NexxDigital - компьютеры и операционные системы

Терминология компьютерной сети Протоколы

Сетевой протокол - это набор программно реализованных правил общения компьютеров, подключенных к сети. Практически это "язык", на котором компьютеры разговаривают друг с другом. В настоящее время стандартом стало использование только протокола TCP/IP. В предыдущих версиях Windows по умолчанию устанавливалось несколько протоколов, обычно это NetBEUI, NWLink IPX/SPX, TCP/IP.

  • NetBEUI.
    Компактный и эффективный протокол для взаимодействия в малых сетях (до 200 компьютеров). Используется в самых разнообразных системах: Microsoft LAN Manager, Windows 3.1/3.11 for Workgroups/95/98/NT 4.0, IBM PCLAN, LAN Server и т. п. В Windows 2000 и старше применяется новая спецификация этого протокола, которая получила название NetBIOS Frame Protocol (NBFP). NetBEUI (NBFP) не требует никаких дополнительных настроек. Если нужно быстро создать сеть и вы не чувствуете себя уверенными в понимании дополнительных настроек, которых, например, требует протокол TCP/IP, то включите протокол NBFP. Вы получите простую и весьма быстро функционирующую локальную сеть.
  • NWLink IPX/SPX.
    Если в сети есть серверы Novell NetWare, то этот протокол необходим для организации с ними связи. В противном случае данный протокол следует исключить из числа используемых в системе.
  • TCP/IP .
    Основной рекомендуемый протокол как для больших сетей предприятий и малых офисов, так и для соединения домашних компьютеров в частную сеть. В отличие от других протоколов требует ряда предварительных настроек.

Примечание
He следует использовать в сети больше служб и протоколов, чем требуется для нормальной работы в конкретной ситуации. Во-первых, при этом будут непро-изводительно использоваться ресурсы компьютера. Во-вторых, любая допол-нительная служба и неиспользуемый протокол - это еще один "вход" в систему, который надо защищать. Поэтому проще не предоставлять дополнительных возможностей хакерам, чем постоянно следить за обнаруживаемыми в этих службах уязвимостями, устанавливать необходимые обновления и т. п.

Модель OSI

С целью систематизации часто используется модель OSI, условно разбивающая сетевое взаимодействие на семь уровней.
Знание уровней OSI обычно требуется при сдаче тех или иных сертификационных экзаменов, но на практике такое деление потеряло свое значение. Если первые три уровня еще можно достаточно хорошо вычленить при анализе того или иного сетевого проекта, то классифицировать функциональность оборудования по остальным уровням достаточно сложно. В маркетинговых целях часто указывают в описаниях коммутаторов, что они работают, например, на уровне 4 или 7. На практике это означает только, что при реализации определенного функционала в коммутаторах производится анализ пакета данных по характеристикам, относящимся к соответствующим уровням. Например, это происходит при операциях маршрутизации группового трафика (коммутатор анализирует пакет на принадлежность той или иной программе), приоритезации пакетов и т. п.

Стек протоколов TCP/IP

Когда говорят о TCP/IP , то обычно подразумевают под этим именем множество различных протоколов, использующих в своей основе TCP/IP . Существует большое количество различных стандартов, которые определяют те или иные варианты взаимодействия в сети Интернет.
Так, есть правила, по которым осуществляется обмен сообщениями между почтовыми серверами, и есть правила, по которым конечные пользователи могут получать в свой ящик письма. Имеются правила для проведения широковещательных видео- и аудиотрансляций, правила для организации телефонных переговоров по Интернету. Существуют правила, которые определяют поведение участников передачи данных в случае возникновения ошибки и т. п.
Логично, что при разработке правил пересылки файла никто не создает новых механизмов пересылки единичного пакета данных и что протокол пересылки файлов основан на более простом протоколе передачи пакетов.

Поэтому принято говорить, что существуют уровни протокола IP, а на каждом уровне - различные варианты специальных протоколов. Весь этот набор протоколов называют стеком протоколов TCP/IP.

Протоколы UPD, TCP, ICMP

Для передачи данных используются протоколы TCP (Transmission Control Protocol, протокол управления передачей данных) и UDP (User Datagram Protocol, протокол пользовательских дейтаграмм). UDP применяется в тех случаях, когда не требуется подтверждения приема (например, DNS-запросы, IP-телефония). Передача данных по протоколу TCP предусматривает наличие подтверждений получения информации. Если передающая сторона не получит в установленные сроки необходимого подтверждения, то данные будут переданы повторно. Поэтому протокол TCP относят к протоколам, предусматривающим соединение (connection oriented), a UDP - нет (connection less).
Протокол Internet Control Message Protocol (ICMP , протокол управляющих сообщений Интернета) используется для передачи данных о параметрах сети. Он включает такие типы пакетов, как ping, destination unreachable, TTL exceeded и т. д.

Бурное развитие Интернета привело к тому, что параметры, заложенные при создании протоколов IP, стали сдерживать дальнейшее развитие глобальной сети. Поэтому многочисленные группы постоянно разрабатывают возможные модификации данного протокола. Наиболее "признанной" на данный момент разработкой считается проект группы IETF (Internet Engineering Task Force, проблемная группа проектирования Интернета), который называют IPv6 (другие проекты объединяют общим названием IP Next Generation или IPng).
К основным особенностям данного проекта относятся:

  • сохранение неизменными основных действующих принципов построения протокола IP;
  • использование более длинных адресов (128-битные);
  • применение встроенного 64-битного алгоритма шифрования;
  • учет механизма резервирования пропускной способности протокола (ранее проблема решалась введением классов обслуживания);
  • наличие больших возможностей дальнейшего расширения функций: строго описана только часть характеристик, остальные допускают дальнейшее развитие.

Хотя большинство участников Интернета поддерживает разработку этого протокола, однако реальное внедрение данной разработки потребует длительного времени и существенных инвестиций, поскольку влечет за собой модернизацию большого количества уже установленного оборудования.
Поддержка протокола IPv6 заложена в операционные системы Windows, начиная с Windows ХР. Чтобы ее включить в Windows XP, необходимо выполнить команду ipv6 install. Но использование ipv6 пока еще не имеет практического значения. По разным оценкам нехватка адресного пространства протокола IPv4 может возникнуть не ранее чем через 5-10 лет. Это достаточный срок для разработки уже следующей спецификации протокола IP.

Параметры TCP/IP протокола
IP-адрес

Каждый компьютер, работающий по протоколу TCP/IP, обязательно имеет IP-адрес- 32-битное число, используемое для идентификации узла (компьютера) в сети. Адрес принято записывать десятичными значениями каждого октета этого числа с разделением полученных значений точками. Например: 192.168.101.36.
IP-адреса уникальны. Это значит, что каждый компьютер имеет свое сочетание цифр, и в сети не может быть двух компьютеров с одинаковыми адресами. IP-адреса распределяются централизованно. Интернет-провайдеры дела ют заявки в национальные центры в соответствии со своими потребностями Полученные провайдерами диапазоны адресов распределяются далее между клиентами. Клиенты сами могут выступать в роли интернет-провайдера и распределять полученные IP-адреса между субклиентами и т.д. При таком способе распределения IP-адресов компьютерная система точно знает "pacположение" компьютера, имеющего уникальный IP-адрес; ей достаточно переслать данные в сеть "владельца". Провайдер в свою очередь проанализирует пункт назначения и, зная, кому отдана эта часть адресов, отправит инфор мацию следующему владельцу поддиапазона IP-адресов, пока данные не поступят на компьютер назначения.
Выделение диапазона адресов осуществляется бесплатно, но организация получившая адреса, должна реально подтвердить их использование через oп ределенный промежуток времени.
Для построения локальных сетей организаций выделены специальные диапа зоны адресов. Это адреса Ю.х.х.х, 192.168.х.х, Ю.х.х.х, с 172.16.х.х по 172.31.х.х, 169.254.Х.Х. Пакеты, передаваемые с указанных адресов, не маршрутизируются (иными словами, не пересылаются) через Интернет, поэтому в различных локальных сетях компьютеры могут иметь совпадающие адреса из указанных диапазонов. Для пересылки информации с таких компьютеров в Интернет и обратно используются специальные программы, "на лету" заменяющие локальные адреса реальными при работе с Интернетом. Иными словами, данные в Сеть пересылаются от реального IP-адреса. Этот процесс происходит "незаметно" для пользователя. Такая технология называется трансляцией адресов.

