицирующий компьютер-отправитель;

– адрес местоназначения, идентифицирующий компьютер-получатель;

– инструкции сетевым компонентам о дальнейшем маршруте данных;

– информацию компьютеру-получателю о том, как объединить передаваемый пакет с остальными, чтобы получить данные в исходном виде.

Данные – это часть пакета, представляющая передаваемые данные. В зависимости от типа сети ее размер составляет от 512 байтов до 4 Кбайтов (Кб). Так как обычно размер исходных данных гораздо больше 4 Кб для помещения в пакет их необходимо разбивать на мелкие блоки. При передаче объемного файла может потребоваться много пакетов.

Достоинства метода коммутации пакетов:

– малое время доставки сообщения в сети – за счет параллельной передачи пакетов по каналам связи;

– эффективное использование буферной памяти в узлах, т.к. загрузка буфера более высока за счет того, что размер буфера строго фиксирован и определяется максимально допустимой длиной передаваемых пакетов (от нескольких десятков байт до нескольких килобайт);

– отсутствие монополизации канала связи одним сообщением на длительное время за счет того, что большие пакеты данных разбиваются на пакеты меньшего размера, что позволяет передавать их быстрее и не загружать среду передачи на долгое время;

– эффективная организация надежной передачи данных – обусловлена тем, что при передаче контролируется каждый передаваемый пакет и, в случае сбоя при его передаче, он, а не все сообщение, предается заново;

– задержка пакетов в узлах минимальна, т.к. задержка в общем случае пропорциональна длине блока данных, который имеет, в отличие от коммутации сообщений, фиксированный небольшой размер.

Недостатки коммутации пакетов:

– снижение эффективной (реальной) пропускной способности канала связи из-за больших накладных расходов на передачу и анализ заголовков всех пакетов, на которые разбивается сообщение, вследствие чего увеличивается время доставки сообщения в сети;

– необходимость сборки сообщения из пакетов в конечном узле увеличивает время доставки сообщения конечному абоненту за счет ожидания прихода всех пакетов сообщения, т.к. для сборки сообщения необходимо наличие всех составляющих пакетов; здесь же возникает проблема определения предельно допустимого времени ожидания пакетов для сборки сообщения в конечном узле – это время должно соответствовать многим требованиям и параметрам передачи, чем и обуславливается трудность при его определении;

Рефераты:  🚀 Курсовая работа на тему "Учет расчетов с покупателями и заказчиками" - готовая работа бесплатно

Коммутация ячеек

Коммутацию ячеек можно рассматривать как частный случай коммутации пакетов со строго заданной длиной передаваемых блоков данных в 53 байта, называемых ячейками.

Достоинства коммутации ячеек:

– отсутствие монополизации канала связи за счет небольших задержек ячеек в узлах;

– быстрая обработка заголовка ячейки, поскольку местоположение заголовка строго фиксировано;

– организация буферной памяти более эффективна, по сравнению с коммутацией пакетов;

– надежная передача данных.

Основной недостаток коммутации ячеек: наличие сравнительно больших накладных расходов на передачу заголовка и, как следствие, потеря пропускной способности, особенно в случае высокоскоростных каналов связи.

Подводя итог вышесказанному, отметим, что коммутация пакетов и коммутация каналов – основные способы передачи данных в КС, т.к. коммутация пакетов обеспечивает более эффективную передачу данных через среду передачи данных по сравнению с коммутацией сообщений, а коммутация каналов может быть достаточно легко реализована на основе существующей телефонной сети.

§

Для предприятий туриндустрии телефонная связь является самым распространенным и широко применяемым видом связи. Она используется не только для оперативного административного управления предприятиями, но и для ведения финансово-хозяйственной деятельности. Например, по телефону можно забронировать номер в гостинице, получить информацию об интересующем туриста маршруте или турпакете.

В зависимости от способа использования телефонную связь можно разделить на два вида:

– общего пользования (городская, междугородная, международная);

– офисную (внутреннюю) связь, используемую в пределах одной организации.

Основными компонентами телефонной связи являются телефонная сеть и абонентские терминалы. Телефонная сеть состоит из автоматических телефонных станций (АТС), соединенных между собой каналами связи. Каждая АТС коммутирует, как правило, до 10 тыс. абонентов. Абонентские терминалы подключают к сети по абонентской линии. Как правило, это пара медных проводов. Каждая абонентская линия имеет свой персональный номер. АТС соединяются между собой по соединительным линиям и также имеют свой номер, как правило, совпадающий с первыми тремя цифрами абонентского номера. Например, если московский абонент имеет номер телефона 187-27-59, то это значит, что он подключен к АТС с номером 187, а 27-59 — это персональный номер абонента. Если к АТС подключены более 10 тыс. абонентов, то данная АТС разделяется на несколько логических подстанций, имеющих свой персональный номер.

В общем виде телефонная сеть представляет иерархическую структуру, состоящую из следующих уровней: международного, междугородного и уровня конкретного региона.

Офисная связь реализуется на базе специальных офисных АТС. Их применение на предприятиях туриндустрии, особенно в гостиничных комплексах, продиктовано необходимостью обеспечения сотрудников фирмы и гостей городским телефоном, а также экономией средств на разговоры. Офисные АТС позволяют при наличии ограниченного числа городских телефонов увеличивать количество дополнительных внутренних телефонов, обеспечивая тем самым оперативность работы учреждения. Офисная АТС является связующим звеном между городскими абонентскими линиями и линиями внутренних абонентов, т.е. выполняет функции региональной АТС. Причем количество внутренних абонентских линий зависит от различных параметров, таких, как количество городских абонентских линий, подключенных к данной АТС, интенсивности разговоров, финансовых возможностей фирмы и т. п.

На рынке средств связи существует множество различных офисных АТС — от самых маленьких, которые устанавливаются в небольших офисах и даже в квартирах, до больших станций. Если в качестве абонента выступает офисная мини-АТС, то можно еще добавить внутренний номер абонента.

Офисные АТС станции используются на крупных предприятиях и в гостиницах. Основными достоинствами офисных АТС является то, что они, во-первых, осуществляют автоматическое подключение внутренних абонентов и, во-вторых, телефонная связь внутри фирмы осуществляется практически бесплатно. Кроме этого они выполняют множество полезных вспомогательных функций, к которым относятся:

– организация телеконференций;

– постановка абонента на ожидание при занятом канале и периодическое напоминание об этом;

– автоматическая переадресация на другой телефон, а в «ночном режиме» на телефон дежурного;

– составление списка абонентов для вызова в определенное время;

– режим «не беспокоить»;

– возможность временного запрета выхода на внешнюю линию для некоторых телефонов;

– заказ времени для звонка-будильника;

– включение громкоговорящей связи и т. п.

Но одной из важнейших функций офисной АТС является возможность подключения ее к компьютеру. Это позволяет вести автоматический учет и регистрацию всех телефонных переговоров, учитывать время и тариф при каждом телефонном разговоре, автоматически устанавливать скидки (наценки) на телефонные разговоры, для гостиниц автоматически выписывать счета гостям за каждый телефонный разговор либо при выписке. Для решения этих задач разрабатываются специальные программные продукты – автоматизированные системы учета и тарификации телефонных переговоров. Система принимает данные о звонках от мини-АТС, сохраняет их в базе данных и тарифицирует в режиме реального времени.

Одним из основных элементов телефонной связи является телефонный аппарат. Телефонные аппараты различаются как по конструктивному исполнению (имеют различную форму), так и по своим сервисным возможностям (выполняют различные функции). Современные телефонные системы используют два способа кодирования набираемого номера: импульсный и тональный.

Современные телефонные аппараты обладают множеством полезных функций, и их число, как правило, определяется стоимостью аппарата.

К основным дополнительным функциям телефонных аппаратов относятся:

– наличие долговременной памяти запоминания номеров;

– наличие оперативной памяти для повторного вызова последнего набираемого номера;

– возможность многократного вызова абонента при условии его занятости (функция автодозвона);

– автоматическое определение номера (АОН) входящего звонка с отображением его на дисплее и возможностью его звукового воспроизведения;

– антиАОН — защита от АОН вызываемого абонента;

– наличие автоответчика и встроенного диктофона для записи передаваемого (принимаемого) сообщения и много других полезных функций.

Но при использовании таких функций, как АОН и автоответчик на предприятиях СКСиТ, необходимо учитывать, что ваши партнеры могут нести дополнительные непредвиденные затраты при ведении междугородных (международных) переговоров, так как любой звонок необходимо будет оплачивать, даже если разговора и не было.

Одной из новых функций является подключение телефонного аппарата к персональному компьютеру со всеми вытекающими отсюда возможностями.

Компьютерная телефония

Компьютерной телефонией называется технология, в которой компьютер играет главную роль как в управлении телефонным соединением, так и в осуществлении приема и передачи телефонных звонков.

Использование компьютерной телефонии намного ускоряет процесс управления на предприятии, повышая его эффективность и качество при общем снижении совокупных затрат. Особенно это относится к предприятиям туриндустрии, для которых телефон является одним из необходимых инструментов функционирования. Современные компьютерные технологии позволяют значительно снизить затраты на междугородные, а тем более международные переговоры, без которых не обходится ни одно предприятие турбизнеса. Связь с партнерами осуществляется по компьютерным сетям, в частности по сети Интернет. Такая связь называется IP-телефония.

IP-телефония — это современная компьютерная технология передачи голосовых и факсимильных сообщений с использованием Интернета. Данная технология начинает бурно развиваться на российском рынке связи. Она позволяет осуществлять междугородную и международную голосовую связь, используя обычный телефонный аппарат или компьютер, подключенный к Интернету. Для туристских компаний, имеющих свою корпоративную сеть, IP-телефония позволяет значительно снизить издержки, связанные с телефонными переговорами.

Для использования IP-телефонии необходимо:

– создание собственной сети IP-телефонии;

– пользование сетью IP-телефонии, разработанной другими операторами.

Первый способ использования сети IP-телефонии предполагает установку персональных компьютеров в вашем офисе и офисе ваших партнеров со специальной оплатой и программным обеспечением. Такие компьютеры получили название шлюзов. Шлюз подключается к Интернету и с помощью разъемов на плате (как в обычном телефоне) подключается либо напрямую к городской телефонной линии, либо к офисной АТС. Такой способ использования IP-телефонии оправдан для тех компаний, которые имеют постоянного партнера и с которым очень часто осуществляется связь по телефону. При этом стоимость минуты разговора очень незначительна (около 0,02 долл. — соответствует фактической стоимости соединения с Интернетом), однако фирме необходимо будет понести единовременные капитальные затраты (порядка 3 тыс. долл.) на приобретение собственного шлюза.

Второй способ использования IP-телефонии предполагает воз можность воспользоваться уже готовой сетью. Сейчас на рынке средств связи появились специальные фирмы-операторы, имеющие свою собственную сеть IP-телефонии. Для того чтобы воспользоваться услугами данной сети, необходимо приобрести специальную пластиковую карточку с Pin-кодом (Pin-код — это персональный идентификационный номер данной карты). Звонить с помощью данных карт можно с любого телефона, поддерживающего тональный набор, и на любой телефон в любой стране. Стоимость минуты разговора в этом случае будет несколько больше, чем в предыдущем случае, но фирме не придется нести большие первоначальные затраты на приобретение специального оборудования.

В гостиничном бизнесе современные компьютерные технологии позволяют при помощи телефона и специально разработанных программных продуктов просматривать информацию о текущем состоянии дел в отеле. Это обеспечивает своевременное получение руководителем актуальной информации о всех процессах, происходящих в гостинице, и независимо от расстояния осуществлять управление отелем.

Особыми видами телефонной связи являются: радиотелефонная связь.

Радиотелефонная связь

Под радиотелефонной связью понимают беспроводные системы телефонной связи, которые не требуют проведения сложных инженерных работ по прокладке дорогостоящих телекоммуникаций и поддержке их в рабочем состоянии.

Связь может быть организована быстро и независимо от рельефа местности и погодных условий (хотя погодные условия и рельеф местности могут оказывать непосредственное влияние на качество связи).

На современном этапе развития техники и технологии радиотелефонная связь становится альтернативой использования проводной телефонии и значительно повышает оперативность в принятии управленческих решений и общую эффективность функционирования предприятий туриндустрии.

Беспроводная система телефонной связи по сравнению с обычной проводной обладает следующими достоинствами:

– меньшие капитальные затраты на ее создание;

– возможность создания независимо от рельефа местности, природных условий и наличия соответствующей инфраструктуры;

– меньший срок окупаемости системы;

– меньшая трудоемкость работ по организации системы и на порядок более быстрыми темпами ввода в эксплуатацию;

– обеспечивание надежной и оперативной связи с мобильными пользователями;

– более широкие возможности по управлению системой и по защите информации.

Среди радиотелефонных систем можно выделить такие их разновидности, как: системы сотовой радиотелефонной связи; системы транкинговой радиотелефонной связи; телефоны с радиотрубкой; телефонные радиоудлинители; системы персональной спутниковой радиосвязи.

§

Физическая среда является основой, на которой строятся физические средства соединения. Сопряжение с физическими средствами соединения посредством физической среды обеспечивает Физический уровень. В качестве физической среды широко используются эфир, металлы, оптическое стекло и кварц. На физическом уровне находится носитель, по которому передаются данные. Среда передачи данных может включать как кабельные, так и беспроводные технологии. Хотя физические кабели являются наиболее распространенными носителями для сетевых коммуникаций, беспроводные технологии все более внедряются благодаря их способности связывать глобальные сети.

Линия связи состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточной аппаратуры. Синонимом термина линия связи (line) является термин канал связи(channel).

В зависимости от среды передачи данных линии связи разделяются на следующие (рис. 1):

– проводные (воздушные);

– кабельные (медные и волоконно-оптические);

– радиоканалы наземной и спутниковой связи.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Типы линий связи

Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе. По таким линиям связи традиционно передаются телефонные или телеграфные сигналы, но при отсутствии других возможностей эти линии используются и для передачи компьютерных данных. Скоростные качества и помехозащищенность этих линий оставляют желать много лучшего. Сегодня проводные линии связи быстро вытесняются кабельными.

Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической, а также, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели.

Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны коротких, средних и длинных волн (KB, СВ и ДВ), называемые также диапазонами амплитудной модуляции (Amplitude Modulation, AM) по типу используемого в них метода модуляции сигнала, обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, работающие на диапазонах ультракоротких волн (УКВ), для которых характерна частотная модуляция (Frequency Modulation, FM), а также диапазонах сверхвысоких частот (СВЧ или microwaves). В диапазоне СВЧ (свыше 4 ГГц) сигналы уже не отражаются ионосферой Земли и для устойчивой связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому такие частоты используют либо спутниковые каналы, либо радиорелейные каналы, где это условие выполняется.

Типы кабелей.

Кабели на основе неэкранированной витой пары

Медный неэкранированный кабель UTP в зависимости от электрических и механических характеристик разделяется на 5 категорий (Category 1 – Category 5).

Кабели категории 1 применяются там, где требования к скорости передачи минимальны. Обычно это кабель для цифровой и аналоговой передачи голоса и низкоскоростной (до 20 Кбит/с) передачи данных. До 1983 года это был основной тип кабеля для телефонной разводки.

Кабели категории 2 были впервые применены фирмой IBM при построении собственной кабельной системы. Главное требование к кабелям этой категории – способность передавать сигналы со спектром до 1 МГц.

Кабели категории 3 предназначены как для передачи данных, так и для передачи голоса. Кабели категории 3 сейчас составляют основу многих кабельных систем зданий, в которых они используются для передачи и голоса, и данных.

Кабели категории 4 представляют собой несколько улучшенный вариант кабелей категории 3. Кабели категории 4 хорошо подходят для применения в системах с увеличенными расстояниями (до 135 метров) и в сетях Token Ring с пропускной способностью 16 Мбит/с. На практике используются редко.

Кабели категории 5 были специально разработаны для поддержки высокоскоростных протоколов. Поэтому их характеристики определяются в диапазоне до 100 МГц. Большинство новых высокоскоростных стандартов ориентируются на использование витой пары 5 категории. Кабель категории 5 пришел на замену кабелю категории 3, и сегодня все новые кабельные системы крупных зданий строятся именно на этом типе кабеля (в сочетании с волоконно-оптическим).

Полное волновое сопротивление в диапазоне частот до 100 МГц равно 100 Ом (стандарт ISO 11801 допускает также кабель с волновым сопротивлением 120 Ом);

Особое место занимают кабели категорий 6 и 7, которые промышленность начала выпускать сравнительно недавно. Для кабеля категории 6 характеристики определяются до частоты 200 МГц, а для кабелей категории 7 – до 600 МГц. Кабели категории 7 обязательно экранируются, причем как каждая пара, так и весь кабель в целом. Кабель категории 6 может быть как экранированным, так и неэкранированным. Основное назначение этих кабелей – поддержка высокоскоростных протоколов на отрезках кабеля большей длины, чем кабель UTP категории 5.

Кабели на основе экранированной витой пары

Экранированная витая пара STP хорошо защищает передаваемые сигналы от внешних помех, а также меньше излучает электромагнитных колебаний вовне, что защищает, в свою очередь, пользователей сетей от вредного для здоровья излучения. Наличие заземляемого экрана удорожает кабель и усложняет его прокладку, так как требует выполнения качественного заземления. Экранированный кабель применяется только для передачи данных, а голос по нему не передают.

Коаксиальные кабели

Существует большое количество типов коаксиальных кабелей, используемых в сетях различного типа – телефонных, телевизионных и компьютерных.

– «толстый» коаксиальный кабель. Имеет волновое сопротивление 50 Ом и внешний диаметр 0,5 дюйма (около 12 мм). Этот кабель имеет достаточно толстый внутренний проводник диаметром 2,17 мм, который обеспечивает хорошие механические и электрические характеристики (затухание на частоте 10 МГц – не хуже 18 дБ/км). Зато этот кабель сложно монтировать – он плохо гнется.

– «тонкий» коаксиальный кабель. имеют волновое сопротивление 50 Ом, но обладают худшими механическими и электрическими характеристиками по сравнению с «толстым» коаксиальным кабелем. Тонкий внутренний проводник 0,89 мм не так прочен, зато обладает гораздо большей гибкостью, удобной при монтаже.

Волоконно-оптические кабели

Волоконно-оптические кабели состоят из центрального проводника света (сердцевины) – стеклянного волокна, окруженного другим слоем стекла – оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:

– многомодовое волокно;

– одномодовое волокно.

Понятие «мода» описывает режим распространения световых лучей во внутреннем сердечнике кабеля. В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света – от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая – до сотен гигагерц на километр. Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.

В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В многомодовых кабелях во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча. В многомодовых кабелях с плавным изменением коэффициента преломления режим распространения каждой моды имеет более сложный характер.

