Новости
  06/12/2009

Системы VDI Legrand, разумное решение для сервера
  10/04/2009

Сайт дополнился интерестными статьями о Сборке компьютеров, Веб-дизайне, Сетевых технологиях...
 

Организация подсетей

  Например, пусть компании Papaya Ltd организацией InterNIC была назначена сеть класса С с IP-адресом 192-168.112.0. Это дает ей общее количество 254 (256 минус адреса со всеми нолями и всеми единицами) адресов хостов, которые могут использоваться для подключения к сети компьютеров, принтеров и маршрутизаторов. Допустим, компания Papaya Ltd занимает пять этажей в здании и компании тре-буется разделить свою сеть класса С на шесть меньших подсетей, по одной сети на этаж плюс одна сеть на стороне. Для этого следует снова прибегнуть к маскам подсети и выделить в полученном IP-адресе часть битов для номеров подсетей. Если для этой цели применить первые три бита в части IP-адреса, отведенной для идентификации хостов, то это предоставит нам достаточное число возможных комбинаций, чтобы организовать внутри своей большой офисной сети шесть меньших подсетей. Вот какой будет наша маска подсети (подчеркиванием выделены добавленные биты маски подсети): Двоичное представление маски подсети: 11111111.11111111.11111111.11100000. Десятичное представление маски подсети: 255.255.255.224. Ниже в Таблице приводятся шесть возможных комбинаций IP-адресов, определяющих идентификаторы подсетей.

Двоичное представление Десятичное представление
11000000.10101000.
1110000.00100000
192.168.112.32
11000000.10101000.
1110000.01000000
192.168.112.64
11000000.10101000.
1110000.01100000
192.168.112.96

Обратите внимание, что подсети с номерами из всех нолей и всех единиц в маске подсети не были учтены из-за тех же самых причин, по которым не учитываются номера сетей и адреса хоста, состоящие целиком из нолей и единиц. Также заметьте, что полученные в результате подсети оставляют пять битов для адресации хостов и каждая подсеть будет иметь корректный диапазон адресов хоста, которые могут быть присвоены компьютерам, маршрутизаторам и так далее, которые находятся на этом этаже. Следующий пример в таблице иллюстрирует корректный диапазон IP-адресов хостов первой подсети.

Двоичное представление Десятичное представление
От 11000000. 10101000. 1110000. 001 00001 От 192.168.112.33
до 11000000. 10101000. 1110000. 001 11110 до 192.168.112.62


Каждая созданная подсеть сделает два IP-адреса недоступными для использования. Это происходит потому, что любая подсеть не может использовать адреса хоста из всех нолей и всех единиц. Адрес, состоящий из всех нолей, используется для представления самой подсети, в то время как адрес из всех единиц используется для широковещания. Поэтому первый и последний из возможных адресов подсети, состоящий, соответственно, только из нолей или только из единиц, являются недопустимыми.
Существуют и другие, более изощренные, методы разделения сети на совокупность подсетей, при которой каждая подсеть содержит другие подсети и так далее, однако не стоит увлекаться таким дроблением, поскольку IP-адреса для этих сетей должны создаваться вами вручную, причем весьма точно. Если один из ваших компьютеров попадет не в ту подсеть (скажем, по причине ошибки в маске сети), связь с ним будет нарушена и вам придется искать причину недоступности хоста, занявшись тестированием сети, что не так просто.
Разделение сети на подсети - неплохое средство обеспечения безопасности сети путем изоляции ее сегментов друг от друга. Однако основным средством защиты сети от внешних вторжений следует считать программы, функционирующие как посредники между сетью и внешним миром, и называемые брандмауэрами (или, на сленге, файерволами- от английского слова "firewall").
фикс #PRE, имя NetBIOS и IP-адрес будут навсегда помещены в кэш имен NetBIOS. Файл LMHOSTS (так же как и HOSTS) находится в каталоге \\Kopнeвой_каталог_системы\system32\drivers\etc\ и не может, иметь расширения имени.
• Файл HOSTS. Если задействовать файл HOSTS, протокол NetBT применит его для разрешения имени NetBIOS в IP-адрес.
• Сервер DNS. Если задействовать сервер DNS, протокол NetBT направляет запрос на разрешения имен NetBIOS в IP-адреса на сервер DNS.
Все это хорошо, скажете вы, но где же компьютеры, которые подключаются к сети, будут получать свои IP-адреса, чтобы потом связываться друг с другом? Эти адреса - должны предоставлять разработчики сети, используя для этого определенные правила и алгоритмы. Давайте обсудим этот вопрос, имеющий первостепенное значение для организации работы сети.