Групповые адреса

Если данные должны быть переданы на несколько устройств (например, просмотр видео с одной Web-камеры на различных компьютерах или одновременное разворачивание образа операционной системы на несколько систем), то уменьшить нагрузку на сеть может использование групповыхрассылок.
Для этого компьютеру присваивается еще один IP-адрес из специального диапазона: с 224.0.0.0 по 239.255.255.255, причем диапазоны 224.0.0.0- 224.0.0.255 и 239.0.0.0-239.255.255.255 не могут быть использованы в приложениях и предназначены для протоколов маршрутизации3 и т. п. Назначение адресов групповой рассылки производится соответствующим программным обеспечением.
Если коммутатор имеет функции работы с групповыми рассылками (поддержка IGMP snoophing, P1M DM/PIM SM), то передаваемые на адреса групповой рассылки данные будут поступать только на те порты, к которым подключены устройства, подписавшиеся на соответствующие рассылки. В результате сетевой трафик может быть существенно снижен по сравнению с вариантом передачи таких данных каждому устройству сети независимо.

Распределение IP-адресов сети малого офиса

В сетях предприятий обычно задействованы диапазоны IP-адресов, выделенные для локального использования. Часть адресов закрепляется статически, часть- раздается динамически с помощью DHCP (Dynamic Host Configuration Protocol, динамический протокол конфигурации сервера).

Статические адреса закрепляются:

  • за шлюзом, для которого обычно используют адрес ххх.ххх.ххх.1, но это традиция, а не правило;
  • за серверами DNS, DHCP, WINS;
  • за контроллерами домена;
  • за серверами сети (например, централизованные файловые ресурсы, почтовый сервер и т. п.);
  • за станциями печати, имеющими непосредственное подключение к сети;
  • за управляемыми сетевыми устройствами (например, сетевыми переключателями, SNMP-управляемыми источниками аварийного питания и т. п.).

Рабочие станции традиционно используют динамические адреса. При этом часть динамических адресов выдается для локального использования, а часть предназначается для внешних клиентов, "гостей" сети.

Примечание
Обычно для компьютеров, получающих гостевые адреса, устанавливаются определенные ограничения прав доступа к внутренним ресурсам.

Маска адреса

Понятие подсети введено, чтобы можно было выделить часть IP-адресов одной организации, часть другой и т. д. Подсеть представляет собой диапазон IP-адресов, которые считаются принадлежащими одной локальной сети. При работе в локальной сети информация пересылается непосредственно получателю. Если данные предназначены компьютеру с IP-адресом, не принадлежащим локальной сети, то к ним применяются специальные правила для вычисления маршрута пересылки из одной сети в другую. Поэтому при использовании протокола TCP/IP важно знать, к какой сети принадлежит получатель информации: к локальной или удаленной.
Маска- это параметр, который "сообщает" программному обеспечению о том, сколько компьютеров объединено в данную группу ("подсеть"). Маска адреса имеет такую же структуру, как и сам IP-адрес: это набор из четырех групп чисел, каждое из которых может быть в диапазоне от 0 до 255. При этом чем меньше значение маски, тем больше компьютеров объединено в данную подсеть. Для сетей небольших предприятий маска обычно имеет вид 255.255.255.x (например, 255.255.255.224). Маска сети присваивается компьютеру одновременно с IP-адресом.

Так, сеть 192.168.0.0 с маской 255.255.255.0 (иначе можно записать 192.168.0.0/24) может содержать хосты с адресами от 192.168.0.1 до 192.168.0.254. Адрес 192.168.0.255 - это адрес широковещательной рассылки для данной сети. А сеть 192.168.0.0 с маской 255.255.255.128 (192.168.0.0/25) допускает адреса от 192.168.0.1 до 192.168.0.127 (адрес 192.168.0.128 используется при этом в качестве широковещательного).
На практике сети с небольшим возможным числом хостов используются интернет-провайдерами (с целью экономии IP-адресов). Например, клиенту может быть назначен адрес с маской 255.255.255.252. Такая подсеть содержит только два хоста. При разбиении сети организации используют диапазоны локальных адресов сетей класса С. Сеть класса С имеет маску адреса 255.255.255.0 и может содеражать до 254 хостов. Применение сетей класса С при разбиении на VLAN в условиях предприятия связано с тем, что протоколы автоматической маршрутизации используют именно такие подсети.
При создании подсетей в организации рекомендуется придерживаться следующего правила: подсети, относящиеся к определенному узлу распределения, должны входить в одну сеть. Это упрощает таблицы маршрутизации и экономит ресурсы коммутаторов. Например, если к данному коммутатору подключены подсети 192.168.0.0/255.255.255.0, 192.168.1.0/255.255.255.0, 192.168.3.0/255.255.255.0, то другому коммутатору достаточно знать, что в этом направлении следует пересылать пакеты для сети 192.168.0.0/255.255.252.0.
Эта рекомендация несущественна для сетей малых и средних организаций, поскольку ресурсов современных коммутаторов достаточно для хранения настроек такого объема.

После того как компьютер получил IP-адрес и ему стало "известно" значение маски подсети, программа может начать работу в данной локальной подсети. Чтобы обмениваться информацией с другими компьютерами в глобальной сети, необходимо знать правила, куда пересылать информацию для внешней сети. Для этого служит такая характеристика IP-протокола, как адрес шлюза.

Шлюз (Gateway, default gateway)

Шлюз (gateway)- это устройство (компьютер), которое обеспечивает пересылку информации между различными IP-подсетями. Если программа определяет (по IP-адресу и маске), что адрес назначения не входит в состав локальной подсети, то она отправляет эти данные на устройство, выполняющее функции шлюза. В настройках протокола указывают IP-адрес такого устройства.
Для работы только в локальной сети шлюз может не назначаться.
Для индивидуальных пользователей, подключающихся к Интернету, или для небольших предприятий, имеющих единственный канал подключения, в системе должен быть только один адрес шлюза - это адрес того устройства, которое имеет подключение к Сети. При наличии нескольких маршрутов (путей пересылки данных в другие сети) будет существовать несколько шлюзов. В этом случае для определения пути передачи данных используется таблица маршрутизации.

Таблицы маршрутизации

Организация может иметь несколько точек подключения к Интернету (например, в целях резервирования каналов передачи данных или использования более дешевых каналов и т. п.) или содержать в своей структуре несколько IP-сетей. В этом случае, чтобы система "знала", каким путем (через какой шлюз) посылать ту или иную информацию, используются таблицы маршрутизации (routing). В таблицах маршрутизации для каждого шлюза указывают те подсети Интернета, для которых через них должна передаваться информация. При этом для нескольких шлюзов можно задать одинаковые диапазоны назначения, но с разной стоимостью передачи данных: информация будет отсылаться по каналу, имеющему самую низкую стоимость, а в случае его выхода из строя по тем или иным причинам автоматически будет использоваться следующее наиболее "дешевое" подсоединение.
Таблицы маршрутизации имеются на каждом устройстве, использующем протокол IP. Администраторы в основном работают с таблицами маршрутизации коммутирующего оборудования. Настройка таблиц маршрутизации компьютеров имеет смысл только в случае наличия нескольких сетевых адаптеров, подключенных к различным сегментам сети. Если у компьютера есть только одна сетевая карта (одно подключение к Интернету), таблица маршрутизации имеет наиболее простой вид: в ней записано, что все сигналы должны отправляться на шлюз, назначенный по умолчанию (default gateway).

Просмотреть таблицу маршрутизации протокола TCP/IP можно при помощи команды route print. С помощью команды route можно также добавить новый статический маршрут (route add) или постоянный маршрут- route add -p (маршрут сохраняется в настройках после перезагрузки системы).
Покажем на примере, как можно использовать модификации таблицы маршрутизации. Предположим, что на компьютере имеются две сетевых карты, одна из которых непосредственно подключена к Интернету (имеет реальный адрес), а вторая используется для работы во внутренней сети (локальный адрес). Доступ в Интернет производится по умолчанию через шлюз в локальной сети. В этом случае таблица маршрутизации, отображаемая по команде route print, выглядит примерно так:

Проверим путь прохождения пакетов на адрес Интернета, например 109.84.231.210, с помощью команды tracert:
tracert 109.84.231.210 -d В итоге получаем примерно такую картину (листинг ограничен первыми четырьмя узлами):

Предположим, что мы хотим изменить путь прохождения пакетов к выбранному нами хосту, направив информацию через вторую сетевую карту (а не через шлюз по умолчанию). Для этого с помощью команды route add нужно добавить желаемый нами маршрут:
route add 109.84.231.210 mask 255.255.255.255 195.161.192.2
В команде мы указали, что хотим назначить новый маршрут не для диапазона адресов, а только для конкретного значения (поэтому маска - 255.255.255.255). Кроме того, явно указали адрес сетевого интерфейса, через который нужно пересылать пакеты.
После исполнения данной команды (на экран система не выводит никаких итогов операции) изменения можно просмотреть через таблицу маршрутизации.