Волоконно-оптические кабели обладают отличными характеристиками всех типов: электромагнитными, механическими (хорошо гнутся, а в соответствующей изоляции обладают хорошей механической прочностью). Однако у них есть один серьезный недостаток – сложность соединения волокон с разъемами и между собой при необходимости наращивания длины кабеля.

§

Методы передачи дискретных данных на физическом уровне

При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования – на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ часто называется также модуляцией или аналоговой модуляцией, подчеркивая тот факт, что кодирование осуществляется за счет изменения параметров аналогового сигнала. Второй способ обычно называют цифровым кодированием. Эти способы отличаются шириной спектра результирующего сигнала и сложностью аппаратуры, необходимой для их реализации.

При использовании прямоугольных импульсов спектр результирующего сигнала получается весьма широким. Это не удивительно, если вспомнить, что спектр идеального импульса имеет бесконечную ширину. Применение синусоиды приводит к спектру гораздо меньшей ширины при той же скорости передачи информации. Однако для реализации синусоидальной модуляции требуется более сложная и дорогая аппаратура, чем для реализации прямоугольных импульсов.

В настоящее время все чаще данные, изначально имеющие аналоговую форму – речь, телевизионное изображение, – передаются по каналам связи в дискретном виде, то есть в виде последовательности единиц и нулей. Процесс представления аналоговой информации в дискретной форме называется дискретной модуляцией. Термины «модуляция» и «кодирование» часто используют как синонимы.

Аналоговая модуляция применяется для передачи дискретных данных по каналам с узкой полосой частот, типичным представителем которых является канал тональной частоты, предоставляемый в распоряжение пользователям общественных телефонных сетей. Этот канал передает частоты в диапазоне от 300 до 3400 Гц, таким образом, его полоса пропускания равна 3100 Гц. Хотя человеческий голос имеет гораздо более широкий спектр – примерно от 100 Гц до 10 кГц, – для приемлемого качества передачи речи диапазон в 3100 Гц является хорошим решением. Строгое ограничение полосы пропускания тонального канала связано с использованием аппаратуры уплотнения и коммутации каналов в телефонных сетях.

Методы аналоговой модуляции

Аналоговая модуляция является таким способом физического кодирования, при котором информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. Основные способы аналоговой модуляции показаны на рис. 1. На диаграмме (рис. 1, а) показана последовательность бит исходной информации, представленная потенциалами высокого уровня для логической единицы и потенциалом нулевого уровня для логического нуля. Такой способ кодирования называется потенциальным кодом, который часто используется при передаче данных между блоками компьютера.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Различные типы модуляции

При амплитудной модуляции (рис. 1, б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля – другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции – фазовой модуляцией.

При частотной модуляции (рис. 1, в) значения 0 и 1 исходных данных передаются синусоидами с различной частотой – f0 и f1. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.

При фазовой модуляции (рис. 1, г) значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, нос различной фазой, например 0 и 180 градусов или 0,90,180 и 270 градусов.

В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой.

Цифровое кодирование

При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса – перепадом потенциала определенного направления.

Требования к методам цифрового кодирования

При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей:

– имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;

– обеспечивал синхронизацию между передатчиком и приемником;

– обладал способностью распознавать ошибки;

– обладал низкой стоимостью реализации.

Более узкий спектр сигналов позволяет на одной и той же линии (с одной и той же полосой пропускания) добиваться более высокой скорости передачи данных. Кроме того, часто к спектру сигнала предъявляется требование отсутствия постоянной составляющей, то есть наличия постоянного тока между передатчиком и приемником. В частности, применение различных трансформаторных схем гальванической развязки препятствует прохождению постоянного тока.

Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи.

Поэтому в сетях применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита (или нескольких бит, если код ориентирован более чем на два состояния сигнала). Любой резкий перепад сигнала – так называемый фронт – может служить хорошим указанием для синхронизации приемника с передатчиком.

Потенциальный код без возвращения к нулю

На рис. 2, а показан уже упомянутый ранее метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта (как мы увидим ниже, в других методах кодирования возврат к нулю в этом случае происходит). Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. Даже при наличии высокоточного тактового генератора приемник может ошибиться с моментом съема данных, так как частоты двух генераторов никогда не бывают полностью идентичными. Поэтому при высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых частот может привести к ошибке в целый такт и, соответственно, считыванию некорректного значения бита.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2. Способы дискретного кодирования данных

Другим серьезным недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных последовательностей единиц или нулей. Из-за этого многие каналы связи, не обеспечивающие прямого гальванического соединения между приемником и источником, этот вид кодирования не поддерживают. В результате в чистом виде код NRZ в сетях не используется.

Метод биполярного кодирования с альтернативной инверсией

Одной из модификаций метода NRZ является метод биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI). В этом методе (рис. 2.16, б) используются три уровня потенциала – отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.

В целом, для различных комбинаций бит на линии использование кода AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной способности линии. В коде AMI используются не два, а три уровня сигнала на линии.

Потенциальный код с инверсией при единице

При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы потенциал инвертируется на противоположный. Этот код называетсяпотенциальным кодом с инверсией при единице (Non Return to Zero with ones Inverted, NRZI). Этот код удобен в тех случаях, когда использование третьего уровня сигнала весьма нежелательно, например в оптических кабелях, где устойчиво распознаются два состояния сигнала – свет и темнота.

Биполярный импульсный код

Кроме потенциальных кодов в сетях используются и импульсные коды, когда данные представлены полным импульсом или же его частью – фронтом. Наиболее простым случаем такого подхода является биполярный импульсный код, в котором единица представлена импульсом одной полярности, а ноль – другой (рис. 2.16, в). Каждый импульс длится половину такта. Такой код обладает отличными самосинхронизирующими свойствами, но постоянная составляющая, может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем у потенциальных кодов.

Манчестерский код

В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль – обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд.

Потенциальный код 2B1Q

код 2B1Q, название которого отражает его суть – каждые два бита (2В) передаются за один такт сигналом, имеющим четыре состояния (1Q), Паре бит 00 соответствует потенциал -2,5 В, паре бит 01 соответствует потенциал -0,833 В, паре 11 – потенциал 0,833 В, а паре 10 – потенциал 2,5 В. При этом способе кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар бит, так как при этом сигнал превращается в постоянную составляющую.

Логическое кодирование

Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2Q1B. Логическое кодирование должно заменять длинные последовательности бит, приводящие к постоянному потенциалу, вкраплениями единиц. Как уже отмечалось выше, для логического кодирования характерны два метода – избыточные коды и скрэмблирование.

Избыточные коды

Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы – только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.

Скрэмблирование

Перемешивание данных скрэмблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования.

Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скрэмблер может реализовывать следующее соотношение:

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

где Bi – двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai – двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, Bi-з и Bi-5 – двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта, Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка – операция исключающего ИЛИ (сложение по модулю 2). Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр)

Таким образом, на выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.

После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения:

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

§

Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики.

Метод доступа CSMA/CD

В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD).

Этот метод используется исключительно в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения – это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply-access,MA).

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общему кабелю (рис. 1). Для уменьшения вероятности этой ситуации непосредственно перед отправкой кадра передающая станция слушает кабель (то есть принимает и анализирует возникающие на нем электрические сигналы), чтобы обнаружить, не передается ли уже по кабелю кадр данных от другой станции. Если опознается несущая (carrier-sense, CS), то станция откладывает передачу своего кадра до окончания чужой передачи, и только потом пытается вновь его передать. Но даже при таком алгоритме две станции одновременно могут решить, что по шине в данный момент времени нет передачи, и начать одновременно передавать свои кадры. Говорят, что при этом происходит коллизия, так как содержимое обоих кадров сталкивается на общем кабеле, что приводит к искажению информации.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности немедленного обнаружения коллизии всеми станциями сети, ситуация коллизии усиливается посылкой в сеть станциями, начавшими передачу своих кадров, специальной последовательности битов, называемой jam-последовательностью.

После обнаружения коллизии передающая станция обязана прекратить передачу и ожидать в течение короткого случайного интервала времени, а затем может снова сделать попытку передачи кадра.

Метод CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети:

· Между двумя последовательно передаваемыми по общей шине кадрами информации должна выдерживаться пауза в 9.6 мкс; эта пауза нужна для приведения в исходное состояние сетевых адаптеров узлов, а также для предотвращения монопольного захвата среды передачи данных одной станцией.

· При обнаружении коллизии (условия ее обнаружения зависят от применяемой физической среды) станция выдает в среду специальную 32-х битную последовательность (jam-последовательность), усиливающую явление коллизии для более надежного распознавания ее всеми узлами сети.

· После обнаружения коллизии каждый узел, который передавал кадр и столкнулся с коллизией, после некоторой задержки пытается повторно передать свой кадр. Узел делает максимально 16 попыток передачи этого кадра информации, после чего отказывается от его передачи. Величина задержки выбирается как равномерно распределенное случайное число из интервала, длина которого экспоненциально увеличивается с каждой попыткой. Такой алгоритм выбора величины задержки снижает вероятность коллизий и уменьшает интенсивность выдачи кадров в сеть при ее высокой загрузке.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Схема возникновения коллизии в методе случайного доступа CSMA/CD
(tp – задержка распространения сигнала между станциями A и B)

Четкое распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных ею передан верно, то этот кадр данных будет утерян, так как информация кадра исказится из-за наложения сигналов при коллизии, он будет отбракован принимающей станцией (скорее всего из-за несовпадения контрольной суммы). Конечно, скорее всего искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например, транспортным или прикладным, работающим с установлением соединения и нумерацией своих сообщений. Но повторная передача сообщения протоколами верхних уровней произойдет через гораздо более длительный интервал времени (десятки секунд) по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому, если коллизии не будут надежно распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной пропускной способности данной сети.

Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. Именно для этого минимальная длина поля данных кадра должна быть не менее 46 байт (что вместе со служебными полями дает минимальную длину кадра в 72 байта или 576 бит). Длина кабельной системы выбирается таким образом, чтобы за время передачи кадра минимальной длины сигнал коллизии успел бы распространиться до самого дальнего узла сети. Поэтому для скорости передачи данных 10 Мб/с, используемой в стандартах Ethernet, максимальное расстояние между двумя любыми узлами сети не должно превышать 2500 метров.

С увеличением скорости передачи кадров, что имеет место в новых стандартах, базирующихся на том же методе доступа CSMA/CD, например, Fast Ethernet, максимальная длина сети уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet она составляет 210 м, а в гигабитном Ethernet ограничена 25 метрами.

Независимо от реализации физической среды, все сети Ethernet должны удовлетворять двум ограничениям, связанным с методом доступа:

· максимальное расстояние между двумя любыми узлами не должно превышать 2500 м,

· в сети не должно быть более 1024 узлов.

Кроме того, каждый вариант физической среды добавляет к этим ограничениям свои ограничения, которые также должны выполняться.

Уточним основные параметры операций передачи и приема кадров Ethernet, кратко описанные выше.

Станция, которая хочет передать кадр, должна сначала с помощью MAC-узла упаковать данные в кадр соответствующего формата. Затем для предотвращения смешения сигналов с сигналами другой передающей станции, MAC-узел должен прослушивать электрические сигналы на кабеле и в случае обнаружения несущей частоты 10 МГц отложить передачу своего кадра. После окончания передачи по кабелю станция должна выждать небольшую дополнительную паузу, называемую межкадровым интервалом (interframe gap), что позволяет узлу назначения принять и обработать передаваемый кадр, и после этого начать передачу своего кадра.

Одновременно с передачей битов кадра приемно-передающее устройство узла следит за принимаемыми по общему кабелю битами, чтобы вовремя обнаружить коллизию. Если коллизия не обнаружена, то передается весь кадр, поле чего MAC-уровень узла готов принять кадр из сети либо от LLC-уровня.

Если же фиксируется коллизия, то MAC-узел прекращает передачу кадра и посылает jam-последовательность, усиливающую состояние коллизии. После посылки в сеть jam-последовательности MAC-узел делает случайную паузу и повторно пытается передать свой кадр.

В случае повторных коллизий существует максимально возможное число попыток повторной передачи кадра (attempt limit), которое равно 16. При достижении этого предела фиксируется ошибка передачи кадра, сообщение о которой передается протоколу верхнего уровня.

Для того, чтобы уменьшить интенсивность коллизий, каждый MAC-узел с каждой новой попыткой случайным образом увеличивает длительность паузы между попытками. Временное расписание длительности паузы определяется на основе усеченного двоичного экспоненциального алгоритма отсрочки (truncated binary exponential backoff). Пауза всегда составляет целое число так называемых интервалов отсрочки.

Интервал отсрочки (slot time) – это время, в течение которого станция гарантированно может узнать, что в сети нет коллизии. Это время тесно связано с другим важным временным параметром сети – окном коллизий (collision window). Окно коллизий равно времени двукратного прохождения сигнала между самыми удаленными узлами сети – наихудшему случаю задержки, при которой станция еще может обнаружить, что произошла коллизия. Интервал отсрочки выбирается равным величине окна коллизий плюс некоторая дополнительная величина задержки для гарантии:

интервал отсрочки = окно коллизий дополнительная задержка

§

Сети Token Ring характеризует разделяемая среда передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).

Сети Token Ring работают с двумя битовыми скоростями – 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры – посланный кадр всегда возвращается в станцию – отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.

Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.

В сетях с маркерным методом доступа (а к ним, кроме сетей Token Ring, относятся сети FDDI, а также сети, близкие к стандарту 802.4, – ArcNet, сети производственного назначения MAP) право на доступ к среде передается циклически от станции к станции по логическому кольцу.

В сети Token Ring кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения – маркер. В сети Token Ring любая станция всегда непосредственно получает данные только от одной станции – той, которая является предыдущей в кольце. Такая станция называется ближайшим активным соседом, расположенным выше по потоку (данных) –Nearest Active Upstream Neighbor, NAUN. Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по потоку данных.

Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника.

Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

На рис. 1 описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3. После прохождения станции назначения 3 в пакете А устанавливаются два признака – признак распознавания адреса и признак копирования пакета в буфер (что на рисунке отмечено звездочкой внутри пакета). После возвращения пакета в станцию 1 отправитель распознает свой пакет по адресу источника и удаляет пакет из кольца. Установленные станцией 3 признаки говорят станции-отправителю о том, что пакет дошел до адресата и был успешно скопирован им в свой буфер.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Принцип маркерного доступа

Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера (token holding time), после истечения которого станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать маркер далее по кольцу. Станция может успеть передать за время удержания маркера один или несколько кадров в зависимости от размера кадров и величины времени удержания маркера. Обычно время удержания маркера по умолчанию равно 10 мс, а максимальный размер кадра в стандарте 802.5 не определен. Для сетей 4 Мбит/с он обычно равен 4 Кбайт, а для сетей 16 Мбит/с – 16 Кбайт. Это связано с тем, что за время удержания маркера станция должна успеть передать хотя бы один кадр. При скорости 4 Мбит/с за время 10 мс можно передать 5000 байт, а при скорости 16 Мбит/с – соответственно 20 000 байт. Максимальные размеры кадра выбраны с некоторым запасом.

В сетях Token Ring 16 Мбит/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются кадры нескольких станций. Тем не менее свои кадры в каждый момент времени может генерировать только одна станция – та, которая в данный момент владеет маркером доступа. Остальные станции в это время только повторяют чужие кадры, так что принцип разделения кольца во времени сохраняется, ускоряется только процедура передачи владения кольцом.

Для различных видов сообщений, передаваемым кадрам, могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция (протокол Token Ring получает этот параметр через межуровневые интерфейсы от протоколов верхнего уровня, например прикладного). Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет кадра, который она хочет передать, выше (или равен) приоритета маркера. В противном случае станция обязана передать маркер следующей по кольцу станции.

За наличие в сети маркера, причем единственной его копии, отвечает активный монитор. Если активный монитор не получает маркер в течение длительного времени (например, 2,6 с), то он порождает новый маркер.

Технология FDDI

Технология FDDI (Fiber Distributed Data Interface)– оптоволоконный интерфейс распределенных данных – это первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

· повысить битовую скорость передачи данных до 100 Мбит/с;

· повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода – повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;

· максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.

В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru– «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рис. 2), вновь образуя единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часовой стрелки), а по вторичному – в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2. Реконфигурация колец FDDI при отказе

Характеристики технологий FDDI, Ethernet, Token Ring

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Тема 3.3 Беспроводные сети

История беспроводных технологий передачи информации началась в конце XIX века с передачей первого радиосигнала и появлением в 20-х годах ХХ века первых радиоприемников с амплитудной модуляцией. В 1930-е годы появилось радио с частотной модуляцией и телевидение. В 1970-е годы были созданы первые беспроводные телефонные системы. Сначала это были аналоговые сети, в начале 1980-х появился стандарт GSM, ознаменовавший начало перехода на цифровые стандарты как обеспечивающие лучшее распределение спектра, лучшее качество сигнала и большую безопасность. С 90-x годов ХХ века происходит укрепление позиций беспроводных сетей. Беспроводные технологии прочно входят в нашу жизнь. Развиваясь с огромной скоростью, они стимулируют создание новых устройств и услуг.

Существенной для развития беспроводных технологий является и возможность их применения домашними пользователями. Чем больше устройств в домашней сети, тем сильнее загромождают дом соединяющие их провода. А это уже повод для перехода на беспроводные технологии. Повышение степени комфортности современного дома, объединение в одно целое всех его структур и объектов (компьютера, телевизора, цифровой фотокамеры, домашнего развлекательного центра, системы охраны, климатической системы, бытовой техники и т. д.) – основа идеи создания интеллектуального цифрового дома, которая также реализуется с помощью беспроводных устройств.

WI-FI – это современная беспроводная технология соединения компьютеров в локальную сеть и подключения их к Internet. Именно благодаря этой технологии Internet становится мобильным и дает пользователю свободу перемещения не то что в пределах комнаты, но и по всему миру.

Под аббревиатурой “Wi-Fi” (от английского словосочетания “Wireless Fidelity“, которое можно дословно перевести как “высокая точность беспроводной передачи данных”) в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.

С увеличением числа мобильных пользователей возникает острая необходимость в оперативном создании коммуникаций между ними, в обмене данными, в быстром получении информации. Поэтому естественным образом происходит интенсивное развитие технологий беспроводных коммуникаций. Особенно это актуально в отношении беспроводных сетей, или так называемых WLAN-сетей (Wireless Local Area Network). Сети Wireless LAN – это беспроводные сети (вместо обычных проводов в них используются радиоволны). Установка таких сетей рекомендуется там, где развертывание кабельной системы невозможно или экономически нецелесообразно.