IP-адреса, маски подсети и основной шлюз

Итак, мы уже знаем, что компьютеры, подключенные к сети TCP/IP, должны иметь IP-адрес, чтобы связаться с другими компьютерами в их собственной подсети. При установке компьютера в сеть ему следует либо вручную указать фиксированный IP-адрес, либо указать ему IP-адрес сервера DHCP, который будет предоставлять ему IP-адрес из пула (т.е. списка) доступных для использования IP-адресов. Но это еще не все функции IP-адресов.
Дело в том, что IP-адреса используются для адресации компьютеров в огромной сети Интернета и в функции IP-адресов входит обеспечение маршрутизации связей между компьютерами. Каждый хост А для связи с другим хостом В должен обращаться к маршрутизаторам, которые производят поиск наилучшего пути, ориентируясь на непрерывно обновляемые данные о состоянии маршрутов между сетевыми хостами. Неимоверное число компьютеров Интернета делает задачу маршрутизации чрезвычайно трудоемкой.
Поэтому все множество IP-адресов потребовалось разбивать на части, соответствующие подсетям Интернета, после чего появляется возможность маршрутизировать связи между подсетями, в которых расположены хосты, а не между самими хостами. Это резко сокращает объем обрабатываемой маршрутизаторами информации и делает сеть более жизнеспособной.
Подсеть - это часть сети, которая расположена на ее собственном физическом сегменте и обычно отделяется от других подсетей маршрутизатором. Компьютеры, входящие в одну подсеть, указываются IP-адресом, в котором определенная часть отводится под задание номера подсети. Поясним это подробнее, поскольку вам придется заниматься назначением IP-адресов компьютеров строящейся сети.
Как вы, может быть, помните, IP-адрес представляет собой 32-разрядное число, которое для простоты восприятия записывают в виде 4-х чисел в диапазоне от О до 255, разделенных точками, например, 192.168.10.220. Далее разряды этого 32-х разрядного числа делят на две части, которые содержат: номер подсети, где находится компьютер; номер самого компьютера. Скажем, для адресации компьютеров (или хостов) какой либо подсети в их IP-адресах первые 16 разрядов, т.е. первые два числа, можно отвести под номер сети, а остальные два числа -под номера сетевых компьютеров. Та часть IP-адреса, которая отводится под номер подсети, называется идентификатором подсети* а остальная часть -идентификатором хоста. Скажем, IP-адреса компьютеров подсети могут быть такими: 192.168.0.1, 192.168.0.2, 192.168.255.255. Здесь первые два числа определяют идентификатор подсети 192.168.0.0, а последующие два числа содержат идентификаторы хостов подсети. Чтобы отделить в IP-адресе идентификатор подсети от идентификатора хоста, используется специальный параметр, называемый маской подсети.
А как же тогда компьютеры подсети могут связываться с внешним миром? Для этого каждому компьютеру подсети указывается IP-адрес компьютера, который будет играть роль шлюза между подсетью и внешним миром. Чтобы посылать информацию через маршрутизатор на хост вне собственной подсети, хостам-компьютерам Windows в настройках протокола TCP/IP указывается IP-адрес так называемого основного шлюза, или шлюза по умолчанию. На основном шлюзе можно установить средства защиты, подключить его к модемной линии связи с сервером Интернета - в общем, идея подсетей, связанных с внешним миром через отдельный шлюз, достаточно понятна и весьма эффективна.
бы, наверное, уже оценили все удобство использования подсетей - это прекрасный способ разделения сетей ТСРЛР на части, которые используют собственные сетевые посредники, системы имен, настройки системы безопасности, и так далее, т.е. живут собственной жизнью, общаясь с остальным миром через защищенный шлюзовый компьютер.
Давайте обсудим эти вопросы поподробнее и начнем с процедур назначения IP-адресов сетевым компьютерам. Понимание, что же это такое - IP-адрес, и умение разделить сеть на подсети настройкой IP-адресов хостов чрезвычайно важно для работы с инструментами управления сетями TCP/IP. Без владения хотя бы основными приемами настройки IP-адресов для сетевых компьютеров вам сеть не создать.

IP - адрес

  IP-адрес - это двоичное 32-разрядное число, которое идентифицирует, в какой из подсетей постоянно находится компьютер, а также уникальный номер компьютера в той подсети. Для лучшего восприятия это число преобразуется в четыре десятичных числа со значениями в пределах от 0 до 255. Ниже приведен пример IP-адреса, представленного в виде четырех десятичных чисел и в виде соответствующего им двоичного 32-разрядного числа. • Четыре десятичных числа: 207.219.170.193.
• / 32-разрядное двоичное число: 11001111.11011011.10101010.11000001.
При преобразовании чисел из двоичного в десятичный формат воспользуйтесь таблицей.