По сравнению с исходным вариантом таблица маршрутизации дополнилась одной строкой, которая приведена в данном примере (остальные строки не изменились).

Проверяем новый путь прохождения сигналов:
Трассировка маршрута к 109.84.231.210 с максимальным числом прыжков 30

1 1ms 1ms 1ms 195.161.192.1
2 23 ms 22 ms 23 ms 195.161.94.137
3 23 ms 23 ms 23 ms 195.161.94.5


...
Видно, что пакеты пересылаются уже через другой интерфейс.
Эти изменения маршрутизации действуют до перезагрузки системы или до подачи обратной команды: удаления записей маршрутизации. Для восстановления параметров маршрутизации достаточно подать команду, указав тот маршрут, который требуется удалить:

route delete 109.84.231.210

При этом обычно можно не указывать параметры маски и интерфейса (если они однозначно определяются по вводимому в команде адресу).

Примечание
На практике встречаются ситуации, когда изменение параметров маршрутизации в операционной системе Windows не сразу "отрабатывалось" корректно. Иногда после операций над таблицей маршрутизации для достижения успеха нужно было программно отключить и вновь включить тот сетевой интерфейс, для которого выполнялась настройка.

Понимание правил маршрутизации важно не только при построении маршрутов в Интернете, - задаче, которую вряд ли придется решать администраторам сетей некрупных предприятий. На практике для выделения обособленных участков локальной сети (например, по соображениям безопасности) достаточно широко используются виртуальные сети. А для того чтобы обеспечить избранный доступ в такие сети, администраторы должны уметь написать правильную таблицу маршрутизации для соответствующей VLAN.

В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня – Ethernet – рассчитан на топологию «общая шина», когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring – на топологию «звезда». При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени (в режиме TDH). Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ-го века, наряду с положительными имели и отрицательные последствия, главные из которых – ограничения по производительности и надежности.

Поскольку в ЛКС с простейшей топологией («общая шина», «кольцо», «звезда») имеется только один путь передачи информации, производительность сети ограничивается пропускной способностью этого пути, а надежность сети – надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специальных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС («шина», «кольцо») превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети – с помощью других протоколов.

В развитии локальных сетей, кроме отмеченного, наметились и другие тенденции:

· отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;

· появление нового режима работы в ЛКС при использовании коммутаторов – полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах.

Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС – физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.



В локальных сетях, как уже отмечалось, канальный уровень разделен на два подуровня:

· логической передачи данных (LLC);

· управления доступом к среде (МАС).

Протоколы подуровней МАС и LLC взаимно независимы, т. е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.

Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC – организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Протокол LLC . Для технологий ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

Различают три режима работы протокола LLC:

· LLC1 – процедура без установления соединения и без подтверждения. Это дейтаграммный режим работы. Он используется обычно тогда, когда восстановление данных после ошибок и упорядочение данных осуществляется протоколами вышележащих уровней;

· LLC2 – процедура с установлением соединения и подтверждением. По этому протоколу перед началом передачи между взаимодействующими РС устанавливается логическое соединение и, если это необходимо, выполняются процедуры восстановления кадров после ошибок и упорядочения потока кадров в рамках установленного соединения (протокол работает в режиме скользящего окна, используемом в сетях ARQ). Логический канал протокола LLC2 является дуплексным, т. е. данные могут передаваться одновременно в обоих направлениях;

· LLC3 – процедура без установления соединения, но с подтверждением. Это дополнительный протокол, который применяется, когда временные задержки (например, связанные с установлением соединения) перед отправкой данных не допускаются, но подтверждение о корректности приема данных необходимо. Протокол LLC3 используется в сетях, работающих в режиме реального времени по управлению промышленными объектами.

Указанные три протокола являются общими для всех методов доступа к передающей среде, определенных стандартами IEEE 802.Х.

Кадры подуровня LLC по своему назначению делятся на три типа – информационные (для передачи данных), управляющие (для передачи команд и ответов в процедурах LLC2) и ненумерованные (для передачи ненумерованных команд и ответов LLC1 и LLC2).

Все кадры имеют один и тот же формат: адрес отправителя, адрес получателя, контрольное поле (где размещается информация, необходимая для контроля правильности передачи данных), поле данных и два обрамляющих однобайтовых поля «Флаг» для определения границ кадра LLC. Поле данных может отсутствовать в управляющих и ненумерованных кадрах. В информационных кадрах, кроме того, имеется поле для указания номера отправленного кадра, а также поле для указания номера кадра, который отправляется следующим.

Технология Ethernet (стандарт 802.3). Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают более 5 миллионов ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet, составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Все эти варианты и модификации отличаются типом физической среды передачи данных.

Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде – метод случайного доступа CSMA/CD. Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и используется для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения в свое распоряжение среды передачи зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способность резко падает.

Полезная пропускная способность сети – это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. При передаче кадров минимальной длины
(72 байта вместе с преамбулой) максимально возможная пропускная способность сегмента Ethernet составляет 14880 кадр/с, а полезная пропускная способность – всего 5,48 Мбит/с, что немного превышает половину номинальной пропускной способности – 10 Мбит/с. При передаче кадров максимальной длины (1518 байт) полезная пропускная способность равна 9,76 Мбит/с, что близко к номинальной скорости протокола. Наконец, при использовании кадров средней длины с полем данных в 512 байт, полезная пропускная способность равна 9,29 Мбит/с, т. е. также мало отличается от предельной пропускной способности в 10 Мбит/с. Следует учесть, что такие скорости достигаются только при отсутствии коллизий, когда двум взаимодействующим узлам другие узлы не мешают. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.

Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически. В качестве примера приведем структуру кадра 802.3/LLC.

Такой кадр имеет следующие поля:

· поле преамбулы – состоит из семи синхронизирующих байт 10101010, которые используются для реализации манчестерского кодирования;

· начальный ограничитель кадра – состоит из одного байта 10101011 и указывает на то, что следующий байт – это первый байт заголовка кадра;

· адрес назначения – длина его 6 байт, он включает признаки, по которым устанавливает тип адреса – индивидуальный (кадр отправляется одной РС), групповой (кадр отправляется группе РС), широковещательный (для всех РС сети);

· адрес источника (отправителя) – длина его 2 или 6 байт;

· длина поля данных – 2-байтовое поле, определяющее длину поля данных в кадре;

· поле данных – длина его от 0 до 1500 байт. Если длина этого поля меньше 46 байт, то используется так называемое поле заполнения, чтобы дополнить кадр до минимального допустимого значения в 46 байт;

· поле заполнения – длина его такая, чтобы обеспечить минимальную длину поля данных в 46 байт (это необходимо для корректной работы механизма обнаружения ошибок). Поле заполнения в кадре отсутствует, если длина поля данных достаточна;

· поле контрольной суммы – состоит из 4 байт и содержит контрольную сумму, которая используется на приемной стороне для выявления ошибок в принятом кадре.

В зависимости от типа физической среды по стандарту IEEE 802.3 различают следующие спецификации:

· 10Base-5 – толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров;

· 10Base-2 – тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров;

· 10 Base-T – неэкранированная витая пара, образующая звездообразную топологию на основе концентратора. Расстояние между концентратором и РС – не более 100 метров;

· 10Base-F – волоконно-оптический кабель, образующий звездообразную топологию. Расстояние между концентратором и РС – до 1000 м и 2000 м для различных вариантов этой спецификации.

В этих спецификациях число 10 обозначает битовую скорость передачи данных (10 Мбит/с), слово Base – метод передачи на одной базовой частоте 10 МГц, последний символ (5, 2, Т, F) – тип кабеля.

Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:

· номинальная пропускная способность – 10 Мбит/с;

· максимальное число РС в сети – 1024;

· максимальное расстояние между узлами в сети – 2500 м;

· максимальное число коаксиальных сегментов сети – 5;

· максимальная длина сегмента – от 100 м (для 10Base-T) до 2000 м (для 10Base-F);

· максимальное число повторителей между любыми станциями сети – 4.

Технология Token Ring (стандарт 802.5). Здесь используется разделяемая среда передачи данных, состоящая из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ, основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером – от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.

В сетях Token Ring в качестве физической среды передачи данных используются экранированная и неэкранированная витая пара и волоконно-оптический кабель. Сети работают с двумя битовыми скоростями – 4 и 16 Мбит/с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца – 4 км, а максимальное количество РС в кольце – 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.

Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайт для сетей 4 Мбит/с и 16 Кбайт для сетей 16 Мбит/с.

В сетях 16 Мбит/с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент генерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут только ретранслировать чужие кадры.

Технология Token Ring существенно сложнее технологии Ethernet. В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций (активный монитор) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора, выбирается новый активный монитор и процедура инициализации кольца повторяется.

Стандарт Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM, которая является законодателем мод в этой технологии) изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU, т. е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).

Для сетей Token Ring характерна звездно-кольцевая топология: РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца. Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).

Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии (HSTR), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.

Технология FDDI. Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель. Она появилась в 1988 г. и ее официальное название – оптоволоконный интерфейс распределенных данных (Fiber Distributed Data Interface, FDDI). В настоящее время в качестве физической среды, кроме волоконно-оптического кабеля, применяется неэкранированная витая пара.

Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.

Существует значительная преемственность между технологиями Token Ring и FDDI. Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии FDDI, в частности, кольцевая топология и маркерный метод доступа.

В сети FDDI для передачи данных используются два оптоволоконных кольца, образующих основной и резервный пути передачи между РС. Станции сети подключаются к обоим кольцам. В нормальном режиме задействовано только основное кольцо. В случае отказа какой-либо части основного кольца оно объединяется с резервным кольцом, вновь образуя единое кольцо (это режим «свертывания» колец) с помощью концентраторов и сетевых адаптеров. Наличие процедуры «свертывания» при отказах – основной способ повышения отказоустойчивости сети. Существуют и другие процедуры для определения отказов в сети и восстановления ее работоспособности.

Основное отличие маркерного метода доступа к передающей среде, используемого в сети FDDI, от этого метода в сети Token Ring, заключается в том, что в сети FDDI время удержания маркера является постоянной величиной только для синхронного трафика, который критичен к задержкам передачи кадров. Для асинхронного трафика, не критичного к небольшим задержкам передачи кадров, это время зависит от загрузки кольца: при небольшой загрузке оно увеличивается, а при большой – может уменьшаться до нуля. Таким образом, для асинхронного трафика метод доступа является адаптивным, хорошо регулирующим временные перегрузки сети. Механизм приоритетов кадров отсутствует. Считается, что достаточно разделить трафик на два класса – синхронный, который обслуживается всегда (даже при перегрузках кольца), и асинхронный, обслуживаемый при малой загрузке кольца. Станции FDDI применяют алгоритм раннего освобождения маркера, как это сделано в сети Token Ring со скоростью 16 Мбит/с. Синхронизация сигналов обеспечивается применением биполярного кода NRZI.

В сети FDDI выделенный активный монитор отсутствует, все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они осуществляют повторную инициализацию сети и, если это необходимо, ее реконфигурацию.

Результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring приведены в табл. 8.

3.1.1. Общая характеристика протоколов локальных сетей

При организации взаимодействия узлов в локальных сетях основная роль отводит­ся протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне опреде­ленной, так, например, наиболее популярный протокол канального уровня - Ether­net - рассчитан на параллельное подключение всех узлов сети к общей для них шине - отрезку коаксиального кабеля или иерархической древовидной структуре сегментов, образованных повторителями. Протокол Token Ring также рассчитан на вполне определенную конфигурацию - соединение компьютеров в виде логическо­го кольца.

Подобный подход, заключающийся в использовании простых структур кабель­ных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во вто­рой половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьюте­ров, находящихся в пределах одного здания. Решение должно было быть недоро­гим, поскольку в сеть объединялись недорогие компьютеры - появившиеся и быстро распространившиеся тогда мини-компьютеры стоимостью в 10 000-20 000 долла­ров. Количество их в одной организации было небольшим, поэтому предел в не­сколько десятков (максимум - до сотни) компьютеров представлялся вполне достаточным для роста практически любой локальной сети.

Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первых локальных сетей остановились на совместном ис-

182 Глава 3 Базовые технологии локальных сетей

пользовании кабелей всеми компьютерами сети в режиме разделения времени, то есть режиме TDM. Наиболее явным образом режим совместного использования кабеля проявляется в классических сетях Ethernet, где коаксиальный кабель физи­чески представляет собой неделимый отрезок кабеля, общий для всех узлов сети. Но и в сетях Token Ring и FDDI, где каждая соседняя пара компьютеров соедине­на, казалось бы, своими индивидуальными отрезками кабеля с концентратором, эти отрезки не могут использоваться компьютерами, которые непосредственно к ним подключены, в произвольный момент времени. Эти отрезки образуют логи­ческое кольцо, доступ к которому как к единому целому может быть получен толь­ко по вполне определенному алгоритму, в котором участвуют все компьютеры сети. Использование кольца как общего разделяемого ресурса упрощает алгоритмы пе­редачи по нему кадров, так как в каждый конкретный момент времени кольцо занято только одним компьютером.

Использование разделяемых сред (shared media) позволяет упростить логику работы сети. Например, отпадает необходимость контроля переполнения узлов сети кадрами от многих станций, решивших одновременно обменяться информацией. В глобальных сетях, где отрезки кабелей, соединяющих отдельные узлы, не рас­сматриваются как общий ресурс, такая необходимость возникает, и для решения этой проблемы в протоколы обмена информацией вводятся весьма сложные про­цедуры управления потоком кадров, предотвращающие переполнение каналов свя­зи и узлов сети.

Использование в локальных сетях очень простых конфигураций (общая шина и кольцо) наряду с положительными имело и отрицательные последствия, из кото­рых наиболее неприятными были ограничения по производительности и надежно­сти. Наличие только одного пути передачи информации, разделяемого всеми узлами сети, в принципе ограничивало пропускную способность сети пропускной способ­ностью этого пути (которая делилась в среднем на число компьютеров сети), а надежность сети - надежностью этого пути. Поэтому по мере повышения попу­лярности локальных сетей и расширения их сфер применения все больше стали применяться специальные коммуникационные устройства - мосты и маршрутиза­торы, - которые в значительной мере снимали ограничения единственной разделя­емой среды передачи данных. Базовые конфигурации в форме общей шины и кольца превратились в элементарные структуры локальных сетей, которые можно теперь соединять друг с другом более сложным образом, образуя параллельные основные или резервные пути между узлами.

Тем не менее внутри базовых структур по-прежнему работают все те же прото­колы разделяемых единственных сред передачи данных, которые были разработа­ны более 15 лет назад. Это связано с тем, что хорошие скоростные и надежностные характеристики кабелей локальных сетей удовлетворяли в течение всех этих лет пользователей небольших компьютерных сетей, которые могли построить сеть без больших затрат только с помощью сетевых адаптеров и кабеля. К тому же колос­сальная инсталляционная база оборудования и программного обеспечения для тех­нологий Ethernet и Token Ring способствовала тому, что сложился следующий подход: в пределах небольших сегментов используются старые протоколы в их неизменном виде, а объединение таких сегментов в общую сеть происходит с помо­щью дополнительного и достаточно сложного оборудования.

В последние несколько лет наметилось движение к отказу от разделяемых сред передачи данных в локальных сетях и переходу к применению активных коммута-

3.1. Протоколы и стандарты локальных сетей 183

торов, к которым конечные узлы присоединяются индивидуальными линиями связи. В чистом виде такой подход предлагается в технологии ATM (Asynchronous Transfer Mode), а в технологиях, носящих традиционные названия с приставкой switched (коммутируемый): switched Ethernet, switched Token Ring, switched FDDI, обычно используется смешанный подход, сочетающий разделяемые и индивидуальные среды передачи данных. Чаще всего конечные узлы соединяются в небольшие разделяе­мые сегменты с помощью повторителей, а сегменты соединяются друг с другом с помощью индивидуальных коммутируемых связей.