Беспроводные сети особенно эффективны на предприятиях, где сотрудники активно перемещаются по территории во время рабочего дня с целью обслуживания клиентов или сбора информации (крупные склады, агентства, офисы продаж, учреждения здравоохранения и др.).

Благодаря функции роуминга между точками доступа пользователи могут перемещаться по территории покрытия сети Wi-Fi без разрыва соединения.

WLAN-сети имеют ряд преимуществ перед обычными кабельными сетями:

· WLAN-сеть можно очень быстро развернуть, что очень удобно при проведении презентаций или в условиях работы вне офиса;

· пользователи мобильных устройств при подключении к локальным беспроводным сетям могут легко перемещаться в рамках действующих зон сети;

· скорость современных сетей довольно высока (до 300 Мб/с), что позволяет использовать их для решения очень широкого спектра задач;

· WLAN-сеть может оказаться единственным выходом, если невозможна прокладка кабеля для обычной сети.

Вместе с тем необходимо помнить об ограничениях беспроводных сетей. Это, как правило, все-таки меньшая скорость, подверженность влиянию помех и более сложная схема обеспечения безопасности передаваемой информации.

Сегмент Wi-Fi сети может использоваться как самостоятельная сеть, либо в составе более сложной сети, содержащей как беспроводные, так и обычные проводные сегменты. Wi-Fi сеть может использоваться:

· для беспроводного подключения пользователей к сети;

· для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно;

· для подключения к сетям провайдера Internet-услуги вместо использования выделенной проводной линии или обычного модемного соединения.

Основные элементы сети

Для построения беспроводной сети используются Wi-Fi адаптеры и точки доступа.

Адаптер (рис.1 ) представляет собой устройство, которое подключается через слот расширения PCI, PCMCIA, CompactFlash. Существуют также адаптеры с подключением через порт USB 2.0. Wi-Fi адаптер выполняет ту же функцию, что и сетевая карта в проводной сети. Он служит для подключения компьютера пользователя к беспроводной сети. Благодаря платформе Centrino все современные ноутбуки имеют встроенные адаптеры Wi-Fi, совместимые со многими современными стандартами. Wi-Fi адаптерами, как правило, снабжены и КПК (карманные персональные компьютеры), что также позволяет подключать их к беспроводным сетям.

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая сеть называется беспроводной одноранговой сетью или Ad Hoc (“к случаю”). Адаптер также может устанавливать связь через специальное устройство – точку доступа. Такой режим называется инфраструктурой.

Для выбора способа подключения адаптер должен быть настроен на использование либо Ad Hoc, либо инфраструктурного режима.

Точка доступа (рис.2) представляет собой автономный модуль со встроенным микрокомпьютером и приемно-передающим устройством.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Адаптеры

Через точку доступа осуществляется взаимодействие и обмен информацией между беспроводными адаптерами, а также связь с проводным сегментом сети. Таким образом, точка доступа играет роль коммутатора.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2. Точка доступа

Точка доступа имеет сетевой интерфейс (uplink port), при помощи которого она может быть подключена к обычной проводной сети. Через этот же интерфейс может осуществляться и настройка точки.

Описание беспроводного оборудования можно найти в Приложении А.

Точка доступа может использоваться как для подключения к ней клиентов (базовый режим точки доступа), так и для взаимодействия с другими точками доступа с целью построения распределенной сети (Wireless Distributed SystemWDS). Это режимы беспроводного моста “точка-точка” и “точка – много точек”, беспроводной клиент и повторитель.

Доступ к сети обеспечивается путем передачи широковещательных сигналов через эфир. Принимающая станция может получать сигналы в диапазоне работы нескольких передающих станций. Станция-приемник использует идентификатор зоны обслуживания (Service Set IDentifier – SSID) для фильтрации получаемых сигналов и выделения того, который ей нужен.

Зоной обслуживания (Service Set – SS) называются логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети.

Базовая зона обслуживания (Basic Service Set – BSS) – это группа станций, которые связываются друг с другом по беспроводной связи. Технология BSSпредполагает наличие особой станции, которая называется точкой доступа (access point).

Для более полного понимания работы беспроводных устройств обратимся к следующему разделу.

Существует несколько технологий беспроводных сетей, использующих как радио-, так и инфракрасные волны. Совместимые со стандартом 802.11b беспроводные сети работают на максимальной скорости 11 Мбит/с. Основное преимущество таких сетей – возможность объединения разного оборудования.

Беспроводные сети могут иметь две логические топологии:

· Точка-точка доступа (Infrastructure)звездообразная – применяется в устройствах стандарта 802.11 b и RadioLAN. Здесь точка доступа (узловой передатчик) играет роль концентратора, поскольку все компьютеры соединяются через нее, а не взаимодействуют друг с другом напрямую. Здесь несколько сетевых адаптеров могут быть объединены одной точкой доступа, либо несколько точек доступа соединены с одной точкой доступа. Этот режим применяется для создания локальной беспроводной сети из нескольких пользователей, для соединения этой сети с проводной сетью (например, для выхода в Интернет), для соединения между собой нескольких проводных сетей.

· Точка-точка (Ad-hoc). Два сетевых адаптера либо две точки доступа соединяются между собой. Метод применяется для непосредственного соединения двух компьютеров либо при организации радио-моста между двумя проводными сетями. Эта топология используется в устройствах HomeRF (Home Radio Freqiuently – домашний радиодиапазон) и применяется в устройствах Bluetooth. Такие устройства напрямую соединяются друг с другом и не требуют никаких узловых передатчиков или других устройств, подобных концентратору, для взаимодействия друг с другом.

Таким образом, оборудование беспроводных сетей включает в себя узловые передатчики, т.н. точки беспроводного доступа (Access Point) и беспроводные адаптеры для каждого абонента. Точки доступавыполняют роль концентраторов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi (Hotspot), в пределах которой все абоненты, снабженные беспроводными адаптерами, получают доступ к сети. Каждая точка доступа может обслуживать несколько абонентов, но чем больше абонентов, тем меньше эффективная скорость передачи для каждого из них. Клиентские системы автоматически переключаются на узловой передатчик с более сильным сигналом или на передатчик с меньшим уровнем ошибок.

Метод доступа к такой сети – множественный доступ с предотвращением коллизий CSMA/CD(Carrier Sense Multiple Access with Collision Detection).Сеть строится по сотовому принципу. В сети предусмотрен механизм роуминга, то есть поддерживается автоматическое подключение к точке доступа и переключение между точками доступа при перемещении абонентов, хотя строгих правил роуминга стандарт не устанавливает.

§

Сетевая плата.

Сетевая плата, также известная как сетевая карта, сетевой адаптер NIC (англ. network interface controller) – периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.

По конструктивной реализации сетевые платы делятся на:

– внутренние – отдельные платы, вставляющиеся в PCI, ISA или PCI-E слот;

Рефераты:  Планирование и организация территории - Планирование использования земельных ресурсов с основами кадастра

– внешние, подключающиеся через USB или PCMCIA интерфейс, преимущественно использовавшиеся в ноутбуках;

– встроенные в материнскую плату.

На 10-мегабитных сетевых платах для подключения к локальной сети используются 3 типа разъёмов:

– 8P8C для витой пары;

– BNC-коннектор для тонкого коаксиального кабеля;

– 15-контактный разъём трансивера для толстого коаксиального кабеля.

Эти разъёмы могут присутствовать в разных комбинациях, иногда даже все три сразу, но в любой данный момент работает только один из них.

На 100-мегабитных платах устанавливают только разъём для витой пары. Рядом с разъёмом для витой пары устанавливают один или несколько информационных светодиодов, сообщающих о наличии подключения и передаче информации.

Всвоем развитии сетевые адаптеры прошли три поколения.

Адаптеры первого поколения были выполнены на дискретных логических микросхемах, в результате чего обладали низкой надежностью. Они имели буферную память только на один кадр, что приводило к низкой производительности адаптера, так как все кадры передавались из компьютера в сеть или из сети в компьютер последовательно. Кроме этого, задание конфигурации адаптера первого поколения происходило вручную, с помощью перемычек. Для каждого типа адаптеров использовался свой драйвер, причем интерфейс между драйвером и сетевой операционной системой не был стандартизирован.

В сетевых адаптерах второго поколения для повышения производительности стали применять метод многокадровой буферизации. При этом следующий кадр загружается из памяти компьютера в буфер адаптера одновременно с передачей предыдущего кадра в сеть. В режиме приема, после того как адаптер полностью принял один кадр, он может начать передавать этот кадр из буфера в память компьютера одновременно с приемом другого кадра из сети.

В сетевых адаптерах второго поколения широко используются микросхемы с высокой степенью интеграции, что повышает надежность адаптеров. Кроме того, драйверы этих адаптеров основаны на стандартных спецификациях. Адаптеры второго поколении обычно поставляются с драйверами, работающими как в стандарте NDIS (спецификация интерфейса сетевого драйвера), разработанном фирмами 3Com и Microsoft и одобренном IBM, так и в стандарте ODI (интерфейс открытого драйвера), разработанном фирмой Novell.

В сетевых адаптерах третьего поколения (к ним фирма 3Com относит свои адаптеры семейства EtherLink III) осуществляется конвейерная схема обработки кадров. Она заключается в том, что процессы приема кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во времени. Таким образом, после приема нескольких первых байт кадра начинается их передача. Это существенно (на 25—55 %) повышает производительность цепочки «оперативная память — адаптер — физический канал — адаптер —оперативная память». Такая схема очень чувствительна к порогу начала передачи, то есть к количеству байт кадра, которое загружается в буфер адаптера перед началом передачи в сеть. Сетевой адаптер третьего поколения осуществляет самонастройку этого параметра путем анализа рабочей среды, а также методом расчета, без участия администратора сети. Самонастройка обеспечивает максимально возможную производительность для конкретного сочетания производительности внутренней шины компьютера, его системы прерываний и системы прямого доступа к памяти.

Адаптеры третьего поколения базируются на специализированных интегральных схемах (ASIC), что повышает производительность и надежность адаптера при одновременном снижении его стоимости. Компания 3Com назвала свою технологию конвейерной обработки кадров Parallel Tasking, другие компании также реализовали похожие схемы в своих адаптерах. Повышение производительности канала «адаптер-память» очень важно для повышения производительности сети в целом, так как производительность сложного маршрута обработки кадров, включающего, например, концентраторы, коммутаторы, маршрутизаторы, глобальные каналы связи и т. п., всегда определяется производительностью самого медленного элемента этого маршрута. Следовательно, если сетевой адаптер сервера или клиентского компьютера работает медленно, никакие быстрые коммутаторы не смогут повысить скорость работы сети.

Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит ASIC, выполняющая функции MAC-уровня (англ. MAC-PHY), скорость развита до 1 Гбит/сек, а также есть большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON, схема приоритезации кадров, функции дистанционного управления компьютером и т. п. В серверных вариантах адаптеров почти обязательно наличие мощного процессора, разгружающего центральный процессор. Примером сетевого адаптера четвертого поколения может служить адаптер компании 3Com Fast EtherLink XL 10/100.

Сетевой коммутатор (switch) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети.

Коммутатор работает на канальном (2) уровне модели OSI. Коммутатор хранит в памяти таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры (фреймы) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется. Стоит отметить малую латентность (задержку) и высокую скорость пересылки на каждом порту интерфейса.

Режимы коммутации

Существует три способа коммутации. Каждый из них — это комбинация таких параметров, как время ожидания и надёжность передачи.

1. С промежуточным хранением (Store and Forward). Коммутатор читает всю информацию в кадре, проверяет его на отсутствие ошибок, выбирает порт коммутации и после этого посылает в него кадр.

2. Сквозной (cut-through). Коммутатор считывает в кадре только адрес назначения и после выполняет коммутацию. Этот режим уменьшает задержки при передаче, но в нём нет метода обнаружения ошибок.

3. Бесфрагментный (fragment-free) или гибридный. Этот режим является модификацией сквозного режима. Передача осуществляется после фильтрации фрагментов коллизий (кадры размером 64 байта обрабатываются по технологии store-and-forward, остальные — по технологии cut-through).

Задержка, связанная с «принятием коммутатором решения», добавляется к времени, которое требуется кадру для входа на порт коммутатора и выхода с него, и вместе с ним определяет общую задержку коммутатора.

Маршрутизатор – специализированный сетевой компьютер, имеющий минимум два сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

Принцип работы:

Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты, административное расстояние — степень доверия к источнику маршрута и некоторый вес записи — метрика. Метрики записей в таблице играют роль в вычислении кратчайших маршрутов к различным получателям. В зависимости от модели маршрутизатора и используемых протоколов маршрутизации, в таблице может содержаться некоторая дополнительная служебная информация. Например:

192.168.64.0/16 [110/49] via 192.168.1.2, 00:34:34, FastEthernet0/0.1 где 192.168.64.0/16 — сеть назначения, 110/- административное расстояние /49 — метрика маршрута, 192.168.1.2 — адрес следующего маршрутизатора, которому следует передавать пакеты для сети 192.168.64.0/16, 00:34:34 — время, в течение которого был известен этот маршрут, FastEthernet0/0.1 — интерфейс маршрутизатора, через который можно достичь «соседа» 192.168.1.2.

Таблица маршрутизации может составляться двумя способами:

§ статическая маршрутизация — когда записи в таблице вводятся и изменяются вручную. Такой способ требует вмешательства администратора каждый раз, когда происходят изменения в топологии сети. С другой стороны, он является наиболее стабильным и требующим минимума аппаратных ресурсов маршрутизатора для обслуживания таблицы.

§ динамическая маршрутизация — когда записи в таблице обновляются автоматически при помощи одного или нескольких протоколов маршрутизации — RIP, OSPF, IGRP, EIGRP,IS-IS, BGP, и др. Кроме того, маршрутизатор строит таблицу оптимальных путей к сетям назначения на основе различных критериев — количества промежуточных узлов, пропускной способности каналов, задержки передачи данных и т. п. Критерии вычисления оптимальных маршрутов чаще всего зависят от протокола маршрутизации, а также задаются конфигурацией маршрутизатора. Такой способ построения таблицы позволяет автоматически держать таблицу маршрутизации в актуальном состоянии и вычислять оптимальные маршруты на основе текущей топологии сети. Однако динамическая маршрутизация оказывает дополнительную нагрузку на устройства, а высокая нестабильность сети может приводить к ситуациям, когда маршрутизаторы не успевают синхронизировать свои таблицы, что приводит к противоречивым сведениям о топологии сети в различных её частях и потере передаваемых данных.

Шлюзы доступа

-программный сетевой шлюз, призванный организовать из локальной сети доступ к сети интернет.

Программа является рабочим инструментом системного администратора, позволяя ему контролировать трафик и действия сотрудников. Обычно Интернет-шлюз позволяет распределять доступ среди пользователей, вести учёт трафика, ограничивать доступ отдельным пользователям или группам пользователей к ресурсам в Интернет. Интернет-шлюз может содержать в себе прокси-сервер, межсетевой экран, почтовый сервер, шейпер, антивирус и другие сетевые утилиты. Интернет-шлюз может работать как на одном из компьютеров сети, так и на отдельном сервере. Шлюз устанавливается как программное обеспечение на машину с операционной системой, либо на пустой компьютер с развертыванием встроенной операционной системы.

Мультиплексор – устройство или программа, позволяющая передавать по одной коммуникационной линии или каналу передачи одновременно несколько различных потоков данных.

Сетевой концентратор

Сетевое устройство, которое с помощью отдельных сегментов кабеля подключает узлы сети к своим портам.

Его функция- повторение кадра с одного из портов на другие.

Помимо этой функции могут выполнять дополнительные- отключение неработающих портов, усиление передаваемых портов.

Сетевой мост

При расширении сети, увеличении числа работающих в ней станций возникает проблема перегрузки каналов связи. При достижении некоторого порогового значения числа подключенных к сети компьютеров пропускная способность сети начинает стремительно убывать, а продолжительность задержек перед получением доступа к разделяемой среде — увеличиваться. Для решения этой проблемы сеть начали разделять на несколько сред передачи данных, объединенных мостами. Мост (bridge) — специальное устройство, ретранслирующее получаемые из одного сегмента сети кадры в другой сегмент. Но в отличие от повторителя или концентратора, мост анализирует адрес назначения кадра. Кадр повторяется в другой сегмент сети только в том случае, если в этом сегменте находится адресат, т. е. сеть разбивается на несколько подсетей, которые разделяют между собой и объемы передаваемой между станциями информации, снижая загруженность на общем канале связи

§

Принципы объединения сетей на основе протоколов сетевого уровня

В стандартной модели взаимодействия открытых систем в функции сетевого уровня входит решение следующих задач:

· передача пакетов между конечными узлами в составных сетях;

· выбор маршрута передачи пакетов, наилучшего по некоторому критерию;

· согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети.

Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах-компьютерах, называемых хостами, а также на промежуточных узлах – маршрутизаторах, называемых шлюзами. Функции маршрутизаторов могут выполнять как специализированные устройства, так и универсальные компьютеры с соответствующим программным обеспечением.

Основная идея введения сетевого уровня состоит в следующем. Сеть в общем случае рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью(internetwork или internet). Сети, входящие в составную сеть, называются подсетями (subnet), составляющими сетями или просто сетями

Подсети соединяются между собой маршрутизаторами. Компонентами составной сети могут являться как локальные, так и глобальные сети. Внутренняя структура каждой сети на рисунке не показана, так как она не имеет значения при рассмотрении сетевого протокола. Все узлы в пределах одной подсети взаимодействуют, используя единую для них технологию.

Протоколы и стеки протоколов

Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов. Для каждого уровня определяется набор функций–запросов для взаимодействия с выше лежащим уровнем, который называется интерфейсом. Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней, которые называются протоколами.

Существует достаточно много стеков протоколов, широко применяемых в сетях. Это и стеки, являющиеся международными и национальными стандартами, и фирменные стеки, получившие распространение благодаря распространенности оборудования той или иной фирмы. Примерами популярных стеков протоколов могут служить стек IPX/SPX фирмы Novell, стек TCP/IP, используемый в сети Internet и во многих сетях на основе операционной системы UNIX, стек OSI международной организации по стандартизации, стек DECnet корпорации Digital Equipment и некоторые другие.

Стеки протоколов разбиваются на три уровня:

– сетевые;

– транспортные.

Сетевые протоколы

Сетевые протоколы предоставляют следующие услуги: адресацию и маршрутизацию информации, проверку на наличие ошибок, запрос повторной передачи и установление правил взаимодействия в конкретной сетевой среде.

Ниже приведены наиболее популярные сетевые протоколы.

– DDP (Datagram Delivery Protocol – Протокол доставки дейтаграмм). Протокол

передачи данных Apple, используемый в Apple Talk.