1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1

Эта таблица показывает возможные комбинации для различного числа битов, используемых начиная с крайнего правого (младший значащий бит). Далее приведен пример использования таблицы для преобразования двоичного числа в десятичное.
• Двоичное число: 11001111
• Десятичное число: 128 + 64 + 0 + 0 + 8 + 4 + 2 + 1 = 207
Классы IP - адресов
Каждый компьютер в сети TCP/IP должен иметь собственный IP-адрес, который идентифицирует сам компьютер и содержащую его подсеть. На первый взгляд кажется, что любой разработчик сети TCP/IP при назначении IP-адресов волен выбирать любой свободный номер, не заботясь ни о каких ограничениях. Все это правильно, если вы создаете собственную сеть, однако для Интернета это не так, поскольку IP-адреса хостов ни в коем случае не должны совпадать. Поэтому выдачей IP-адресов для сети Интернета занимаются уполномоченные организации, например InterNIC (internic.net), руководствуясь определенными правилами, а именно: IP-адреса Интернета должны входить в один из перечисленных ниже классов IP-адресов. • Класс А - Старший бит в адресе класса А всегда должен быть равен нулю (0). Этот бит и следующие 7 битов отведены для сетевого адреса. Остающиеся 24 бита отводятся для адресов сетевых компьютеров. Таким образом, первое десятичное число в IP-адресе сети класса А может иметь значение в диапазоне 0-127, предоставляя создать 128 возможных подсетей класса А; однако, в действительности, таких сетей допускается только 126, поскольку два числа 0 и 127 сохранены для специальных целей.
IP-адреса класса А в десятичном виде таковы: от 1.0.0.0 до 128.0.0.0
IP-адреса класса А в двоичном виде таковы: от 00000001.00000000.00000000.00000000 до 01111111.00000000.00000000.00000000.
• Класс В - Два старших бита в IP-адресе класса В всегда являются комбинацией битов 1 и 0. Эти два и следующие 14 битов отведены для сетевого номера, а оставшиеся 16 битов используются для адресации компьютеров. Поэтому могут использоваться всего 16383 подсетей класса В, каждая с 65000 хостами.
IP-адреса класса В в десятичном виде таковы: от 120.0.0.0 до 191.255.0.0. IP-адреса класса В в двоичном виде таковы:
от 10000000.00000000.00000000.00000000
до 10111111.11111111.00000000.00000000.
• Класс С - Первые два бита IР-адреса должны быть единицей (1), а третий бит должен быть нолем (0). Эти 3 бита и следующие 21 битов сохранены для сетевого номера, а остающиеся восемь битов используются для адресации сетевых хостов. Возможное число подсетей класса С равно 2000000 с 254 компьютерами каждая.
IP-адреса класса С в десятичном виде таковы: от 192.0.0.0 до 223.255.255.0. IP-адреса класса С в двоичном виде таковы: от 11000000.00000000.00000000.00000000 до 11011111.11111111.00000000.00000000.
Существуют также классы сетей D и Е, но они не используется для основных адресов Интернета. Также придерживаются некоторые IP-адреса, потому что они предназначены для специального использования. Например, IP-адреса, которые начинаются со 127, недопустимы, поскольку соответствующая им сеть сохранена для целей тестирования. IP-адрес 127.0.0.1 называется адресом обратной связи, который используется для проверки функциональных возможностей платы сетевого адаптера и работы подключения TCP/IP. Если при тестировании этого IP-адреса будет возвращен правильный сетевой отклик, плата сетевого адаптера может функционировать, используя протокол TCP/IP, но, в то же самое время, не обязательно использовать IP-адрес.

  Упомянем одну деталь относительно исходящих IP-адресов: сетевой номер или адрес хоста не могут отображать все ноли или все единицы в двоичном коде адреса. Все ноли в адресе представляют «эту сеть», в то время как все единицы представляют адрес широковещательной передачи. Это не означает, что ноль или 255 (десятичный эквивалент) не может быть частью IP-адреса. Например, IP-адрес 128.0.0.1 с маской подсети 255.255.0.0 - правильный (допустимый) IP-адрес, потому что сетевой адрес (128.0) и адрес хоста (0.1) оба содержат единицу при преобразовании в двоичный код.

Маска подсети

  Маска подсети определяет, какая часть IP-адреса является сетевым адресом, а какая часть является адресом хоста. Маска делает это «маскируя», т.е. «закрывая» с помощью двоичного числа ту часть сетевого IP-адреса, которая отведена для нумерации подсетей. Ниже приведен пример IP-адреса и маски подсети.
IP-адрес в виде четырех десятичных чисел: 207.219.170.193
• Маска подсети в десятичном виде: 255.255.255.0
• IP-адрес в виде 32-х разрядного двоичного числа: 11001111.11011011.10101010.11000001
• Маска подсети в двоичном виде: 11111111.11111111.11111111.00000000
? Путем установки 1 во все первые 24 бита три первых числа октета были замаскированы, т.е. сделаны недоступными для назначения адресов хостов, и выделены для указания номера подсети. Т.е., в нашем случае, все числа, «накрытые» маской, являются номерами подсетей, а последнее десятичное число, или восемь битов, оставлено для адресов хостов подсети.
При организации связей между компьютерами маски подсети используются для определения, находится ли целевой хост внутри той же самой подсети, что и исходный хост, или же целевой хост - удаленный, т.е. лежит вне подсети. Если целевой хост удаленный, исходный хост пошлет информацию по IP-адресу основного шлюза; заданного при настройке протокола TCP/IP компьютера.
Чтобы определить местоположение целевого хоста, следует для целевого и исходного хостов вычислить идентификаторы подсетей, которые должны быть одинаковыми у всех хостов подсети. Если два полученных идентификатора сети будут равны - хосты находятся в одной подсети, и наоборот. Для вычисления идентификатора сети применяется операция, называемая ANDing.