Существует и достаточно заметная тенденция к использованию в традицион­ных технологиях так называемой микросегментации, когда даже конечные узлы сразу соединяются с коммутатором индивидуальными каналами. Такие сети полу­чаются дороже разделяемых или смешанных, но производительность их выше.

При использовании коммутаторов у традиционных технологий появился но­вый режим работы - полнодуплексный (full-duplex). В разделяемом сегменте стан­ции всегда работают в полудуплексном режиме (half-duplex), так как в каждый момент времени сетевой адаптер станции либо передает свои данные, либо принимает чу­жие, но никогда не делает это одновременно. Это справедливо для всех технологий локальных сетей, так как разделяемые среды поддерживаются не только класси­ческими технологиями локальных сетей Ethernet, Token Ring, FDDI, но и всеми новыми - Fast Ethernet, lOOVG-AnyLAN, Gigabit Ethernet.

В полнодуплексном режиме сетевой адаптер может одновременно передавать свои данные в сеть и принимать из сети чужие данные. Такой режим несложно обеспечивается при прямом соединение с мостом/коммутатором или маршрутиза­тором, так как вход и выход каждого порта такого устройства работают независи­мо друг от друга, каждый со своим буфером кадров.

Сегодня каждая технология локальных сетей приспособлена для работы как в полудуплексном, так и полнодуплексном режимах. В этих режимах ограничения, накладываемые на общую длину сети, существенно отличаются, так что одна и та же технология может позволять строить весьма различные сети в зависимости от выбранного режима работы (который зависит от того, какие устройства использу­ются для соединения узлов - повторители или коммутаторы). Например, техноло­гия Fast Ethernet позволяет для полудуплексного режима строить сети диаметром не более 200 метров, а для полнодуплексного режима ограничений на диаметр сети не существует. Поэтому при сравнении различных технологий необходимо обяза­тельно принимать во внимание возможность их работы в двух режимах. В данной главе изучается в основном полудуплексный режим работы протоколов, а полно­дуплексный режим рассматривается в следующей главе, совместно с изучением коммутаторов.

Несмотря на появление новых технологий, классические протоколы локальных сетей Ethernet и Token Ring по прогнозам специалистов будут повсеместно исполь­зоваться еще по крайней мере лет 5-10, в связи с чем знание их деталей необходимо для успешного применения современной коммуникационной аппаратуры. Кроме того, некоторые современные высокопроизводительные технологии, такие как Fast Ethernet, Gigabit Ethernet, в значительной степени сохраняют преемственность со своими предшественниками. Это еще раз подтверждает важность изучения класси­ческих протоколов локальных сетей, естественно, наряду с изучением новых тех­нологий.

184 Глава 3 Базовые технологии локальных сетей

3.1.2. Структура стандартов IEEE 802.x

В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандар­тов IEEE 802.x, которые содержат рекомендации по проектированию нижних уров­ней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1.„5. Эти стандарты были созда­ны на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Помимо IEEE в работе по стандартизации протоколов локальных сетей прини­мали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ЕСМА, которой приняты стандарты ЕСМА-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ЕСМА-89, 90 по методу передачи маркера.

Стандарты семейства IEEE 802.x охватывают только два нижних уровня семи­уровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей также нашла свое отражение в разделении каналь­ного уровня на два подуровня, которые часто называют также уровнями. Каналь­ный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

Логической передачи данных (Logical Link Control, LLC);

Управления доступом к среде (Media Access Control, MAC).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алго­ритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень - уровень LLC, организу­ющий передачу логических единиц данных, кадров информации, с различным уров­нем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные ал­горитмы доступа к разделяемой среде. Эти протоколы полностью определяют спе­цифику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, lOOVG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их поте­ри или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Эта структура появилась в результате большой работы, проведенной комите­том 802 по выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. В результате канальный уро­вень был разделен на два упомянутых подуровня. Описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Как видно из рисунка, практически у каждой технологии единственному протоко­лу уровня MAC соответствует несколько вариантов протоколов физического уров­ня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, та­ких как ArcNet, FDDI, lOOVG-AnyLAN).

Над канальным уровнем всех технологий изображен общий для них протокол LLC, поддерживающий несколько режимов работы, но независимый от выбора конкретной технологии. Стандарт LLC курирует подкомитет 802.2. Даже техноло­гии, стандартизованные не в рамках комитета 802, ориентируются на использова­ние протокола LLC, определенного стандартом 802.2, например протокол FDDI, стандартизованный ANSI.

Особняком стоят стандарты, разрабатываемые подкомитетом 802.1. Эти стан­дарты носят общий для всех технологий характер. В подкомитете 802.1 были разработаны общие определения локальных сетей и их свойств, определена связь трех уровней модели IEEE 802 с моделью OSI. Но наиболее практически важны-

186 Глава 3 Базовые технологии локальных сетей

ми являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стан­дартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802.ID, описывающий логику работы моста/коммутато­ра, стандарт 802.1Н, определяющий работу транслирующего моста, который мо­жет без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжа­ет расти. Например, недавно он пополнился важным стандартом 802.1Q, опреде­ляющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

Стандарты 802.3,802.4, 802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился как обобщение технологии ArcNet компании Datapoint Corporation, а стандарт 802.5 в основном соответствует технологии Token Ring компании IBM.

Исходные фирменные технологии и их модифицированные варианты - стан­дарты 802.x в ряде случаев долгие годы существовали параллельно. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто). Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регуляр­но вносит усовершенствования в свою технологию и комитет 802.5 отражает эти усовершенствования в стандарте с некоторым запозданием. Исключение составля- ет технология Ethernet. Последний фирменный стандарт Ethernet DIX был принят в 1980 году, и с тех пор никто больше не предпринимал попыток фирменного раз­вития Ethernet. Все новшества в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3.

Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с технологиями Fast Ethernet, lOOVG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта но­сил открытый характер.

Сегодня комитет 802 включает следующий ряд подкомитетов, в который вхо­дят как уже упомянутые, так и некоторые другие:

802.1 - Internetworking - объединение сетей;

802.2 - Logical Link Control, LLC - управление логической передачей данных;

802.3 - Ethernet с методом доступа CSMA/CD;

802.4 - Token Bus LAN - локальные сети с методом доступа Token Bus;

802.5 - Token Ring LAN - локальные сети с методом доступа Token Ring;

802.6 - Metropolitan Area Network, MAN - сети мегаполисов;

802.7 - Broadband Technical Advisory Group - техническая консультационная группа по широкополосной передаче;

3.1. Протоколы и стандарты локальных сетей 187

802.8 - Fiber Optic Technical Advisory Group - техническая консультационная группа по волоконно-оптическим сетям;

802.9 - Integrated Voice and data Networks - интегрированные сети передачи голоса и данных;

о 802.10 - Network Security - сетевая безопасность;

802.11 - Wireless Networks - беспроводные сети;

802.12 - Demand Priority Access LAN, lOOVG-AnyLAN - локальные сети с мето­дом доступа по требованию с приоритетами.

» При организации взаимодействия узлов в локальных сетях основная роль отво­дится классическим технологиям Ethernet, Token Ring, FDDI, разработанным более 15 лет назад и основанным на использовании разделяемых сред.

Разделяемые среды поддерживаются не только классическими технологиями локальных сетей Ethernet, Token Ring, FDDI, но и новыми - Fast Ethernet, lOOVG-AnyLAN, Gigabit Ethernet.

Современной тенденцией является частичный или полный отказ от разделяе­мых сред: соединение узлов индивидуальными связями (например, в техноло­гии ATM), широкое использование коммутируемых связей и микросегментации. Еще одна важная тенденция - появление полнодуплексного режима работы практически для всех технологий локальных сетей.

Комитет IEEE 802.x разрабатывает стандарты, которые содержат рекомендации для проектирования нижних уровней локальных сетей - физического и каналь­ного. Специфика локальных сетей нашла свое отражение в разделении каналь­ного уровня на два подуровня - LLC и MAC.

Стандарты подкомитета 802.1 носят общий для всех технологий характер и по­стоянно пополняются. Наряду с определением локальных сетей и их свойств, стандартами межсетевого взаимодействия, описанием логики работы моста/ком­мутатора к результатам работы комитета относится и стандартизация сравни­тельно новой технологии виртуальных локальных сетей VLAN.