– IP (Internet Protocol – Протокол Internet). Протокол стека TCP/IP,

обеспечивающий адресную информацию и информацию о маршрутизации.

– IPX (Internetwork Packet eXchange – Межсетевой обмен пакетами) в NWLink.

Протокол Novel NetWare, используемый для маршрутизации и направления

пакетов.

– NetBEUI (NetBIOS Extended User Interface – расширенный пользовательский

интерфейс базовой сетевой системы ввода вывода). Разработанный совместно

IBM и Microsoft, этот протокол обеспечивает транспортные услуги для

NetBIOS.

Транспортные протоколы

Транспортные протоколы предоставляют следующие услуги надежной транспортировки данных между компьютерами. Ниже приведены наиболее популярные транспортные протоколы.

– ATP (Apple Talk Protocol – Транзакционный протокол Apple Talk) и NBP

(Name Binding Protocol – Протокол связывания имен). Сеансовый и

транспортный протоколы Apple Talk.

– NetBIOS (Базовая сетевая система ввода вывода). NetBIOS Устанавливает

соединение между компьютерами, а NetBEUI предоставляет услуги передачи

данных для этого соединения.

– SPX (Sequenced Packet eXchange – Последовательный обмен пакетами) в

NWLink. Протокол Novel NetWare, используемый для обеспечения доставки

данных.

– TCP (Transmission Control Protocol – Протокол управления передачей).

Протокол стека TCP/IP, отвечающий за надежную доставку данных.

На сетевом уровне реализованы протоколы, как без установления соединений, так и с установлением соединений.

Архитектура стека протоколов Microsoft TCP/IP

Набор многоуровневых протоколов, или как называют стек TCP/IP, предназначен для использования в различных вариантах сетевого окружения. Стек TCP/IP с точки зрения системной архитектуры соответствует эталонной модели OSI (Open Systems Interconnection – взаимодействие открытых систем) и позволяет обмениваться данными по сети приложениям и службам, работающим практически на любой платформе, включая Unix, Windows, Macintosh и другие.

Уровень транспорта TCP/IP отвечает за установления и поддержания соединения между двумя узлами. Основные функции уровня:

– подтверждение получения информации4

– управление потоком данных;

– упорядочение и ретрансляция пакетов.

В зависимости от типа службы могут быть использованы два протокола:

– TCP (Transmission Control Protocol – протокол управления передачей);

– UDP (User Datagram Protocol – пользовательский протокол дейтаграмм).

TCP обычно используют в тех случаях, когда приложению требуется передать большой объем информации и убедиться, что данные своевременно получены адресатом. Приложения и службы, отправляющие небольшие объемы данных и не нуждающиеся в получении подтверждения, используют протокол UDP, который является протоколом без установления соединения.

Протокол управления передачей (TCP)

Протокол TCP отвечает за надежную передачу данных от одного узла сети к другому. Он создает сеанс с установлением соединения, иначе говоря виртуальный канал между машинами. Установление соединения происходит в три шага:

1. Клиент, запрашивающий соединение, отправляет серверу пакет, указывающий номер порта, который клиент желает использовать, а также код (определенное число) ISN (Initial Sequence number).

2. Сервер отвечает пакетом, содержащий ISN сервера, а также ISN клиента, увеличенный на 1.

3. Клиент должен подтвердить установление соединения, вернув ISN сервера, увеличенный на 1.

Трехступенчатое открытие соединения устанавливает номер порта, а также ISN клиента и сервера. Каждый, отправляемый TCP – пакет содержит номера TCP – портов отправителя и получателя, номер фрагмента для сообщений, разбитых на меньшие части, а также контрольную сумму, позволяющую убедиться, что при передачи не произошло ошибок.

Пользовательский протокол дейтаграмм (UDP)

В отличие от TCP UDP не устанавливает соединения. Протокол UDP предназначен для отправки небольших объемов данных без установки соединения и используется приложениями, которые не нуждаются в подтверждении адресатом их получения. UDP также использует номера портов для определения конкретного процесса по указанному IP адресу. Однако UDP порты отличаются от TCP портов и, следовательно, могут использовать те же номера портов, что и TCP, без конфликта между службами.

Межсетевой уровень отвечает за маршрутизацию данных внутри сети и между различными сетями. На этом уровне работают маршрутизаторы, которые зависят от используемого протокола и используются для отправки пакетов из одной сети (или ее сегмента) в другую (или другой сегмент сети). В стеке TCP/IP на этом уровне используется протокол IP.

Протокол Интернета IP

Протокол IP обеспечивает обмен дейтаграммами между узлами сети и является протоколом, не устанавливающим соединения и использующим дейтаграммы для отправки данных из одной сети в другую. Данный протокол не ожидает получение подтверждения (ASK, Acknowledgment) отправленных пакетов от узла адресата. Подтверждения, а также повторные отправки пакетов осуществляется протоколами и процессами, работающими на верхних уровнях модели.

К его функциям относится фрагментация дейтаграмм и межсетевая адресация. Протокол IP предоставляет управляющую информацию для сборки фрагментированных дейтаграмм. Главной функцией протокола является межсетевая и глобальная адресация. В зависимости от размера сети, по которой будет маршрутизироваться дейтаграмма или пакет, применяется одна из трех схем адресации.

Функции транспортного уровня реализуются в конечных узлах. К ним относятся:

· разделение пакета на дейтаграммы, если сеть работает без установления соединения;

· сборка сообщений из дейтаграмм в узле-получателе;

· обеспечение заданного уровня услуг, включающих заказ времени доставки, типа канала связи, возможности сжатия данных с частичной потерей информации (как, например в алгоритме JPEG);

· управление сквозными соединениями в сети с помощью специальных команд запроса соединения, разъединения, передачи, приема, регистрации и др.

Назначение сетевых протоколов – приспособление пакетов к особенностям промежуточных сетей и выбор направления передачи пакетов (маршрутизация). В список основных функций входят:

· формирование пакетов с учетом требований промежуточных сетей (дополнение пакетов транспортного уровня обрамлением, включающим флаги, сетевые адреса получателя и отправителя, служебную информацию);

· управление потоками;

· маршрутизация;

· обнаружение неисправностей;

· ликвидация “заблудившихся” дейтаграмм и т.п.

Управление потоками данных в сетях.Это одна из функций сетевого уровня, включающая управление нагрузками и борьбу с блокировками. Различают несколько уровней управления.

Межузловое управление связано с распределением буферной памяти в промежуточных узлах (выделением каждому направлению определенного числа буферов), сводящееся к ограничению длин канальных очередей.

Управление “вход-выход” направлено на предотвращение блокировок. Реализуется указанием в первом пакете сообщения его длины, что позволяет приемному узлу прогнозировать заполнение памяти и запрещать прием дейтаграмм определенных сообщений, если прогнозируется блокировка памяти.

Управление внешними потоками (доступом) реализуется путем предоставления приоритета в передаче внутренним потокам перед внешними, ограничением числа пакетов в сети (пакет принимается, если у узла есть соответствующее разрешение), посылкой предупредительных пакетов-заглушек в адрес источника, от которого идут пакеты в перегруженную линию связи.

Тема 4.2 Маршрутизация

Маршрутизация – процесс выбора маршрута следования пакета.

Маршрутизатор – устройство, которое выполняет это действие R.

R работает на третьем уровне OSI. Для выбора маршрута следования пакета используется лишь адрес сети, а адрес хоста отбрасывается.

Чтобы выделить из IP-адреса адрес сети применяется маска.

Маршрут – это направление следования пакета.

Определить маршрут – значит выбрать последовательность транзитных узлов и их интерфейсов, через которые надо передавать данные, чтобы доставить их адресату. Определение маршрута – сложная задача, особенно когда конфигурация сети такова, что между парой взаимодействующих сетевых интерфейсов существует множество путей. Чаще всего выбор останавливают на одном оптимальном по некоторому критерию маршруте. В качестве критериев оптимальности могут выступать, например, номинальная пропускная способность и загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов; надежность каналов и транзитных узлов

Каждый маршрутизатор может сказать на какой интерфейс или какому следующему маршрутизатору отправить пакет ,задав направление движения.

Собрав последовательно эти направления, мы получим вест путь следования. Решение о выборе маршрутизатора применяют согласно их таблицам маршрутизации.

Эта таблица содержит соответствие адреса сети к маршруту. Имея таблицу маршрутизации, нам нужно выбрать наилучший маршрут. Выбор происходит в несколько этапов.

Административная дистанция (АД)- степень доверия источнику.

Метрика- качество маршрута (чем меньше значение, тем лучше маршрут).

Может случиться такая ситуация, что лучших маршрутов оказалось несколько. В таком случае нет четких указаний, что делать.

Маршрутизаторы Сisco производят распределение нагрузки между этими маршрутами, чередуя пакеты.

Часто можно встретить отсутствие сети назначения в таблице, но зато присутствует сеть, покрывающая ее (надсеть). Если надсеть содержит в себе диапазоны адресов нужной нам сети, то там же находится и получатель. По этому признаку можно заменить несколько подсетей одной надсетью, но лишь в том случае , если у них одинаковые маршруты.

Различают два вида маршрутизации:

· Статическая;

· Динамическая.

При статической маршрутизации маршруты вводятся администратором вручную на каждом маршрутизаторе и не изменяются во время работы. При поднятии сетевого интерфейса и настройке на нем протокола сетевого уровня, в таблицу маршрутизации автоматически заносится маршрут на сеть, в которой находится этот интерфейс. Такие сети, в которых находится маршрутизатор, называются напрямую соединенными. А маршруты на них задаются только выходным интерфейсом и являются наиболее приоритетными. Остальные маршруты задаются адресом следующего маршрутизатора. Таким образом пакет будет проходить маршрутизаторы, пока не дойдет до того, у которого есть напрямую соединенная сеть назначения.

Динамическая маршрутизация совершается за счет динамических протоколов маршрутизации. При их помощи маршрутизатор строит и обновляет свою таблицу маршрутизации. Говорят, что сеть сошлась, когда с любого маршрутизатора можно попасть в любую сеть.

Динамические протоколы маршрутизации делятся на внешние и внутренние. А внутренние в свою очередь на дистанционно-векторные протоколы и протоколы link state (состояния канала).

Внутренние протоколы используются в сетях разного объема для автоматизации и надежности процесса маршрутизации. Внешние протоколы используются для работы между автономными системами, т.е. в очень больших сетях, таких как Internet.

Разница между дистанционно-векторными протоколами и протоколами состояния канала довольно существенна. Link state протоколы появились позже, когда классовые сети отошли в прошлое. Их основным принципом является хранение состояния всех каналов сети. Они строят некую карту сети и самостоятельно определяют наилучшие маршруты. Отличительной чертой также есть отправка обновлений лишь при изменении топологии и лишь тем маршрутизаторам, которым будет актуальна информация.

Дистанционно-векторные протоколы требуют правильной и совместной работы всех маршрутизаторов, так как они оперируют с направлением и метрикой, которую получают от соседних маршрутизаторов. Таким образом, получив маршрут, маршрутизатор увеличивает его метрику и отправляет его другим соседям. Из этого и следует название протоколов – дистанция (метрика) и вектор (направление). Среди представителей можно выделить протокол EIGRP, который имеет ряд преимуществ и некоторые сходства с протоколами состояния канала.

Среди внешних протоколов маршрутизации можно отметить протокол BGP, на котором держится Internet. Он является протоколом path state (состояния пути). Это значит что он оперирует с лучшими путями, которые задаются списком автономных систем (AS), через которые должен пройти пакет. Как правило, количество AS в пути не велико и лучше считается тот путь, что содержит меньшее количество AS. Для гарантии того, чтобы какой-то маршрут был запасным, придаются хитрости и повторяют несколько раз номер своей AS в пути, увеличивая тем самым длину. Когда же пакет достигает нужной AS, вступает в силу внутренняя маршрутизация.

Маршрутизатор является ключевым звеном любой составной сети. Они решают две основные задачи:

– находят наилучший маршрут;

– отправляют пакет по этому маршруту.

Маршрутизация сделала возможным объединение отдельных сетей в одну глобальную сеть. Существует три принципа маршрутизиции:

1). Каждый маршрутизатор принимает решение самостоятельно, не оговариваясь откуда получена информация о маршрутах;

2). Если один маршрутизатор имеет полную таблицу маршрутизации, то это не значит что и в остальных она полная.

3). Существование маршрута в одну сторону не гарантирует существование обратного маршрута.

Таблица маршрутизации — таблица, состоящая из сетевых маршрутов и предназначенная для определения наилучшего пути передачи сетевого пакета. Каждая запись в таблице маршрутизации состоит, как правило, из таких полей:

§ адрес сети назначения (destination);

§ маска сети назначения (netmask, genmask);

§ адрес шлюза (gateway), за исключением тех случаев, когда описывается в маршрут непосредственно доступную (directly connected) сеть, в этом случае вместо адреса шлюза обычно указываются 0.0.0.0;

§ метрика маршрута (не всегда).

§

Узел составной сети, имеющий IP-адрес, называется хост (host). Хороший пример, иллюстрирующий составную сеть, – международная почтовая система адресации. Информация сетевого уровня – это индекс страны, добавленный к адресу письма, написанному на одном из тысяч языков земного шара, например на китайском. И даже если это письмо должно пройти через множество стран, почтовые работники которых не знают китайского, понятный им индекс страны- адресата подскажет, через какие промежуточные страны лучше передать письмо, чтобы оно кратчайшим путем попало в Китай. А уже там работники местных почтовых отделений смогут прочитать точный адрес, указывающий город, улицу, дом и человека, и доставить письмо адресату, так как адрес написан на языке и в форме, принятой в данной стране.

Типы адресов стека TCP/IP

В стеке TCP/IP используются три типа адресов:

– локальные (другое название – аппаратные);

– IP-адреса (сетевые адреса);

– символьные доменные имена.

Локальный адрес – это адрес, присвоенный узлу в соответствии с технологией подсети, входящей в составную сеть. Если подсетью является локальная сеть Ethernet, Token Ring или FDDI, то локальный адрес – это МАС-адрес (MAC address – Media Access Control address).

МАС-адреса назначаются сетевым адаптерам и портам маршрутизаторов производителями оборудования и являются уникальными, так как распределяются централизованно. МАС-адрес имеет размер 6 байт и записывается в шестнадцатеричном виде, например 00-08-А0-12-5F-72.

IP-адреса (IP address) представляют собой основной тип адресов, на основании которых сетевой уровень передает сообщения, называемые IP- пакетами. Эти адреса состоят из 4 байт, записанных в десятичном виде и разделенных точками, например 117.52.9.44. Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых адаптеров. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

Символьные доменные имена (domain name) служат для удобства представления IP-адресов. Человеку неудобно запоминать числовые IP-адреса, поэтому была разработана специальная служба, DNS (Domain Name System), устанавливающая соответствие между IP-адресами и символьными доменными именами, например www.rambler.ru.

Структура IP-адреса

IP-адрес представляет собой 32-разрядное двоичное число, разделенное на группы по 8 бит, называемых октетами, например: 00010001 11101111 00101111 01011110

Обычно IP-адреса записываются в виде четырех десятичных октетов и разделяются точками. Таким образом, приведенный выше IP-адрес можно записать в следующей форме: 17.239.47.94.

Следует заметить, что максимальное значение октета равно 11111111(2) (двоичная система счисления), что соответствует в десятичной системе 255(10). Поэтому IP-адреса, в которых хотя бы один октет превышает это число, являются недействительными.

Пример: 172.16.123.1 – действительный адрес,

172.16.123.256 – несуществующий адрес, поскольку 256 выходит за пределы допустимого диапазона.

IP-адрес состоит из двух логических частей – номера подсети (ID1 подсети) и номера узла (ID хоста) в этой подсети. При передаче пакета из одной подсети в другую используется ID подсети. Когда пакет попал в подсеть назначения, ID хоста указывает на конкретный узел в рамках этой подсети. Чтобы записать ID подсети, в поле номера узла в IP-адресе ставят нули. Чтобы записать ID хоста, в поле номера подсети ставят нули. Например, если в IP-адресе 172.16.123.1 первые два байта отводятся под номер подсети, остальные два байта – под номер узла, то номера записываются следующим образом:

ID подсети: 172.16.0.0.

ID хоста: 0.0.123.1.

По числу разрядов, отводимых для представления номера узла (или номера подсети), можно определить общее количество узлов (или подсетей) по простому правилу: если число разрядов для представления номера узла равно N, то общее количество узлов равно 2N – 2.

Два узла вычитаются вследствие того, что адреса со всеми разрядами, равными нулям или единицам, являются особыми и используются в специальных целях.

Например, если под номер узла в некоторой подсети отводится два байта (16 бит), то общее количество узлов в такой подсети равно 216 – 2 =65534 узла. Для определения того, какая часть IP-адреса отвечает за ID подсети, а какая за ID хоста, применяются два способа: с помощью классов и с помощью масок.

Общее правило: под ID подсети отводятся первые несколько бит IP-адреса, оставшиеся биты обозначают ID хоста.

Классы IP-адресов

Существует пять классов IP-адресов: A, B, C, D и E (см. рис. 3.1). За принадлежность к тому или иному классу отвечают первые биты IP-адреса. Деление сетей на классы описано в RFC 791 (документ описания протокола IP).

Целью такого деления являлось создание малого числа больших сетей(класса А), умеренного числа средних сетей (класс В) и большого числа малых сетей (класс С).

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Классы IP-адресов

Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса Аимеют номера в диапазоне от 1 до 126. Сетей класса А немного, зато количество узлов в них может достигать 224 – 2, то есть 16 777 214 узлов. Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса Впод номер сети и под номер узла отводится по 16 бит, то есть по 2 байта. Таким образом, сеть класса Вявляется сетью средних размеров с максимальным числом узлов 216 – 2, что составляет 65 534 узлов.

Если адрес начинается с последовательности 110, то это сеть класса С. В этом случае под номер сети отводится 24 бита, а под номер узла – 8 бит. Сети этого класса наиболее распространены, число узлов в них ограничено 28 – 2, то есть 254 узлами.

Адрес, начинающийся с 1110, обозначает особый, групповой адрес (multicast). Пакет с таким адресом направляется всем узлам, которым присвоен данный адрес.

Адреса класса Е в настоящее время не используются (зарезервированы для будущих применений).

Характеристики адресов разных классов представлены в таблице.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Применение классов удовлетворительно решало задачу деления на подсети в начале развития Интернета. В 90-е годы с увеличением числа подсетей стал ощущаться дефицит IP-адресов. Это связано с неэффективностью распределения при классовой схеме адресации.

Например, если организации требуется тысяча IP-адресов, ей выделяется сеть класса В, при этом 64534 адреса не будут использоваться. Существует два основных способа решения этой проблемы:

1) более эффективная схема деления на подсети с использованием масок (RFC 950);

2) применение протокола IP версии 6 (IPv6).