Операция ANDing

  Операция ANDing выполняет побитовую операцию «И» над двумя двоичными числами: IP-адресом хоста и маской подсети данного хоста. При выполнении операции ANDing всякий раз, когда в соответствующем двоичном разряде IP-адреса И в маске подсети стоит 1, то результат операции ANDing будет равен 1, любая другая комбинация значений битов в разрядах этих двоичных чисел будет равна нулю. Полученное в результате число будет равно идентификатору сети.
Например, пусть исходный компьютер с IP-адресом 207.219.170.193 посылает информацию на целевой компьютер с IP-адресом 207.219.170.129. Как следует из значения первого числа в IP-адресе, эти компьютеры входят в сети класса С, т.е. оба имеют маску подсети 255.255.255.0. Следует определить, принадлежит ли целевой компьютер подсети исходного компьютера или это удаленный компьютер вне маршрутизатора. Невооруженным взглядом можно увидеть различие почти сразу, но для компьютера потребуется исполнение операции ANDing, которая определит идентификаторы подсети исходного и целевого хоста, сравнив которые можно сделать * выводы, локальный ли целевой хост или удаленный. Последовательность исполнения операции ANDing такова. > Берем IP-адрес исходного хост
а: 207.219.170.193
> Берем маску подсети исходного хоста: 255.255.255.0
> Преобразуем исходный IP-адрес в двоичное число (методами двоичной арифметики):
11001111.11011011.10101010.11000001
> Преобразуем маску подсети исходного хоста в двоичное число:
11111111.11111111.11111111.00000000
> Выполняем операцию ANDing над двоичными числами IP-адреса и маски подсети исходного хоста и получаем исходный идентификатор: 11001111.11011011.10101010.00000000
> Берем IP-адрес целевого хоста: 207.219.170.129
> Преобразуем целевой IP-адрес в двоичное число:
11001111.11011011.10101010.10000001 > Преобразуем маску подсети целевого хоста в двоичное число:
11111111.11111111.11111111.00000000
> Выполняем операцию ANDing и получаем целевой идентификатор:
11001111.11011011.10101010.00000000
> Два полученных идентификатора подсетей идентичны, так что целевой компьютер - локальный.

Структура сетей и протоколов

  Различные типы сетей все плотнее интегрируются в нашу жизнь, хотя мы этого порой даже не замечаем, в то время как они раскрывают перед нами все более широкие возможности. Кто-то про себя подумает: «Да не нужны мне эти буржуйские штучки!», - и будет неправ. В ближайшее время всевозможные сети опутают нашу жизнь со всех сторон. Все, начиная от общения, заканчивая удаленным управлением бытовыми устройствами у нас дома и на работе, будет управляться по сети. У кого сейчас нет сотового телефона, в то время как еще 4 года назад они были не так уж и распространены. Так в ближайшие годы не останется человека без ноутбука с беспроводной технологией Wi-Fi. Уже сейчас вы можете проверять факсы и почту, пришедшие на ваш домашний телефонный номер удаленно. Если учесть, что все они могут коммутироваться между собой и на аппаратном уровне могут быть интегрированы в любые устройства, то их возможности практически безграничны. Вы, например, сможете на расстоянии проверять готовкой пищи в микроволновой печи, с компьютера проверять безопасность у вас в квартире, смотреть за ребенком, оставшимся одним дома. Естественно, за прокладку и настройки таких сетей в ближайшие годы вы выложите кругленькую сумму, но есть вариант все сделать самому, что гораздо выгоднее и приятнее. За последнее время появилось большое количество новых стандартов в области сетей. Это породило немало споров и замешательства. Чтобы уметь строить собственные сети или хотя бы уметь настраивать существующие, необходимо понимание принципов работы сетей. Чтобы разобраться в существующей ситуации с сетями, мы предлагаем этот материал. Классификация Все вычислительные сети (ВС), в основном, классифицируются по географическому признаку. Они подразделяются на локальные (LAN), региональные (MAN) и глобальные (WAN). LAN работают на территории одного здания или части города. В качестве среды передачи данных используется «витая пара» (UTP), коаксиальный кабель и иногда оптоволокно («оптика» в просторечье). MAN объединяет локальные сети и как правило, использует оптоволокно. WAN, в отличие от предшественников имеет низкую скорость передачи данных и большее количество ошибок передачи. Для этого используются средства телекоммуникации: телефонные линии, спутниковые средства и микроволновые передатчики.

  По способу разделения ресурсов ВС могут быть одноранговыми, клиент-серверными (с выделенным сервером) и смешанными. В одноранговых сетях все компьютеры равноправны и отсутствует централизованное управление ресурсами и службами на компьютерах. В каждый конкретный момент каждый компьютер может быть сервером или клиентом, предоставляя или используя ресурсы других компьютеров. Такие сети имеют смысл при наличии в сети 5-15 компьютеров и отсутствии единых распределяемых приложений. При работе с выделенным сервером используется клиент-серверная схема, которая позволяет централизованно обеспечивать безопасность и управление, предоставлять централизованное хранилище ресурсов и обеспечивать различные сервисы (например, Web-сервисы, распределенное использование приложений). Такая система более сложна в обслуживании, но предоставляет гораздо больше удобства, безопасности и хорошо масштабируется.

  Способ, с помощью которого сообщение обрабатывается структурными элементами (каналами связи и интерфейсами) и передает­ся по сети, называется сетевым протоколом. Проблемы совмеще­ния различных элементов ВС привели Международ­ную организацию стандартизации ISO к созданию эталонной модели архитектуры ВС OSI. В модели OSI принят принцип слоистой архитектуры, в которой все функции сети разделены на уровни таким образом, что вышележащие уровни используют услуги по переносу информации, предоставляемые нижележащими уровнями, т. е. взаимодействуют через интерфейс, который должен сохраняться, а сами уровни могут быть заменены в любой момент. Единственной проблемой может служить тот факт, что некоторые фирмы производители к тому времени уже разработали и внедрили свой стандарт, который может вписываться, а может несколько отличаться от модели OSI

Модель OSI

Итак, эта эталонная модель распределяет сетевые функции по семи уровням:

Уровень 7. Прикладной
Уровень 6. Представления данных
Уровень 5. Сеансовый
Уровень 4. Транспортный
Уровень 3. Сетевой
Уровень 2. Канальный
Уровень 1. Физический

При передаче информации в модели OSI используется 3 типа адресов:

Физический адрес или MAC-адрес, который записывается изготовителем на сетевой плате и однозначно определяет физическое устройство.
Служебный (логический) адрес, определяющий порт или сокет для служб провайдера или сервера.
Сетевой (логический) адрес, который определяет сегмент сети, к которому присоединено устройство и его логический порядковый номер в сегменте.

7 уровень ПРИКЛАДНОЙ
6 уровень ПРЕДСТАВИТЕЛЬСКИЙ
5 уровень СЕАНСОВЫЙ
4 уровень ТРАНСПОРТНЫЙ
3 уровень СЕТЕВОЙ
2 уровень КАНАЛЬНЫЙ LLC MAC
1 уровень ФИЗИЧЕСКИЙ

Таблица 1. Многоуровневая архитектура связи

  На физическом уровне определяются характеристики электри­ческих сигналов, напряжения, механические свойства кабелей и разъемов. На этом уровне определяется физическая топология сети, способ ко­дирования информации и общей синхронизации битов. Данные на этом уровне рассматриваются как прозрачный поток битов.

  Топология сетей описывает физическое расположение программно-аппарат­ных компонентов (физическая топология) и методы перемещения данных в среде (логическая топология). К ним относятся:

общая шина (bus);
кольцо (ring);
сотовая (cellular); полносвязная (mesh).
звезда (star);

  Комбинация этих топологий дает гибридную топологию (звезда на общей шине, звезда на кольце). Именно эта топология наиболее часто встречается в современных сетях. При выборе топологии необходимо учитывать множество факторов, таких, как расстояние, цена, вопросы безопасности, планируемая к использованию операционная система, использование сущест­вующего оборудования и т. д.

  В системах с топологией общая шина сетевые адаптеры под­ключены параллельно к единственному каналу связи - магистра­ли. Управление шиной может быть как централизованное (станцией-арбитром), так и распределенное (равноправное). Одной из самых известных сетей с общей шиной является Ethernet фирмы Xerox на коаксиальном кабеле.

  Шинная топология представляет собой быстрейший и про­стейший способ установки маленькой или временной сети. К недостаткам такой топологии следует отнести уязвимость при неполадках в магистральном кабеле и трудность изоляции от­дельных станций или других компонентов при неправильной ра­боте.

  Для кольцевых систем характерно наличие однонаправленно­го замкнутого канала связи, который разрывается сетевыми уст­ройствами доступа (интерфейсами). Посланное одним интерфей­сом сообщение последовательно проходит по кольцу от одного узла к другому, пока не доберется до узла-получателя или не вер­нется к своему отправителю. Классификация кольцевых систем основывается на примене­нии разных методов множественного доступа. Наиболее известны петли с жезловым (маркерным) управлением, которое реализовано в сети Token Ring фирмы IBM и волоконно-оптической сети FDDI (Fiber Distributed Data Interface), имеющей пропускную способность 100 Мбит/с и использующей топологию двойного (избыточного) кольца. В случае повреждения одного из них сеть автоматически переконфигурируется.

  Топология кольца имеет ряд недостатков: его трудно поддер­живать и переконфигурировать в больших сетях. Кроме того, не­поладки в кабеле или одной станции кольца фатальны для всего кольца.

  Сети со звездной топологией имеют в качестве центрального узла концентратор, который как бы тиражирует пришедшее по одной из линий связи сообщение и рассылает его всем остальным станциям сети. Таким образом, организуется широковещательная передача. В качестве примера подобных сетей можно привести сеть Fast Ethernet на витой паре со скоростью передачи 100 Мбит/с.

  К достоинствам таких топологий следует отнести прекрасное масштабирование, независимость работоспособности всей сети от неполадок на отдельной станции или фрагменте кабельной систе­мы, относительная простота расширения сети и ее реконфигурирования. Недостатками топологии является необходимость большого количества кабеля, больше, чем при остальных топологиях, и за­висимость работоспособности сети от концентратора.

  Сети с топологией в виде сот определяют принципы беспро­водной связи для географических областей, разделенных на ячей­ки (соты). Каждая ячейка представляет собой часть общей облас­ти, внутри которой функционируют конкретные соединения, свя­зывающие устройства с центральной станцией. Центральные станции соединены в виде сетки. В этом случае при пересылке информации существует множество альтернативных маршрутов, что позволяет поддерживать отказоустойчивость сети, оптимизи­ровать нагрузку при передаче и гарантировать минимальную за­держку при доставке сообщений. Пример таких сетей – Wi-Fi и Wi-Max, которые уже разворачиваются в Москве и Санкт-Петербурге , а также сети сотовой связи.

  Физический уровень определяет, что вся информация в сетях передается виде пакетов, т.е. частей одного сообщения. Между пакетами посылается служебная информация и пакеты других сообщений. Таким образом, пользователям кажется, что их данные передаются одновременно. На самом деле, почти все сети в мире являются сетями с коммутацией пакетов. Способов коммутации множество, но основные из них два: установления виртуального соединения с подтверждением приема каждого пакета и передача дейтаграмм.

  Установление виртуального соединения (канала) является гораздо более надежным способом обмена информации. При таком соединении, если пакет принят неправильно или испорчен (например, из-за помех в линии), то отправитель повторяет передачу. Дейтаграммы (короткие сообщения) пересылаются адресату без подтверждения получения каждой из них. О получении всего сообщения извещает целевая программа.

  Для определения начала и конца пакетов используются управляющие служебные поля пакета с информацией о длине данных, фиксированная длина кадра или битстаффинг (включение 0 после каждой последовательности из 6 единиц, в том числе после заголовка и конца кадра).

  Физический уровень определяет физические характеристики используемой среды передачи данных (коаксиальный кабель, витые пары, оптово­локно), организованной с помощью различных топологий. Он описывает также коммуникации с помощью радиосвязи и инфракрасных лучей (беспроводные сети), оптоволоконные кабели и кабель RS-232, используемый для подключе­ния модемов к компьютерам.

  Канальный уровень определяет правила совместного ис­пользования узлами сети физического уровня. Протоколы этого уровня определяют, каким образом биты информации организу­ются в логические последовательности (кадры, фреймы), и распо­ложение и вид контрольной информации (заголовки и концевики). Этот уровень структурирован по двум подуровням: управлению доступом к среде - MAC (Media Access Control) и управлению ло­гической связью - LLC (Logical Link Control).

  МАС-подуровень поддерживает множественный доступ к каналу связи, осуществляет прием и передачу информационных и управляющих кадров, обнаруживает ошибки по проверочной по­следовательности кадров либо по его длине. Физический MAC-адрес сетевой карты помещается в заголовок кадра и используется для идентификации приемника и/или источника.

  На подуровне LLC определяется класс обслуживания, осуществляется контроль ошибок передачи, синхронизация кадров.

  Сетевой уровень определяет, как передаются данные (пакеты). Как правило, прото­колы этого уровня дейтаграммные, но обеспечивающие высокую производительность сети. Прежде всего, они используются для получения служебной информации, такой как адреса для маршрутизации сообщений в многосегментной ЛВС, так как маршрутизаторы работают на сетевом уровне.

  Транспортный уровень обеспечивает наивысший уровень управления процессом перемещения данных из одной системы в другую. С помощью обнаружения и коррекции ошибок транс­портный уровень обеспечивает качественную и точную доставку. Этот уровень обеспечивает получение всех данных и правильную очередность следования пакетов. На этом уровне между системами устанав­ливается виртуальная связь. Во время сеанса передачи две системы сами поддерживают передачу данных.

  Уровень сеанса координирует обмен информацией между систе­мами. Этот уровень называется так по устанавливаемому и завер­шаемому сеансу коммуникации. Если одна система работает медленнее другой или пакеты передаются не в том порядке, то требуется координация. На уровне сеанса к пакетам добавляется информация, которую используют коммуникационные протоколы и которая слу­жит для поддержания сеанса до завершения передачи.

  Уровень представления. Протоколы на уровне представления являются частью операционной системы и приложений, которые пользователь выполняет на компьютере. На этом уровне ин­формация форматируется для вывода на экран и печати, также происходит кодирование данных, форматирование, сжатие и т. д. Прикладной уровень обслуживает запро­сы пользователей сети на совместно используемые услуги (элек­тронная почта, файлы и печать, базы данных и т. д.), организует санкционированный доступ к запрашиваемым ресурсам, защища­ет сеть от вторжения нарушителей. Пользователи дают команды запроса на сетевые устройства, которые оформляются в пакеты и передаются по сети с помощью протоколов более низкого уровня.

Стандарт IEEE 802

Расширяя физический и канальный уровень, стандарт сетевых коммуникаций Института инженеров в области электротехники и электроники IEEE 802, разработанный для физических компонентов сети, определяет, каким образом сетевой адаптер получает доступ к сетевому кабелю и как он передает данные. В описание стандарта входят интерфейсные платы, мосты, маршрутизаторы и другие компоненты, используемые для создания сетей с применением коаксиального кабеля или "витой пары". Сюда включаются также глобальные сети, использующие общие носители, такие, как телефонная система.

Стандарт 802 объединяет 16 компонентов, нас интересуют следующие: 802.3 – локальные сети CSMA/CD - множественный доступ с оп­ределением несущей и определением конфликтов (фактически Ethernet);
802.6 – региональные сети MAN (Metropolitan Area Network);
802.8 – техническая консультационная группа по оптоволоконным сетям;
802.11 – беспроводные сети;
802.16 – беспроводной широкополосный доступ.

  Стандарты 802.3-802.7 позволяют компью­терам и устройствам многих независимых поставщиков логически связываться друг с другом с помощью "витой пары", коаксиально­го кабеля или других типов носителя.
На каждом из выше перечисленных уровней модели OSI работают свои протоколы, владение которыми и составляет работу администратора сети. Понимание взаимодействия протокола с сетью позволяет вам создавать сети, начиная с домашней ЛВС, заканчивая большими сетями с гибридной топологией. Для этого требуется не только умение настраивать протоколы, но и умение на физическом уровне соединять сегменты сети.

Протоколы WAN
Протоколы ГВС позволяют связывать между со­бой на больших расстояниях не только отдельные компьютеры, но и ЛВС.
SLIP. Протокол для последовательных линий SLIP был спро­ектирован для обеспечения связи с сетями ТСР/IP через публич­ную телефонную сеть. В настоящее время этот протокол используется для связи по телефону с Ин­тернет-провайдером в Unix-системах.

SLIP действует на физическом уровне модели OSI. Несмотря на простоту реализации, этот протокол обладает рядом недостатков:

поддерживает только IP в качестве транспорта;
не поддерживает согласование IP-адресов;
не обеспечивает аутентификацию.
РРР. Протокол соединения РРР точка-точка используется как альтернатива SLIP. Он обладает рядом возможностей физиче­ского и канального уровней. К его достоинствам относятся:
контроль ошибок;
поддержка транспортов TCP/IP, IPX/SPX, NetBIOS;
согласование адреса IP поддержкой протокола динамической конфигурации узла DHCP;
пароль для регистрации входа.

Протокол РРР наиболее популярен для телефонного доступа в Интернет.
Х.25. Протоколы Х.25, предназначенные только для передачи данных, описывают взаимодействие на физическом, канальном и сетевом уровнях, отличаются повышенной надежностью и используются, в основном, в банковских сетях.
  Frame Relay. Сеть с ретрансляцией кадров Frame Relay исполь­зует установление постоянного виртуального канала PVC между конечными точками для переноса данных. Сеть действует на скоростях от 56 Кбит/с до 1,544 Мбит/с.

  Линии T1 и ТЗ. Цифровая линия Т1 представляет собой двух­точечную технологию передачи, которая состоит из 24 каналов по 64 Кбит/с каждый, т. е. 1,5 Мбит/с общей пропускной способ­ностью. Более быстрая линия называется ТЗ и представляет собой эквивалент 28 линий Т1 с общей скоростью передачи данных и голоса 44,736 Мбит/с. Расходы по ежемесячному обслуживанию таких линий доста­точно высоки, поэтому возможна аренда только части полосы пропускания в виде нескольких каналов.

  ISDN. Интегрированные службы цифровых сетей ISDN пред­назначены для комбинированной передачи голоса и данных через цифровые телефонные линии и специальные ISDN-модемы. ISDN описывает взаимодействие на физическом, канальном и сетевом уровнях и использует мультиплексирование с разделени­ем времени (TDM) для преобразования аналоговых сигналов в цифровые.

  ATM. Технология асинхронной передачи ATM использует протокол коммутации пакетов, который пересылает данные в ло­кальных и глобальных сетях фрагментами (cells) по 53 байта со скоростью до 622 Мбит/с.

Стеки протоколов
  Как уже упомина­лось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие модель OSI и совместимые с ней. Напрямую могут «общаться» только сети одних протоколов. TCP/IP (Transmission Control Protocol/Internet Protocol) был од­ним из первых стеков сетевых протоколов. IP-составляющая обеспечивает одно из лучших на сегодня определений межсетевой связи и при­меняется многими разработчиками в качестве метода взаимодей­ствия продуктов в ЛВС и ГВС. Протоколы NetBEUI/NetBIOS фирмы Microsoft представляют собой транспортный и сетевой протоколы, не поддерживающие маршрутизацию. Обладают хорошими временными характеристиками, защитой от ошибок, легко реализуются. Протокол NetWare SPX/IPX - это "родной" протокол фирмы Novell для сетей NetWare, который сейчас практически не используется. Протоколы AppleTalk были определены фирмой Apple Computer в качестве способа взаимодействия систем Apple Macintosh.

Сетевое оборудование

Одна из самых распространенных на данный момент в мире сетей – это Ethernet? Который позволяет достичь наивысшего КПД пропускной способности канала – 93%. Для построения сетей этого типа используется неэкранированная (UTP) и экранированная (STP) «витая пара», коаксиал и оптоволокно. Самой дешевой и быстрой в построении сети считается «витая пара». Но эта среда передачи имеет значительное ограничение – максимальная длина сегмента 100-150 м. Но протоколы сетевого уровня позволяют соединить несколько сегментов через повторители, мосты, коммутаторы и маршрутизаторы. Количество сегментов должно быть не больше пяти.

Повторитель усиливает сигнал сетевого кабеля, который затухает на расстоянии более 100 м. Он работает на физическом уровне стека протоколов, не требует программного обеспечения и представляет собой обычно автономное устройство, не дающее непроизводительных издержек при передаче данных. Таким образом, с помощью наращивания сегментов общая протяженность сети может достигать 500 м. Компьютеры, связанные повторителем считаются принадлежащими одному сегменту. Количество компьютеров в сегменте не должно превышать 50.

Мост - это устройство уровня связи данных, объединяющее две или более сети с одной или разной топологией. Обычно это компьютер с несколькими сетевыми платами, к каждой из которых подсоединен свой сегмент ЛВС. Основной задачей моста служит обеспечение прозрачной связи между абонентами различных сетей, то есть трансляция и фильтрация MAC-кадров. Происходит это с помощью преобразования протоколов уровня MAC с адресами целевой рабочей станции. Трафик между локальными сетями не фильтруется, поэтому при сильном трафике возможны некоторые потери в производительности. Подключение к мостам про­исходит через порты.

При передаче информационных кадров мост считается неадресуемым, но при изменении активной конфигурации мосты обмениваются управляющими кадрами и в качестве адреса получателя в каждом мосту выделяется адрес одного-единственного порта, который считается управляющим. В настоящее время многие функции мостов реализуются маршрутизаторами, которые предлагают дополнительные средства функции маршрутизации. В последние несколько лет цены на маршрутизаторы неуклонно снижаются, и это делает их лучшим вариантом объединения ЛВС. Основной функцией любого моста является ограничение пото­ка данных между сегментами сети, поэтому так важно правильно размещать их. Для этого используется правило 80/20, в соответст­вии с которым не менее 80 % трафика данных должны быть ло­кальными, не более 20 % - внешними. Если указанное соотноше­ние не выполняется, то использование мостов становится неэф­фективным. Если в существующей конфигурации сети невозможно удовле­творить требованию 80/20, то следует перенести часть системы из одного сегмента в другой.

Коммутаторы (коммутирующие концентраторы, switches) - сочетают в себе функции многопортового повторителя и высоко­скоростного моста. Их упрощенной «неинтеллектуальной» версией исполнения являются концентраторы (хабы), которые просто на физическом уровне соединяют сегменты сети «звездой» и рассылают все пакеты на все порты. Коммутатор (свич), работая как на канальном, так и на сетевом уровне, же создает таблицу МАС-адресов всех устройств, подключенных к его портам, и использует ее для передачи паке­тов только в требуемый порт. Наибольшее распространение получили свичи с пропу­скной способностью 100 Мбит/с. Иногда встречаются комму­таторы, имеющие порты обоих типов. Производятся коммутато­ры, работающие с разными МАС-протоколами, например Ethernet и FDDI.

Маршрутизатор требует более высокого уровня протоколов архитектуры связи, чем мост или коммутатор. Он связывает сегменты сети через сетевой уровень. Например, инструкции по маршрутизации пакетов содержатся в сетевом уровне IP. Маршрутизатор отличается от моста тем, что он может считывать адрес рабочей станции и адрес ЛВС в пакете. Благодаря этому маршрутизатор может фильтровать пакеты и перенаправляет их по наилучшему возможному маршруту, который определяет по таблице маршрутизации.

Протоколы маршрутизации определяют метод, с помощью которого маршрутизаторы могут взаимодействовать друг с другом, совместно использовать информацию о сети. Эти протоколы могут выполняться в маршрутизаторах для построения таблиц маршрутизации или обмена информацией о маршрутизации с другим маршрутизатором. Со временем таблицы маршрутизации маршрутизирующих устройств будут содержать примерно одну и ту же информацию. Два основных протокола маршрутизации в TCP/IP – это RIP и OSPF.

Шлюзы обычно работают на самом высоком уровне стека протоколов и обеспечивают взаимодействие систем и сетей, которые используют несовместимые протоколы. Примерами межсистемных продуктов являются пакет электронной почты. Они позволяют обмениваться почтовыми файлами пользователей на самых различных системах. Это примерно тот набор элементов, которым приходится оперировать, чтобы создать самую простейшую сеть, хотя у себя дома. Понимая, что делает каждый из выше перечисленных участников конгломерата, все сетевые настройки в ОС становятся более или менее очевидны.

 

copyright (c) 2006-2013, ABNET Company. all right reserved

Click here Click here Click here