» Подкомитет 802.2 разработал и поддерживает стандарт LLC. Стандарты 802.3, 802.4, 802.5 описывают технологии локальных сетей, которые появились в ре­зультате улучшений фирменных технологий, легших в их основу, соответствен­но Ethernet, ArcNet, Token Ring.

Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствую­щий подкомитет IEEE 802 для утверждения.

188 Глава 3 Базовые технологии локальных сетей

Конец работы -

Эта тема принадлежит разделу:

Посвящаем нашей дочери анне

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня - Ethernet - рассчитан на топологию "общая шина", когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring - на топологию "звезда". При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени. Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ века, наряду с положительными имели и отрицательные последствия, главные из которых - ограничения по производительности и надежности.

Поскольку в ЛКС с простейшей топологией (общая шина, кольцо, звезда) имеется только один путь передачи информации - моноканал, производительность сети ограничивается пропускной способностью этого пути, а надежность сети - надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специ-альных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС (шина, кольцо) превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети - с помощью других протоколов.

В развитии локальных сетей, кроме отмеченных, наметились и другие тенденции:

    отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;

    появление нового режима работы в ЛКС при использовании коммутаторов - полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах. Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС - физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.

В локальных сетях канальный уровень разделен на два подуровня:

    логической передачи данных (LLC - Logical Link Control);

    управления доступом к среде (МАС - Media Access Control).

Протоколы подуровней МАС и LLC взаимно независимы, т.е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.

Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Протокол LLC . Для ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

Технология Ethernet (стандарт 802.3) . Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают большинство ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet, составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Все эти варианты и модификации отличаются типом физической среды передачи данных.

Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде - метод случайного доступа CSMA/CD. Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и служит для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения среды передачи в свое распоряжение зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способ-ность резко падает.

Полезная пропускная способность сети - это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.

Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически.

Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:

    номинальная пропускная способность - 10 Мбит/с;

    максимальное число РС в сети - 1024;

    максимальное расстояние между узлами в сети - 2500 м;

    максимальное число коаксиальных сегментов сети - 5;

    максимальная длина сегмента - от 100 м (для 10Base-T) до 2000 м (для 10Base-F);

    максимальное число повторителей между любыми станциями сети - 4.

Технология Token Ring (стандарт 802.5) . Здесь используется разделяемая среда передачи данных, которая состоит из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ, основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером - от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.

В сетях Token Ring в качестве физической среды передачи данных применяется экранированная и неэкранированная витая пара и волоконно-оптический кабель. Сети работают с двумя битовыми скоростями - 4 и 16 Мбит/с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца - 4 км, а максимальное количество РС в кольце - 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например, на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.

Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайтам для сетей 4 Мбит/с и 16 Кбайтам для сетей 16 Мбит/с.

В сетях 16 Мбит/с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент ге-нерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут лишь ретранслировать чужие кадры.

Технология Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM) существенно сложнее технологии Ethernet. В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций (активный монитор) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например, потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора выбирается новый активный монитор и процедура инициализации кольца повторяется.

Стандарт Token Ring изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU, т.е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).

Для сетей Token Ring характерна звездно-кольцевая топология: РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца. Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующие кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).

Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии (HSTR), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.

Технология FDDI . Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель. Она появилась в 1988 г. и ее официальное название - оптоволоконный интерфейс распределенных данных (Fiber Distributed Data Interface, FDDI). В настоящее время в качестве физической среды, кроме волоконно-оптического кабеля, применяется неэкранированная витая пара.

Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.

Существует значительная преемственность между технологиями Token Ring и FDDI. Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии FDDI, в частности, кольцевая топология и маркерный метод доступа.

В сети FDDI для передачи данных используются два оптоволоконных кольца, образующих основной и резервный пути передачи между РС. Станции сети подключаются к обоим кольцам. В нормальном режиме задействовано только основное кольцо. В случае отказа какой-либо части основного кольца оно объединяется с резервным кольцом, вновь образуя единое кольцо (это режим "свертывания" колец) с помощью концентраторов и сетевых адаптеров. Наличие процедуры "свертывания" при отказах - основной способ повышения отказоустойчивости сети. Существуют и другие процедуры для определения отказов в сети и восстановления ее работоспособности.

Основное отличие маркерного метода доступа к передающей среде, используемого в сети FDDI, от этого метода в сети Token Ring заключается в том, что в сети FDDI время удержания маркера является постоянной величиной только для синхронного трафика, который критичен к задержкам передачи кадров. Для асинхронного трафика, не критичного к небольшим задержкам передачи кадров, это время зависит от загрузки кольца: при небольшой загрузке оно увеличивается, а при большой - может уменьшаться до нуля. Таким образом, для асинхронного трафика метод доступа является адаптивным, хорошо регулирующим временные перегрузки сети. Механизм приоритетов кадров отсутствует. Считается, что достаточно разделить трафик на два класса - синхронный, который обслуживается всегда (даже при перегрузках кольца), и асинхронный, обслуживаемый при малой загрузке кольца. Станции FDDI применяют алгоритм раннего освобождения маркера, как это сделано в сети Token Ring со скоростью 16 Мбит/с.

В сети FDDI выделенный активный монитор отсутствует, все станции и концентраторы равноправны, при обнаружении отклонений от нормы они осуществляют повторную инициализацию сети и, если это не-обходимо, ее реконфигурацию.

Результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring приведены в табл.5.1 .

Технологии Fast Ethernet и 100VG-AnyLAN . Обе эти технологии не являются самостоятельными стандартами и рассматриваются как развитие и дополнение технологии Ethernet, реализованное соответственно в 1995 и 1998 годах. Новые технологии Fast Ethernet (стандарт 802.3и) и 100VG-AnyLAN (стандарт 802.3z) имеют производительность 100 Мбит/с и отличаются степенью преемственности с классическим Ethernet.

В стандарте 802.3и сохранен метод случайного доступа CSMA/CD и тем самым обеспечена преемственность и согласованность сетей 10 Мбит/с и 100 Мбит/с.

В технологии 100VG-AnyLAH используется совершенно новый метод доступа - Demand Priority (DP), приоритетный доступ по требованию. Эта технология существенно отличается от технологии Ethernet. Она поддерживает различные типы трафика в довольно узкой области и не нашла широкого распространения.

Отметим особенности технологии Fast Ethernet и ее отличия от технологии Ethernet:

    структура физического уровня технологии Fast Ethernet - более сложная, что объясняется использованием трех вариантов кабельных систем: волоконно-оптический кабель, витая пара категории 5 (используются две пары), витая пара категории 3 (используются четыре пары). Отказ от коаксиального кабеля привел к тому, что сети этой технологии всегда имеют иерархическую древовидную структуру;

    диаметр сети сокращен до 200 м, время передачи кадра минимальной длины уменьшено в 10 раз за счет увеличения скорости передачи в 10 раз;

    технология Fast Ethernet может использоваться при создании магистралей локальных сетей большой протяженности совместно с коммутаторами (полудуплексный вариант работы для этой технологии является основным);

    Таблица 17.1. Сравнение сетей различных топологий

    Характеристики

    Тип технологии

    Пропускная способность Мбит/с

    Топология

    Двойное кольцо

    Шина, звезда

    Звезда, кольцо

    Метод доступа

    Маркерный, доля от времени оборота маркера

    Маркерный, приоритетная система резервирования

    Среда передачи данных

    Оптоволокно, неэкранированная витая пара

    Толстый коаксиал, тонкий коаксиал, витая пара, оптоволокно

    Экранированная и неэкранированная витая пара, оптоволокно

    Максимальная длина сети (без мостов)

    200 км (100 км на кольцо)

    Максимальное расстояние между узлами

    Максимальное количество узлов

  • для всех трех спецификаций физического уровня, отличающихся типом применяемого кабеля, форматы кадров отличаются от форматов кадров технологий 10-мегабитного Ethernet;

    признаком свободного состояния передающей среды является не отсутствие сигналов, а передача по ней специального символа в кодированном виде;

    применяется метод кодирования 4В/5В, хорошо себя зарекомендовавший в технологии FDDI. В соответствии с этим методом каждые 4 бита передаваемых данных представляются 5 битами, т.е. из 32 комбинаций 5-битных символов для кодирования исходных 4-битных символов используются только 16 комбинаций, а из ос-тавшихся 16 комбинаций выбираются несколько кодов, которые используются как служебные. Один из служебных кодов постоянно передается в течение пауз между передачей кадров. Если он в линии связи отсутствует, то это свидетельствует об отказе физической связи;

    кодирование и синхронизация сигналов осуществляются с помощью биполярного кода NRZ;

    технология Fast Ethernet рассчитана на применение концентраторов-повторителей для образования связей в сети (то же самое имеет место для всех некоаксиальных вариантов Ethernet).