Использование масок

Маска подсети (subnet mask) – это число, которое используется в паре с IP- адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети.

Для стандартных классов сетей маски имеют следующие значения:

• класс А – 11111111. 00000000. 00000000. 00000000 (255.0.0.0);

• класс В – 11111111. 11111111. 00000000. 00000000 (255.255.0.0);

• класс С – 11111111. 11111111. 11111111. 00000000 (255.255.255.0).

Маска подсети записывается либо в виде, аналогичном записи IP-адреса, например 255.255.255.0, либо совместно с IP-адресом с помощью указания числа единичных разрядов в записи маски, например 192.168.1.1/24, т. е. в маске содержится 24 единицы (255.255.255.0).

При использовании масок можно вообще отказаться от понятия классов.

Пример

Пусть задан IP-адрес 17.239.47.94, маска подсети 255.255.0.0 (другая форма записи: 17.239.47.94/16).Требуется определить ID подсети и ID хоста в обеих схемах адресации.

1) Адресация с использованием классов. Двоичная запись IP-адреса имеет вид:

00010001. 11101111. 00101111. 01011110

Так как первый бит равен нулю, адрес относится к классу А. Следовательно, первый байт отвечает за ID подсети, остальные три байта – за ID хоста:

ID подсети: 17.0.0.0.

ID хоста: 0.239.47.94.

2) Адресация с использованием масок. Запишем IP-адрес и маску подсети в двоичном виде:

IP-address: 17.239.47.94 = 00010001. 11101111. 00101111. 01011110

Subnet mask: 255.255.0.0 = 11111111. 11111111. 00000000. 00000000

Вспомним определение маски подсети: интерпретируем как номер подсети те биты, которые в маске равны 1, т. е. первые два байта. Оставшаяся часть IP- адреса будет номером узла в данной подсети.

ID подсети: 17.239.0.0.

ID хоста: 0.0.47.94.

Номер подсети можно получить другим способом, применив к IP-адресу и маске операцию логического умножения AND:

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

В масках количество единиц в последовательности, определяющей границу номера сети, не обязательно должно быть кратным 8.

Пример

Задан IP-адрес 192.168.89.16, маска подсети 255.255.192.0 (другая форма записи: 192.168.89.16/18). Требуется определить ID подсети и ID хоста. Воспользуемся операцией AND:

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Чтобы получить номер узла, нужно в битах, отвечающих за номер подсети, поставить нули: Host ID: Для масок существует важное правило: разрывы в последовательности единиц или нулей недопустимы. Например, не существует маски подсети, имеющей следующий вид:

11111111. 11110111. 00000000. 00001000 (255.247.0.8), так как последовательности единиц и нулей не являются непрерывными.

С помощью масок администратор может структурировать свою сеть, не требуя от поставщика услуг дополнительных номеров сетей.

Пример

Допустим, организации выделена сеть класса В: 160.95.0.0 (рис. 2).

00000000. 00000000. 00011001. 00010000 = 0.0.25.16.

Ответ: ID подсети = 192.168.64.0, ID хоста = 0.0.25.16.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2. Сеть класса В до деления на подсети

В такой сети может находиться до 65534 узлов. Однако организации требуется 3 независимые сети с числом узлов в каждой не более 254. В этой ситуации можно применить деление на подсети с помощью масок. Например, при использовании маски 255.255.255.0 третий байт адреса будет определять номер внутренней подсети, а четвертый байт – номер узла (см. рис. 3).

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 3. Сеть класса В после деления на подсети

Маршрутизаторы во внешней сети (Интернете) ничего «не знают» о делении сети 160.95.0.0 на подсети, все пакеты направляются на маршрутизатор организации, который переправляет их в требуемую внутреннюю подсеть.

Протокол IPv6

Использование масок является временным решением проблемы дефицита IP-адресов, так как адресное пространство протокола IP не увеличивается, а количество хостов в Интернете растет с каждым днем. Для принципиального решения проблемы требуется существенное увеличение количества IP-адресов. Используемый в настоящее время и рассматриваемый в данном курсе протокол IP называется IPv4 – протокол IP 4-й версии. Для преодоления ограничений IPv4 был разработан протокол IP 6-й версии – IPv6 (RFC 2373, 2460).

Протокол IPv6 имеет следующие основные особенности:

• длина адреса 128 бит – такая длина обеспечивает адресное пространство 2128, или примерно 3.4·1038 адресов. Такое количество адресов позволит присваивать в обозримом будущем уникальные IP-адреса любым устройствам;

• автоматическая конфигурация – протокол IPv6 предоставляет средства автоматической настройки IP-адреса и других сетевых параметров даже при отсутствии таких служб, как DHCP (протокол DHCP будет рассмотрен в лекции 6);

• встроенная безопасность – для передачи данных является обязательным использование протокола защищенной передачи IPsec.

Протокол IPv4 также может использовать IPsec, но не обязан этого делать. В настоящее время многие производители сетевого оборудования включают поддержку протокола IPv6 в свои продукты, однако преобладающим остается протокол IPv4. Связано это с тем, что IPv6 обратно несовместим с IPv4 и процесс перехода сопряжен с определенными трудностями.

Особые IP-адреса

Некоторые IP-адреса являются особыми, они не должны применяться для идентификации обычных сетей.

• Если первый октет ID сети начинается со 127, такой адрес считается адресом машины-источника пакета. В этом случае пакет не выходит в сеть, а возвращается на компьютер-отправитель. Такие адреса называются loopback («петля», «замыкание на себя») и используются для проверки функционирования стека TCP/IP.

• Если все биты IP-адреса равны нулю, адрес обозначает узел-отправитель и используется в некоторых сообщениях ICMP.

• Если все биты ID сети равны 1, адрес называется ограниченным широковещательным (limited broadcast), пакеты, направленные по такому адресу рассылаются всем узлам той подсети, в которой находится отправитель пакета.

• Если все биты ID хоста равны 1, адрес называется широковещательным (broadcast), пакеты, имеющие широковещательный адрес, доставляются всем узлам подсети назначения.

• Если все биты ID хоста равны 0, адрес считается идентификатором подсети (subnet ID).

Наличие особых IP-адресов объясняет, почему из диапазона доступных адресов исключаются два адреса – это случаи, когда все биты ID хоста равны 1 или 0. Например, в сети класса С не 256 (28), а 254 узлов.

Тема 4.4 Протоколы преобразования адреса. ARPRARP

Как уже было сказано, никакой функциональной зависимости между локальным адресом и его IP-адресом не существует, следовательно, единственный способ установления соответствия — ведение таблиц. В результате конфигурирования сети каждый интерфейс «знает» свои IP-адрес и локальный адрес, что можно рассматривать как таблицу, состоящую из одной строки. Проблема состоит в том, как организовать обмен имеющейся информацией между узлами сети.

Для определения локального адреса по IP-адресу используется протокол разрешения адресов (Address Resolution Protocol, ARP). Протокол разрешения адресов реализуется различным образом в зависимости от того, работает ли в данной сети протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещания или же какой-либо из протоколов глобальной сети (Frame Relay, ATM), которые, как правило, не поддерживают широковещательный доступ.

Рассмотрим работу протокола ARP в локальных сетях с широковещанием. На рис. 1 показан фрагмент IP-сети, включающий две сети — Ethernetl (из трех конечных узлов А, В и С) и Ethernet2 (из двух конечных узлов D и Е). Сети подключены соответственно к интерфейсам 1 и 2 маршрутизатора. Каждый сетевой интерфейс имеет IP-адрес и МАС-адрес. Пусть в какой-то момент IP-модуль узла С направляет пакет узлу D. Протокол IP узла С определил IP-адрес интерфейса следующего маршрутизатора — это IPi. Теперь, прежде чем упаковать пакет в кадр Ethernet и направить его маршрутизатору, необходимо определить соответствующий МАС-адрес. Для решения этой задачи протокол IP обращается к протоколу ARP. Протокол ARP поддерживает на каждом интерфейсе сетевого адаптера или маршрутизатора отдельную ARP-таблицу, в которой в ходе функционирования сети накапливается информация о соответствии между IP-адресами и МАС-адресами других интерфейсов данной сети. Первоначально, при включении компьютера или маршрутизатора в сеть все его ARP-таблицы пусты.

1. На первом шаге происходит передача от протокола IP протоколу ARP примерно такого сообщения: «Какой МАС-адрес имеет интерфейс с адресом IP1»

2. Работа протокола ARP начинается с просмотра собственной ARP-таблицы. Предположим, что среди содержащихся в ней записей отсутствует запрашиваемый IP-адрес.

3. В этом случае исходящий IP-пакет, для которого оказалось невозможным определить локальный адрес из ARP-таблицы, запоминается в буфере, а протокол ARP формирует ARP-запрос, вкладывает его в кадр протокола Ethernet и широковещательно рассылает.

4. Все интерфейсы сети Ethernetl получают ARP-запрос и направляют его «своему» протоколу ARP. ARP сравнивает указанный в запросе адрес IPi с IP-адресом интерфейса, на который поступил этот запрос. Протокол ARP, который констатировал совпадение (в данном случае это ARP маршрутизатора 1), формирует ARP-ответ.

В ARP-ответе маршрутизатор указывает локальный адрес MACi своего интерфейса и отправляет его запрашивающему узлу (в данном примере узлу С), используя его локальный адрес. Широковещательный ответ в этом случае не требуется, так как формат ARP-запроса предусматривает поля локального и сетевого адресов отправителя. Заметим, что зона распространения ARP-запросов ограничивается сетью Ethernetl, так как на пути широковещательных кадров барьером стоит маршрутизатор.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1 Схема работы протокола ARP

На рис. 2 показан кадр Ethernet с вложенным в него ARP-сообщением. ARP-запросы и ARP-ответы имеют один и тот же формат. В табл. 1 в качестве примера приведены значения полей реального ARP-запроса, переданного по сети Ethernet.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 2 Инкапсуляция ARP-сообщений в кадр Ethernet

В поле типа сети для сетей Ethernet указывается значение 1. Поле типа протокола позволяет использовать протокол ARP не только с протоколом IP, но и с другими сетевыми протоколами. Для IP значение этого поля равно 0x0800. Длина локального адреса для протокола Ethernet равна б байт, а длина IP-адреса — 4 байта. В поле операции для ARP-запросов указывается Значение 1, для ARP-ответов — значение 2.

Из этого запроса видно, что в сети Ethernet узел с IP-адресом 194.85.135.75 пытается определить, какой МАС-адрес имеет другой узел той же сети, сетевой адрес которого 194.85.135.65. Поле искомого локального адреса заполнено нулями.

Таблица 1. Пример ARP-запроса

Поле Значение
Тип сети 1(0x1 )
Тип протокола 2048 (0x800)
Длина локального адреса 6(0x6)
Длина сетевого адреса 4(0x4)
Операция 1(0x1)
Локальный адрес отправителя 008048ЕВ7Е60
Сетевой адрес отправителя 194.85.135.75
Локальный (искомый) адрес получателя
Сетевой адрес получателя 194.85.135.65

Ответ присылает узел , опознавший свой IP-адрес . Если в сети нет машины с искомым IP – адресом, то ARP-ответа не будет. Протокол IP уничтожает IP-пакеты, направляемые по этому адресу. В табл. 2 показаны значения полей ARP-ответа , который мог бы поступить на приведенный в табл. 1 ARP-запрос .

Таблица 2. Пример ARP-ответа

Поле Значение
Тип сети 1(0x1 )
Тип протокола 2048 (0x800)
Длина локального адреса 6(0x6)
Длина сетевого адреса 4(0x4)
Операция 2(0x1)
Локальный адрес отправителя 00E0F77F1920
Сетевой адрес отправителя 194.85.135.65
Локальный (искомый) адрес получателя 008048ЕВ7Е60
Сетевой адрес получателя 194.85.135.75

В результате обмена ARP-сообщениям и модуль IP, пославший запрос с интерфейса, имеющего адрес 194.85.135.75, определил, что IP-адресу 194.85.135.65 соответствуе т МАС-адрес 00EOF77F192O. Этот адрес затем помещается в заголово к кадра Ethernet, ожидавшего отправлени я IP-пакета.

Чтобы уменьшить число ARP-обращений в сети, найденное соответствие между IP-адресом и МАС-адресом сохраняется в ARP-таблице соответствующего интерфейса, в данном случае — эт о запись:

194.85.135.6 5 – 00E0F77F1920

Данная запись в ARP-таблице появляется автоматически , спустя несколько миллисекунд после того , как модуль ARP проанализирует ARP-ответ. Теперь, если вдруг вновь возникнет необходимость послать пакет по адресу 194.85.135.65, то протокол IP прежде , чем посылать широковещательный запрос, проверит, нет ли уже такого адреса в ARP-таблице.

ARP-таблица пополняется не только за счет поступающих на данный интерфейс ARP-ответов, но и в результате извлечения полезной информации из широковещательных ARP-запросов. Действительно, в каждом запросе, как это видно из табл. 1 и 2, содержатся IP-адрес и МАС-адрес отправителя. Все интерфейсы, получившие этот запрос, могут
поместить информацию о соответствии локального и сетевого адресов отправителя в собственную ARP-таблицу. Вчастности, все узлы, получившие ARP-запрос (см. табл. 1), могут пополнить свою ARP-таблицу записью:

194.85.135.75 – 008048ЕВ7Е60

Таким образом, вид ARP-таблицы, в которую входе работы сети были добавлены две упомянутые нами записи, иллюстрирует табл. 3.

Таблица 1. Пример ARP-таблицы

IP-адрес МАС-адрес Тип записи
194.85.135.65 00E0F77F1920 Динамический
194.85.135.75 008048ЕВ7Е60 Динамический
194.85.60.21 008048ЕВ7567 Статический

В ARP-таблицах существует два типа записей : динамические и статические. Статические записи создаются вручную спомощью утилиты агр и не имеют срока устаревания, точнее, они существуют до тех пор, пока компьютер или маршрутизатор остается включенным.

Динамические записи должны периодически обновляться. Если запись не обновлялась в течение определенного времени (порядка нескольких минут), то она исключается из таблицы. Таким образом, в ARP-таблице содержатся записи не обо всех узлах сети , а только о тех, которые активно участвуют в сетевых операциях. Поскольку такой способ хранения информации называют кэшированием, ARP-таблицы иногда называют ARP-кэшем.

Совсем другой способ разрешения адресов используется в глобальных сетях, в которых не поддерживается широковещательная рассылка. Здесь администратору сети чаще всего приходится вручную формировать и помещать на какой-либо сервер ARP-таблицы, в которых он задает, например, соответствие IP-адресов адресам Х.25, имеющих для протокола IP смысл локальных адресов. В то же врем сегодня наметилась тенденция автоматизации работы протокола ARP и в глобальных сетях. Для этой цели среди всех маршрутизаторов, подключенных к какой-либо глобальной сети, выделяется специальный маршрутизатор, который ведет ARP-таблицу для всех остальных узлов и маршрутизаторов этой сети.

При таком централизованном подходе вручную нужно задать для всех узлов и маршрутизаторов только IP-адрес и локальный адрес выделенного для этих целей маршрутизатора.

При включении каждый узел и маршрутизатор регистрирует свои адреса в выделенном маршрутизаторе. Всякий раз, когда возникает необходимость определения по IP-адресу и автоматически получат ответ без участи я администратора. Работающий таким образом маршрутизатор называют ARP-сервером.

В некоторых случаях возникает обратная задача — нахождение IP-адреса по известному локальному адресу. Тогда в действие вступает реверсивный протокол разрешения адресов (Reverse Address Resolution Protocol, RARP). Этот протокол используется, например, при старте бездисковых станций, не знающих в начальный момент времени своего IP-адреса, но знающих МАС-адрес своего сетевого адаптера.

§

В стеке протоколов TCP/IP протокол TCP (Transmission Control Protocol) работает так же, как и протокол UDP, на транспортном уровне. Он обеспечивает надежную транспортировку данных между прикладными процессами путем установления логического соединения.

Сегменты TCP

Единицей данных протокола TCP является сегмент. Информация, поступающая к протоколу TCP в рамках логического соединения от протоколов более высокого уровня, рассматривается протоколом TCP как неструктурированный поток байт. Поступающие данные буферизуются средствами TCP. Для передачи на сетевой уровень из буфера “вырезается” некоторая непрерывная часть данных, называемая сегментом.

В протоколе TCP предусмотрен случай, когда приложение обращается с запросом о срочной передаче данных (бит PSH в запросе установлен в 1). В этом случае протокол TCP, не ожидая заполнения буфера до уровня размера сегмента, немедленно передает указанные данные в сеть. О таких данных говорят, что они передаются вне потока – out of band.

Не все сегменты, посланные через соединение, будут одного и того же размера, однако оба участника соединения должны договориться о максимальном размере сегмента, который они будут использовать. Этот размер выбирается таким образом, чтобы при упаковке сегмента в IP-пакет он помещался туда целиком, то есть максимальный размер сегмента не должен превосходить максимального размера поля данных IP-пакета. В противном случае пришлось бы выполнять фрагментацию, то есть делить сегмент на несколько частей, для того, чтобы он вместился в IP-пакет.

Аналогичные проблемы решаются и на сетевом уровне. Для того, чтобы избежать фрагментации, должен быть выбран соответствующий максимальный размер IP-пакета. Однако при этом должны быть приняты во внимание максимальные размеры поля данных кадров (MTU) всех протоколов канального уровня, используемых в сети. Максимальный размер сегмента не должен превышать минимальное значение на множестве всех MTU составной сети.

Порты и установление TCP-соединений

В протоколе TCP также, как и в UDP, для связи с прикладными процессами используются порты. Номера портам присваиваются аналогичным образом: имеются стандартные, зарезервированные номера (например, номер 21 закреплен за сервисом FTP, 23 – за telnet), а менее известные приложения пользуются произвольно выбранными локальными номерами.

Однако в протоколе TCP порты используются несколько иным способом. Для организации надежной передачи данных предусматривается установление логического соединения между двумя прикладными процессами. В рамках соединения осуществляется обязательное подтверждение правильности приема для всех переданных сообщений, и при необходимости выполняется повторная передача. Соединение в TCP позволяет вести передачу данных одновременно в обе стороны, то есть полнодуплексную передачу.

Соединение в протоколе TCP идентифицируется парой полных адресов обоих взаимодействующих процессов (оконечных точек). Адрес каждой из оконечных точек включает IP-адрес (номер сети и номер компьютера) и номер порта. Одна оконечная точка может участвовать в нескольких соединениях.

Установление соединения выполняется в следующей последовательности:

· При установлении соединения одна из сторон является инициатором. Она посылает запрос к протоколу TCP на открытие порта для передачи (active open).

· После открытия порта протокол TCP на стороне процесса-инициатора посылает запрос процессу, с которым требуется установить соединение.

· Протокол TCP на приемной стороне открывает порт для приема данных (passive open) и возвращает квитанцию, подтверждающую прием запроса.

· Для того чтобы передача могла вестись в обе стороны, протокол на приемной стороне также открывает порт для передачи (active port) и также передает запрос к противоположной стороне.

· Сторона-инициатор открывает порт для приема и возвращает квитанцию. Соединение считается установленным. Далее происходит обмен данными в рамках данного соединения.

Концепция квитирования

В рамках соединения правильность передачи каждого сегмента должна подтверждаться квитанцией получателя. Квитирование – это один из традиционных методов обеспечения надежной связи. Идея квитирования состоит в следующем.

Для того, чтобы можно было организовать повторную передачу искаженных данных отправитель нумерует отправляемые единицы передаваемых данных (далее для простоты называемые кадрами). Для каждого кадра отправитель ожидает от приемника так называемую положительную квитанцию – служебное сообщение, извещающее о том, что исходный кадр был получен и данные в нем оказались корректными. Время этого ожидания ограничено – при отправке каждого кадра передатчик запускает таймер, и если по его истечению положительная квитанция на получена, то кадр считается утерянным. В некоторых протоколах приемник, в случае получения кадра с искаженными данными должен отправить отрицательную квитанцию – явное указание того, что данный кадр нужно передать повторно.

§

В стеке TCP/IP применяется доменная система имен, которая имеет иерархическую древовидную структуру, допускающую наличие в имени произвольного количества составных частей (рис. 1).

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Пространство доменных имен

Иерархия доменных имен аналогична иерархии имен файлов, принятой во многих популярных файловых системах. Дерево имен начинается с корня, обозначаемого здесь точкой (.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. В отличие от имен файлов, при записи которых сначала указывается самая старшая составляющая, затем составляющая более низкого уровня и т. д., запись доменного имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяются друг от друга точкой. Например, в имени home.microsoft.com составляющая home является именем одного из компьютеров в домене mlcrosoft.com.

Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен между различными людьми или организациями в пределах своего уровня иерархии. Так, для примера, приведенного на рис. 1, один человек может нести ответственность за то, чтобы все имена с окончанием «ru» имели уникальную следующую вниз по иерархии часть. То есть все имена типа www.ru, mall.mmt.ru или m2.zil.mmt. ru отличаются второй по старшинству частью.

Разделение административной ответственности позволяет решить проблему образования уникальных имен без взаимных консультаций между организациями, отвечающими за имена одного уровня иерархии. Очевидно, что должна существовать одна организация, отвечающая за назначение имен верхнего уровня иерархии.
Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain). Например, имена www.zil.mmt.ru, ftp.zil.mmt.ru, yandex.ru и sl.mgu. ru входят в домен ru, так как все они имеют одну общую старшую часть — имя ru. Другим примером является домен mgu.ru. Из представленных на рис. 1 имен в него входят имена s1.mgu.ru, s2.mgu.ru и rn.mgu.ru. Этот домен образуют имена, у которых две старшие части равны mgu.ru. Администратор домена mgu.ru несет ответственность за уникальность имен следующего уровня, входящих в домен, то есть имен s1, s2 и m. Образованные домены s1.mgu.ru, s2.mgu.ru и rn.mgu.ru являются поддоменами домена mgu.ru, так как имеют общую старшую часть имени. Часто проддомены для краткости называют только младшей частью имени, то есть в нашем случае поддоменами являются s1, s2 и m.

Если в каждом домене и поддомене обеспечивается уникальность имен следующего уровня иерархии, то и вся система имен будет состоять из уникальных имен.

По аналогии с файловой системой в доменной системе имен различают краткие, относительные и полные доменные имена. Краткое доменное имя — это имя конечного узла сети: хоста или порта маршрутизатора. Краткое имя — это лист дерева имен. Относительное доменное имя — это составное имя, начинающееся с некоторого уровня иерархии, но не самого верхнего. Например, www.zil — это относительное имя. Полное доменное имя (Fully Qualified Domain Name, FQDN) включает составляющие всех уровней иерархии, начиная от краткого имени и кончая корневой точкой: www.zil.mmt.ru.

Корневой домен управляется центральными органами Интернета, в частности уже упоминавшейся нами организацией ICANN. Домены верхнего уровня назначаются для каждой страны, а также для различных типов организаций. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры, например ru (Россия), uk (Великобритания), fi (Финляндия), us (Соединенные Штаты), а для различных типов организаций, например, следующие обозначения:

· com — коммерческие организации (например, microsoft.com);

· edu — образовательные организации (например, mit.edu);

· gov — правительственные организации (например, nsf.gov);

· org — некоммерческие организации (например, fidonet.org);

· net — сетевые организации (например, nsf.net).

Каждый домен администрирует отдельная организация, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Чтобы получить доменное имя, необходимо зарегистрироваться в какой-либо организации, которой делегированы полномочия по распределению имен доменов.

Доменная система имен реализована в Интернете, но она может работать и как автономная система имен в любой крупной корпоративной сети, которая хотя и использует стек TCP/IP, никак не связана с Интернетом.

Широковещательный способ установления соответствия между символьными именами и локальными адресами, подобный протоколу ARP, хорошо работает только в небольшой локальной сети, не разделенной на подсети. В крупных сетях, где возможность всеобщей широковещательной рассылки не поддерживается, нужен другой способ разрешения символьных имен. Хорошей альтернативой широковещательной рассылке является применение централизованной службы, поддерживающей соответствие между различными типами адресов всех компьютеров сети. Например, компания Microsoft для своей корпоративной операционной системы Windows NT разработала централизованную службу WINS, которая поддерживала базу данных NetBIOS-имен и соответствующих им IP-адресов.

В сетях TCP/IP соответствие между доменными именами и IP-адресами может устанавливаться средствами как локального хоста, так и централизованной службы.

На раннем этапе развития Интернета на каждом хосте вручную создавался текстовый файл с известным именем hosts.txt. Этот файл состоял из некоторого количества строк, каждая из которых содержала одну пару «доменное имя — IP-адрес», например:

rhino.acme.com — 102.54.94.97

По мере роста Интернета файлы hosts.txt также увеличивались в объеме, и создание масштабируемого решения для разрешения имен стало необходимостью.

Таким решением стала централизованная служба DNS (Domain Name System — система доменных имен), основанная на распределенной базе отображений «доменное имя — IP-адрес». Служба DNS использует в своей работе DNS-серверы и DNS-клиенты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиенты обращаются к серверам с запросами об отображении разрешении доменного имени на IP-адрес.

Рефераты:  Неметаллы: простые вещества - свойства неметаллов, история открытия - химия 9 класс - Российский учебник

Служба DNS использует текстовые файлы почти такого же формата, как и файл hosts, и эти файлы администратор также подготавливает вручную. Однако служба DNS опирается на иерархию доменов, и каждый DNS-сервер хранит только часть имен сети, а не все имена, как это происходит при использовании файлов hosts. При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов.

Для каждого домена имен создается свой DNS-сервер. На серверах применяют два подхода к распределению имен. В первом случае сервер может хранить отображения «доменное имя — IP-адрес» для всего домена, включая все его поддомены. Однако такое решение оказывается плохо масштабируемым, так как при добавлении новых поддоменов нагрузка ка этот сервер может превысить его возможности. Чаще используется другой подход, когда сервер домена хранит только имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена. (Аналогично каталогу файловой системы, который содержит записи о файлах и подкаталогах, непосредственно в него «входящих».) Именно при такой организации службы DNS нагрузка по разрешению имен распределяется более-менее равномерно между всеми DNS-серверами сети. Например, в первом случае DNS-сервер домена mmt.ru будет хранить отображения для всех имен, заканчивающихся на mmt.ru (wwwl .zil.mmt.ru, ftp.zil.mmt.ru, mail.mmt.ru и т. д.). Во втором случае этот сервер хранит отображения только имен типа mail.mmt.ru, www.mmt.ru, а все остальные отображения должны храниться на DNS-сервере поддомена zil.

Каждый DNS-сервер помимо таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов. Для обслуживания корневого домена выделено несколько дублирующих друг друга DNS-серверов, IP-адреса которых широко известны (их можно узнать, например, в InterNIC).

Процедура разрешения DNS-имени во многом аналогична процедуре поиска файловой системой адреса файла по его символьному имени. Действительно, в обоих случаях составное имя отражает иерархическую структуру организации соответствующих справочников — каталогов файлов или DNS-таблиц. Здесь домен и доменный DNS-сервер являются аналогом каталога файловой системы. Для доменных имен, так же как и для символьных имен файлов, характерна независимость именования от физического местоположения.

Процедура поиска адреса файла по символьному имени заключается в последовательном просмотре каталогов, начиная с корневого. При этом предварительно проверяются кэш и текущий каталог. Для определения IP-адреса по доменному имени также необходимо просмотреть все DNS-серверы, обслуживающие цепочку поддоменов, входящих в имя хоста, начиная с корневого домена.

Существенным отличием файловой системы от службы DNS является то, что первая расположена на одном компьютере, а вторая по своей природе является распределенной.

Существует две основные схемы разрешения DNS-имен. В первом варианте работу по поиску IP-адреса координирует DNS-клиент:

1. DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени.

2. DNS-сервер отвечает клиенту, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в следующей старшей части запрошенного имени.

3. DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имени IP-адресу. Этот сервер дает окончательный ответ клиенту.

Такая процедура разрешения имени называется нерекурсивной, когда клиент сам итеративно выполняет последовательность запросов к разным серверам имен. Эта схема загружает клиента достаточно сложной работой, и она применяется редко.

Во втором варианте реализуется рекурсивная процедура:

1. DNS-клиент запрашивает локальный DNS-сервер, то есть тот сервер, обслуживающий поддомен, которому принадлежит имя клиента.

2. Далее возможны два варианта действий:

· если локальный DNS-сервер знает ответ, то он сразу же возвращает его клиенту (это может произойти, когда запрошенное имя входит в тот же поддомен, что и имя клиента, или когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше);

· если локальный сервер не знает ответ, то он выполняет итеративные запросы к корневому серверу и т. д. точно так же, как это делал клиент в предыдущем варианте, а получив ответ, передает его клиенту, который все это время просто ждет его от своего локального DNS-сервера.

В этой схеме клиент перепоручает работу своему серверу, именно поэтому схема называется рекурсивной, или косвенной. Практически все DNS-клиенты используют рекурсивную процедуру.

Для ускорения поиска IP-адресов DNS-серверы широко применяют кэширование проходящих через них ответов. Чтобы служба DNS могла оперативно отрабатывать изменения, происходящие в сети, ответы кэшируются на относительно короткое время — обычно от нескольких часов до нескольких дней.

§

Для нормальной работы сети каждому сетевому интерфейсу компьютера и маршрутизатора должен быть назначен IP-адрес.

Процедура присвоения адресов происходит в ходе конфигурирования компьютеров и маршрутизаторов. Назначение IP-адресов может происходить вручную в результате выполнения процедуры конфигурирования интерфейса, для компьютера сводящейся, например, к заполнению системы экранных форм. При этом администратор должен помнить, какие адреса из имеющегося множества он уже использовал для других интерфейсов, а какие еще свободны. При конфигурировании помимо IP-адресов сетевых интерфейсов (и соответствующих масок) устройству сообщается ряд других конфигурационных параметров. При конфигурировании администратор должен назначить клиенту не только IP-адрес, но и другие параметры стека TCP/IP, необходимые для его эффективной работы, например маску и IP-адрес маршрутизатора по умолчанию, IP-адрес DNS-сервера, доменное имя компьютера и т. п. Даже при не очень большом размере сети эта работа представляет для администратора утомительную процедуру.

Протокол динамического конфигурирования хостов (Dynamic Host Configuration Protocol, DHCP) автоматизирует процесс конфигурирования сетевых интерфейсов, обеспечивая отсутствие дублирования адресов за счет централизованного управления их распределением. Работа DHCP описана в RFC 2131 и 2132.

Режимы DHCP

Протокол DHCP работает в соответствии с моделью клиент-сервер. Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса.

DHCP-сервер откликается и посылает сообщение-ответ, содержащее IP-адрес и некоторые другие конфигурационные параметры.

При этом сервер DHCP может работать в разных режимах, включая:

· ручное назначение статических адресов;

· автоматическое назначение статических адресов;

· автоматическое распределение динамических адресов.

Во всех режимах работы администратор при конфигурировании DHCP-сервера сообщает ему один или несколько диапазонов IP-адресов, причем все эти адреса относятся к одной сети, то есть имеют одно и то же значение в поле номера сети.

В ручном режиме администратор, помимо пула доступных адресов, снабжает DHCP-сервер информацией о жестком соответствии IP-адресов физическим адресам или другим идентификаторам клиентских узлов. DHCP-сервер, пользуясь этой информацией, всегда выдаст определенному DHCP-клиенту один и тот же назначенный ему администратором IP-адрес (а также набор других конфигурационных параметров).

В режиме автоматического назначения статических адресов DHCP-сервер самостоятельно без вмешательства администратора произвольным образом выбирает клиенту IP-адрес из пула наличных IP-адресов. Адрес дается клиенту из пула в постоянное пользование, то есть между идентифицирующей информацией клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первого назначения DHCP-сервером IP-адреса клиенту. При всех последующих запросах сервер возвращает клиенту тот же самый IP-адрес.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое сроком аренды. Когда компьютер, являющийся DHCP-клиентом, удаляется из подсети, назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс.

Это дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Таким образом, помимо основного преимущества DHCP — автоматизации рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере, режим динамического распределения адресов в принципе позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов.

ПРИМЕР

Рассмотрим преимущества, которые дает динамическое распределение пула адресов на примере организации, в которой сотрудники значительную часть рабочего времени проводят вне офиса — дома или в командировках. Каждый из них имеет портативный компьютер, который во время пребывания в офисе подключается к корпоративной IP-сети. Возникает вопрос, сколько IP-адресов необходимо этой организации?

Первый ответ — столько, скольким сотрудникам необходим доступ в сеть. Если их 500 человек, то каждому из них должен быть назначен IP-адрес и выделено рабочее место. То есть администрация должна получить у поставщика услуг адреса двух сетей класса С и оборудовать соответствующим образом помещение. Однако вспомним, что сотрудники в этой организации редко появляются в офисе, значит, большая часть ресурсов при таком решении будет простаивать.

Второй ответ — столько, сколько сотрудников обычно присутствует в офисе (с некоторым запасом). Если обычно в офисе работает не более 50 сотрудников, то достаточно получить у поставщика услуг пул из 64 адресов и установить в рабочем помещении сеть с 64-я коннекторами для подключения компьютеров. Но возникает другая проблема — кто и как будет конфигурировать компьютеры, состав которых постоянно меняется?

Существует два пути. Во-первых, администратор (или сам мобильный пользователь) может конфигурировать компьютер вручную каждый раз, когда возникает необходимость подключения к офисной сети. Такой подход требует от администратора (или пользователей) большого объема рутинной работы, следовательно — это плохое решение. Гораздо привлекательнее выглядят возможности автоматического динамического назначения DHCP-адресов. Действительно, администратору достаточно один раз при настройке DHCP-сервера указать диапазон из 64 адресов, а каждый вновь прибывающий мобильный пользователь будет просто физически подключать в сеть свой компьютер, на котором запускается DHCP-клиент.

Он запросит конфигурационные параметры и автоматически получит их от DНСР-сервера. Таким образом, для работы 500 мобильных сотрудников достаточно иметь в офисной сети 64 IР-адреса и 64 рабочих места.

Алгоритм динамического назначения адресов

Администратор управляет процессом “конфигурирования сети, определяя два основных конфигурационных параметра DНСР-сервера: пул адресов, доступных распределению, и срок аренды. Срок аренды диктует, как долго компьютер может использовать назначенный 1Р-адрес, перед тем как снова запросить его от DНСР-сервера. Срок аренды зависит от режима работы пользователей сети. Если это небольшая сеть учебного заведения, куда со своими компьютерами приходят многочисленные студенты для выполнения лабораторных работ, то срок аренды может быть равен длительности лабораторной работы. Если же это корпоративная сеть, в которой сотрудники предприятия работают на регулярной основе, то срок аренды может быть достаточно длительным – несколько дней или даже недель.

DНСР-сервер должен находиться в одной подсети с клиентами, учитывая, что клиенты посылают ему широковещательные запросы (рис. 1). Для снижения риска выхода сети из строя из-за отказа DНСР-сервера в сети иногда ставят резервный DНСР-сервер (такой вариант соответствует сети 1).

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1 Схемы взаимного расположения DНСР-серверов и DНСР-клиентов

Иногда наблюдается и обратная картина: в сети нет ни одного DНСР-сервера. В этом случае его подменяет связной DНСР-агент — программное обеспечение, играющее роль посредника между DHCP-клиентами и DHCP-серверами (пример такого варианта — сеть 2). Связной агент переправляет запросы клиентов из сети 2 DHCP-серверу сети 3. Таким образом, один DHCP-сервер может обслуживать DHCP-клиентов нескольких разных сетей.

Вот как выглядит упрощенная схема обмена сообщениями между клиентскими и серверными частями DHCP.

1. Когда компьютер включают, установленный на нем DHCP-клиент посылает ограниченное широковещательное сообщение DHCP-поиска (IP-пакет с адресом назначения, состоящим из одних единиц, который должен быть доставлен всем узлам данной IP-сети).

2. Находящиеся в сети DHCP-серверы получают это сообщение. Если в сети DHCP-серверы отсутствуют, то сообщение DHCP-поиска получает связной DHCP-агент. Он пересылает это сообщение в другую, возможно, значительно отстоящую от него сеть DHCP-серверу, IP-адрес которого ему заранее известен.

3. Все DHCP-серверы, получившие сообщение DHCP-поиска, посылают DHCP-клиенту, обратившемуся с запросом, свои DHCP-предложения. Каждое предложение содержит IP-адрес и другую конфигурационную информацию. (DHCP-сервер, находящийся в другой сети, посылает ответ через агента.)

4. DHCP-клиент собирает конфигурационные DHCP-предложения от всех DHCP-серверов. Как правило, он выбирает первое из поступивших предложений и отправляет в сеть широковещательный DHCP-запрос. В этом запросе содержатся идентификационная информация о DHCP-сервере, предложение которого принято, а также значения принятых конфигурационных параметров.

5. Все DHCP-серверы получают DHCP-запрос, и только один выбранный DHCP-сервер посылает положительную DHCP-квитанцию (подтверждение IP-адреса и параметров аренды), а остальные серверы аннулируют свои предложения, в частности возвращают в свои пулы предложенные адреса.

6. DHCP-клиент получает положительную DHCP-квитанцию и переходит в рабочее состояние.

Время от времени компьютер пытается обновить параметры аренды у DHCP-сервера. Первую попытку он делает задолго до истечения срока аренды, обращаясь к тому серверу, от которого он получил текущие параметры. Если ответа нет или ответ отрицательный, он через некоторое время снова посылает запрос. Так повторяется несколько раз, и если все попытки получить параметры у того же сервера оказываются безуспешными, клиент обращается к другому серверу. Если и другой сервер отвечает отказом, то клиент теряет свои конфигурационные параметры и переходит в режим автономной работы.

Также DHCP-клиент может по своей инициативе досрочно отказаться от выделенных ему параметров.
В сети, где адреса назначаются динамически, нельзя быть уверенным в адресе, который в данный момент имеет тот или иной узел. И такое непостоянство IP-адресов влечет за собой некоторые проблемы.

Во-первых, возникают сложности при преобразовании символьного доменного имени в IP-адрес. Действительно, представьте себе функционирование системы DNS, которая должна поддерживать таблицы соответствия символьных имен IP-адресам в условиях, когда последние меняются каждые два часа! Учитывая это обстоятельство, для серверов, к которым пользователи часто обращаются по символьному имени, назначают статические IP-адреса, оставляя динамические только для клиентских компьютеров. Однако в некоторых сетях количество серверов настолько велико, что их ручное конфигурирование становится слишком обременительным. Это привело к разработке усовершенствованной версии DNS (так называемой динамической системы DNS), в основе которой лежит согласование информационной адресной базы в службах DHCP и DNS.

Во-вторых, трудно осуществлять удаленное управление и автоматический мониторинг интерфейса (например, сбор статистики), если в качестве его идентификатора выступает динамически изменяемый IP-адрес.

Наконец, для обеспечения безопасности сети многие сетевые устройства могут блокировать (фильтровать) пакеты, определенные поля которых имеют некоторые заранее заданные значения. Другими словами, при динамическом назначении адресов усложняется фильтрация пакетов по IP-адресам.

Последние две проблемы проще всего решаются отказом от динамического назначения адресов для интерфейсов, фигурирующих в системах мониторинга и безопасности.
Раздел 5. Территориальные сети

§

Это системы информационной поддержки бизнес процессов, созданные на базе Интернет-технологий. Интранет-системы предназначены для поддержки бизнес-процессов внутри корпорации, а Экстранет – для организации эффективного взаимодействия с бизнес- партнерами.

Интранет или интрасеть – это внутрення компьютерная сеть организации, работающая по Интернет-протоколу TCP/IP. Сети интранет появились в связи с тем, что Интернет-технологии получили широкое распространение в повседневной работе многих компаний и организаций. Так как все сотрудники компаний уже умеют пользоваться браузерами, поисковыми системами, электронной почтой в Интернете, то появилась идея внутренние сети компаний построить по технологиям Интернет. Эта идея имела несколько преимуществ по сравнению с ранее использовавшимися технологиями:

· не требуется приобретать новое программное обеспечение. Одни и те же программы служащие могут использовать и для работы в Интернете, и в интранете;

· не требуется использовать специальное программное обеспечение для сопряжения в одной сети компьютеров с различными платформами и операционными системами – технологии Интернет являются платформо-независимыми;

· появилась возможность автоматизировать обновление служебной документации компании, путем ее опубликования на внутреннем web-сервере интрасети;

· появилась возможность иметь обратную связь – легко создавать статистику посещения web-сервера сотрудниками компании для получения новых версий документов;

· появилась возможность использовать в сети компании мультимедийные возможности компьютера;

· облегчился доступ к базам данных компании. Для этого не нужно специального программного обеспечения, достаточно браузера;

· появилась возможность доступа сотрудников к закрытой информации компании через Интернет.

Сотрудники, находящиеся в командировке могут пользоваться, например базами данных компании. Конечно, для этого они должны иметь пароль доступа в интрасеть. Для всех пользователей Интернета интранеты различных компаний недоступны, они просто не могут быть обнаружены обычными средствами Интернета (поисковые системы и т.д.) и о их существовании широкой аудитории неизвестно.

И еще отметим, что находясь во внутренней сети компании – интранете, сотрудник имеет доступ и в Интернет.

Интранет – это другая форма Интернета, за тем исключением, что Интранет обычно доступен только пользователям внутри сети компании. Слово Интранет английского происхождения (Intra – от англ. внтуренний, Net – от англ. сеть.) Компании могут использовать его для быстрого и эффективного предоставления доступа к информации, из разных источников внутри компании для всех или некоторых сотрудников, имеющих физический доступ к компьютерам и терминалам, находящимся внутри офиса компании. Таким же образом можно получать доступ к различным отчетам и документам, предназначеным для общего доступа персонала фирмы.

Интранет (intranet) представляет собой информационную среду, основанную на Web-интерфейсе, пользователями которой являются сотрудники компании. В принципе, Интранет можно рассматривать как целостную информационную инфраструктуру компании, включающую средства организации документооборота.

Интранет должна обладать надежными механизмами защиты от несанкционированного доступа и средствами разграничения полномочий доступа к информации для различных категорий пользователей. В состав Интранет обычно входят несколько различных баз данных.

Экстранет или экстрасеть (Extra – от англ. из-вне, Net – от англ. сеть) – это объединение интрасетей двух или более компаний для совместного использования внутренней информацией этих компаний.

При создании экстранет объединение сетей обычно не бывает полным, т.е. часть информации каждой компании остается закрытой для других компаний-участников экстрасети. Это и понятно – даже если компании являются партнерами, они все равно имеют коммерческие тайны. Поэтому при создании экстрасети определяются права доступа каждого сотрудника компании к определенным информационным ресурсам другой компании.

Экстрасети создаются компаниями, которые находятся в партнерских отношениях, например, производители и поставщики., вузы и их филиалы. При этом компании не только совместно используют базы данных, но и организуют безбумажный документооборот.

Электронный документооборот существенно сокращает накладные расходы и делает отношения партнеров «прозрачными».

Размещение технической информации в экстранет–системе позволяет оперативно вносить изменения и оповещать об этом партнеров.

Экстранет (extranet) – это распределенная информационная среда, объединяющая все филиалы компании, ее партнеров и клиентов.

Экстранет можно рассматривать как расширение интранет, содержащее выделенные области, к которым разрешен доступ внешним пользователям. Можно сказать, что экстранет более открытая система, чем интранет, и поэтому требует очень надежной дифференцированной системы разграничения прав доступа.

Технологии и инструментальные средства, используемые для создания Интранет и Экстранет, в принципе, аналогичны тем, которые используются для разработки Web-сайтов.

Экстранет доступен всем, кто имеет права на доступ к нему с использованием имен доступа, паролей и других способов защиты. Экстранет открывают возможности Интранета людям или сотрудникам, находящимся за пределами компании (в командировке, дилеры, клиенты и т.д.). Доступ к информации строго разграничен, постоянно контролируется и может быть изменен в любое время.

Например, дилеры и клиенты могут посмотреть информацию о продукции компании, но дилеры могут получить доступ к технической документации и к отчетам об ошибках.

Для большинства компаний традиционного бизнеса переход к электронному ведению бизнеса начинается именно с внедрения подобного рода решений, в которых акцент ставится на поддержку системы управления контактами, контрактами, персоналом, региональными сетями и т.д. Поэтому при создании и внедрении Интранет, а особенно Экстранет-систем, приходится решать вопросы их тесной интеграции с имеющимися в компаниях системами управления документами (EDMS) и документооборота (workflow).

Экстранет–решения — это системы совместной работы и доступа к информации для сотрудников самой организации и партнеров организации

Экстранет–система позволяет реализовать следующие функции:

1. Закупка товаров, сырья и комплектующих

2. Продажа готовой продукции

3. Маркетинговая поддержка

4. Техническая поддержка

5. Электронный документооборот с партнерами

Использование автоматизированных процессов документооборота позволяет увеличить скорость обработки запросов потребителей и сосредоточиться на сложных и нестандартных задачах, тем самым повышая качество обслуживания клиентов и тем самым повышая конкурентоспособность вашего предприятия или организации.

Сервисная поддержка партнеров — это организация процесса доступа к технической литературе и распространения технической информации среди партнеров плюс организация процессов гарантийного обслуживания и ремонта оборудования.

Создание источника технической информации является весьма и весьма полезным инструментом поддержки партнеров. Особенно если этот источник будет обладать авторитетом и компетентностью. Такой инструмент может значительно повысить конкурентоспособность вашей организации или вашего предприятия.

§

Команды клиента

Комбинация команд USER/PASS — самая простая в реализации, но в то же время самая опасная с точки зрения безопасности. Каждый раз при соединении клиента с сервером POP3 с целью проверки почты по сети посылается его идентификатор пользователя и пароль в виде текста в формате ASCII. Это просто находка для хакера! Один из выходов – использовать команду APOP и посылать пароль в зашифрованном виде, однако

APOP поддерживают не все серверы (судя по первому ответу сервера, mail.ru не поддерживает APOP. В противном случае он бы послал ключ). Другой выход, используемый gmail.com – безопасные (зашифрованные) соединения по протоколу SSL ( это вдвойне хорошо: от хакеров защищен как процесс авторизации так и прием отдельных сообщений ).

Команда STAT применяется для получения текущего состояния почтового ящика пользователя.

Команда LIST используется для получения развернутого листинга почтового ящика. Развернутый листинг представляет собой краткое содержание почтового ящика, включая номер и объем сообщения в байтах.

UIDL (необязательная). Благодаря ей все сообщения, хранящиеся на сервере, получают уникальные номера, которые сохраняются для всех сеансов POP3.

Команда RETR используется для получения сообщений из почтового ящика на компьютер клиента.

Команда DELE используется для удаления сообщений из почтового ящика на сервере. DELE физически не удаляет сообщение, она лишь помечает его для удаления. Удаление сообщения происходит лишь после корректного завершения сеанса с помощью команды QUIT.

TOP [сообщение] [количество строк] – сервер возвращает заголовки указанного сообщения, пустую строку и указанное количество первых строк тела сообщения.

Когда сервер получает команду QUIT, то он удаляет все помеченные для удаления в течение сеанса сообщения и закрывает TCP-соединение. Если сеанс POP3 завершить до того, как клиент выдаст команду QUIT, то все помеченные для удаления сообщения будут сохранены и удаляться не будут.

Протокол IMAP

§ Письма хранятся на сервере, а не на клиенте. Клиент запрашивает только заголовки писем.

§ Возможен доступ (даже одновременный) к одному и тому же почтовому ящику с разных клиентов.

§ Возможно создание общих папок, к которым могут иметь доступ несколько пользователей.

§ Поддержка поиска на сервере.

§ Поддержка онлайн-работы.

Аналогичен POP3, т.е. служит для работы со входящими письмами, однако обеспечивает дополнительные функции, в частности, возможность провести поиск по ключевому слову, не сохраняя почту в локальной памяти. При использовании протокола IMAP не скачиваются сразу все письма. Почтовый клиент сначала получает заголовки писем, а сами письма запрашивает по мере необходимости. Таким образом протокол IMAP поможет в работе с почтой пользователям с плохой скоростью интернет-связи.

Доступ к электронной почте через веб-интерфейс

§ Клиент пользователя – веб-браузер.

§ Письмо передается веб-серверу по протоколу HTTP (в виде содержимого HTML-форм).

§ Веб-сервер вызывает CGI-скрипт (или др.), который отправляет письмо адресату.

§ Пример: при нажатии кнопки «Отправить» на сайте mail.ru вызывается скрипт /cgi-bin/sentmsg.

Тема 5.3 Архитектура

Глобальные сети Wide Area Networks, WAN), которые также называют территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству конечных абонентов, разбросанных по большой территории – в пределах области, региона, страны, континента или всего земного шара. Ввиду большой протяженности каналов связи построение глобальной сети требует очень больших затрат, в которые входит стоимость кабелей и работ по их прокладке, затраты на коммутационное оборудование и промежуточную усилительную аппаратуру, обеспечивающую необходимую полосу пропускания канала, а также эксплуатационные затраты на постоянное поддержание в работоспособном состоянии разбросанной по большой территории аппаратуры сети.

Типичными абонентами глобальной компьютерной сети являются локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмениваться данными между собой. Услугами глобальных сетей пользуются также и отдельные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры используются для доступа к корпоративным данным и публичным данным Internet.

Глобальные сети обычно создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам. Такие сети называют публичными или общественными. Существуют также такие понятия, как оператор сети и поставщик услуг сети. Оператор сети (network operator) – это та компания, которая поддерживает нормальную работу сети. Поставщик услуг, часто называемый также провайдером (service provider), – та компания, которая оказывает платные услуги абонентам сети. Владелец, оператор и поставщик услуг могут объединяться в одну компанию, а могут представлять и разные компании.

Гораздо реже глобальная сеть полностью создается какой-нибудь крупной корпорацией (такой, например, как Dow Jones или «Транснефть») для своих внутренних нужд. В этом случае сеть называется частной. Очень часто встречается и промежуточный вариант – корпоративная сеть пользуется услугами или оборудованием общественной глобальной сети, но дополняет эти услуги или оборудование своими собственными. Наиболее типичным примером здесь является аренда каналов связи, на основе которых создаются собственные территориальные сети.

Кроме вычислительных глобальных сетей существуют и другие виды территориальных сетей передачи информации. В первую очередь это телефонные и телеграфные сети, работающие на протяжении многих десятков лет, а также телексная сеть.

Ввиду большой стоимости глобальных сетей существует долговременная тенденция создания единой глобальной сети, которая может передавать данные любых типов: компьютерные данные, телефонные разговоры, факсы, телеграммы, телевизионное изображение, телетекс (передача данных между двумя терминалами), видеотекс (получение хранящихся в сети данных на свой терминал) и т. д., и т. п. На сегодня существенного прогресса в этой области не достигнуто, хотя технологии для создания таких сетей начали разрабатываться достаточно давно – первая технология для интеграции телекоммуникационных услуг ISDN стала развиваться с начала 70-х годов.

Типичный пример структуры глобальной компьютерной сети приведен на рис. 1. Здесь используются следующие обозначения: S (switch) – коммутаторы, К – компьютеры, R (router) – маршрутизаторы, MUX (multiplexor)- мультиплексор, UNI (User-Network Interface) – интерфейс пользователь – сеть и NNI (Network-Network Interface) – интерфейс сеть – сеть. Кроме того, офисная АТС обозначена аббревиатурой РВХ, а маленькими черными квадратиками – устройства DCE,о которых будет рассказано ниже.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Рис. 1. Пример структуры глобальной сети

Сеть строится на основе некоммутируемых (выделенных) каналов связи, которые соединяют коммутаторы глобальной сети между собой. Коммутаторы называют также центрами коммутации пакетов (ЦКП), то есть они являются коммутаторами пакетов, которые в разных технологиях глобальных сетей могут иметь и другие названия – кадры, ячейки cell. Как и в технологиях локальных сетей принципиальной разницы между этими единицами данных нет, однако в некоторых технологиях есть традиционные названия, которые к тому же часто отражают специфику обработки пакетов. Например, кадр технологии frame relay редко называют пакетом, поскольку он не инкапсулируется в кадр или пакет более низкого уровня и обрабатывается протоколом канального уровня.

Коммутаторы устанавливаются в тех географических пунктах, в которых требуется ответвление или слияние потоков данных конечных абонентов или магистральных каналов, переносящих данные многих абонентов. Естественно, выбор мест расположения коммутаторов определяется многими соображениями, в которые включается также возможность обслуживания коммутаторов квалифицированным персоналом, наличие выделенных каналов связи в данном пункте, надежность сети, определяемая избыточными связями между коммутаторами.

Абоненты сети подключаются к коммутаторам в общем случае также с помощью выделенных каналов связи. Эти каналы связи имеют более низкую пропускную способность, чем магистральные каналы, объединяющие коммутаторы, иначе сеть бы не справилась с потоками данных своих многочисленных пользователей. Для подключения конечных пользователей допускается использование коммутируемых каналов, то есть каналов телефонных сетей, хотя в таком случае качество транспортных услуг обычно ухудшается. Принципиально замена выделенного канала на коммутируемый ничего не меняет, но вносятся дополнительные задержки, отказы и разрывы канала по вине сети с коммутацией каналов, которая в таком случае становится промежуточным звеном между пользователем и сетью с коммутацией пакетов. Кроме того, в аналоговых телефонных сетях канал обычно имеет низкое качество из-за высокого уровня шумов. Применение коммутируемых каналов на магистральных связях коммутатор-коммутатор также возможно, но по тем же причинам весьма нежелательно.

В глобальной сети наличие большого количества абонентов с невысоким средним уровнем трафика весьма желательно – именно в этом случае начинают в наибольшей степени проявляться выгоды метода коммутации пакетов. Если же абонентов мало и каждый из них создает трафик большой интенсивности (по сравнению с возможностями каналов и коммутаторов сети), то равномерное распределение во времени пульсаций трафика становится маловероятным и для качественного обслуживания абонентов необходимо использовать сеть с низким коэффициентом нагрузки.

Конечные узлы глобальной сети более разнообразны, чем конечные узлы локальной сети. На рис. 1. показаны основные типы конечных узлов глобальной сети: отдельные компьютеры К, локальные сети, маршрутизаторы R и мультиплексоры. Все эти устройства вырабатывают данные для передачи в глобальной сети, поэтому являются для нее устройствами типа DTE (Data Terminal Equipment). Локальная сеть отделена от глобальной маршрутизатором или удаленным мостом (который на рисунке не показан), поэтому для глобальной сети она представлена единым устройством DTE – портом маршрутизатора или моста.

При передаче данных через глобальную сеть мосты и маршрутизаторы, работают в соответствии с той же логикой, что и при соединении локальных сетей. Мосты, которые в этом случае называются удаленными мостами (remote bridges), строят таблицу МАС – адресов на основании проходящего через них трафика, и по данным этой таблицы принимают решение – передавать кадры в удаленную сеть или нет. В отличие от своих локальных собратьев, удаленные мосты выпускаются и сегодня, привлекая сетевых интеграторов тем, что их не нужно конфигурировать, а в удаленных офисах, где нет квалифицированного обслуживающего персонала, это свойство оказывается очень полезным. Маршрутизаторы принимают решение на основании номера сети пакета какого-либо протокола сетевого уровня (например, IP или IPX) и, если пакет нужно переправить следующему маршрутизатору по глобальной сети, например frame relay, упаковывают его в кадр этой сети, снабжают соответствующим аппаратным адресом следующего маршрутизатора и отправляют в глобальную сеть.

Мультиплексоры «голос – данные» предназначены для совмещения в рамках одной территориальной сети компьютерного и голосового трафиков. Так как рассматриваемая глобальная сеть передает данные в виде пакетов, то мультиплексоры «голос – данные», работающие на сети данного типа, упаковывают голосовую информацию в кадры или пакеты территориальной сети и передают их ближайшему коммутатору точно так же, как и любой конечный узел глобальной сети, то есть мост или маршрутизатор. Если глобальная сеть поддерживает приоритезацию трафика, то кадрам голосового трафика мультиплексор присваивает наивысший приоритет, чтобы коммутаторы обрабатывали и продвигали их в первую очередь. Приемный узел на другом конце глобальной сети также должен быть мультиплексором «голос – данные», который должен понять, что за тип данных находится в пакете – замеры голоса или пакеты компьютерных данных, – и отсортировать эти данные по своим выходам. Голосовые данные направляются офисной АТС, а компьютерные данные поступают через маршрутизатор в локальную сеть. Часто модуль мультиплексора «голос – данные» встраивается в маршрутизатор. Для передачи голоса в наибольшей степени подходят технологии, работающие с предварительным резервированием полосы пропускания для соединения абонентов, – frame relay, ATM.

Так как конечные узлы глобальной сети должны передавать данные по каналу связи определенного стандарта, то каждое устройство типа DTE требуется оснастить устройством типа DCE (Data Circuit terminating Equipment) которое обеспечивает необходимый протокол физического уровня данного канала. В зависимости от типа канала для связи с каналами глобальных сетей используются DCE трех основных типов: модемы для работы по выделенным и коммутируемым аналоговым каналам, устройства DSU/CSU для работы по цифровым выделенным каналам сетей технологии TDM и терминальные адаптеры (ТА) для работы по цифровым каналам сетей ISDN.

Тема 5.4 Файловый обмен

Служба FTP (от протокола – File Transfer Protocol) – предназначена для обмена файлами.

FTP служба построена по хорошо известной схеме “клиент-сервер”.

Клиент(браузер,Windows Commander, NetVampir …) посылает запросы серверу и принимает файлы.

Сервер FTP (vsftpd, IIS …) обрабатывает запросы клиента на получение файла.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Взаимодействие клиент и сервера по протоколу FTP.

Служба FTP базируется на двух стандартах:

· URL (Universal Resource Locator) – универсальный способ адресации ресурсов в сети ;

· FTP (File Transfer Protocol) – протокол передачи файлов.

Протокол FTP

File Transfer Protocol – протокол передачи файлов, протокол высокого уровня (а именно, уровня приложений).
. Используется службой FTP для передачи файлов.

Первый стандарт – RFC114 (File Transfer Protocol A.K. Bhushan Apr-10-1971).

Последняя версия – RFC959 (File Transfer Protocol J. Postel, J.K. Reynolds Oct-01-1985).

FTP отличается от других приложений тем, что он использует два TCP соединения для передачи файла.

1. Управляющее соединение – соединение для посылки команд серверу и получение ответов от него. Для канала управления используется протокол Telnet.

2. Соединение данных – соединение для передачи файлов.

Инфокоммуникационные системы и сети: понятие, классификация, модели, особенности устройства, применение и настройка

Схема двух каналов соединения по протоколу FTP

В старых версиях для передачи данных использовался только 20-й порт (активный режим), в современных версиях FTP-серверов порт для канала данных может назначаться сервером из нестандартных (N > 1024) портов (пассивный режим).

Протокол FTP определяет запрос-ответный способ взаимодействия между программой-клиентом и программой-сервером.

Работа FTP на пользовательском уровне содержит несколько этапов:

1. Идентификация (ввод имени и пароля).

2. Выбор каталога.

3. Определение режима обмена (поблочный, поточный, ascii или двоичный).

4. Выполнение команд обмена (get, mget, dir, mdel, mput или put).

5. Завершение процедуры (quit или close).

§

К созданию глобальных компьютерных сетей непосредственное отношение имеют электронные доски объявлений.

Электронной доской об’явлений(Bulletin Board System, или сокращенно – BBS) называют отдельную ЭВМ, к которой посредством телефонной сети могут обращаться другие пользователи и у которой открыт доступ к части дискового пространства для этих целей. Любой удаленный пользователь может обратиться к дисковому пространству этой машины, записать туда какую-либо информацию или скопировать информацию оттуда на свою ЭВМ. Единственное, что вам не позволят делать, – это удалить файлы, записанные на диске BBS.

Кроме того, пользователи могут обмениваться друг с другом сообщениями, файлами, любыми данными вообще. Каждая BBS позволяет осуществлять персональную адресацию посланий с помощью разбиения ее дискового пространства на отдельные зоны, так называемые почтовые ящики, которые защищены от несанкционированных посягательств всех других пользователей.

Дисковое пространство BBS ограничено, поэтому ограничено и число участников каждой сети, а также и объем передаваемой ими информации. Однако каждый пользователь заинтересован в расширении круга общения. Поэтому происходти соединение отдельных BBS в единую сеть. Такое соединение дает возможность каждому пользователю сети общаться практически с неограниченным числом таких же пользователей.

Компьютер, подключенный к глобальной сети, позволяет в любое время послать сообщение, например знакомому в Северную Америку, для этого достаточно знать его электронный адрес.

Такой электронный адрес обычно строится по принципу: имя пользователя/название организации/город/страна(например, abc@school.msk.ru).

Свой личный электронный адрес вы можете получить после подключения вашего компьютера через модем к телефонной сети и регистрации в одном из специальных центров, управляющих работой сети. Затем после выделения вам части дискового пространства BBS под своего рода почтовый ящик можно начинать общаться с миром.

Метод телеконференций

Пользователи глобальной сети делятся на группы по интересам. Подобный метод называется методом телеконференций.

Итак, чтобы обмениваться посланиями только с коллегами по интересам, достаточно подписаться на соответствующую конференцию. После этого на ваш компьютер хлынет поток (или ручеек – все зависит от темы) посланий по соответствующему вопросу.

В каждой конференции существуют уровни и многочисленные подуровни.

Телеконференции– возможность переписки сразу со множеством людей, интересующихся одной и той же темой. Телеконференции являются наиболее удобным, экономичным и широко распространенным средством общения, претворяющим эту возможность в жизнь. Телеконференции могут быть организованы как “группы новостей”(“newsgroups”) или “информационные архивы”(“mailing lists”).

Многие сети поддерживают собственные телеконференции, устроенные по принципу внутрисетевой электронной доски объявлений. Обсуждения в информационных архивах, поддерживаемых специальными программами, проводятся в виде подписки, когда пользователь “заказывает” по электронной почте избранную конференцию и получает всю поступающую в нее корреспонденцию. Он может также направлять свои сообщения остальным подписчикам.

Другой тип конференций – “группы новостей, устроен иначе.

В них нет необходимости получать сразу всю переписку участников – можно просмотреть список поступлений и заказать нужную статью. Внутрисетевые конференции, как правило, отражают направленность сети – академические сети поддерживают научные конференции и доски объявлений с информацией для академического сообщества, коммерческие сети предоставляют информацию для бизнесменов и т.д. Каждая сеть самостоятельно устанавливает правила создания новой конференции. Процедура открытия конференции может занимать от нескольких минут до двух месяцев в зависимости от правил сети, предполагаемого круга читателей, общедоступности конференции, географии ее распространения.

Большинство конференций регулируется специальной редакционной коллегией. Такой человек (или группа лиц) называется модератором.

В обязанности модераторавходит просмотр посланий и вынесение решения – публиковать данные послания (т. е. рассылать их участникам группы) или нет.

Каждый отправитель может сам решить, в каком регионе следует распространять его письмо: ограничиться ли, например, Москвой или

разослать по всему миру.

Перед подключением к сети надо выяснить, на коммерческой основе функционирует данная сеть или нет (а проще говоря – выяснить стоимость работы в сети).

Значительное увеличение числа пользователей глобальных сетей за последние несколько лет привело к тому, что применяемые для передачи данных телефонные сети уже не справляются со всем объемом передаваемой информации. И здесь на помощь приходит спутниковая связь.

Спутниковая связьорганизуется таким образом, что пользователь (группа пользователей/локальная сеть) снабжается малой спутниковой антенной, размещающейся в непосредственной близости от него. Такие малые наземные станции могут связываться между собой через спутник. К преимуществамтакого способа связи следует отнести прежде всего высокую скорость связи(до 8 Mbps). Каждый спутник в состоянии обеспечить работу до 5000 земных станций.

§

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

– целостности данных – защита от сбоев, ведущих к потере информации или ее уничтожения;

– конфиденциальности информации;

– доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

– средства физической защиты;

– программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

– административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже – аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу “открытого ключа” с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютер­ную сеть используется комбинированный подход – пароль идентификация пользователя по персональному “ключу”. “Ключ” представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации – по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

– база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

– авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

– Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера “пропуск” с именем пользователя и его сетевым адресом, временем запроса, а также уникальный “ключ”. Пакет, содержащий “пропуск”, передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки “пропуска” проверяет запрос, сравнивает “ключи” и при тождественности дает “добро” на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, – что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки “перехваченных” данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

– шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

– контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть “зашит” в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС – 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система “КОБРА” соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А,В,С,…,Z. Все абоненты разделены на 4 категории:

– суперпользователь (доступны все действия в системе);

– администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

– программисты (может изменять личный пароль);

– коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

§

Из самого названия – виртуальная частная сеть – следует, что она каким-то образо воспроизводит свойства реальной частной сети. Без всяких натяжек назвать сеть частной можно только в том случае, если предприятие единолично владеет и управляет все сетевой инфраструктурой – кабелями, кроссовым оборудованием, каналообразующе аппаратурой, коммутаторами, маршрутизаторами и другим коммуникационным оборудованием.

Перечислим, в чем выражается эта изолированность.

· Независимый выбор сетевых технологий. Выбор ограничивается только возможностям производителей оборудования.

· Независимая система адресации. В частных сетях нет ограничений на выбор адресов -они могут быть любыми.

· Предсказуемая производительность. Собственные линии связи гарантируют заранее известную пропускную способность между узлами предприятия (для глобальны соединений) или коммуникационными устройствами (для локальных соединений □ Максимально возможная безопасность. Отсутствие связей с внешним миром ограждает сеть от атак извне и существенно снижает вероятность «прослушивания» трафика по пути следования.

Однако частная сеть – решение крайне неэкономичное! Такие сети, особенно в национальном или международном масштабах, могут себе позволить только очень крупные и богатые предприятия. Создание частной сети — привилегия тех, кто имеет производственные предпосылки для разработки собственной сетевой инфраструктуры. Например, нефтяные или газовые компании способны с относительно невысокими издержками прокладывать собственные технологические кабели связи вдоль трубопроводов. Частные сети были популярны в относительно далеком прошлом, когда общедоступные сети передачи данных были развиты очень слабо. Сегодня же их почти повсеместно вытеснили сети VPN, которые представляют собой компромисс между качеством услуг и их стоимостью.

В зависимости от того, кто реализует сети VPN, они подразделяются на два вида.

□ Поддерживаемая клиентом виртуальная частная сеть (Customer Provided Virtual Private Network, CP VPN) отражает тот факт, что все тяготы по поддержке сети VPN ложатся на плечи потребителя. Поставщик предоставляет только «простые» традиционные услуги общедоступной сети по объединению узлов клиента, а специалисты предприятия самостоятельно конфигурируют средства VPN и управляют ими.

□ В случае поддерживаемой поставщиком виртуальной частной сети (Provider Provisioned Virtual Private Network, PPVPN) поставщик услуг на основе собственной сети воспроизводит частную сеть для каждого своего клиента, изолируя и защищая ее от остальных. Такой способ организации VPN сравнительно нов и не столь широко распространен, как первый.

В последние год-два популярность сетей PPVPN растет — заботы по созданию и управлению VPN довольно обременительны и специфичны, поэтому многие предприятия предпочитают переложить их на плечи надежного поставщика. Реализация услуг VPN позволяет поставщику оказывать и ряд дополнительных услуг, включая контроль за работой клиентской сети, веб-хостинг и хостинг почтовых служб, хостинг специализированных приложений клиентов.

Помимо деления сетей VPN на CPVPN и PPVPN существует еще и другая классификация — в зависимости от места расположения устройств, выполняющих функции VPN. Виртуальная частная сеть может строиться:

· на базе оборудования, установленного на территории потребителя (Customer Premises Equipment based VPN, CPE-based VPN, или Customer Edge based VPN, CE-based VPN);

· на базе собственной инфраструктуры поставщика (Network-based VPN, или Provider Edge based VPN, PE-based VPN).

В любом случае основную часть функций (или даже все) по поддержанию VPN выполняют пограничные устройства сети — либо потребителя, либо поставщика.

Сети, поддерживаемые поставщиком, могут строиться как на базе инфраструктуры поставщика, так и на базе оборудования, установленного на территории потребителя. Первый вариант наиболее понятен: поставщик управляет расположенным в его сети оборудованием. Во втором случае оборудование VPN расположено на территории клиента, но поставщик управляет им удаленно, что освобождает специалистов предприятия-клиента от достаточно сложных и специфических обязанностей.

Когда VPN поддерживается клиентом (CPVPN), оборудование всегда находится в его сети, то есть VPN строится на базе устройств клиента (CE-based).

Сеть VPN, как и любая имитирующая система, характеризуется, во-первых, тем, какие свойства объекта имитируются, во-вторых, степенью приближенности к оригиналу, в-третьих, используемыми средствами имитации.

Рассмотрим, какие элементы частной сети являются предметом «виртуализации» в VPN.

Практически все сети VPN имитируют собственные каналы в сетевой инфраструктуре поставщика, предназначенной для обслуживания множества клиентов.

В том случае, когда имитируется инфраструктура каналов одного предприятия, то услуги VPN называют также услугами интранет (intranet), или внутренней сети, а в том случае, когда к таким каналам добавляются также каналы, соединяющие предприятие с его предприятиями-партнерами, с которыми также необходимо обмениваться информацией в защищенном режиме, — услугами экстранет (extranet), или внешней сети.

Термин «виртуальная частная сеть» применяется только тогда, когда «собственные» физические каналы имитируются средствами пакетных технологий: ATM, Frame Relay, IP, IP/MPLS или Carrier Ethernet. Качество связи между узлами клиентов в этом случае уже вполне ощутимо отличается от того, которое было бы при их реальном соединении собственным физическим каналом. В частности, появляется неопределенность пропускной способности и других характеристик связи, поэтому определение «виртуальная» становится здесь уместным. При применении пакетных сетей для построения VPN клиентам предоставляются не только физические каналы, но и определенная технология канального уровня (например, ATM или Frame Relay), а при использовании IP — и сетевого.

Виртуальная частная сеть может имитировать не только физические каналы, но и более высокоуровневые свойства сети. Так, может быть спроектирована сеть VPN, способная поддерживать IP-трафик клиента с созданием эффекта изолированной IP-сети. В этом случае VPN производит некоторые дополнительные сетевые операции над клиентским трафиком — сбор разнообразной статистики, фильтрацию и экранирование взаимодействий между пользователями и подразделениями одного и того же предприятия (не нужно путать с экранированием от внешних пользователей — это основная функция VPN) и т. п.

Имитация сервисов прикладного уровня встречается в VPN гораздо реже, чем имитация собственно транспортных функций, но также возможна. Например, поставщик в состоянии поддерживать для клиента веб-сайты, почтовую систему или специализированные приложения управления предприятием.

Другим критерием, используемым при сравнении VPN, является степень приближенности сервисов, предлагаемых VPN, к свойствам сервисов частной сети.

Во-первых, важнейшим свойством сервисов частной сети является безопасность. Безопасность VPN подразумевает весь набор атрибутов защищенной сети — конфиденциальность, целостность и доступность информации при передаче через общедоступную сеть, а также защищенность внутренних ресурсов сетей потребителя и поставщика от внешних атак. Степень безопасности VPN варьируется в широких пределах в зависимости от применяемых средств защиты: шифрования трафика, аутентификации пользователей и устройств изоляции адресных пространств (например, на основе техники NAT), использования виртуальных каналов и двухточечных туннелей, затрудняющих подключение к ним несанкционированных пользователей. Так как ни один способ защиты не дает абсолютных гарантий, то средства безопасности могут комбинироваться для создания эшелонированной обороны.

Во-вторых, желательно, чтобы сервисы VPN приближались к сервисам частной сети по качеству обслуживания. Качество транспортного обслуживания подразумевает, в первую очередь, гарантии пропускной способности для трафика клиента, к которым могут добавляться и другие параметры QpS — максимальные задержки и процент потерянных данных. В пакетных сетях пульсации трафика, переменные задержки и потери пакетов — неизбежное зло, поэтому степень приближения виртуальных каналов к каналам TDM всегда неполная и вероятностная (в среднем, но никаких гарантий для отдельно взятого пакета). Разные пакетные технологии отличаются различным уровнем поддержки параметров QoS. В ATM, например, механизмы качества обслуживания наиболее совершенны и отработаны, а в IP-сетях они только начинают внедряться. Поэтому далеко не каждая сеть VPN пытается воссоздать эти особенности частной сети. Считается, что безопасность — обязательное свойство VPN, а качество транспортного обслуживания — только желательное.

В-третьих, сеть VPN приближается к реальной частной сети, если она обеспечивает для клиента независимость адресного пространства. Это дает клиенту одновременно и удобство конфигурирования, и способ поддержания безопасности. Причем желательно, чтобы не только клиенты ничего не знали об адресных пространствах друг друга, но и магистраль поставщика имела собственное адресное пространство, неизвестное пользователям. В этом случае сеть поставщика услуг будет надежнее защищена от умышленных атак или неумышленных действий своих клиентов, а значит, более высоким будет качество предоставляемых услуг VPN.

Существенное влияние на свойства виртуальных частных сетей оказывают технологии, с помощью которых эти сети строятся. Все технологии VPN можно разделить на два класса в зависимости от того, каким образом они обеспечивают безопасность передачи данных:

· технологии разграничения трафика;

· технологии шифрования.

Литература

1. Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. – СПб.: Питер, 2009. – 352 с.: ил.

2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3. Хилл, Брайан. Полный справочник по Cisco.: пер. с англ. –М.: издательский дом «Вильямс», 2009. – 1088 с.: ил. – Парал. тит. англ.

4. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

5. Шомас Е.А. Учебно – методическое пособие Современные сетевые технологии», Гриф УМЦ СПО, 2021

6. Кузин А.В., Демин В.М. Компьютерные сети, Форум, Инфра – М» 2005г.

7. Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю. Основы компьютерных сетей, М.: ИД «ФОРУМ»: ИНФРА – М, 2007. – 272с.

Оцените статью
Реферат Зона
Добавить комментарий