Технология Gigabit Ethernet . Появление этой технологии представляет собой новую ступень в иерархии сетей семейства Ethernet, обеспечивающую скорость передачи в 1000 Мбит/с. Стандарт по этой технологии принят в 1998г., в нем максимально сохранены идеи классической технологии Ethernet.

По поводу технологии Gigabit Ethernet следует отметить следующее:

    на уровне протокола не поддерживаются (так же, как и у его предшественников): качество обслуживания, избыточные связи, тестирование работоспособности узлов и оборудования. Что касается качества обслуживания, то считается, что высокая скорость передачи данных по магистрали и возможность назначения пакетам приоритетов в коммутаторах вполне достаточны для обеспечения качества транспортного обслуживания пользователей сети. Поддержка избыточных связей и тестирование оборудования осуществляются протоколами более высоких уровней;

    сохраняются все форматы кадров Ethernet;

    имеется возможность работы в полудуплексном и полнодуплексном режимах. Первый из них поддерживает метод доступа CSMA/CD, а второй - работу с коммутаторами;

    поддерживаются все основные виды кабелей, как и в предшествующих технологиях этого семейства: волоконно-оптический, коаксиальный, витая пара;

    минимальный размер кадра увеличен с 64 до 512 байт, максимальный диаметр сети тот же - 200 м. Можно передавать несколько кадров подряд, не освобождая среду.

Технология Gigabit Ethernet позволяет строить крупные локальные сети, в которых серверы и магистрали нижних уровней сети работают на скорости 100 Мбит/с, а магистраль 1000 Мбит/с объединяет их, обеспечивая запас пропускной способности.

Технология Wi-Fi . Технология Wi-Fi (произносится "вай-фай", сокр. от англ. Wireless Fidelity - беспроводная надежность) - это стандарт на оборудование Wireless LAN, которое устанавливается там, где развертывание кабельной системы невозможно или экономически нецелесообразно. Мобильные устройства этого оборудования (смартфоны и ноутбуки), оснащенные клиентскими Wi-Fi приемо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Internet через так называемые точки доступа (хост-порты).

Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента, но возможно подключение двух клиентов в режиме "точка-точка", и тогда точка доступа не используется, а клиенты со-единяются посредством сетевых адаптеров напрямую. Наименьшая скорость передачи данных для Wi-Fi - 1 Мбит/с. Стандарт Wi-Fi дает клиенту полную свободу при выборе критериев для соединения с другими клиентами. Последние версии операционных систем этого стандарта содержат функцию, которая показывает пользователю все доступные сети и позволяет переключаться между ними.

Технология Wi-Fi применяется в основном для управления движущимися объектами, а также в тех случаях, когда невозможно прокладывать проводные сети Ethernet.

Преимущества Wi-Fi:

    возможность развертывания сети без прокладки кабеля, что уменьшает стоимость ее создания и расширения;

    Wi-Fi-устройства достаточно широко представлены на рынке, а устройства разных производителей могут взаимодействовать на базовом уровне сервисов;

    для клиентских станций возможно перемещение в пространстве;

    Wi-Fi - это набор глобальных стандартов, поэтому Wi-Fi-оборудование может работать в разных странах по всему миру.

В качестве недостатков Wi-Fi можно отметить следующие:

    наличие ограничений в частотном диапазоне в различных странах;

    довольно высокое по сравнению с другими стандартами потребление энергии;

    ограниченный радиус действия (до 100 м);

    возможность наложения сигналов от различных точек доступа, что затрудняет связь клиентов друг с другом;

    недостаточно высокая информационная безопасность. Отметим, что Microsoft Windows полностью поддерживает Wi-Fi посредством драйверов.

До сих пор рассматривались протоколы, работающие на первых трех уровнях семиуровневой эталонной модели ВОС и реализующие соответствующие методы логической передачи данных и доступа к передающей среде. В соответствии с этими протоколами передаются пакеты между рабочими станциями, но не решаются вопросы, связанные с сетевыми фай-ловыми системами и переадресацией файлов. Эти протоколы не включают никаких средств обеспечения правильной последовательности приема переданных данных и средств идентификации прикладных программ, нуждающихся в обмене данными.

В отличие от протоколов нижнего уровня, протоколы верхнего уровня (называемые также протоколами среднего уровня, так как они реализуются на 4-м и 5-м уровнях модели ВОС) служат для обмена данными. Они предоставляют программам интерфейс для передачи данных методом дейтаграмм, когда пакеты адресуются и передаются без подтвержде-ния получения, и методом сеансов связи, когда устанавливается логическая связь между взаимодействующими станциями (источником и адресатом) и доставка сообщений подтверждается.

Здесь лишь коротко отметим протокол IPX/SPX, получивший некоторое применение в локальных сетях, особенно в связи с усложнением их топологии (вопросы маршрутизации перестали быть тривиальными) и расширением предоставляемых услуг. IPX/SPX - сетевой протокол NetWare, причем IPX (Internetwork Packet Exchange) - протокол межсетевого обмена пакетами, а SPX (Sequenced Packet Exchange) - протокол последовательного обмена пакетами.

Протокол IPX/SPX . Этот протокол является набором протоколов IPX и SPX. Фирма Nowell в сетевой операционной системе NetWare применяет протокол IPX для обмена дейтаграммами и протокол SPX для обмена в сеансах связи.

Протокол IPX/SPX относится к программно-реализованным протоколам. Он не работает с аппаратными прерываниями, используя функции драйверов операционных систем. Пара протоколов IPX/SPX имеет фиксированную длину заголовка, что приводит к полной совместимости разных реализаций этих протоколов.

Протокол IPX применяется маршрутизаторами в сетевой операционной системе (СОС) NetWare. Он соответствует сетевому уровню модели ВОС и выполняет функции адресации, маршрутизации и переадресации в процессе передачи пакетов данных. Несмотря на отсутствие гарантий доставки сообщений (адресат не передает отправителю подтверждения о получении сообщения), в 95% случаев не требуется повторной передачи. На уровне IPX выполняются служебные запросы к файловым серверам, и каждый такой запрос требует ответа со стороны сервера. Этим и определяется надежность работы методом дейтаграмм, так как маршрутизаторы воспринимают реакцию сервера на запрос как ответ на правильно переданный пакет.

Протокол SPX работает на транспортном уровне модели ВОС, но имеет и функции, свойственные протоколам сеансового уровня. Он осуществляет управление процессами установки логической связи, обмена и окончания связи между любыми двумя узлами (рабочими станциями) ЛКС. После установления логической связи пакеты могут циркулировать в обоих направлениях с гарантией того, что они передаются без ошибок. Протокол SPX гарантирует очередность приема пакетов согласно очередности отправления.

Главная > Рассказ

Глава 5 Протоколы локальных сетей По прочтении этой главы и после выполнения практических заданий вы сможете:

    рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:
    IPX/SPX; NetBEUI; AppleTalk; TCP/IP; SNA; DLC; DNA;
    обсуждать и внедрять методы повышения производительности локальных сетей.
В начале XX века социолог Георг Герберт Мид (George Herbert Mead), изучая влияние языка на людей, пришел к выводу о том, что человеческий интеллект в первую очередь развился благодаря языку. Язык помогает нам находить смысл в окружающей реальности и истолковывать ее детали. В сетях аналогичную роль выполняют сетевые протоколы, которые позволяют разнообразным системам находить общую среду для взаимодействия. В этой главе описываются протоколы, чаще всего используемые в локальных сетях, а также сетевые операционные системы, в которых они применяются. Вы узнаете о преимуществах и недостатках каждого протокола, благодаря чему вам станут понятны области их использования. Самый популярный протокол локальных сетей – TCP/IP – рассматривается в этой главе лишь кратко, поскольку подробнее он будет описан в главе 6. В заключении текущей главы вы познакомитесь с методами повышения производительности локальных сетей и выбора тех протоколов, которые необходимы в конкретной ситуации. Протоколы локальных сетей и их применение в сетевых операционных системах Сетевые протоколы напоминают местный язык или диалект: они обеспечивают в сетях беспрепятственный обмен информацией между подключенными устройствами. Эти протоколы имеют значение и для простых электрических сигналов, передаваемых по сетевому коммуникационному кабелю. Я протоколов сетевые коммуникации были бы просто невозможны. Для та чтобы два компьютера могли свободно общаться друг с другом, они должны использовать один и тот же протокол подобно тому, как два человека вынуждены общаться на одном языке.I В локальной сети несколько протоколов могут работать индивидуально и в некоторых сочетаниях. Сетевые устройства (например, маршрутизаторы) часто настраиваются на автоматическое распознавание и конфигурирование различных протоколов (в зависимости от операционной системы, используемой в маршрутизаторе). Например, в одной локальной сети Ethernet один протокол может использоваться для подключения к мэйнфрейму, другой для работы с серверами Novell NetWare, а третий – для серверов Windows (например, под управлением системы Windows NT Server) (рис. 5.1). Можно установить мост-маршрутизатор, который будет автоматически распознавать каждый протокол и конфигурироваться соответствующим образом, в результате чего для одних протоколов он будет выступать в роли маршрутизатора, а для других – в роли моста. Наличие нескольких протоколов в сети эффективно тем, что такая сеть сможет одновременно выполнять множество функций (например, обеспечивать доступ к Интернета также к мэйнфреймам и серверам). Недостатком такого подхода является что некоторые протоколы будут работать в режиме широковещания, то есть, будут периодически посылать пакеты для идентификации сетевых устройств, генерируя значительный избыточный трафик. Некоторые сетевые протоколы получили широкое распространение благодаря тому, что они связаны с конкретными сетевыми операционными системами (например, с Windows-системами, мэйнфреймами IBM, сервера UNIX и Novell NetWare). Имеет смысл изучать протоколы применительно тем операционным системам, где они применяются. В этом случае становится понятным, для чего конкретный протокол нужен в сети определенного типа. Кроме того, в этом случае вам легче будет понять, как один протокол (например, NetBEUI) можно заменить другими протоколами (такими как TCP/IP). Однако перед тем как изучать протоколы и их взаимосвязь операционными системами, важно узнать об общих свойствах протокол локальных сетей. Общие свойства протоколов локальной сети В основном протоколы локальных сетей имеют такие же свойства, как и Другие коммуникационные протоколы, однако некоторые из них были разработаны давно, при создании первых сетей, которые работали медленно, были ненадежными и более подверженными электромагнитным и радиопомехам. Поэтому для современных коммуникаций некоторые протоколы не вполне пригодны. К недостаткам таких протоколов относится слабая защита от ошибок или избыточный сетевой трафик. Кроме того, определенные протоколы были созданы для небольших локальных сетей и задолго до появления современных корпоративных сетей с развитыми средствами маршрутизации. Протоколы локальных сетей должны иметь следующие основные характеристики:
    обеспечивать надежность сетевых каналов; обладать высоким быстродействием; обрабатывать исходные и целевые адреса узлов; соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.
В основном все протоколы, рассматриваемые в этой главе, соответствуют перечисленным требованиям, однако, как вы узнаете позднее, у одних протоколов возможностей больше, чем у других. В табл. 5.1 перечислены протоколы локальных сетей и операционные системы, с которыми эти протоколы могут работать. Далее в главе указаны протоколы и системы (в частности, операционные системы серверов и хост компьютеров) будут описаны подробнее. 4 Таблица 5.1. Протоколы локальных сетей и сетевые операционные системы

Протокол

Соответствующая операционная система

Первые версии операционных систем Microsoft Windows

UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM

Операционные системы мэйнфреймов и миникомпьютеров IBM

Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA

Примечание Компьютерная операционная система – это совокупность программных средств, выполняющих на компьютере две функции. Во-первых, они взаимодействуют с аппаратными средствами компьютера и базовой системой ввода/вывода (Basic input/output system, BIOS). Во-вторых, они взаимодействуют с пользовательским интерфейсом (например, с графическим пользовательским интерфейсом (GUI) системах Windows или с подсистемой X Window и рабочими столами в систем UNIX). Для сетевых компьютерных операционных систем имеется еще третий уровень взаимодействия, на котором эти системы могут общаться между собой по сети с помощью одного или нескольких протоколов. Протоколы IPX / SPX и система Novell NetWare Протокол Internetwork Packet Exchange (IPX ) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet с шинной топологией, сетей с маркерным кольцом и сетей ARCnet, она была ориентирована на работу с одним файл-сервером. ARCnet – это одна из частных альтернативных сетевых технологий, в которой используются специальные пакеты с маркерами и смешанная топология (шина и звезда). В настоящее время операционная система NetWare стала аппаратно-независимой и может поддерживать различные топологии и протоколы. В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей – протокол Xerox Network System (XNS ), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. В начале 1980-х годов некоторые производители выпустили собственные версии этого протокола. Вариант компании Novell определил возникновение протокола IPX, предназначенного для серверов NetWare. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX ) и ориентированный на работу с прикладными программами, например, с базами данных. Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX, в частности, для совместимости с устаревшими серверами и оборудованием (например, с принтерами). Когда в сети Ethernet на основе серверов NetWare конфигурируются протоколы IPX/SPX, можно использовать фреймы Ethernet четырех типов:
      802 .2 – относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x; 802.3 – старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x) и первых версиях системы NetWare 386 (3.0 и 3.1х); Ethernet II для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов; Ethernet SNAP реализация описанного в главе 2 протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.
Достоинства и недостатки Достоинством протокола IPX (несмотря на его солидный возраст) по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия. Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. При наличии множества серверов NetWare и нескольких сотен клиентов применяемые протоколом IPX широковещательные пакеты типа "я здесь" могут создавать значительный сетевой трафик (рис. 5.2). Назначение протокола SPX Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего "компаньона", однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня. Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью. В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов (IPX и SPX) используют сокращение IPX/SPX. Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell. Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой. Развертывание протоколов IPX / SPX Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. На 32-разрядных операционных системах (например, Windows 95 и старших версия), ля установки протоколов можно запустить программу Novell Client32, которая обеспечит командную среду для доступа к серверам NetWare.
Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS). Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows. В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий. Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink. Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов. Совет На большинстве Windows-систем при конфигурировании протокола NWLink IPX/SPX по умолчанию устанавливается такой режим, когда операционная система автоматически распознает тип фрейма Ethernet, используемый в уже существующей сети. В последних системах Windows (например, Windows 2000 и Windows XP) при выборе ручной настройки и отмене автоматического распознавания система по умолчанию задает тип фрейма 802.2 (если вы сами не укажите другой тип). Эмуляция IPX / SPX Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой. Привязка к драйверу NDIS Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д. Совет С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола. Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно. Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional. Другие протоколы, и спользуемые вместе с серверами NetWare Помимо IPX/SPX, операционная система Novell NetWare допускает использование и некоторых других протоколов при решении определенных задач (например, протокол RIP позволяет собирать информацию о маршрутизации; см. главу 4). Серверы NetWare можно настроить для работы в качестве маршрутизаторов, которые будут применять протокол RIP для обновления таблиц маршрутизации (впрочем, при этом необходимы также ручные настройки, выполняемые сетевым администратором, отвечающим за маршрутизацию). В табл. 5,2 перечислены протоколы, которые можно использовать в серверах NetWare. Примечание Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы. Таблица 5.2. Протоколы, используемые вместе с серверами NetWare

Аббре виатура

Полное название

Описание

Уровень модели OSI

Internetwork Packet Exchange

Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP

Сетевой и Транспортный

Link Support Layer

Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере

Канальный

Multiple Link Interface Driver

Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера

Канальный (подуровень MAC)

NetWare Core Protocol

Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare

Сеансовый, Представительский и Прикладной

NetWare Link Services Protocol

Обеспечивает пакеты IPX информацией о маршрутизации

Routing Information Protocol

Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации

Service Advertising Protocol

Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера

Сеансовый Представительский Прикладной

Sequenced Packet Exchange

Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения

Транспортный

Протокол NetBEUI и серверы Microsoft Windows Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LANManager. В начале 1990-х годов компания Microsoft перешла от LAN Manager к системе Windows NT Server, которая впоследствии стала широко распространенной операционной системой. На основе продукта Windows NT Server были созданы системы Windows 2000 Server и Windows Server 2003. Как и современные версии Novell NetWare системы Windows NT, Windows 2000 и Windows Server 2003 совместимы локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаще всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT – NetBIOS

Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы