рефераты рефераты
Домой
Домой
рефераты
Поиск
рефераты
Войти
рефераты
Контакты
рефераты Добавить в избранное
рефераты Сделать стартовой
рефераты рефераты рефераты рефераты
рефераты
БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА
рефераты
 
МЕНЮ
рефераты Компьютерные сети и сетевые технологии рефераты

БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА - РЕФЕРАТЫ - Компьютерные сети и сетевые технологии

Компьютерные сети и сетевые технологии

1

Белорусский государственный экономический университет

Курс лекций

Компьютерные сети и сетевые технологии

О.А. Сосновский

Минск 2003

Лекция 1. Общие понятия компьютерных сетей

1. История развития компьютерных сетей

Компьютерные сети являются логическим результатом эволюции развития компьютерных технологий. Постоянно возрастающие потребности пользователей в вычислительных ресурсах обуславливали попытки специалистов компьютерных технологий объединить в единую систему отдельные компьютеры.

В начале 60- х годов двадцатого столетия начали развиваться интерактивные (с вмешательством пользователя в протекание вычислительного процесса) многотерминальные системы разделения времени. В таких системах мощный центральный компьютер (мэйнфрейм) отдавался в распоряжение нескольким пользователям. Каждый пользователь получал в свое распоряжение терминал (монитор с клавиатурой без системного блока), с помощью которого он мог вести диалог с компьютером. Компьютер по очереди обрабатывал программы и данные, поступающие с каждого терминала. Поскольку время реакции компьютера на запрос каждого терминала было достаточно мало, то пользователи практически не замечали параллельную работу нескольких терминалов и у пользователей создавалась иллюзия монопольного пользования компьютером.

Терминалы, как правило, рассредоточивались по всему предприятию и функции ввода- вывода информации были распределенными, но обработка информации проводилась только центральным компьютером. Такие многотерминальные централизованные системы внешне напоминали локальные вычислительные сети, до создания которых в действительности нужно было пройти еще большой путь. Сдерживающим фактором для развития компьютерных сетей был в первую очередь экономический фактор. Из- за высокой в то время стоимости компьютеров предприятия не могли позволить себе роскошь купить несколько компьютеров, а значит и объединять в вычислительную сеть было нечего.

Развитие компьютерных сетей началось с решение более простой задачи- доступ к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы в этом случае соединялись с компьютером через телефонные сети с помощью специальных устройств модемов. Следующим этапом в развитии компьютерных сетей стали соединения через модем не только «терминал - компьютер», но и «компьютер- компьютер». Компьютеры получили возможность обмениваться данными в автоматическом режиме, что является базовым механизмом любой компьютерной сети. Тогда впервые появились в сети возможности обмена файлами, синхронизация баз данных, использования электронной почты, т.е. те службы, являющимися в настоящее время традиционными сетевыми сервисами. Такие компьютерные сети получили название глобальных компьютерных сетей.

Исторически первые компьютерные сети были созданы агентством ARPA по заданию военного ведомства США. В 1964 году была разработана концепция и архитектура первой в мире компьютерной сети ARPANET, в 1967 впервые было введено понятие протокола компьютерной сети. В сентябре 1969 года произошла передача первого компьютерного сообщения между компьютерными узлами Колифорнийского и Стенфордского университетов. В 1977 году сеть ARPANET насчитывала уже 111 узлов, а в 1983 - 4000. Сеть ARPANET прекратила свое существование в 1989 году, не выдержав конкуренцию с набирающей силу сетью Интернет.

В начале 70- х годов двадцатого столетия, благодаря развитию микроэлектроники, были созданы мини- компьютеры, которые стали реальными конкурентами мэйнфреймам. Несколько десятков мини- компьютеров выполняли задачи быстрее одного мэйнфрейма, но при этом все вместе стоили дешевле. Даже небольшие подразделения предприятий получили возможность покупать для себя компьютеры. Мини- компьютеры стали широко использоваться в управлении технологическими процессами, складами, в бухгалтерском учете и т.д. В результате шел интенсивный процесс распределения вычислительных ресурсов по всему предприятию, что, однако, через некоторое время привело к необходимости обратного объединения всех вычислительных ресурсов в одну систему. Теперь это объединение происходило уже не базе одного компьютера, а путем подключения к сети отдельных распределенных компьютеров. Такие компьютерные сети стали называться локальными компьютерными сетями.

На начальном этапе создания локальных компьютерных сетей для объединения компьютеров использовались самые разнообразные не стандартизованные устройства и программное обеспечение. Создание сети в это время требовало от разработчиков больших изобретательности и усилий. В середине 80- х годов положение дел в локальных компьютерных сетях стало кардинально меняться в сторону создания стандартных технологий объединения компьютеров в единую сеть. Были разработаны специальные методы и правила обмена информацией между компьютерами, среди которых наиболее известными стали стандарты Ethernet, Toking Ring, FDDI, Arcnet. В указанных стандартах были строго регламентированы длина, вид и порядок следования кодов, посылаемых компьютерами в сеть, правила доступа к сети отдельными компьютерами и т.д. Кроме этого в это время интенсивно начали использоваться стандартные персональные компьютеры, которые очень быстро вытеснили мини- компьютеры и мэйнфреймы. Разработанные стандартные сетевые технологии, а так же использование персональных компьютеров значительно упростили процесс создания компьютерных сетей. Для создания сети достаточно стало приобрести специальные сетевые платы (сетевые адаптеры) соответствующего стандарта, например, Ethernet, стандартный кабель со стандартными разъемами и установить на компьютер одну из популярных сетевых операционных систем, например, NetWare. Присоединение каждого нового компьютера к сети не стало вызывать больших трудностей.

Появление локальных компьютерных сетей внесло много нового в использование вычислительной техники. Появилась возможность быстрого доступа к разделяемым вычислительным ресурсам, к базе данных сразу несколькими пользователями, причем пользователь использовал на своем сетевом компьютере те же знакомые команды, как и при работе с отдельным компьютером. Задачу обработки этих команд и распределения задач между отдельными компьютерами взяла на себя сетевая операционная система.

В настоящее время разделение компьютерных сетей на глобальные и локальные происходит в первую очередь по признаку их территориального размещения, по механизму установления связей между компьютерами и скорости передачи данных.

2. Глобальные и локальные сети

Глобальные сети (WAN, Wide Area Networks) позволяют организовать взаимодействие между компьютерами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров и они интегрированы с сетями масштаба страны.

Локальные сети (LAN, Local Area Networks) обеспечивают наивысшую скорость обмена информацией между компьютерами и типичная локальная сеть занимает пространство в одно или несколько зданий. Протяженность локальных компьютерных сетей составляет всего лишь несколько километров.

Сравнительно недавно появились городские сети или сети мегополисов (MAN, Metropolitan Area Networks). Такие сети предназначены для обслуживания территории крупного города - мегаполиса. В то время как локальные сети наилучшим образом подходят для разделения ресурсов на коротких расстояниях и на больших скоростях (до 100 Мбит), а глобальные сети обеспечивают работу на больших расстояниях и с низкой скоростью (56 и 64 Кбит/с и только на магистралях до 2 Мбит/с), то городские сети занимают промежуточное положение: имеют скорость до 45 Мбит/с и связывают локальные сети в масштабах города с возможностью выхода в глобальные сети.

Механизмы передачи данных в глобальных и локальных сетях существенно отличаются. Глобальные сети ориентированы на соединение, т.е. еще до начала передачи данных между компьютерами сети устанавливается соединение, которое подтверждается обменом компьютеров между собой специальными сигналами (кодами). В локальных сетях, как правило, используются методы, не требующие предварительной установки соединения - данные просто передаются в канал связи без подтверждения готовности их принять. В локальных сетях каждый компьютер имеет сетевой адаптер, который достаточно просто соединяет его с каналом передачи. Глобальные сети содержат активные коммутирующие устройства, мощные маршрутизаторы для распределения сообщений и соответствующие развитые службы по обслуживанию сетевого оборудования. Среди глобальных компьютерных сетей в настоящее время наиболее популярной является сеть Internet, которую более подробно рассмотрим ниже.

3. Топология компьютерных сетей

При построении компьютерных сетей важным является выбор физической организации связей между отдельными компьютерами, т.е. топологии сети.

При выборе топологии сети, наряду с чисто техническими проблемами передачи электрических сигналов, приходится решать и задачи экономного использования линий связи (1 км оптического волокна, например, стоит несколько тысяч долларов). Рассмотрим некоторые, наиболее часто встречающиеся топологии.

Полносвязная топология соответствует сети, в которой каждый компьютер связан со всеми остальными.

Полносвязная топология является громоздкой и малоэффективной, т.к. для каждой пары компьютеров выделяется отдельная электрическая линия связи и требуется большое количество коммутационных портов. Чаще всего этот вид топологии используется в глобальных сетях при небольших количествах компьютеров.

Топология общая шина является достаточно распространенной топологией для локальных сетей (Рис. 1б). В этом случае компьютеры подключаются к одному общему кабелю (шине), по которому и происходит обмен информацией между компьютерами. Основными преимуществами общей шины являются дешевизна и простота разводки кабеля по отдельным помещениям. Серьезными недостатками такой топологии является низкая надежность, т.к любой дефект общего кабеля полностью парализует всю сеть, а так же невысокая производительность, поскольку в любой момент только один компьютер может передавать данные в сеть.

Топология звезда (Рис. 1в) предусматривает подключение каждого компьютера отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. Концентратор служит для перенаправления передаваемой информации к одному или всем остальным компьютерам сети. По сравнению с общей шиной эта топология имеет более высокую надежность, т.к. неполадки с кабелем касаются лишь одного компьютера и только неисправность концентратора выводит из строя всю сеть. К недостатком топологии звезда можно отнести ее высокую стоимость ввиду необходимости установки дополнительного оборудования (концентратора). Кроме этого концентратор имеет ограниченное количество портов для подключения компьютеров. Поэтому для сетей с большим количеством компьютеров используется подключение нескольких концентраторов, иерархически соединенных между собой связями типа звезда. В настоящее время иерархическая звезда является самой распространенной топологией как в локальных, так и в глобальных компьютерных сетях.

В сетях с кольцевой топологией (Рис.1г) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он их принимает. В сетях с кольцевой топологией всегда принимаются меры для обеспечения работоспособности сети при выходе из строя одного из компьютеров. Такие сети строятся всегда, если требуется контроль предаваемой информации, т.к. данные сделав полный оборот возвращаются к компьютеру- источнику.

Отметим, что по описанным типовым топологиям строятся, как правило, небольшие сети. Для крупных сетей характерно наличие произвольных связей между компьютерами, где можно, однако, выделить описанные выше топологии. Такие сети называются сетями со смешанной топологией.

4. Стандартизация компьютерных сетей. Понятия интерфейса, протокола и стека

По своей сущности компьютерная сети является совокупностью компьютеров и сетевого оборудования, соединенных каналами связи. Поскольку компьютеры и сетевое оборудование могут быть разных производителей, то возникает проблема их совместимости. Без принятия всеми производителя общепринятых правил построения оборудования создание компьютерной сети было бы невозможно. Поэтому разработка и создание компьютерных сетей может происходить только в рамках утвержденных стандартов.

В основу стандартизации компьютерных сетей положен принцип декомпозиции, т.е. разделения сложных задач на отдельные более простые подзадачи. Каждая подзадача имеет четко определенные функции и строго установленные связи между подзадачами. При более внимательном рассмотрении работы компьютера в сети можно выделить две основные подзадачи:

взаимодействие программного обеспечения пользователя с физическим каналом связи (посредством сетевой карты) в пределах одного компьютера

взаимодействие компьютера через канал связи с другим компьютером

Современное программное обеспечение компьютера имеет многоуровневую модульную структуру, т.е. программный код, написанный программистом и видимый на экране монитора (модуль верхнего уровня), проходит несколько уровней обработки, прежде чем превратится в электрический сигнал (модуль нижнего уровня), передаваемый в канал связи.

При взаимодействии компьютеров через канал связи оба компьютера должны выполнять ряд соглашений. Например, они должны согласовать величину и форму электрических сигналов, длину сообщений, методы контроля достоверности и т.д. Соглашения должны быть такими, чтобы они были поняты каждым модулем на соответствующе уровне каждого компьютера.

Суть работы многоуровневого протокола можно пояснить как «письмо в конверте». Каждый уровень протокола надписывает на «конверте» свою информацию. Сетям нужно только понимать «надпись» на «конверте», чтобы предать его в место назначения, а до содержания письма им дела нет.

На Рис.2 схематически показана модель взаимодействия двух компьютеров в сети. Для упрощения показаны четыре уровня модулей для каждого компьютера. Процедура взаимодействие каждого уровня этих компьютеров может быть описана в виде набора правил взаимодействия каждой пары модулей соответствующих уровней.

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются модули, лежащие на одном уровне, но в различных компьютерах называются протоколами.

Модули, реализующие протоколы соседнего уровня и находящиеся в одном компьютере, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила называются интерфейсом и определяют набор сервисов, предоставляемых данным уровнем соседнему уровню.

Другими словами, в сетевых технологиях традиционно принято, что протоколы определяют правила взаимодействия модулей одного уровня, но в разных компьютерах, а интерфейсы - соседних уровней в одном компьютере. Модули, таким образом, должны обрабатывать: во- первых свой собственный протокол, а во- вторых интерфейсы с соседними уровнями.

Иерархически организованный набор протоколов для взаимодействия компьютеров в сети называется стеком коммуникационных протоколов.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней, как правило, реализуются комбинацией программно- аппаратных средств, а протоколы верхних уровней- чисто программными средствами.

Отметим, что протоколы каждого уровня обладают независимостью друг от друга, т.е. протокол любого уровня может быть изменен не оказывая при этом никакого влияния на протокол другого уровня. Главное, чтобы интерфейсы между уровнями обеспечивали необходимые связи между ними.

Принцип взаимодействия компьютеров в сети можно объяснить на примере сотрудничества двух фирм. Два генеральных менеджера каждой из фирм осуществляют сделки между собой на основании заключенных договоров и соглашений. Указанные взаимодействия являются «протоколом уровня генеральных менеджеров». На каждой из фирм у менеджеров есть секретари, причем каждый менеджер имеет свой метод и стиль работы с секретарем. Один, например, предпочитает устные указания, а второй дает только письменные распоряжения. Таким образом, каждая фирма имеет свой собственный интерфейс «главный менеджер - секретарь», что не мешает, однако, нормально работать генеральным менеджерам между собой. Секретари в свою очередь договорились обмениваться информацией с помощью факсов, реализуя протокол «секретарь - секретарь». В случае, если секретари перейдут на электронную почту, то генеральные менеджеры этого даже и не заметят- главное, чтобы секретари выполняли их распоряжения, т.е. должен безукоризненно работать интерфейс «менеджер - секретарь». С другой стороны, менеджеры могут заключить совершенно новый договор, т.е. изменить «протокол уровня генеральных менеджеров». Передача не старого, а нового договора на уровне секретарей пройдет для этих секретарей абсолютно не замеченной.

В рассмотренном примере мы определили два уровня протоколов - уровень генеральных менеджеров и уровень секретарей. Каждый из указанных уровней имеет свой собственный протокол, который может быть изменен независимо от протокола другого уровня. Такую независимость обеспечивает правильное функционирование интерфейсов «менеджер - секретарь».

Независимость протоколов каждого уровня друг от друга и взаимодействие самих уровней посредством интерфейсов является важнейшей предпосылкой для создания ряда стандартных протоколов для компьютерных сетей.

Лекция 2. Протоколы компьютерных сетей и их взаимодействие

1. Модель OSI

В начале 80-х годов двадцатого столетия ряд международных организаций, в их число входила и организация ISO (International Organization of Standardization), разработали стандартную модель сетевого взаимодействия, которую назвали моделью взаимодействия открытых систем (Open System Interconnection). В модели OSI все протоколы сети делятся на семь уровней: физический, канальный, сетевой, транспортный, сеансовый, представительный и прикладной (Рис 1).

Рассмотрим принцип взаимодействия двух компьютеров в рамках вышеприведенной модели

Взаимодействие компьютеров в сети начинается с того, что приложение (программа пользователя) одного компьютера обращается к прикладному уровню другого компьютера, например, к файловой системе. Приложение первого компьютера формирует с помощью операционной системы сообщение стандартного формата, состоящее из заголовка и поля данных.

Заголовок содержит служебную информацию, которую необходимо предать через сеть прикладному уровню другого компьютера, чтобы сообщить ему, какую работу необходимо выполнить. (Например, о размере файла и где он находится). Кроме этого в заголовке имеется информация для следующего нижнего уровня, чтобы он «знал», что делать с этим сообщением. В поле данных находится информация, которую необходимо поместить в найденный файл. Сформировав сообщение, прикладной уровень направляет его вниз представительному уровню. Прочитав заголовок, представительный уровень выполняет требуемые действия над сообщением и добавляет к сообщению собственную служебную информацию - заголовок представительного уровня, в котором содержаться указания для протоколов представительного уровня второго компьютера. Полученное в результате сообщение передается вниз сеансовому уровню, который в свою очередь добавляет свой заголовок и т.д. При достижении сообщением нижнего, физического уровня, у него имеется множество заголовков, добавленных на каждом предыдущем уровне (сообщение вложено внутрь, как в матрешку). В таком виде оно и передается по сети (Рис2).

Второй компьютер принимает его на физическом уровне и последовательно перемещает его вверх с уровня на уровень (Рис.3). Каждый уровень анализирует и обрабатывает заголовок своего уровня, выполняя соответствующие этому уровню функции, а затем удаляет этот заголовок и передает сообщение дальше вышележащему уровню. Отметим, что сообщение может оканчиваться также некоторой служебной информацией - «концевиком». (Например, дополнительными контрольными разрядами).

Как видно из рис 2., информация, передающаяся в линию связи содержит большое количество служебных заголовков, которые по величине могут превосходить даже собственно данные. В результате взаимодействия протоколов всех уровней и их единому стандарту на прикладном уровне второго компьютера получаются данные, переданные первым компьютером.

В стандарте OSI для обозначения единиц данных, с которыми имеют дело протоколы различных уровней, используются специальные названия: кадр (frame), пакет (packet), дейтаграмма (datagram), сегмент (segment).

Рассмотри подробнее уровни модели OSI.

Физический уровень (Physical layer) имеет дело с передачей битов информации по физическим каналам связи. Такими каналами могут быть, например, коаксиальный кабель, витая пара, оптоволоконный кабель. На этом уровне стандартизируются характеристики электрических сигналов, уровни напряжения и тока, тип кодировки информации, скорость передачи сигналов, а также типы разъемов и назначение каждого контакта. Пример стандарта физического уровня: спецификация 10Base- T технологи Ethernet, которая использует витую пару с волновым сопротивлением 100 Ом, разъем RJ45, максимальную длину 100 метров.

Канальный уровень (Data Link layer) обеспечивает надежную передачу данных через физический канал. Канальный уровень оперирует блоками данных, называемых кадрами. Основной задачей канального уровня является прием кадра из сети и отправка его в сеть. При выполнении этой задачи канальный уровень осуществляет физическую адресацию передаваемых сообщений, контролирует соблюдение правил использования физического канала, выявляет неисправности, управляет потоками информацию. Следует отметить, что протоколы канального уровня зависят от структуры связей между компьютерами и способов их адресации. Кадр может быть доставлен по сети к другому компьютеру только в том случае, если протокол соответствует той топологии, для которой он был разработан. К таким топологиям относятся указанные выше топологии общая шина, кольцо и звезда. Примерами протоколов канального уровня для локальных сетей являются протоколы Ethernet, Token Ring, FDDI, 100 VG - AnyLAN, для глобальных - PPP, SLIP, LAP-B, LAP- D.

Для реализации протоколов канального уровня используется специальное оборудование: концентраторы, мосты, коммутаторы.

Сетевой уровень (Network layer) служит для образования единой системы, объединяющей несколько сетей, причем эти сети могут быть различной топологии, использовать совершенно различные принципы сообщений между конечными узлами и обладать произвольной структурой.

Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор - это устройство, которое собирает данные о топологии межсетевых соединений и на ее основании пересылает пакеты информации из одной сети в другую. Последовательность маршрутизаторов, через которые проходит пакет, называется маршрутом, а выбор маршрута называется маршрутизацией. Маршрутизация является главной задачей сетевого уровня. На сетевом уровне действуют три протокола: сетевой протокол - для определения правил передачи пакетов от конечных узлов к маршрутизаторам и между маршрутизаторами; протокол маршрутизации- для сбора информации о топологии сети; протокол разрешения адресов- для отображения адреса узла, используемого на сетевом уровне в локальный адрес сети.(ARP -адрес). Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/ IP и протокол межсетевого обмена пакетами IPX стека Novell.

Транспортный уровень (Transport layer) предназначен для оптимизации передачи данных от отправителя к получателю с той степенью надежности, которая требуется. Основная задача транспортного уровня- это обнаружение и исправление ошибок в сообщениях, пришедших с описанных выше уровней.

Начиная с транспортного уровня, все дальнейшие протоколы реализуются программным обеспечением компьютера, включаемого обычно в состав сетевой операционной системы. Примерами транспортных протоколов являются протоколы TCP стека TCP/ IP и протокол SPX Novell.

Сеансовый уровень (Session layer) управляет диалогом между двумя компьютерами. На этом уровне устанавливаются правила начала и завершения взаимодействия. На сеансовом уровне определяется, какая из сторон является активной в данный момент, а какая принимает данные.

Представительный уровень (Presentation layer) выполняет преобразование данных между устройствами с различными форматами данных, не меняя при этом содержания. Благодаря этому уровню информация, передаваемая прикладным уровнем одного компьютера всегда понятна прикладному уровню другого компьютера. На этом уровне, как правило, происходит шифрование и дешифрование данных, благодаря которому обеспечивается секретность предаваемого сообщения.

Прикладной уровень (Application layer) является пользовательским интерфейсом для работы с сетью. Этот уровень непосредственно взаимодействует с пользовательскими прикладными программами, предоставляя им доступ в сеть. С помощью протоколов этого уровня пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры, гипертекстовые Web - страницы, электронная почта и т.д.

Необходимо отметить, что три нижних уровня модели OSI - физический, канальный и сетевой- зависят от сети, т.е. их протоколы тесно связаны с технической реализацией сети и с используемым коммутационным оборудованием. Три верхних уровня- сеансовый, представления и прикладной - ориентированы на программное обеспечение и мало зависят от особенностей построения сети (топологии, оборудования и т.д.). Транспортный уровень является промежуточным. Он скрывает детали функционирования нижних уровней от верхних уровней. Благодаря этому уровню можно разрабатывать приложения, не зависящие от технических средств транспортировки сообщений.

Модель OSI является так называемой открытой системой, т.е. она имеет опубликованные, общедоступные спецификации и стандарты, принятые в результате достижения согласия многих разработчиков и пользователей после всестороннего обсуждения. Эта модель доступна всем разработчикам и для ее использования не требуется получения специальных лицензий. Если две сети построены с соблюдением правил открытости то у них есть возможность использования аппаратных и программных средств разных производителей, придерживающихся одного и того же стандарта, такие сети легко сопрягаются друг с другом, просты в освоении и обслуживании.

Ярким примером открытой системы является глобальная компьютерная сеть Интернет. Эта сеть развивалась в полном соответствии с требованиями, предъявляемыми к открытым системам. В разработке стандартов Интернет принимали и принимают участие тысячи специалистов и пользователей этой сети из различных университетов, научных организаций и фирм- производителей вычислительной аппаратуры и программного обеспечения из разных стран.

Само название стандартов, определяющих работу Интернет - Request For Comments - переводится как «запрос на комментарии», т.е. для введения новых стандартов в этой сети проводится открытый опрос мнений пользователей и только затем вносятся изменения. В результате сеть Интернет сумела объединить в себе самое разнообразное оборудование и программное обеспечение огромного числа сетей, разбросанных по всему миру.

2. Методы коммутации в компьютерных сетях

В любой компьютерной сети необходимо обеспечить доступность имеющихся физических каналов связи одновременно нескольким компьютерам. Предоставление физических каналов во время сеансов связи между компьютерами в сети называется коммутацией. Существуют три различные схемы коммутации в сетях: коммутация каналов, коммутация пакетов и коммутация сообщений.

Сети с коммутацией каналов исторически появились первыми в виде первых телефонных сетей. Коммутация каналов подразумевает образование составного канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами сети. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения. Например, узел 1 требует установления связи с узлом 5 (Рис.4). Соединясь с узлом 2 узел 1 указывает адрес назначения 5. Узел 2 по своей адресной таблице выбирает маршрут, соединяясь с узлом 3 и т.д. До тех пор пока не будет найден требуемый узел, все предыдущие соединения сохраняются. При установлении связи между узлом 1 и узлом 5 происходит передача сообщений.

Указанные сети обладают высокой надежностью, минимальными затратами на маршрутизацию. К недостаткам можно отнести невозможность объединения в один канал узлов работающих с разной скоростью передачи данных, что вызывает пульсацию скорости передачи данных

Коммутация пакетов - эта схема была специально разработана для компьютерных сетей, где различные компьютеры сети могут иметь различное быстродействие. При коммутации пакетов все передаваемые сообщения разбиваются передающим компьютером на небольшие части (от 46 до 1500 байт), называемые пакетами. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая для доставки пакета к принимающему компьютеру, а также номер пакета, используемый для «сборки» сообщения на принимающем компьютере. Пакеты транспортируются в сети как независимые информационные блоки. Специальные устройства сети коммутаторы принимают пакеты от передающих компьютеров и на основании адресной информации передают их друг другу до конечного принимающего компьютера. За счет буферизации (задержки) пакета во внутренней памяти коммутатора (если требуемый участок сети занят передачей другой информации) выравнивается скорость передачи данных в сети в целом и повышается пропускная способность сети.

Под коммутацией сообщений понимается передача единого блока данных через промежуточные транзитные компьютеры с временной буферизацией этого блока на диске каждого компьютера. Сообщение хранится в транзитном компьютере на диске, причем время хранения может быть достаточно большим. По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаще всего сообщения электронной почты. Режим коммутации сообщений разгружает сеть для передачи сообщений, требующих быстрого ответа, например, службы WWW сети Интернет. Техника коммутации сообщений появилась в компьютерных сетях раньше техники коммутации пакетов, но потом была вытеснена последней, как более эффективной с точки зрения пропускной способности сети. Сегодня коммутация сообщений работает как служба прикладного уровня только для некоторых не оперативных служб.

Лекция 3. Базовые технологии канального уровня (часть 1)

1. Технология Ethernet

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей, реализуемый на канальном уровне модели OSI. Общее количество работающих по протоколу Ethernet сетей оценивается в 5 миллионов, а количество компьютеров с установленными адаптерами Ethernet - более чем в 50 миллионов. Ethernet - это сетевой стандарт, разработанный фирмой Xerox в 1975 году и принятый комитетом IEEE (Institute of Electrical and Electronics Engineers).

Указанный стандарт использует метод разделения среды - метод CSMA/ CD (carrier- sense - multiply- acces with collision detection)- метод коллективного доступа с опознаванием несущей и обнаружением коллизий. Этот метод используется исключительно в сетях с топологией “общая шина”. Все компьютеры в такой топологии имеют доступ к общей шине, все компьютеры имеют возможность немедленно получить данные, которые любой из компьютеров начал передавать на общую шину. Простота подключения предопределяет успех технологии Ethernet. Базовый cтандарт Ethernet предписывает передачу двоичной информации для всех вариантов физической среды со скоростью 10 Мбит/с.

Принцип работы Ethernet следующий.

Чтобы получить возможность передавать кадр компьютер должен убедиться, канал связи (среда) свободен. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (carrier- sense, CS). Признаком незанятости канала является отсутствие на ней несущей частоты (5 - 10 МГц). Если среда свободна, то компьютер начинает передавать кадр. Если в это время другой компьютер пробует начать передачу, но обнаруживает, что канал занят, он вынужден ждать, пока первый компьютер не прекратить передачу кадра.

После окончания передачи кадра все компьютеры вынуждены выдержать технологическую паузу в 9,6 мкс. Такая пауза необходима для приведения сетевых адаптеров в исходное состояние. Механизм прослушивания среды не гарантирует от возникновения такой ситуации, когда два или более компьютеров одновременно решают, что среда свободна и начинают передачу своих кадров. В этом случае возникает коллизия, так как оба кадры сталкиваются на общем кабеле и происходит искажение информации. (Рис 1). Для возникновения коллизии не обязательно, чтобы несколько компьютеров начали передачу абсолютно одновременно, такая ситуация маловероятно. Гораздо вероятней, что коллизия возникает из-за того, что один компьютер начинает передачу кадра раньше другого, но до второго компьютера сигнал первого просто не успевает дойти, когда он решает начать передачу. Другими словами, коллизии- это следствия распределенного характера сети. Чтобы отработать коллизию все компьютеры одновременно наблюдают за сигналами на кабеле.

Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется коллизия. Для увеличения вероятности скорейшего обнаружения коллизии всеми компьютерами сети тот компьютер, который обнаружил коллизию прерывает передачу своего кадра и усиливает коллизию передачей в сеть специальной последовательности (4 байта), называемой jam- последовательностью.

Прекративший передачу компьютер должен сделать паузу в течение короткого случайного интервала времени, а затем снова предпринять попытку захвата канала и передачи кадра. Случайная пауза выбирается следующим образом:

Пауза = L x (интервал отсрочки) (1)

Интервал отсрочки равен 512 bt - битовым интервалам. В технологии Ethernet битовым интервалом называется интервал времени между появлением двух последовательных бит данных на кабеле. Для скорости канала 10 Мбит/ с величина битового интервала равна 0,1 мкс.

L - представляет собой целое число, выбранное с равной вероятностью из диапазона 0, 2 N , где N- номер повторной попытки передачи данного кадра 1,2 ..10. После 10- й попытки интервал остается постоянным. Таким образом случайная пауза может быть от 0 до (1024 х 51,2 = 52428 мкс= 52,4 мс). Если 16 последовательных попыток передачи кадра вызывают коллизию, то передающий компьютер должен прекратить попытки и отбросить кадр. Из вышеописанного видно, что технология передачи Ethernet носит вероятностный характер и вероятность успешного получения в свое распоряжение общего канала зависит от загруженности сети, то есть от интенсивности возникновения компьютеров в передаче кадров.

Для надежного распознавания коллизий должно выполняться соотношение

T min PDV (2)

где Tmin - время передачи кадра минимальной длины ,

PDV - время за которое сигнал коллизии успевает распространиться до самого дальнего компьютера сети. Так как в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга компьютерами сети (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный сигнал), то это время называется временем двойного оборота (Path Delay Value). При выполнении этого условия передающий компьютер должен успевать обнаружить коллизию, которую вызвал переданный им кадр, еще как он закончить передачу этого кадра.

Выполнение условия (2) зависит, с одной стороны, от длины минимального кадра и пропускной способности сети, а с другой стороны, от длины кабельной системы сети и скорости распространения сигнала в кабеле (зависит от типа кабеля).

В стандарте Ethernet минимальная длина кадра вместе со служебной информацией установлена в размере 64 байта (46 байт данные + 18 байт служебная информация). Кроме этого в кадр входит 8 байт преамбулы для синхронизации адаптеров. Общая длина кадра составляет 8+64 = 72 байта или 72 х 8 = 576 бит. В стандартном 10 - мегабитном Ethernet время передачи кадра равно 576 х 0, 1 мкс = 57, 5 мкс. Межкадровый интервал устанавливается стандартом в размере 9, 6 мкс. В результате получаем, что период следования кадров минимальной длины составляет 57,5 + 9,6 = 67,1 мкс. (Рис 2.)

Отсюда максимальная пропускная способность стандарта Ethernet составляет 1/ 67,1 мкс= 14880 кадр/с.

Кадр максимальной длины в стандарте Ethernet составляет 1526 байт или 12208 бит. Максимальная пропускная способность Ethernet при работе с кадрами максимальной длины составляет 813 кадр/ с.

Под полезной пропускной способностью протокола понимается принимается скорость передачи полезной информации.

Для кадров минимальной длины полезная пропускная способность равна

С= 14880 х 46 х 8 = 5, 48 Мбит/с (3)

что меньше 10 Мбит/ с.

Для кадров максимальной длины полезная пропускная способность:

С = 813 х 1526 х 8 = 9, 93 Мбит/с (4)

Таким образом передача кадров максимальной длины лучше всего обеспечивает стандарт Ethernet 10 Мбит/с.

Для соединения компьютеров между собой используются следующие стандартные физические линии связи:

10 Base- 5 - коаксиальный кабель диаметром 2,17 мм, называемый «толстым» коаксиалом

10 Base- 2 - коаксиальный кабель диаметром 0,89 мм называемый «тонким» коаксиалом

10Base -T - неэкранированная витая пара

10 Base - F - волоконно - оптический кабель

Расчет волновых сопротивлений кабелей и учет выражения (2) определяет в стандарте Ethernet максимальную длину сегмента (максимально возможное расстояние между компьютерами в сети), а также количество компьютеров в сегменте. Сегментом сети называется обособленная (физически или логически) группа компьютеров. В таблице 1 параметры сети Ethernet для основных используемых кабелей.

Таблица 1

10 Base -5

10Base-2

10Base - T

10Base-F

Максимальная длина сегмента, м

500

185

100

2000

Максимальное число компьютеров в сегменте

100

30

1024

1024

В том случае, если сеть состоит из большого числа сегментов, они объединяются между собой с помощью специальных устройств, называемых концентраторами. Концентратор имеет несколько входов (портов), к которым подключаются компьютеры или другие концентраторы, и один выход.

2. Методика расчета конфигурации сети Ethernet

При конфигурировании сети Ethernet между конечными компьютерами разрешается использовать не более 4 концентраторов, 5 отрезков кабелей и 3- х нагруженных сегментов. Нагруженным сегментом называется концентратор с подключенными к нему компьютерами. Не нагруженным сегментом называется концентратор только с подключенными к нему другими концентраторами.

Это правило носит название «правило 5-4-3».

Важным показателем работоспособности сети является коэффициент загрузки сегмента сети S:

(5)

где P -- количество компьютеров в сегменте сети

mi -- количество кадров в секунду, отправляемых в сеть i-м узлом;

f -- максимально возможная пропускная способность сегмента, равная, как было указано выше 14880 кадр/с.

Имитационное моделирование сети Ethernet и исследование её работы с помощью анализаторов протоколов показали, что при коэффициенте загрузки S>0,5 начинается быстрый рост числа коллизий и, соответственно, увеличивается время ожидания доступа к сети.

Рекомендуемая величина коэффициента загрузки S для сети, использующих стандарт Ethernet, должна быть:

S0,3 (6)

Экспериментальные данные показали, что каждый из компьютеров передаёт в сеть в среднем от 500 до 1000 кадров в секунду. Таким образом, коэффициент загрузки сегмента равен:

(7)

После расчета коэффициент загрузки сети Ethernet рассчитываются значения PDV, удовлетворяющего условию:

PDV 575 (8)

а также сокращения межкадрового интервала PVV (Path Variability Value):

PVV 49 (9)

Указанные значения являются экспериментальными и получены для различных физических сред стандарта Ethernet.

Общее значение PDV равно сумме всех значений PDVi на каждом участке, а значение PDVi равно сумме задержек, вносимой i- базой сегмента и задержкой, вносимой кабелем:

PDV = PDVi , где PDVi = ti базы + ti кабеля (10)

В свою очередь

ti кабеля = L i x bt i (11)

Аналогичным образом сокращение межкадрового интервала равно:

PVV = PVVi (12)

причем в расчет не включается правый сегмент. В таблице 2 приведены значения затуханий, для расчета PDV вносимые элементами сети в битовых интервалах bt. Интервалы bt приведены в таблице уже умноженные на 2, т.к. высчитывается двойное время оборота сигнала (по определению PDV)

Таблица 2

Тип сегмента

База левого сегмента, bt

База промежуточного

сегмента, bt

База правого

сегмента, bt

Задержка среды на 1 м

10Base-5

11,8

46,5

169,5

0,0866

10Base-2

11,8

46,5

169,5

0,1026

10base-T

15,3

42,0

165,0

0,113

10Base-F

12,3

33,5

156,5

0,1

В таблице 3 приведены значения затуханий, для расчета PDV

Таблица 3

Тип сегмента

Левый сегмент, bt

Промежуточный сегмент,bt

10Base-5

16

11

10Base-2

16

11

10base-T

10,5

8

10Base-F

10,5

8

В таблицах используются понятия левый сегмент, правый сегмент и промежуточный сегмент. Кроме затуханий, вносимых физическими линиями связи, подключенные к концентраторам , сегменты вносят собственные задержки, называемые базами.

Пример:

Рассчитаем сеть, представленную на рис. 3. Передающий компьютер находится в левом сегменте. Сигнал проходит через промежуточные сегменты и доходит до принимающего компьютера, который находится в правом сегменте. Количество компьютеров в каждом сегменте обеспечивает коэффициент загрузки S< 0,3.

Пусть физические среды и расстояние между концентраторами следующие

Участок между концентраторами

Физическая среда

Длина, м

Левый сегмент

10Base -T

90

1-2

10 Base -2

130

2-3

10Base-F

1000

3-4

10 Base -5

200

Правый сегмент

10Base -T

100

Решение

1) Проверка выполнения «правила 4-5 -3»

Сеть содержит 4 концентратора, 5 отрезков кабелей и 3 нагруженных сегмента (концентраторы 1,2,4). «Правило 4-5-3» выполняется

a) Расчет PDV

- левый сегмент PDV1 = 15,3 + 90 х 0,113 = 25,47

- промежуточный сегмент 1-2 PDV2 = 46,5 + 130 х 0,1026 = 59,84

- промежуточный сегмент 2-3 PDV3 = 33,5 + 1000 х 0,1= 133,50

- промежуточный сегмент 3-4 PDV4 = 46,5 + 200 х 0,0866 = 63,82

- правый сегмент PDV5 = 165 + 100 х 0,113 = 176,30

Таким образом, PDV сети равно:

PDV = 25,47 + 59,84+ 133,50+ 63,82 + 176,30 = 458,93 < 575

Значение рассчитанного PDV меньше допустимой величины. Это значит, что сеть является работоспособной по критерию времени двойного оборота сигнала.

б) расчет PVV

Из таблицы 2 выбираем:

- левый сегмент PVV1 = 10,5

- промежуточный сегмент 1-2 PVV2 = 11

- промежуточный сегмент 2-3 PVV3 = 8

- промежуточный сегмент 3-4 PVV4 = 11

В результате получим значение:

PVV = 10,5 + 11 + 8 + 11 = 40,5 < 49

Значение рассчитанного PVV меньше допустимой величины. Это значит, что сеть является работоспособной также и по критерию сокращение межкадрового интервала.

Отметим, что в случае не выполнения условий (8) , (9) необходимо менять конфигурацию сети или уменьшать длины соединительных кабелей и их типы.

При использовании в сети вместо концентраторов специальных устройств коммутаторов общие PDV и PVV сети не суммируется по всем участкам (из- за того, что коммутаторы физически разделяют сеть), а условия (8), (9) проверяется по каждому участку.

Лекция 4. Базовые технологии канального уровня (ч. 2)

1. Технология Fast Ethernet

Классический, т.е. 10 - мегабитный Ethernet в начале 90 -х годов перестал удовлетворять пользователей по своей пропускной способности. Особенно остро эта проблема встала перед сетевым сообществом, когда клиентские приложения стали требовать скоростей недоступных для сетевых адаптеров базовой технологии Ethernet.

Пользователи с большим энтузиазмом восприняли сообщения, появившиеся в 1992 году о начале работ по разработке высокоскоростного Ethernet'а, обещавшие им продление жизни привычной и недорогой технологии. Однако вскоре сетевой мир разделился на два соперничающих лагеря, что и привело в конце концов к появлению двух различных технологий - Fas tEthernet и100G-AnyLAN. Сторонники первого подхода считали, что новая технология должна в максимальной степени быть похожа во всем на Ethernet - за исключением только битовой скорости передачи данных.

Сторонники второго подхода призывали воспользоваться удобным случаем для устранения недостатков, связанных со слишком "случайным" механизмом предоставления доступа к разделяемой среде CSMA/CD, используемым в Ethernet

В 1995 году комитет IEEE принял спецификацию Fast Ethernet в качестве нового стандарта. Сетевой мир получил технологию, с одной стороны решающую самую болезненную проблему - нехватку пропускной способности на канальном уровне сети, а с другой стороны очень легко внедряющуюся в существующие сети Ethernet, которые и сегодня дают миру около 80% всех сетевых соединений.

У технологии Fast Ethernet формат кадра остался прежним при этом, однако, длина битового интервала уменьшилась в десять раз и стала равной bt= 0,01 мкс. В результате все временные параметры, определенные для технологии Ethernet, уменьшились в десять раз, а пропускная способность соответственно увеличилась также в десять раз и стала равной 100 Мбит/ с. Учитывая, что на пропускную способность сети влияют длины физических линий связи, то отличия FastEthernet от Ethernet сосредоточены в основном на физическом уровне. Для обеспечения требуемой пропускной способности рекомендуется в основном использовать неэкранированную витую пару и волоконно- оптический кабель.

При создании сегментов FastEthernet максимальный диаметр сети колеблется от 136 до 205 метров, а количество концентраторов в сегменте ограничено одним или двумя, в зависимости от типа концентратора. При использовании двух концентраторов расстояние между ними не может превышать 5 - 10 метров.

Наличие многих общих черт у технологий Fast Ethernet и Ethernet дает простую общую рекомендацию использования новой технологии: Fast Ethernet следует применять в тех организациях и в тех частях сетей, где до этого широко применялся 10 Мегабитный Ethernet, но сегодняшние условия или же ближайшие перспективы требуют в этих частях сетей более высокой пропускной способности. При этом сохраняется весь опыт обслуживающего персонала, привыкшего к особенностям и типичным неисправностям сетей Ethernet.

Основная область использования Fast Ethernet - это настольные компьютеры, сети рабочих групп и отделов, где компьютерам требуется пропускная способность выше 10 Мбит/c. Такими компьютерами чаще всего являются файловые серверы, но и современные клиентские компьютеры требуют такую же скорость.

2. Высокоскоростная технология Gigabit Ethernet

Основная идея разработчиков стандарта GigabitEthernet состоит в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости в 1000 Мб/с. В 1999 году спецификация Gigabit Ethernet была принята комитетом IEEE.

В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяемой среды допускала бы длину сегмента всего в 25 метров. Так как существует большое количество применений, когда нужно повысить диаметр сегмента хотя бы до 100 метров, то сейчас разработчиками предпринимаются усилия по увеличению длины сегмента с одновременным сохранением высокой скорости передачи. Все усилия в основном сосредоточены на разработке высококачественных линий связи.

В общем случае рассмотренные выше технологии Ethernet позволяют организовать сеть с иерархией скоростей: персональные компьютеры подключаются к коммутаторам сегментов со скоростью 10 Мбит/с, эти коммутаторы связываются с центральными коммутаторами по технологии Fast Ethernet, а те в свою очередь связываются между собой по Gigabit Ethernet.

3. Технология 100VG-AnyLAN

В качестве альтернативы технологии Fast Ethernet фирмы AT&T и HP выдвинули проект новой недорогой технологии со скоростью передачи данных 100 Мб/с - 100Base-VG (VoiceGrade - технология, способная работать на кабеле, предназначенном первоначально для передачи голоса).

В 1995 года технология 100VG-AnyLAN получила статус стандарта IEEE. В технологии 100VG-AnyLAN определен новый метод доступа Demand Priority с двумя уровнями приоритетов - для обычных приложений и для мультимедийных

Метод доступа Demand Priority основан на передаче концентратору функций арбитра, решающего проблему доступа к разделяемой среде. Концентратор отличается от обычных повторителей за счет того, что он опрашивает адреса присоединенных к нему узлов и поэтому не передает принятый от узла кадр на все порты, а только на тот, на который нужно (Рис. 1). Концентратор узнает порт станции назначения с помощью специальной таблице адресов, которая создается во время подключения концентратора. Среда по-прежнему разделяемая, так как концентратор за один цикл опроса портов принимает в свой буфер только один кадр, не запоминая все предыдущие. Некоторые этапы работы с приема и передачи кадров совмещаются во времени, и за счет этого ускоряется передача кадров. Метод Demand Priority повышает коэффициент использования пропускной способности сети - до 95% по утверждению компании Hewlett-Packard.

Отсутствие требования распознавания коллизий позволяет без проблем строить протяженные сегменты сети без коммутаторов, только на концентраторах - до 2-х километров между узлами на оптоволокне и до 100 метров на витой паре.

Общий диаметр сети, построенной на концентраторах, может составлять при использовании оптоволокна до 5000 м.

Технология 100VG-AnyLAN имеет меньшую популярность среди производителей коммуникационного оборудования, чем конкурирующее предложение - технология Fast Ethernet. Компании, которые не поддерживают технологию 100VG-AnyLAN, объясняют это тем, что для большинства сегодняшних приложений и сетей достаточно возможностей технологии Fast Ethernet, которая не так заметно отличается от привычной большинству пользователей технологии Ethernet.

4. Технология Token Ring

Сети Token Ring представляют собой отрезки кабелей, соединяющие все компьютеры в кольцо. Кольцо рассматривается как общий разделяемый ресурс и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче компьютерам права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном.. Технология Token Ring была разработана компанией IBM в 1984 год. Сети Token Ring работают на скоростях 4 Мбит/с и 16 Мбит/с и смешение разных скоростей в одном кольце не допускается.

Технология Token Ring является более сложной технологией чем Ethernet.

Для обеспечения доступа к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Компьютеры в кольце непосредственно получают данные только от одного компьютера, от того который является предыдущим в кольце. Такой компьютер называется ближайшим активным соседом, расположенным выше по потоку. Передачу данных компьютер всегда осуществляет своему ближайшему соседу вниз по потоку данных. Получив маркер, компьютер анализирует его и при отсутствии данных на передачу обеспечивает его продвижение к следующему компьютеру. Компьютер, который имеет данные для передачи, при получении маркера изымает его из кольца, что дает ему право доступа к физической среде и передачи своих данных. За время удержания маркера (10 мс), м этот компьютер выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одного компьютера к другому. Кадр снабжен адресом назначения и адресом источника. Все компьютеры транслируют кадр, если кадр проходит через компьютер, то распознав свой адрес, компьютер копирует данные в свой буфер и вставляет в кадр признак подтверждения приема. Компьютер, выдавший кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим компьютерам сети передавать данные (Рис 2). Для скорости 4 Мбит/с максимальный размер кадра составляет 5000 байт, а для 16 Мбит/с - 20 000 байт. В ка честве физической среды используется экранированная витая пара, неэкранированная витая пара, а также оптоволоконный кабель. Максимальное количество компьютеров в сети равно 260, а максимальная длина кабеля - 4 км. Максимальное расстояние между станциями 100 м.

Недавно компания IBM предложила новый вариант технологии Token Ring, названный High- Speed Token Ring. Эта технология поддерживает битовые скорости 100 и 155 Мбит/с, сохраняя особенности технологии Token Ring 16 Мбит/с.

5. Технология FDDI

Технология FDDI (Fiber Distributed Data Interface) - оптоволоконный стандарт распределенных данных - это первая технология локальных сетей, в которой средой передачи данных является волоконно- оптический кабель.

Стандарт FDDI был выпущен ANSI (American National Standards Institute) в 1984 году. В этот период быстродействующие рабочие места пользователей начинали требовать максимального напряжения возможностей существующих локальных сетей (в основном это были Ethernet и Token Ring). Возникла необходимость в новой технологии, которая могла бы легко поддерживать эти рабочие места и их новые прикладные задачи. Одновременно все большее значение уделяется проблеме надежности сети.

После завершения работы над FDDI, ANSI представила его на рассмотрение в ISO. ISO разработала международный вариант FDDI, который полностью совместим с вариантом стандарта, разработанным ANSI.

Хотя FDDI работает на более высоких скоростях, она во многом похожа на технологию Token Ring, т.к. использует такую же технику доступа к носителю информации (передача маркера).

В отличие от Token Ring технология FDDI строится на основе двух оптоволоконных кольцах, которые образуют основной и резервный путь передачи данных между компьютерами сети. Наличие двух колец - это основной путь повышения отказоустойчивости FDDI. В случае обрыва первичное кольцо объединяется со вторым, т.е. происходит реконфигурация кольца (Рис 3).

Технология FDDI позволяет обеспечить: максимальное количество подключенных компьютеров - 500, максимальный диаметр двойного кольца - 100 км, максимальные расстояния между компьютерами - 2 км.

На базе рассмотренных технологи и устройств канального и физического уровня модели OSI можно построить различные локальные сети. На рис 4. показан пример распределенной магистрали, которая построена на основе двойного кольца FDDI для здания, к которому подключены коммутаторы этажей. Скорость распределенной магистрали существенно ниже скорости на внутренней магистрали коммутатора.

Лекция 5. Сетевые устройства физического и канального уровня

1. Линии связи

Линия связи представляет собой физическую среду передачи данных, по которой предаются информационные сигналы. Линия связи иногда называется также каналом связи.

Физическая среда в общем случае представляет собой кабель.

Коаксиальный кабель состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции.

В настоящее время широкое распространение при создании локальных сетей получила так называемая витая пара, представляющая собой скрученную пару проводов в экранированном и неэкранированном исполнении.

Волоконно- оптический кабель состоит из тонких (5- 60 микрон) волокон, по которым распространяются световые сигналы. Это наиболее качественный и дорогой тип кабеля. Волоконно- оптический кабель обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех.

В последнее время для передачи данных через компьютерную сети все чаще стали использоваться радиоканалы каналы наземной и спутниковой связи.

Следует отметить, что в компьютерных сетях применяются практически все описанные типы физических сред передачи данных. Выбор той или иной линии связи определяется ее техническими возможностями, в первую очередь скоростью передачи и помехозащищенностью, а также ее стоимостью.

2. Соединительная аппаратура

Соединительная аппаратура обеспечивает возможность подключения различных сетевых устройств к линиям связи.

Наиболее распространенной соединительной аппаратурой являются коннекторы, представляющие собой разъемные и / или неразъемные соединители, прикрепляемые к кабелям.

К соединительной аппаратуре относятся также различные кабельные адаптеры и разветвители, позволяющие стыковать разные типы кабелей и согласовать их сопротивления.

Кроссовые шкафы и панели представляют собой совокупность разъемов, посредством соединения которых линии связи коммутируются между собой.

Для усиления сигнала в линиях связи используются различные усилители, в задачу которых входит компенсировать затухание сигнала путем его усиления.

Сетевые адаптеры представляют собой отдельные платы и служат для соединения компьютера с кабельной системой. В общем случае они представляют собой сложную систему со встроенным процессором и собственной памятью. Для функционирования адаптеров необходимы особые программы, называемые драйверами. Сетевые адаптеры вместе с драйверами реализуют технологии физического и канального уровня (Ethernet, Token Ring, FDDI). Наиболее популярными сетевыми адаптерами технологии Ethernet, например, являются сетевые адаптеры фирмы 3Сом.

3. Структурированная кабельная система

Структурированная кабельная система - это набор кабелей, разъемов, коннекторов, кроссовых панелей и шкафов. Как правило при построении сетей каждое рабочее место на предприятии должно быть оснащено розетками для подключения телефона и компьютера, даже если в этот момент этого не требуется. Хорошая структурированная кабельная система строится как избыточная система. В будущем это может сэкономить средства, так как производить перекоммутацию всегда дешевле, чем прокладывать новые кабеля. Структурированная кабельная система строится иерархически, с главной магистралью и многочисленными ответвлениями. (Рис.1). Система может быть построена на базе уже существующих телефонных сетей. В структурированную кабельную систему предприятия входят:

Подсистема кампуса (территориально расположенные здания)

Вертикальная подсистема (внутри здания)

Горизонтальная подсистема (в пределах этажа)

Горизонтальная подсистема соединяет кроссовый шкаф этажа с розетками пользователей

Вертикальная подсистема соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания

Подсистема кампуса соединяет между собой несколько зданий

Преимущества иерархической системы:

Универсальность. Структурированная кабельная система может стать единой средой для передачи компьютерных данных в локальной компьютерной сети, для телефонной сети и даже для передачи сигналов гражданской обороны и пожарной сигнализации

Увеличения срока службы. Срок морального старения хорошо структурированной кабельной системы может составлять 10- 15 лет

Уменьшение стоимости. Если однократно провести работы по прокладке кабелей с запасом, то при добавлении новых пользователей и изменения их мест расположения стоимость будет ниже, чем снова прокладывать новые кабеля.

Возможность легкого расширения. Система является модульной, можно подключить новую подсеть, не оказывая никакого влияния на существующие подсети. Структурированная кабельная система является основой для деления сети на легко управляемые логические сегменты, так как она уже разделена на физические сегменты.

Обеспечение более эффективного обслуживания. Облегчен поиск неисправностей. Отказ одного сегмента не действует на другой сегмент.

Надежность. Производитель гарантирует не только качество отдельных компонентов, но их совместимость.

Для построения структурированной кабельной системы необходимо выбрать соответствующий кабель. Для горизонтальной подсистемы, которая характеризуется большим количеством ответвлений, необходимо использовать большое количество отрезков кабелей. Витая пара для этой подсистемы является предпочтительной средой, хотя может быть использован и дорогостоящий оптоволоконный кабель. Стоимость волокнно- оптического кабеля является самой высокой и складывается из стоимости самого волокна и стоимости сетевых адаптеров (несколько тысяч долларов) Коаксиальный кабель является устаревшей технологией, которой следует избегать, если она уже широко не используется на предприятии. Перспективной является в настоящее время беспроводная технология, но из-за низкой помехоустойчивости (радиоканал) масштабы ее применения ограничены. Кабель вертикальной подсистемы, которая соединяет этажи здания, должен передавать данные на большие расстояния и с большей скоростью по сравнению с кабелем горизонтальной подсистемы. В настоящее время используются три варианта: волоконно- оптический кабель, толстый коаксиальный кабель, широкополосный телевизионный кабель. Наиболее предпочтительным является волоконно- оптический, хотя он более дорогой и менее прочный. Для подсистеме кампуса следует выбирать волоконно-оптический кабель в специальной влагозащитной оболочке.

4. Концентраторы

Концентраторы во всех современных технологиях имеет несколько равноправных названий- концентратор, хаб (hub), повторитель. Основное назначение концентратора - это объединять между собой физические сегменты сетей в единую разделяемую среду, доступ к которой осуществляется в соответствии с одной из технологий Ethernet, Token Ring, FDDI. Причем для каждой технологии фирмы выпускают соответствующие концентраторы. Необходимость подключения концентраторов возникает всегда там, где необходимо подключить большое количество компьютеров к общей шине (магистрали), например, объединить компьютеры одного этажа и этажи между собой. Концентраторы имеют несколько входов (портов) для подключения компьютеров, их количество для технологии Ethernet от 8 до 72. Схема подключения концентраторов представлена на рис 2.

Современные концентраторы могут анализировать повреждение кабельной системы, защищать сеть от несанкционированного доступа и т.д. Основным недостатком концентраторов является то, что они не «изолируют» сегменты друг от друга и не препятствуют распространению коллизий в технологии Ethernet, о которой шла речь в предыдущих лекциях. Другими словами, при подключении концентраторов общая длительность кабелей для равна сумме всех отрезков кабелей от компьютеров до концентраторов, а также отрезков между концентраторами. Эта длина должна соответствовать стандартам технологий Ethernet, Token Ring, FDDI, что является препятствием для создания компьютерных сетей только на базе концентраторов. Проблему соединения сегментов сетей и предотвращения распространения коллизий в настоящее время решают устройства мосты и коммутаторы.

5. Мосты

Мостом (bridge) называется устройство, которое служит для логической структуризации сетей. Под логической структуризацией сети понимается разбиение большой сети на логические сегменты, в которых содержится меньшее количество узлов. Сеть, разделенная на логические сегменты, обладает большей производительностью и надежностью. Экспериментально установлено, что существует определенный порог для количества компьютеров, подключенных к разделяемой среде, после которого начинает падать пропускная способность сети. В общем случае для технологии Ethernet рекомендуется, чтобы количество компьютеров в одном сегменте не превышало 30. Таким образом, большую сеть целесообразно разбивать на отдельные сегменты, а затем объединять их с помощью такими устройствами, как мосты и коммутаторы. Мост по своим функциональным возможностям является более совершенным устройством, чем концентратор. Мост принимает кадр из одного сегмента сети, запоминает его в своей буферной памяти, анализирует адрес назначения кадра. Если кадр принадлежит сегменту сети, из которого он получен, то мост не реагирует на этот кадр. Если кадр содержит адрес компьютера, принадлежащего другому сегменту, то мост осуществляет пересылку на свой порт, к которому подключен требуемый сегмент. . Мост содержит свою адресную таблицу, в которой содержаться адреса источников кадров. В отличие от концентраторов мост передает кадры не сразу по- битно, а с буферизацией (запоминанием). Буферизация разрывает единую разделяемую среду и тем самым позволяет предотвращать коллизии. Таким образом, использование мостов позволяет вести расчет сети по каждому из сегментов, не суммируя общее затухание.

К недостаткам мостов относится ситуация, когда передача кадра происходит сразу на все порты моста, т.е. возникает так называемый широковещательный шторм.

Следует отметить, что в настоящее время мосты практически не производятся, а им на смену пришли более совершенные устройства - коммутаторы.

6. Коммутаторы

Технология соединения сегментов сети с помощью коммутаторов (switch) появилась в 1990 году для решения проблемы повышения пропускной способности сети. В отличие от моста коммутатор обрабатывает кадры параллельно. Структурная схема коммутатора показана на рис 3. Компьютеры подключаются к соответствующим портам коммутатора, каждым из которых управляет отдельный процессор. Работу всех процессоров координирует системный модуль. Для передачи кадров между портами внутри коммутатора находится специальная коммутационная матрица, работающая по принципу коммутации каналов. Например, для 16 портов матрица может обеспечить 16 внутренних каналов. При поступлении кадра информации от компьютера на какой- либо порт коммутатора соответствующий процессор анализирует адрес назначения кадра. Процессор просматривает свою собственную память (адресную таблицу) и если не находит там указанный адрес, то управление переходит к системному модулю. Системный модуль производит просмотр адресов всех процессоров и в случае нахождения нужного адреса указывает его процессору. Тот записывает адрес в свою таблицу и по этому адресу передает кадр на соответствующий порт. Если адрес не находится, то кадр уничтожается. Если адресуемый порт занят, то кадр сохраняется во входном порту до момента освобождения адресуемого порта. Задержка от момента появления кадра на входном порту до момента его появления на выходе составляет несколько микросекунд. Поскольку несколько портов могут работать параллельно, то сеть, построенная на коммутаторах, имеет хорошую пропускную способность. Производительность самого коммутатора в этом случае равна сумме производительностей его отдельных портов. Использование коммутаторов позволяет избежать проблем коллизий в сети Ethernet, так как наличие портов и буферизация данных не позволяет распространяться коллизии по всей сети. В этом случае длина сети не равна сумме длин отдельных сегментов.

Удобство использования коммутаторов заключается также в том, что это самообучающееся устройство и следует только правильно подключить его к сети. Коммутаторы значительно дороже концентраторов (стоимость одного составляет нескольких тысяч долларов). На современном рынке широко представлены коммутаторы фирм 3Com, Cisco, Intel,HP.

При построении небольших сетей, составляющий нижний иерархический уровень (например, на этаже) приходится выбирать между концентратором и коммутатором. В этом случае необходимо учитывать несколько факторов. Важное значение имеет стоимость, величина трафика между отдельными сегментами сети, скорости работы протоколов. В настоящее время скорости выбираются из трех скоростей- 10, 100 или 1000 Мбит/с. Поэтому порты как концентратора, так и коммутатора должны обеспечить указанные скорости В настоящее время выпускаются коммутаторы, у которых порты имеют разную скорость, как правило один из портов является более скоростным и может быть использован для подключения сервера.

При всем разнообразии структурных схем сетей, построенных на коммутаторах все они используют две базовые структуры- стянутую в точку магистраль и распределенную магистраль.

Стянутая в точку магистраль - это структура, при которой объединение компьютеров, сегментов или сетей происходит на внутренней магистрали коммутатора. Преимущество такой структуры является высокая производительность магистрали, так как скорость передачи информации по такой магистрали составляет несколько гигабит в секунду. Преимущество такой структуры заключается также в том, что по внутренней магистрали могут передаваться данные различных протоколов, например, Ethernet, FDDI.

Распределенная магистраль - это разделяемый сегмент сети, поддерживающий определенный протокол, к которому подсоединяются коммутаторы других сегментов.

Лекция 6. Сетевой уровень модели OSI

1. Основные функции сетевого уровня

Рассмотренные в предыдущих лекциях технологии и оборудование физического и канального уровня модели OSI позволяют обеспечить обмен информацией между компьютерами только в пределах одной локальной сети. Канальный уровень, однако, не в состоянии осуществить обмен информацией между компьютерами в сложной компьютерной сети, состоящей из нескольких отдельных сетей. Эту задачу решает сетевой уровень.

Сетевой уровень в модели OSI занимает промежуточное положение: его услугами пользуются более высокие уровни (транспортный, сеансовый, представительный, прикладной), а для выполнения своих функций он использует канальный уровень.

На сетевом уровне реализуется ключевое понятие объединения сетей, т.е понятие абстрактной коммутационной системы или межсетевого обмена.

На сетевом уровне информация передаются отдельными блоками, которые называются пакеты.

Идея передавать информацию между отдельными сетями не целыми файлами, а маленькими пакетами стала основной идеей объединения сетей, а в конечном итоге привела к бурному развитию глобальной компьютерной сети Интернет.

Пакетный обмен информацией на сетевом уровне имеет два главных преимущества:

· независимость процессов передачи данных сетевым уровнем от прикладных программ. Компьютеры сетевого уровня «не знают», какому приложению принадлежит данный пакет, их задача состоит в передаче пакета в нужном направлении. Это ускоряет процессы обработки пакетов и делает систему передачи информации более гибкой.

· каждый из пакетов имеет заголовок, обязательно содержащий адрес назначения. Заголовок пакета сетевого уровня имеет унифицированный формат, не зависящий от форматов кадров канального уровня отдельных подсетей, входящих в общую сеть. Этот заголовок позволяет находить адресата в сети с любой топологией.

Пакеты сетевого уровня упаковываются в кадры канального уровня и передаются по подсети в соответствии с правилами реализованной в этой подсети технологии (Ethernet, FDDI и т.д.)

В общем случае сетевой уровень модели OSI решает следующие задачи:

· переадресация информации между конечными узлами в составных сетях путем выбор маршрута передачи пакетов

· согласование разных протоколов канального уровня, использующихся в отдельных подсетях составной сети

Следует иметь четкое представление, что реальное продвижение пакетов осуществляется только на канальном и физическом уровне модели OSI, т.к. только там существуют электрические или оптические сигналы. Без «упаковки» пакетов в кадры соответствующих канальных технологий сам сетевой уровень передать информацию не в состоянии. Это наглядно представлено на Рис.1

2. Маршрутизация и маршрутизаторы

Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах- компьютерах, называемых хостами, а также на промежуточных узлах- маршрутизаторах, называемых шлюзами. Маршрутизаторы (router) может представлять собой как специализированное устройство, так и универсальный компьютер.

Компьютерная сеть в общем случае рассматривается как совокупность нескольких сетей (Рис.2).

Сети, входящие в основную сеть называются подсетями или просто сетями. Подсетями могут быть как локальные, так и глобальные компьютерные сети. Следует отметить, что внутри одной подсети на канальном уровне используется единая технология из рассмотренных в предыдущих лекциях..

Маршрутизаторы связывают подсети между собой путем непосредственной адресации каждой из подсетей. Способом формирования сетевого адреса является уникальная нумерация всех подсетей составной сети и нумерация всех узлов в пределах каждой подсети. Таким образом, сетевой адрес представляет собой пару: номер сети (подсети) и номер узла. Номер узла называется также локальным адресом..

Продвижение пакетов между подсетями, в соответствии с адресами назначения называется маршрутизацией. На Рис. 3 показан принцип работы маршрутизатора, где в качестве примера приведена таблица маршрутизации маршрутизатора М4.

Для выбора маршрута пересылки пакета маршрутизатор анализирует специальную таблицу маршрутизации, которая хранится в памяти маршрутизатора. В первом столбце таблицы перечислены номера сетей, входящих в общую сеть. В каждой строке таблицы следом за номером сети указывается сетевой адрес следующего маршрутизатора (точнее его соответствующий порт), на который надо направить пакет, чтобы тот передвигался к сети с данным номером. Когда на маршрутизатор поступает новый пакет, из него извлекается номер сети назначения, сравнивается с каждой строкой таблицы. В случае совпадения номера, записанного в таблицу, с требуемым номером пакет будет передвигаться в этом направлении

Если, например, маршрутизатор 4 принял пакет, который предназначен для сети S6, то в последней строке своей таблицы маршрутизации он определит, что сеть S6 подключена к первому порту маршрутизатора М5, а для того, чтобы пакет попал на маршрутизатор 5, маршрутизатор 4 должен отправить пакет на свой второй порт.

Таблица маршрутизатора М4

Сеть

Сетевой адрес следующего маршрутизатора

Сетевой адрес выходного порта

Расстояние до сети назначения

S1

М1 (2)

М4 (1)

1

S2

-

М4 (1)

0

S3

М1 (2)

М4 (1)

1

S4

М2 (1)

М4 (1)

1

S5

-

М4 (2)

0

S6

М5 (1)

М 4(2)

1

Таблицы маршрутизации могут составляться либо статически, либо динамически. Статические таблицы прописываются вручную администратором сети, а динамические таблицы строятся самими маршрутизаторами, которые обмениваются между собой информацией о конфигурации сети с помощью специальных служебных протоколов (например, RIP, OSPF, NLSP).

При использовании динамических алгоритмов таблица маршрутизации автоматически обновляется при изменении топологии сети или интенсивности информационных потоков (трафика). Реализуемые специальными служебными протоколами алгоритмы определения состояния сети различаются по способу получения информации, времени изменения маршрутов и используемым показателям оценки того или иного маршрута.

Одно-маршрутные алгоритмы определяют только один маршрут, при этом он может оказаться не оптимальным. Многомаршрутные алгоритмы предлагают несколько маршрутов к одному и тому же получателю. Такие алгоритмы позволяют передавать пакеты получателю по нескольким каналам связи одновременно, что повышает пропускную способность и надежность сети в целом.

Кроме основных функций маршрутизации на сетевом уровне маршрутизатором осуществляется фильтрация передаваемой по сети информации. Маршрутизаторы по сравнению с концентраторами и коммутаторами являются более «интеллектуальными» устройствами. С помощью своего программного обеспечения маршрутизаторы способны производить анализ отдельных полей в кадре, администратор сети может с их помощью задавать сложные алгоритмы фильтрации данных. Они, например, могут запретить прохождение в сети всех пакетов, кроме пакетов сети, принадлежащей конкретному предприятию. Маршрутизаторы могут анализировать структуру сообщений верхнего уровня модели OSI, не пропускать в сеть сообщения определенных служб (например, FPT).

Они могут реализовывать алгоритмы обслуживания очередей данных. Связь маршрутизатора (т.е. сетевого уровня) с канальным осуществляется с помощью преобразования сетевого адреса в локальный адрес той сети, где используется определенная технология канального и физического уровня. Для этого сетевой протокол обращается к протоколу разрешения адресов.(ARP) Этот протокол устанавливает соответствие между сетевыми и локальными адресами либо на основании заранее составленных таблиц, либо рассылкой широковещательных запросов, которые определяют и возвращают машрутизатору локальные адреса.

Пакет сетевого уровня снабжается сетевым заголовком, в котором указываются длина пакета, адрес источника, адрес получателя, время жизни пакета и другая служебная информация. С сетевого уровня пакет, локальный адрес следующего маршрутизатора, а также номер порта маршрутизатора отправителя предаются вниз, канальному уровню.. На основании указанного номера порта выполняется упаковка пакета в кадр соответствующего формата, предписываемого соответствующей технологией канального уровня. Другими словами, маршрутизатор заранее «знает», к какому порту подключена подсеть, и какая именно технология канального уровня реализуется в этой подсети. В поле адреса назначения заголовка кадра помещается локальный адрес следующего маршрутизатора. Если маршрутизатор реализован на персональном компьютере, то локальный адрес канального уровня представляет собой физический адрес сетевой палаты компьютера, он задается заводом изготовителем и называется MAC - адресом (Media Access Control) Сформированный таким образом кадр отправляется в сеть.

Для работы на сетевом уровне используются различные протоколы, такие как TCP\IP и IPX/ SPX, причем в последнее время протокол TCP/ IP вышел в абсолютные лидеры. Более подробно протокол TCP/IP будет рассмотрен в лекциях, посвященных изучению Интернет.

Как отмечалось выше,о современные маршрутизаторы в состоянии находить наилучший путь продвижения пакетов, т.е. в некотором смысле оптимизировать маршрутизацию. Маршрутизаторы могут поддерживать как один протокол сетевого уровня (например, IP), так и множество протоколов. В последнем случае такие маршрутизаторы называются многопротокольными.

По областям применения маршрутизаторы можно классифицировать:

· магистральные маршрутизаторы. Они предназначены для построения центральной сети фирмы или предприятия. Такая сеть, как правило, состоит из большого числа локальных сетей, расположенных в разных зданиях и даже регионах, использующих разнообразные технологии канального уровня. Магистральные маршрутизаторы- это наиболее мощные устройства, способные обрабатывать несколько тысяч или даже несколько миллионов пакетов в секунду.

· региональные маршрутизаторы соединяют региональные отделения фирмы или предприятия между собой и центральной сетью. Маршрутизаторы этого типа представляют собой некоторую упрощенную версию магистральных маршрутизаторов. Это наиболее обширный класс маршрутизаторов, из имеющихся на рынке.

· маршрутизаторы удаленных офисов соединяют, как правило, локальную сети удаленного офиса с центральной сетью или с сетью регионального отделения.

· маршрутизаторы локальных сетей предназначены для разделения крупных локальных сетей на подсети. Основное требование, предъявляемое к таким маршрутизаторам - это высокая скорость маршрутизации. Все порты работают на скорости 10 - 100 Мбит/ с.

На современном рынке сетевого оборудования лидерство по маршрутизаторам держат фирмы Cisco и 3Сom.

3. Тенденции развития маршрутизаторов

Традиционное построение компьютерной сети с использованием концентраторов, коммутаторов и маршрутизаторов выглядит таким образом, что на нижнем уровне располагаются сегменты сети, быстро работающие на концентраторах и коммутаторах. На более высоком уровне располагается маршрутизатор, к которому подключено определенное количество локальных сетей (подсетей). Через порты маршрутизатора проходит информация от компьютеров одной сети к компьютерам другой сети. В общем случае маршрутизатор затрачивает на обработку каждого пакета больше времени, чем коммутатор на обработку кадра, поскольку выполняет более сложную обработку данных, включая алгоритмы фильтрации, выбор оптимального маршрута и т.д.

В настоящее время ситуация в компьютерных сетях быстро меняется. Это в первую очередь связано со стремительным ростом количества пользователей, а также с увеличением числа мультимедийных приложений (аудио, видео и т.д.), которые необходимо передать через сеть. Все это выдвигает требование увеличения производительности сетевого оборудования, что, однако, тормозится низкой скоростью работы маршрутизаторов.

Для разрешения возникшей проблемы могут быть предложены два пути: либо отказаться вообще от маршрутизации, либо увеличить ее производительность.

Первый путь предполагает применять маршрутизацию как можно реже, только там, где от нее никак нельзя отказаться. Например, на границе между локальной и глобальной сетью. С другой стороны, отказ от маршрутизаторов означает отказ от интеллектуальных возможностей обработки пакетов. Это повышает производительность сети, но приводит к потере всех преимуществ, которые давали маршрутизаторы. Если сравнить маршрутизаторы с коммутаторами, то можно отметить следующее:

- маршрутизаторы более надежно изолируют подсети друг от друга, защищая их от ошибочных кадров, порожденных например вирусами.

- маршрутизаторы обладают более развитыми возможностями защиты сети от несанкционированного доступа за счет реализации функции анализа и фильтрации предаваемой информации

- сеть, не разделенная маршрутизаторами, имеет ограничения на число компьютеров. Например, для самого популярного протокола IP это ограничение составляет 255 компьютеров для сетей самого доступного класса С.

Таким образом, можно сделать вывод, что в сети необходимо сохранять функции маршрутизации в традиционном виде.

Второе направление, предполагающее повышение производительности маршрутизаров развивается, как это не странно, фирмами производителями коммутаторов. Для этого коммутатор наделяется некоторыми свойствами маршрутизатора, что позволяет достигать скорости маршрутизации в 5-7 миллионов пакетов в секунду. Такие коммутаторы называются коммутаторами 3-го уровня.

В указанных коммутаторах функции коммутации и маршрутизации совмещены. Функции коммутации и маршрутизации в одном устройстве могут совмещаться двумя способами: классическим, когда маршрутизация выполняется только по пакету, который надо передать между подсетями, а пакет, который адресован своей подсети, коммутируется и ускоренным.

При ускоренном способе осуществляется маршрутизация так называемого устойчивого потока пакетов.

Устойчивый поток пакетов в первую очередь характерен тем, что, большое количество пакетов имеют один и тот же адрес назначения. В этом случае коммутатор выполняет маршрутизацию только первых пакетов, а остальные пакеты устойчивого потока направляет без анализа вслед первыми пакетами непосредственно по конечному адресу назначения. Такой способ маршрутизации является очень производительным, но имеет те недостатки, что коммутатору необходимо довольно точно определять устойчивый поток, так же направлять пакеты по конечному адресу назначения. Как было указано выше, в таблице маршрутизации хранятся адреса «ближайших соседей» маршрутизатора и может не быть конечного адреса назначения для устойчивого потока. Для обеспечения ускоренной маршрутизации многими фирмами разрабатываются специальные служебные протоколы, которые позволяют коммутаторам обмениваться между собой информацией о нахождении конечного адреса устойчивого потока.

Сегодня наблюдается четкая тенденция вытеснения традиционных маршрутизаторов высокопроизводительными коммутаторами 3-го уровня, совмещающих в себе функции как коммутации, так и маршрутизации.

Лекция 7. Глобальные компьютерные сети (ч. 1)

1. Структура глобальных сетей

Как уже отмечалось в первой главе, глобальные сети (WAN, Wide Area Networks) позволяют организовать взаимодействие между компьютерами на больших расстояниях. В идеале глобальная компьютерная сеть должна передавать данные абонентов любых типов, которые есть на предприятии и нуждаются в удаленном обмене информацией. Для этого глобальная сеть должна предоставлять целый комплекс услуг: передачу пакетов локальных сетей, обмен факсами, передачу телефонных разговоров, обмен видеоизображениями и т.д.

Из приведенного выше перечня услуг глобальных сетей видно, что они используются в основном как транзитный транспортный механизм, предоставляющий только услуги трех нижних уровней модели OSI. В последнее время, однако, в связи с развитием сети Internet, где представлен самый широкий спектр услуг протоколов верхнего уровня (WWW, News и д.р.), к сетевым ресурсам глобальных сетей предъявляет новые требования. В Наблюдается сближения технологий глобальных и локальных сетей на разных уровнях модели OSI - от транспортных до прикладных.

В общем случае глобальная сеть строится с помощью каналов связи, которые соединяются коммутаторами глобальной сети. Такие коммутаторы называются также центрами коммутации пакетов (ЦАП). Отметим, что в зависимости от технологий передачи данных в глобальных сетях пакеты могут называться кадры, ячейки. Коммутаторы устанавливаются в тех географических пунктах, в которых требуется ответвление или слияние потоков данных конечных абонентов или магистральных каналов, переносящих данные многих абонентов. Выбор места установки коммутаторов определяется многими факторами: наличием квалифицированного персонала по обслуживанию в данной местности, надежностью местной сети, наличием необходимых линий абонентов, стоимостью и т.д. Абоненты сети подключаются к коммутаторам также по выделенным каналам связи, которые имееют более низкую пропускную способность, чем магистральные каналы. Для подключения конечных пользователей допускается использование коммутируемых (не выделенных) каналов, т.е. каналов телефонных сетей. Такие каналы имеют значительно низшее качество связи из- высокого уровня шумов. Конечные узлы глобальной сети более разнообразны, чем конечные узлы локальной сети. На рис 1. показан пример построения глобальной сети. Как видно из рисукна к глобальной сети могут подключаться как отдельные домашние компьютеры, так и целые локальные сети, телефонные станции, а также друигие устройства, требующие каналов связи. При этом для совмещения передачи компьютерных и голосовых данных используются специальные устройсва, называемые мультиплесорами. Обычно предача голоса имеет более высокий приоритет.

При передаче данных через глобальную сеть маршрутизаторы и коммутаторы работают с той же логикой, что и в локальных сетях. В этом случае последние называются удаленными коммутаторами. Маршрутизаторы принимают решение о пересылке пакетов на основании номера сети какого либо протокола сетевого уровня (например IP) . Следует при использовании предприятием глобальной сети четко выяснить перечень предоставляемых глобальной сетью услуг, а также определить интерфейс взаимодействия сети предприятия с глобальной сетью, чтобы его оборудование и программное обеспечение корректно сопрягалось с соответствующим оборудованием и программным обеспечением глобальной сети. Протоколы взаимодействия глобальной сети с абонентами называются интерфейсы пользователь- сеть (User-to-Network Interface, UNI), а протоколы взаимодействия коммутаторов внутри глобальной сети называются интерфейсами сеть - сеть (Network- to Network Interface, NNI). Аппаратура (устройства), вырабатывающие данные для передачи в глобальную сеть называются устройствами DTE (Data Terminal Equipment)- порт маршрутизатора, модем домашнего пользователя и т.д. Так как с этих устройств данные передаются в глобальную сеть по каналу связи, имеющему определенный стандарт, то устройства DTE оснащаются устройствами, называемыми DCE (Data Circuit terminating Equipment). Между этими устройствами существует свой интерфейс (стандарт), наиболее популярный из известных - RS-232 C/ V245. Он представляет собой 25 контактный разъем, где на каждый контакт должен поступать в соответствии со стандартом определенный сигнал (питание, земля, передающий сигнал, принимаемый сигнал, сигнал синхронизации и т.д.). Скорость передачи данных до 115 200 бит/ с. Указанный интерфейс, например, реализован во всех компьютерах в виде СОМ - порта. Кроме этого существуют другие интерфейсы - RS 449, V35, Х 21, HSSI (High - Speed Serial Interface) Некоторые из них могут поддерживать скорость до 10 Мбит на расстоянии до 10 метров.

2. Типы глобальных сетей

При построения глобальной сети необходимо учитывать множество различных факторов, но главными из них является выбор типа глобальной сети, или, другими словами выбор метода организации каналов передачи информации. В общем случае выделяют три типа глобальных сетей. Это сети с использованием:

· выделенных каналов

· коммутации каналов

· коммутации пакетов

Отметим особенности каждого из типов глобальных сетей.

Выделенные каналы можно получить у телекоммуникационных компаний (в Республике Беларусь, например, у Белтелеком), которые владеют каналами дальней связи и сдают их в аренду.

Использовать выделенные линии можно двумя способами:

- территориальная сеть строится с их помощью для соединения между собой коммутаторов (как на рис 1).

- Соединение между собой только объединяемых локальных сетей или конечных абонентов другого типа

Второй случай является более простым и предпочтительным, т.к. так как отсутствуют протоколы глобальных сетей. Иногда второй способ называется «услуги выделенных каналов», так как в нем действительно больше ничего не используется из технологий собственно глобальных сетей. Выделенные каналы активно применяются сегодня для связи между крупными локальными сетями, так эта услуга гарантирует пропускную способность арендуемого канала. При большом, однако, количестве географически удаленных точек и интенсивном трафике использование выделенных каналов приводит к высоким затратам за счет большого числа арендуемых каналов.

Глобальные сети с коммутацией каналов

Сети с коммутацией каналов в настоящее время используют каналы двух типов: традиционные аналоговые телефонные каналы и цифровые каналы с интеграцией услуг ISDN (будет рассмотрена в следующей лекции). Преимуществом сетей с коммутацией каналов является их широчайшая распространенность - обычные телефонные сети. Последнее время сети ISDN также стали использоваться в нашей республике.

Основным недостатком аналоговых телефонных сетей является низкое качество составного канала из-за перекрестных частотных помех Цифровые каналы связи лишены указанных недостатков, так как по каналу передается сигналы в специальном цифровом кодировании. Сети с коммутацией каналов имеют тот недостаток, что пользователь платит не за объем переданной или полученной информации, а за время подключения. Одна для работы дома телефонные каналы связи являются единственной возможностью выхода в глобальную компьютерную сеть.

Глобальные сети с коммутацией пакетов.

Принцип коммутации пакетов был рассмотрен в предыдущих лекциях. К таким сетям относятся в настоящее время такие технологии как Х25, frame relay, SDMS и АТМ, которые будут подробнее рассмотрены ниже.

3. Магистральные сети и сети доступа

Территориальные глобальные сети можно разделить на две большие категории:

· Магистральные сети

· Сети доступа

Магистральные сети используются для образования связей между крупными локальными сетями, принадлежащим большим подразделениям. Они должны обеспечить высокую пропускную способность, т.к. на магистрали объединяются потоки большого количества сетей. Кроме этого они должны обеспечивать высокий коэффициент готовности, т.к. через них может проходить очень важная оперативная информация. Обычно в качестве магистральных сетей используются цифровые выделенные каналы со скоростями от 2 до 622 Мбит / с и используются технологии сетей frame relay, ATM, X25 или TCP/ IP сети. Для обеспечения высокой готовности магистрали используется смешанная избыточная топология.

Под сетями доступа понимаются территориальные сети, необходимые для связи небольших локальных сетей и отдельных удаленных компьютеров с центральной сетью предприятия. Вопросам удаленного доступа в последнее время уделяется особенно важное значения, т.к. быстрый доступ к корпоративной информации из любой географической точки является в настоящее время важным фактором для своевременного принятия управленческих решений. В качестве удаленных узлов могут быть также банкоматы или кассовые аппараты. К сетям доступа предъявляются требования, существенно отличающиеся от требований к магистральным сетям. Так как точек удаленного доступа может быть много, то в этом случае сеть доступа должна иметь очень разветвленную структуру, которая может быть использована сотрудниками как дома, так и в командировках. Кроме этого стоимость удаленного доступа должна быть не высокой, чтобы экономически оправдать большое число удаленных пользователей. В качестве сетей доступа обычно применяют телефонные аналоговые сети, сети ISDN, иногда сети frame relay. Для таких сетей используются каналы со скоростью 64 Кбит/с - 2 Мбит/с.

Программные и аппаратные средства , которые обеспечивают подключение компьютеров или локальных сетей удаленных пользователей к глобальной сети называются средствами удаленного доступа . Обычно на клиентской стороне это модем и соответствующее программное обеспечение.

Организацию массового удаленного доступа со стороны сети обеспечивает обычно сервер удаленного доступа (Remote Access Server, RAS). Такие сервера имеют много низкоскоростных портов для подключения пользователей через аналоговые телефонные сети или ISDN.

На рис. 2 показа структура глобальной сети, объединяющая в корпоративную сеть отдельные локальные сети и удаленных пользователей.

4. Качество обслуживание в глобальных сетях

Предоставление качества обслуживания в глобальных сетях является в настоящее время одним из важнейших требований, предъявляемых к этим сетям. Впервые вопрос о качестве обслуживания в глобальных сетях стал обсуждаться с попыток объединения в них голосового и компьютерного трафика (интенсивности передачи информации). Каждый из трафиков требуют различной пропускной способности, длины пакетов передаваемой информации, а также методов ее передачи. В общем случае для передачи голоса и компьютерной информации выдвигаются взаимоисключающие требования.

В процессе совершенствования глобальных сетей была разработана специальная технология обеспечения качества обслуживания, называемая QoS (Quality of Service).

Основная идея указанной технологии заключается во- первых в резервировании необходимых для пользователя ресурсов сети, например, необходимой полосы пропускания канала связи, а во- вторых в способности пользователя полностью использовать предоставляемые ресурсы.

Технологи качества обслуживания должна обеспечить распределение трафика по категориям для гарантии прохождения более приоритетного трафика сети. При этом необходимо обеспечить заданные параметры трафика независимо от конкуренции со стороны другого трафика.

Определяющим при использовании QoS является предоставление защиты наиболее приоритетному трафику от «посягательства» со стороны менее приоритетного трафика.

Важнейшей задачей QoS является «справедливое» распределение сетевых ресурсов и выработка у пользователей привычки ждать от сети выполнения именно тех параметров, которые они запрашивали.

Отметим, что потребность в QoS увеличивается по мере того, как многочисленные сети с разработанной системой приоритетов и различными характеристиками объединяются для создания единой сети предприятия или нескольких предприятий.

Отметим, что в настоящее время технологию QoS предлагают поставщики услуг в сетях ATM, Frame Relay, частично ISDN.

Технология QоS не используется в глобальной сети Интернет, поскольку предполагает поддержку качества обслуживания на всем протяжении передачи информации, что пока Интернет обеспечить не может. Существуют пока определенные проблемы и при совмещении в сети Интернет голосового и компьютерного трафика.

Однако, тенденции развития сети Интернет позволяют сделать вывод, что в будущем технология QоS будет внедряться и в сеть Интернет. Первые шаги в этом направлении сделаны при созданию так называемой IP- телефонии.

Лекция 8. Глобальные компьютерные сети (ч. 2)

1. Глобальные сети на основе выделенных каналов

Выделенный канал - это канал с фиксированной полосой пропускания или фиксированной пропускной способностью, постоянно соединяющий двух абонентов. Абонентами могут быть как отдельные устройства (компьютеры или терминалы), так целые сети.

Выделенные каналы делятся на аналоговые и цифровые..

Аналоговые выделенные каналы.

Аналоговые выделенные каналы (линии) могут быть 2-х проводные или 4- проводные. В 4- х проводных линиях два провода используются на прием, а два на передачу, что значительно увеличивает пропускную способность канала.

Аналоговые выделенные каналы делятся на нагруженные и ненагруженные.

Первую группу составляют линии , проходящие через аппаратуру телефонных станций, и работают на тональных частотах от 3,1 КГц до 108 КГц.

Вторая группа выделенных аналоговых линий - это линии, которые не проходят через аппаратуру уплотнения телефонных станций. Такие линии обладают широкой полосой пропускания (до 1 МГц).

Для передачи информации по аналоговым линиям связи используется частотное разделение каналов, где каждый канал имеет собственную частотную полосу. Поэтому недостатком таких линий связи является влияние каналов друг на друга, т.е. наличие перекрестных частотных помех.

Для передачи данных по выделенным нагруженным аналоговым линиям связи используются специальные устройства, называемые модемами. Модемы преобразуют цифровой сигнал в аналоговый с помощью методов аналоговой модуляции. В зависимости от режимов работы различные модемы обеспечивают различные скорости передачи данных : от 1200 бит/с до 33,6 Кбит/с.

Цифровые выделенные каналы

Цифровые выделенные линии представляют собой постоянные линии связи, работающие на принципе разделения каналов по времени. Исторически существует для таких линий две технологии передачи данных: более ранняя PDH (Plesiochronic Digital Hierarchy) - почти синхронная (плезио) иерархия и SDH (Synchronous Digital Hierarchy) - синхронная иерархия. В США синхронная иерархия реализована в стандарте SONET.

Основной принцип технологии PDH заключается в объединении на более высоком уровне в один канал несколько более низкоскоростных каналов. В начале (60-е годы 20-го столетия) была разработана аппаратура низшего уровня (ее назвали аппаратура Т1), которая объединила в цифровом виде на постоянной основе 24 абонента. Каждый абонентский канал образовывал поток данных скоростью 64 Кбит/ с. Затем на более высоком уровне четыре канала Т1 объединялись в более скоростной канал Т2, передающий данные со скоростью 6,312 Мбит/с. В свою очередь семь каналов Т2 объединялись в канал Т3, имеющий скорость 44,736 Мбит/с. АппаратураТ1,Т2,Т3 образует при взаимодействии иерархическую сеть (Рис.1).

Технология цифровой иерархии была позже стандартизована и в нее были внесены некоторые изменения, что привело к несовместимости американских (США, Канада, Япония) и международных версий цифровых сетей. Аналогами каналов Т1, Т2, Т3 в международном стандарте являются каналы и аппаратура типа Е1, Е2, Е3. Новые скорости передачи данных в международном стандарте стали соответственно 2,048 Мбит/с, 8,488 Мбит/ с и 34,368 Мбит /с (в американском 1,544 Мбит/с, 6,312 Мбит/с, 44,736 Мбит/с). Технология называется почти синхронной потому, что данные на самом нижнем уровне иерархии Т1 имеют формат, состоящий из 24 байтов информации (по каждому на каждый канал), а последний байт является байтом синхронизации канала. Поскольку первоначально аппаратура Т1 работала на внутренних генераторах и в сеть кадры асинхронно, т.е. не было единой точки сети, которая бы синхронизировала всю сеть.

Недостатком плезио- синхронной передачи данных, по этой же причине, является сложности извлечения (демулитплесирования) данных. Это означает, для того чтобы выделить на верхнем уровне какой - нибудь канал нижнего уровне, каналу верхнего уровня необходимо обработать (демультиплксировать) весь поток данных, а затем выполнить обратную процедуру упаковки (мультиплексирования) данных, чтобы отправить данные на верхний уровень.

Технология SDH / SONET является продолжением технологии PDH и была разработана в 80 годы 20 - го столетия с целью создания возможности передачи трафика всех существующих цифровых каналов, как американских Т1- Т3, так и международных Е1- Е3. Указанная технология была стандартизирована для оптических линий и получила название SONET (Synchronous Optical Net's). Основное отличие технологии SDH от технологии PDH заключается в том, что любой канал нижнего уровня может быть выделен на верхнем уровне иерархии без разбивки (демультиплексирования) всего потока. Это достигается за счет централизованного управления всей сети, в том числе и использование единого тактового генератора сети и использования специальных методов поддержки этой синхронизации. Скорости передачи в стандарте SONET определены от 51б840 Мбит/с до 2,488 Гбит/ с.

Как уже указывалось, выделенные каналы используются для прямой связи между локальными сетями и отдельными компьютерами. В этом случае нет необходимости в маршрутизации, и для выделенных каналов были разработаны специальные упрощенные протоколы для передачи пакетов: протокол SLIP (Serial Line IP) и его модификация - протокол PPP(Point to Point Protocol). В задачу этих протоколов входит в основном распознавание начала и конца пакета.

Построение сети предприятия с помощью выделенных каналов

Для объединения отдельных локальных сетей предприятия с помощью выделенных каналов обычно используются маршрутизаторы. Эти устройства на выделенных каналах в основном используются для того, чтобы пересылать не все кадры подключенных к каналу локальных сетей, а только те, которые предназначены для другой локальной сети.

После физического подключения маршрутизатор начинает передавать все пакеты из своей локальной сети в выделенный канал или принимать пакеты из выделенного канала. Для установления соединения используется протокол PPP, который упаковывает пакеты в PPP- кадры. При этом с помощью этого протокола устанавливаются параметры канала и происходит взаимная аутентификация локальных сетей. Настройка маршрутизатора (составление адресной таблицы) происходит таким же образом как и в локальных сетях.

Сети, построенные на выделенных каналах, представляют собой наиболее надежные глобальные компьютерные сети. В этом случае вся пропускная способность находится в распоряжении взаимодействующих локальных сетей. С другой стороны, такие глобальные сети являются самыми дорогими, поскольку требуют прокладки большого числа физических линий связи.

2. Глобальные сети с коммутацией каналов

Глобальные сети с коммутацией каналов используют услуги телефонных сетей. Телефонные сети делятся на аналоговые и цифровые в зависимость от способов коммутации (мультиплексирования) абонентских и магистральных каналов. Аналоговые телефонные сети принимают данные от абонентов в аналоговой форме, а мультиплексирование и коммутацию осуществляют как аналоговым, так и цифровым методами. В цифровых сетях информация от абонентов поступает в цифровом виде, и используются цифровые методы коммутации.

Аналоговые телефонные сети

Наиболее популярными аналоговыми коммутируемыми каналами являются обычные телефонные сети. Такие сети в настоящее время малопригодны для построения магистралей, так как их максимальная пропускная способность составляет 56 Кбит/с, да и то в случае использования цифровых коммутаторов.

В общем случае средняя пропускная способность аналоговых телефонных сетей составляет 9600 бит/с. В настоящее время аналоговые телефонные сети используются для организации индивидуального удаленного доступа, например, подключения с домашнего компьютера к сети Интернет.

Соединение локальных сетей с помощью аналоговых коммутируемых каналов является экономически невыгодным из- за низкой пропускной способности и необходимости оплачивать не количество передаваемой информации, а время соединения. Обычно такие каналы для соединения локальных сетей рекомендуется использовать только для передачи сводок, имеющих небольшие объемы. Для подключения к физическим линиям связи используются как модемы, используемые только для коммутируемых каналов, так и модемы универсальные, применяемые также и на выделенных каналах. Последние стоят дороже. В отличие от модемов для выделенных каналов в модемах для коммутируемых каналов существует функция набора телефонного номера.

Цифровые телефонные сети

К первым цифровым телефонным сетям относятся так называемые службы Switched 56 (коммутируемые каналы 56 Кбит/с) и цифровые сети с интегральными услугами ISDN (Intergrated Services Digital Network). В настоящее время в мире наблюдается тенденция вытеснения службы Switched 56 сетями ISDN.

Сети ISDN

В сетях ISDN данные обрабатываются в цифровом виде. Первоначально сети создавались для передачи голоса, но они могут также использоваться и для передачи компьютерных данных.

В сетях ISDN используются (интегрируются) несколько видов служб: выделенные цифровые канал; коммутируемая телефонная сеть общего пользования:, сеть передачи данных с коммутацией пакетов, сеть передачи данных с трансляцией кадров (frame relay); средства контроля и управления сетью. Стандарты ISDN описывают также ряд других услуг прикладного уровня: факсимильную связь на скорости 64 Кбит/ с, телексную связь на скорости 9600 Бит/с, видеотелекс на скорости 9600 Бит/с и некоторые другие. Базовой скоростью сети является скорость 64 Кбит/ с. Сеть поддерживает два типа пользовательского интерфейса: начальный интерфейс BRI (Basic Interface Interface) и основной интерфейс (Primay Rate Interface, PRI).

Начальный интерфейс BRI предоставляет пользователю два канала по 64 Кбит/с для передачи данных (каналы типа B) и один канал с пропускной способностью 16 Кбит/с для передачи управляющей информации (канал типа D). Все каналы работают в полнодуплексном режиме, что позволяет получить суммарную скорость передачи данных 144 Кбит/с.

Основной интерфейс PRI предназначен для пользователей с повышенными требованиями к пропускной способности. Интерфейс PRI поддерживает либо схему каналов 30 B+ D, либо схему 23 B + D. В обеих схемах канал D обеспечивает скорость 64 Кбит/ с. Первый вариант предназначен для Европы, второй для Северной Америки и Японии, соответствующими скоростями 2,0248 Мбит/с и 1,544 Мбит/с.

В настоящее время сети ISDN используются в основном как телефонные цифровые сети высокого качества. Их преимущество, по сравнению с традиционными телефонными сетями, является то, что они позволяют организовать одновременно несколько цифровых каналов через один телефонный провод и объединить различные транспортные и прикладные службы. В качестве магистралей указанные сети не используются из- за отсутствия скоростной службы коммутации пакетов и невысокие скорости каналов.

В сетях с коммутацией каналов в основном используются пакеты небольшого фиксированного размера.

3. Глобальные сети с коммутацией пакетов

Для глобальных сетей с выделенными или коммутируемыми каналами основные проблемы были сосредоточены на физическом и канальном уровне, так как на сетевом уровне работали сетевые протоколы IP или IPX, с помощью которых происходило объединение локальных сетей.

Для глобальных сетей с коммутацией пакетов используется другая оригинальная техника маршрутизация пакетов, использующая понятие «виртуального канала».

Техника виртуальных каналов используется во всех сетях с коммутацией пакетов, кроме сетей TCP/IP.

Виртуальный канал устанавливается между абонентами сети перед тем, как начать передачу пакета с помощью посылки в сеть специального пакета - запрос на установление соединения (Call Request), который содержит адрес узла назначения.

Существуют два типа виртуального канала: коммутируемый виртуальный канал (SVC- Switched Virtual Circuit) и постоянный виртуальный канал (Permanent Virtual Circuit).

При создании коммутируемого виртуального канала коммутаторы сети настраиваются по запросу абонента (динамически), а создание постоянного виртуального канала происходит заранее, причем коммутаторы сети настраиваются вручную администратором сети. Принцип работы виртуального канала состоит в том, что маршрутизация пакетов между коммутаторами сети на основании таблиц маршрутизации происходит только один раз - при создании виртуального канала. После создания виртуального канала пакеты предаются с помощью так называемых номеров или идентификаторов виртуальных каналов (VCI- Virtual Channel Identifier).

После прокладки виртуального канала через глобальную сеть коммутаторы больше не используют для пакетов этого соединения таблицу маршрутизации, а продвигают пакеты на основании номеров виртуальных каналов. Поскольку таблицы коммутации портов значительно меньше таблиц маршрутизации (в них содержаться только текущие соединения), то и пересылка пакетов осуществляется с большей скоростью.

Режим постоянного виртуального канала (PVC) является особенностью технологии маршрутизации в глобальных сетях. Отметим, что в сетях TCP/IP такого режима нет. Режим PVC является наиболее эффективным с точки зрения производительности сети, так большую часть работ по маршрутизации пакетов администратор сети выполняет на этапе подготовки.

Техника виртуальных каналов имеет свои достоинства и недостатки по сравнению с техникой IP- маршрутизации. Маршрутизация пакетов без предварительного установления соединения (IP- адресация) эффективна для кратковременных потоков данных. Кроме этого, если имеются дополнительные параллельные линии связи, пакеты могут продвигаться по ним, что увеличивает надежность сети. При использовании же виртуальных каналов очень эффективно передаются долговременные потоки, так как для установления виртуального канала требуется дополнительное время (5- 10 мс), что для кратковременных пакетов является неприемлемым.

Рассмотрим наиболее популярные сети с коммутацией пакетов.

Сети Х.25

Технология сетей Х.25 - самая старая из стандартных технологий построения территориальных сетей с коммутацией пакетов. До использования Интернет в коммерческих целях сети Х.25 были единственными доступными для коммерческих целей сетями. Сети Х.25 хорошо работают на ненадежных и зашумленных линиях связи за счет установления виртуального соединения и коррекции ошибок на двух уровнях- канальном и сетевом. Стандарт Х.25 был разработан в 1974 году. Сети Х.25 хорошо подходят для передачи трафика низкой интенсивности, например, для подключения удаленного терминала (например, банкомат, касса). Среди особенностей сети Х.25 является то, что она может работать только с одним протоколом канального уровня, который называется LAB- B, т.е. в отличие от IP- сетей не может объединять разнородные локальные сети.

Сеть Х.25 состоит из коммутаторов, соединенных высокоскоростными выделенными каналами.

Для адресации сетей Х.25 и их соединения между собой используется международная нумерация, называемая IDN - International Data Numbers. Адреса имеют разную длину, которая может доходить до 14 десятичных знаков. Первые четыре цифры IDN называются кодом идентификации сети (DNIC- Data Network Identification Code). DNIC поделен на две части: первая (три цифры) определяют страну нахождения сети, а вторая номер сети Х.25 внутри страны. Для нумерации сети внутри страны остается только одна цифра, что позволяет иметь внутри страны только 10 сетей Х.25. Если в стране требуется более чем 10 сетей Х.25, то стране присваивается дополнительный номер. Остальные цифры используются для адресации пользователей внутри сети.

Коммутаторы сетей Х.25 представляют собой более простые и дешевые устройства, чем маршрутизаторы сетей TCP/IP. Это связано с тем, что коммутаторы не выполняют операций преобразований различных форматов канального уровня (как IP- маршрутизатор для объединения локальных сетей различных технологий) и не определяют оптимальный путь прохождения пакетов. В отличие от коммутаторов локальных сетей коммутаторы сетей Х.25 обмениваются информацией подтверждения о получении кадров и организуют повторную передачу утерянного кадра.

Отметим, что сети Х.25 были разработаны для низкоскоростных линий связи (1200 - 9600 бит/с) с высоким уровнем помех, которые еще широко распространены в нашей республике.

Сети frame relay

Технология framerelay начинает занимать в территориальных сетях с коммутацией пакетов ту же нишу, которую заняла в локальных сетях технология Ethernet. Обе технологии предоставляют только базовый транспортный сервис, доставляя кадры в узел назначения без гарантий, дейтаграммным способом. Однако, если кадры теряются, то сеть framerelay, как и сеть Ethernet, не предпринимает никаких усилий для их восстановления. Поэтому полезная пропускная способность сервисов верхнего уровня в сетях framerelay зависит от качества каналов и методов восстановления пакетов протоколами верхнего уровня, расположенными над протоколом framerelay. Если каналы качественные, то кадры будут теряться и искажаться редко, так что скорость восстановления пакетов протоколом TCP или NCP будет вполне приемлема. Если же кадры искажаются и теряются часто, то полезная пропускная способность в сети framerelay может упасть в десятки раз, так, как это происходит в сетях Ethernet при плохом состоянии кабельной системы.

Поэтому сети framerelay неразрывно связаны с оптоволоконными кабелями, по крайней мере на магистральных каналах "коммутатор - коммутатор".

На оптоволоконных линиях связи они обеспечивают передачу данных со скоростью до 2 Мбит/с. Технология Frame relay использует для передачи данных технику виртуальных соединений, аналогичную техники сетей Х.25

В отличие от сетей Х.25 и сетей TCP/ IP, однако, в сетях frame relay пользователь может заказать у владельца сети необходимый уровень качества обслуживания, что включает: CIR - согласованная информационная скорость, с которой сеть будет передавать данные; Bc- максимальное количество байтов, которое сеть будет передавать сеть от этого пользователя за интервал времени Т; Ве- максимальное количество байтов, которое сеть будет передавать сверх установленного значения Вс за интервал времени Т.

Важной особенностью сетей frame relay является так же то, что производители оборудования стремятся поддержать передачу голоса. Магистральные коммутаторы сети frame relay передают голосовые кадры в первую очередь.

Отметим, что использование виртуальных каналов для построения сети имеет недостаток- при большом количестве точек доступа к сети необходимо строить большое количество виртуальных каналов, который необходимо оплачивать отдельно. В сетях TCP/IP оплачивается количество точек доступа, а не количество связей между ними.

Тем не менее сети frame relay можно успешно использовать для объединения локальных сетей.

4. Технология АТМ

Технология АТМ (ATM- Asynchronous Transfer Mode) является самой современной иперспективной технологией глобальных сетей и разрабатывается как единый транспорт для с интеграцией всех возможных услуг. По замыслу разработчиков технология АТМ сможет обеспечить следующие возможности:

- передачу в рамках одной сети компьютерного и мультимедийного (голос, видео) трафика, причем каждому виду трафика качество обслуживания будет соответствовать его потребностям;

- иерархию скоростей передачи данных от десятков Мбит/с до нескольких Гбит/с с гарантированной пропускной способностью для приложений;

- общие транспортные протоколы для локальных и глобальных сетей;

- сохранение существующих физических каналов связи и протоколов;

- взаимодействие с протоколами локальных и глобальных сетей: IP, ISDN, Ethernet, Token Ring и др.

Технология АТМ совмещает в себе две технологии- коммутации пакетов и коммутации каналов. От первой технологии она заимствует передачу данных в виде адресуемых пакетов, а от второй использование пакетов небольшого фиксированного размера в результате чего задержки в сети становятся более предсказуемыми. Основные стандарты технологии АТМ были приняты в 1993 году и работы по их разработке активно продолжаются.

Трафик компьютерных сетей имеет ярко выраженный асинхронный характер и пульсирующий характер, т.к. каждый компьютер посылает свою информацию в непредсказуемые заранее (случайные) моменты времени. Трафик компьютерной сети очень чувствителен к потерям данных, так как их необходимо восстанавливать за счет повторной передачи.

Мультимедийный трафик, передающий голос или изображение, наоборот характеризуется низкой пульсацией и высокой чувствительностью к задержкам передачи данных. Кроме этого указанные трафики имеют различные размеры предаваемых пакетов. Пакеты, содержащие компьютерные данные, могут иметь пакет длиной до 4500 байт, при передаче которого через коммутатор может произойти значительная задержка пакетов с голосовыми данными. Поэтому в технологии АТМ любой вид трафика передается пакетами фиксированной и очень маленькой длины в 53 байта. Пакеты АТМ называются ячейками (cell). Поле данных ячейки занимает 48 байт, а заголовок 5 байт.

Кроме стандартизации и выбора одного и того же размера ячейки для любого вида трафика в технологии АТМ реализуется важнейшее требование, предъявляемое к компьютерным сетям- заказ пропускной способности и качества обслуживания. (частично реализованного в сетях frame relay).

Магистраль АТМ обеспечивает большие скорости передачи данных и может обеспечить связь между отдельными городами или даже странами. Массовое применению технологии АТМ в локальных сетях сдерживается ее высокой стоимостью по сравнению с инвестициями в существующие технологии локальных сетей.

Лекция 9. Глобальная компьютерная сеть интернет

1. Основные определения

24 октября 1995 года Федеральный сетевой совет (FNC), США, единодушно одобрил резолюцию, определяющую термин "Интернет" Это определение разрабатывалось при участии специалистов в области сетей и в области прав на интеллектуальную собственность.

Интернет -- это глобальная информационная система, которая:

1. логически взаимосвязана пространством глобальных уникальных адресов, основанных на Интернет-протоколе (IP) или на последующих расширениях или преемниках IP;

2. способна поддерживать коммуникации с использованием семейства Протокола управления передачей, который называется Интернет-протоколом (TCP/IP) или его последующих расширений/преемников и/или других IP-совместимых протоколов;

3. обеспечивает, использует или делает доступной, на общественной или частной основе, высокоуровневые сервисы, надстроенные над описанной здесь коммуникационной и иной связанной с ней инфраструктурой.

Как видно из определения, в основе сети Интернет лежит использование протокола сетевого уровня, IP- протокола, над которым должны работать протоколы более высокого уровня, в первую очередь TCP - протокол.

Следует отметить, что революционизирующее влияние Интернет на мир компьютеров и коммуникаций не имеет исторических аналогов. Изобретение телеграфа, телефона, радио и компьютера подготовило почву для происходящей ныне их беспрецедентной интеграции. Интернет одновременно является и средством общемирового вещания, и механизмом распространения информации, и средой для сотрудничества и общения людей и компьютеров, охватывающей весь земной шар.

Интернет представляет собой один из наиболее успешных примеров того, какую пользу могут принести долгосрочные вложения и поддержка исследований и разработки информационной инфраструктуры. Начиная с ранних исследований в области пакетной коммутации, правительства различных стран, промышленность и академическая наука оставались партнерами в развитии и развертывании этой новой сетевой технологии.

В историческом развитии сети Интернет можно выделить четыре различных аспекта:

· технологическая эволюция исследований по пакетной коммутации;

· развитие методов и средств эксплуатации и управления глобальной и сложной сетевой инфраструктурой;

· социальный аспект, приведший к образованию широкого сообщества пользователей;

· коммерциализация, характеризуемая чрезвычайно эффективным превращением результатов исследований в развернутую, широко доступную информационную систему

2. Зарождение Интернет

У истоков создания сети Интернет стояла группа ученых и инженеров Управления перспективных исследований и разработок Министерства обороны США - DARPA (Defence Advanced Research Agency), созданная в 1962 году под руководством Дж. Ликлайдера. Этим ученым впервые была сформулирована концепция «галактической сети», объединяющая огромное количество компьютеров, и с помощью которой каждый пользователь сможет быстро получить доступ к данным и программам, расположенным на любом компьютере. Эта концепция очень близка по духу современному состоянию Интернет. Одновременно появились работы Леонарда Клейнрока по теории коммутации пакетов (пакетной коммутации), в которых теоретически обосновывалось возможность создания компьютерных сетей на основе пакетной коммутации. В дальнейшем проведенные эксперименты показали, что компьютеры с разделением времени могут успешно работать вместе, выполняя программы и осуществляя выборку на удаленной машине. Стало ясно и то, что телефонная система того времени с коммутацией соединений абсолютно непригодна для создания компьютерной сети.

В 1967 году появился проект первой компьютерной сети ARPANET, а в 1968 были доработана структура и спецификации этой сети, которая должна была работать по технологии коммутации пакетов. После разработки первого коммутатора пакетов компанией BBN, который назывался тогда интерфейсным процессором, появилась возможность провести соединения с их помощью нескольких компьютеров, находящихся на большом расстоянии друг от друга. В сентябре 1969 один из коммутаторов был установлен в Калифорнийском университете, к нему был подключен компьютер, а второй коммутатор с подключенным компьютером разместили в Стэнфордском исследовательском институте. Через месяц было послано первое компьютерное сообщение из Колифорнийского университета, которое было успешно принято в Стэнфорде. Двумя следующими узлами ARPANET стали университет города Санта- Барбара и Университет штат Юта.

Таким образом, к концу 1969 года первые четыре компьютера были объединены в первоначальную конфигурацию ARPANET В последующие годы число компьютеров, подключенных к ARPANET, быстро росло.

Одновременно велись работы по созданию функционально полного протокола межкомпьютерного взаимодействия и другого сетевого программного обеспечения. В декабре 1970 года Сетевая рабочая группа (Network Working Group, NWG) завершила работу над первой версией протокола, получившего название Протокол управления сетью (Network Control Prtocol, NCP). После того, как в 1971- 1972 годах этот протокол был реализован на всех узлах ARPANET, пользователи сети смогли приступить к разработке приложений работающих над этим протоколом.

В марте 1972 года появилось первое такое приложение - электронная почта. Создателем программы электронной почты стал сотрудник вышеупомянутой компании BBN Рэй Томлисон (Ray Tomlinson), он же предложил использовать значок @ («собака»). Для своего времени электронная почта стала тем, же чем в наши дни является служба WWW- исключительно мощным катализатором роста всех видов межперсональных потоков данных.

3. Концепция объединения сетей

Интернет основывается на идее существования множества независимых сетей почти произвольной архитектуры, начиная от ARPANET. Интернет в современном понимании воплощает ключевой технический принцип открытости сетевой архитектуры. При подобном подходе архитектура и техническая реализация отдельных сетей не навязываются извне - они могут свободно выбираться поставщиком сетевых услуг при сохранении возможности объединения с другими сетями посредством сетевого уровня.

Открытая сетевая архитектура подразумевает, что отдельные сети могут проектироваться и разрабатываться независимо, со своими уникальными интерфейсами, предоставляемыми пользователям и/или другим поставщикам сетевых услуг, включая услуги Интернет. При проектировании каждой сети могут быть приняты во внимание специфика окружения и особые требования пользователей. Вообще говоря, не накладывается никаких ограничений на типы объединяемых сетей или их территориальный масштаб.

Как уже указывалось выше, в сети ARPANET использовался протокол NCP.

Однако NCP не содержал средств для адресации сетей и отдельных машин. В обеспечении сквозной надежности протокол NCP полагался на хорошие линии связи.. Если какие-то пакеты терялись, протокол и поддерживаемые им приложения должны были остановиться. В модели NCP отсутствовало сквозное управление ошибками, поскольку ARPANET должна была являться единственной существующей сетью, причем настолько надежной, что от компьютеров не требовалось умение реагировать на ошибки. Таким образом, протокол NСP не соответствовал требованиям открытой сетевой архитектуры и требовал серьезной доработки.

Cотрудник DARPA Роберт Канн в 1972 году предложил разработать новую версию протокола, удовлетворяющую требованиям окружения с открытой сетевой архитектурой.

Этот протокол позднее будет назван Transmission Control Protocol/ Internet Protocol (TCP/IP -- Протокол управления передачей/Межсетевой протокол).

В то время как NCP действовал в как драйвер устройства, новинка должна была в большей мере напоминать коммуникационный протокол.

В основе разработки нового протокола лежали четыре принципа:

· Каждая сеть должна сохранять свою индивидуальность. При подключении к Интернет сети не должны подвергаться внутренним переделкам;

· Передача пакетов должна идти по принципу "максимум возможного". Если пакет не прибыл в пункт назначения, источник должен вскоре повторно передать его;

· Для связывания сетей должны использоваться черные ящики; позднее их назовут шлюзами и маршрутизаторами.

· На локальном уровне не должно существовать глобальной системы управления

Самыми первыми результатами по реализации указанных принципов стало:

· Общение между двумя компьютерами логически должно представляться как обмен непрерывными последовательностями байт. Для идентификации байта используется его позиция в последовательности.

· Управление потоком данных осуществляется на основе механизмов подтверждений. Получатель может выбирать, когда посылать подтверждение, распространяющееся на все полученные к этому моменту пакеты.

В публикациях того времени по объединению сетей (начало 70 -х годов) первоначально описывался один протокол, названный TCP. Он предоставлял все услуги по транспортировке и перенаправлению данных в Интернет. Планировалось, что протокол TCP будет поддерживать целый диапазон транспортных сервисов. Затем, однако, протокол TCP был раздел на два протокола -- простой IP, обслуживающий только адресацию и перенаправление отдельных пакетов, и отдельный TCP, имеющий дело с такими аспектами, как управление потоком данных и нейтрализация потери пакетов. Для приложений, не нуждавшихся в услугах TCP, была добавлена альтернатива -- Пользовательский дэйтаграммный протокол (User Datagram Protocol, UDP), открывающий прямой доступ к базовым сервисам уровня IP с приложений верхнего уровня.

Ключевая концепция создания Интернет состояла в том, что объединение сетей проектировалось не для какого-то одного приложения, но как универсальная инфраструктура, над которой могут быть надстроены новые приложения. Основой этих приложений являлся протокол TCP / IP.

Широкое распространение в 1980-е годы локальных сетей, персональных компьютеров и рабочих станций дало толчок бурному росту Интернет. Технология Ethernet, разработанная в 1973 году фирмой Xerox PARC, в наши дни является доминирующей сетевой технологией в Интернет, а персональные компьютеры и рабочие станции стали доминирующими компьютерами.

Рост Интернет вызвал важные изменения и в вопросах управления. Чтобы сделать сеть более дружественной для человека, компьютерам были присвоены имена, делающие ненужным запоминание числовых адресов. Пол Мокапетрис (Paul Mockapetris) из Института информатики Университета Южной Калифорнии придумал доменную систему имен (Domain Name System, DNS). DNS позволила создать масштабируемый распределенный механизм для отображения иерархических имен компьютеров (например, www.acm.org) в Интернет-адреса.

Еще одной особенностью, вызванной ростом Интернет, стало внесение изменений в программное обеспечение. Протокол TCP/IP стал встраиваться в существующие операционные системы Unix.

В целом стратегия встраивания протоколов Интернет TCP/IP в самую распространенную операционную систему, явилась одним из ключевых элементов успешного и повсеместного распространения Интернет.

Протокол TCP/IP был принят в качестве военного стандарта в 1980 году. Это позволило военным начать использование технологической базы Интернет и, в конце концов, привело к разделению на военное и гражданское Интернет-сообщества. К 1983 году ARPANET использовало значительное число военных исследовательских, разрабатывающих и эксплуатирующих организаций.

Кроме этого к 1985 году технологии Интернет поддерживались широкими кругами исследователей и разработчиков. Интернет начинали использовать для повседневных компьютерных коммуникаций люди самых разных категорий. Особую популярность завоевала электронная почта, работавшая на разных платформах. Совместимость различных почтовых систем продемонстрировала выгоды массовых электронных коммуникаций между людьми.

Громадным шагом в развитии Интернет стала разработка в 1989 году Тимом Бернерсом-Ли гипертекстовой среды, а также разработка им первого Web-браузера, который назывался World Wide Web.

17 мая 1991 года на вычислительных системах Европейской физической лаборатории CERN (European Organization for Nuclear research) была установлена окончательная версия первого в мире Web-сервера.

4. Создание инфраструктуры Интернет

К середине 1970-х годов компьютерные сети начали расти, как грибы после дождя. Министерство энергетики США сначала создало сеть MFENet в интересах исследователей термоядерного синтеза с магнитным удержанием, затем специалисты в области физики высоких энергий получили сеть HEPNet, для астрофизиков из NASA построили сеть SPAN, национальный научный фонд (NSF), США, развернул сеть CSNET, объединившую специалистов по информатике из академических и промышленных кругов. Указанные сети должны были использоваться замкнутым сообществом специалистов; как правило, этим работа сетей и ограничивалась. Особой потребности в совместимости сетей не было; соответственно, не было и самой совместимости. Важным шагом по объединению сетей стало в 1985 году важное решение об обязательном использовании в NSFNet протокола TCP/IP.

Размах сети NSFNet, воспринимаемой уже как сеть Интернет Размеры ее финансирования составили 200 миллионов долларов за период с 1986 по 1995 год. В сочетании с качеством TCP/IP протоколов это привело к тому, что в начале 90-х семейство TCP/IP вытеснило или значительно потеснило во всем мире большинство других протоколов глобальных компьютерных сетей. К 1990 году окончательно разукомплектовали сеть ARPANET, которая не могла уже конкурировать с новыми технологиями Интернет. Протокол IP уверенно становился доминирующим сервисом транспортировки данных в глобальной информационной инфраструктуре.

5. Роль документации

Ключом к быстрому росту Интернет стал свободный, открытый доступ к основным документам, особенно к спецификациям протоколов.

ARPANET и Интернет, зародившиеся в университетском исследовательском сообществе, развивались в академических традициях открытой публикации идей и результатов. Однако обычный академический цикл был слишком формальным и медленным для динамичного обмена идеями, необходимого при создании сетей.

Ключевым шагом для обмена идеями стало опубликование в 1969 году серии публикаций "Запросы на комментарии и предложения" (Request For Comments, RFC). Эти статьи должны были служить целям неформального, быстрого распространения идей и их обсуждения с другими сетевыми специалистами. Первоначально RFC-статьи печатались на бумаге и рассылались обычной медленной почтой. После того, как начал использоваться Протокол передачи файлов (File Transfer Protocol, FTP), RFC-статьи стали готовить в виде файлов и передавать посредством FTP. Сейчас эти документы легко доступны по Всемирной паутине (World Wide Web), они лежат на десятках серверов во всех частях света.

RFC-статьи позволили создать положительную обратную связь, когда идеи и предложения, содержавшиеся в одном документе, служили отправной точкой для создания новых документов с новыми идеями, и так далее. Когда достигался определенный уровень согласия (или, по крайней мере, вырабатывался согласованный набор идей), готовились спецификации, служившие основой для реализаций, выполнявшихся несколькими командами исследователей.

Со временем RFC-статьи стали посвящаться в основном стандартам протоколов ("официальным" спецификациям), хотя осталась и определенная доля информационных заметок, описывающих альтернативные подходы или идейные основы протокольных и технических решений. Сейчас RFC-статьи рассматриваются как протокол деятельности по стандартизации и реализации Интернет.

Открытый доступ к документам RFC (бесплатный для всех подключенных к Интернет) способствовал росту Интернет, поскольку он позволял использовать действующие спецификации и во время занятий со студентами, и в процессе разработки новых систем.

Электронная почта сыграла очень важную роль во всех аспектах жизни Интернет, особенно при разработке спецификаций протоколов, технических стандартов и реализационных решений. Самые первые RFC-статьи зачастую представляли собой набор идей, предлагавшихся на всеобщее обсуждение группой исследователей из какой-то одной местности. Использование электронной почты изменило характер авторства -- RFC-статьи стали представляться коллективами авторов с общими взглядами, не зависящими от территориальной принадлежности.

Для выработки спецификаций протоколов в течение долгого времени использовались списки электронной почтовой рассылки; и поныне они остаются важным рабочим инструментом. Сейчас в иерархии списков насчитывается более 70-ти тематических групп, занимающихся разными аспектами Интернет. Каждая из этих групп имеет список рассылки для обсуждения проектов разрабатываемых документов. После согласования проекта в рабочей группе, он публикуется в виде RFC-документа.

Быстрый нынешний рост Интернет во многом объясняется осознанием выгод от разделения информации, которое обеспечивает сеть. При этом важно понимать, что первым видом информации, разделявшейся в сети, были RFC-документы, описывавшие проектирование и эксплуатацию Интернет. Этот уникальный метод разработки новых сетевых средств остается критически важным для дальнейшей эволюции Интернет.

6. Коммерциализация технологии

Коммерциализация Интернет включает в себя не только развитие конкурентных, частных сетевых сервисов, но и разработку коммерческих продуктов, реализующих Интернет-технологию. В начале 1980-х годов десятки производителей, предвидя спрос на подобные сетевые решения, встраивали TCP/IP в свои продукты. К сожалению, они не располагали достоверной информацией о том, как Интернет-технология должна была работать, и как потенциальные покупатели предполагали использовать сети. Большинство производителей видели в TCP/IP небольшую добавку к собственным закрытым сетевым решениям. Министерство обороны США во многих контрактах требовало обязательного использования TCP/IP, но практически не помогало своим подрядчикам понять, как строить полезные TCP/IP-продукты.

Потребовалось несколько лет для проведения конференций, учебных курсов, встреч и семинаров проектировщиков, чтобы доказать преимущества новой сетевой технологии. В сентябре 1988 года состоялась первая торговая выставка Interop. В ней приняли участие 50 компаний. Выставку посетило около 5 тысяч инженеров из организаций -- потенциальных клиентов. С тех пор размах торговых выставок Interop увеличился в огромной степени. В наши дни они каждый год устраиваются в семи местах, расположенных в разных странах. Их посещает более 250 тысяч человек, чтобы узнать о взаимной совместимости продуктов, о новинках на рынке и в технологии.

Параллельно с действиями по коммерциализации, связанными с Interop, производители начали посещать семинары, происходящие 3 или 4 раза в год, чтобы обсудить новые идеи по расширению семейства протоколов TCP/IP. Раньше на такие встречи, финансировавшиеся правительством, собиралось несколько сот человек, преимущественно из академических кругов. Теперь число участников нередко превосходит тысячу, по большей части они представляют производителей и сами оплачивают организационные расходы. Такое самоорганизующееся сообщество, объединяющее все заинтересованные стороны -- исследователей, пользователей и производителей, весьма эффективно развивает семейство TCP/IP в духе сотрудничества и взаимной выгоды.

Примером сотрудничества между исследовательскими и коммерческими кругами может служить сетевое управление. На заре Интернет основной упор делался на определении и реализации протоколов, обеспечивающих совместимость. С ростом сети становилось понятно, что некоторые частные решения, использовавшиеся для управления, не всегда удается применить для всей сети. В 1987 году выявилась потребность в протоколе, обеспечивающем единообразное удаленное администрирование сетевых компонентов, таких как маршрутизаторы. Для этой цели было предложено несколько протоколов, в том числе Простой протокол управления сетью (Simple Network Management Protocol, SNMP), спроектированный из соображений простоты и ставший развитием более раннего предложения SGMP (Simple Gateway Monitoring Protocol, простой протокол мониторинга шлюзов). Кроме SNMP были предложены протоколы HEMS (High-level Entity Management System, высокоуровневая система управления объектами) и CMIP (Common Management Information Protocol- общий протокол передачи управляющей информации). В наше время практически повсеместно базой сетевого управления служит SNMP.

В последние несколько лет можно наблюдать новую фазу коммерциализации. Первоначально в коммерческой деятельности участвовали преимущественно производители базовых сетевых продуктов, а также поставщики услуг, предлагающие подключение к Интернет и базовые сервисы. В наши дни Интернет-обслуживание почти перешло в разряд бытового, и основное внимание теперь сосредоточено на использовании этой глобальной информационной инфраструктуры как основы других коммерческих сервисов. Данный процесс в огромной степени ускорен широким распространением и быстрым усваиванием Web-технологии, открывающей пользователям легкий доступ к информации, расположенной по всему миру. Имеются продукты, облегчающие предоставление информации, а многие из недавних технологических разработок направлены на создание все более сложных информационных сервисов на основе базовых Интернет-коммуникаций.

7. Подразделения, ответственные за развитие Интернет

Существуют несколько организационных подразделений, отвечающих за развитие Интернет.

Основным из них является Internet Society (ISOC) - профессиональное сообщество, которое занимается вопросами роста и эволюции Интернет, как глобальной коммуникационной инфраструктуры.

Под управлением ISOC работает Internet Architecture Board (IAB)- организация, в ведении которой находится технический контроль и координация работ для Интернет. IAB координирует направление исследований и новых разработок для протокола TCP/ IP и является конечной инстанцией при определении новых стандартов Интернет.

В IAB входят две основные группы: Internet Engineering Task Force (IETF) и Internet Research Task Force (IRTF). IETF - это инженерная группа, которая занимается решением ближайших технических проблем Интернет. В свою очередь IRTF координирует долгосрочные проекты по протоколам TCP/ IP.

Для наделения региональной сети конкретным IP - адресом существует специальное подразделение Интернет - Internet Network Center, InterNIC.

Недавнее создание и широкое распространение Всемирной паутины привлекло в Интернет массу новых людей, никогда не причислявших себя к числу исследователей и разработчиков сетей. Была создана новая координирующая организация, W3-консорциум (World Wide Web Consortium, W3C). Новый орган принял на себя обязанности по развитию протоколов и стандартов, ассоциированных с Web.

Лекция 10. Глобальная компьютерная сеть интернет

1. Протокол TCP/ IP и его основные свойства

Основой сети Интернет является стек проколов TCP/ IP (Transmission Control Protocol/ Internet Protocol).

Основными преимуществами протокола TCP/ IP являются:

· Независимость от сетевой технологии отдельной сети. TCP/ IP не зависит от оборудования, так как он определяет только элемент передачи, который называется дейтаграммой, и описывает способ ее движения по сети.

· Всеобщая связанность сетей. Протокол позволяет любой паре компьютеров взаимодействовать друг с другом. Каждому компьютеру назначается логический адрес, а каждая передаваемая дейтаграмма содержит адреса отправителей и получателей. Промежуточные маршрутизаторы используют адрес получателя для принятия решения о маршрутизации.

· Подтверждение. Протокол TCP/IP обеспечивает подтверждение правильно правильности прохождения информации при обмене между отправителем и получателем.

· Стандартные прикладные протоколы. Протокол TCP/IP включает в свой состав поддержку основных приложений, таких как электронная почта, передача файлов, удаленный доступ и т.д.

В стеке TCP/ IP определены 4 уровня взаимодействия, каждый из которых берет на себя определенную функцию по организации надежной работы глобальной сети:

Уровень I

Прикладной уровень

Уровень II

Основной (транспортный) уровень

Уровень III

Уровень межсетевого взаимодействия

Уровень IV

Уровень сетевых интерфейсов

Уровень межсетевого взаимодействии

Уровень межсетевого взаимодействия является стержнем всей архитектуры протокола, который реализует концепцию передачи пакетов в режиме без установления соединений, то есть дейтаграммным способом. Именно этот уровень обеспечивает возможность перемещения пакетов по сети, используя тот маршрут, который в данный момент является оптимальным. Этот уровень также называют уровнем Интернет, подчеркивая его основную функцию- передачу данных через составную сеть. Основным протоколом уровня межсетевого взаимодействия является протокол IP (Internet Protocol). IP - протокол проектировался для передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, поэтому он хорошо работает в сетях со сложной топологией. Так как IP- протокол является дейтаграммным протоколом, то он не гарантирует доставку пакетов до узла назначения.

Основной (транспортный) уровень.

Так как на сетевом уровне не происходит установление соединения, то нет никаких гарантий, что межсетевым уровнем пакеты будут доставлены в место назначения неповрежденными. Обеспечения надежной связи между двумя конечными компьютерами осуществляет основной уровень стека TCP/IP, называемый также транспортным. На этом уровне работает протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagramm Protocol). Основной задачей TCP является доставка всей информации компьютеру получателя, контроль последовательности предаваемой информации, повторная отправка не доставленных пакетов в случае сбоев работы сети. Надежность доставки информации достигается следующим образом.

На передающем компьютере TCP разбивает блок данных, поступающих с прикладного уровня, на отдельные сегменты, присваивает номера сегментам, добавляет заголовок и передает сегменты на уровень межсетевого взаимодействия. При этом размер сегмента должен быть таким, чтобы он полностью помещался в IP - пакет. Для каждого отправленного сегмента предающий компьютер ожидает прихода от принимающего компьютера специального сообщения - квитанции, подтверждающей тот факт, что компьютер нужный сегмент принял. Время ожидания прихода соответствующей квитанции называется временем тайм- аута. Переданный сегмент хранится в буфере на все время ожидания квитанции. В случае получения квитанции о правильности приема, TCP передает следующий сегмент, удаляя переданный из буфера, а в случае отсутствия квитанции о подтверждении приема, TCP повторяет передачу сегмента. Для ускорения передачи сегментов в протоколе TCP организован принцип их передачи, который называется принцип «скользящего окна». Этот принцип основывается на возможности передачи нескольких сегментов в пределах одного «окна», не дожидаясь прихода квитанции на первый отправленный сегмент. На принимающем компьютере TCP, получая от уровня межсетевого взаимодействия сегменты, собирает их в блок по номерам и передает этот блок на верхний уровень приложений, отправляя обратно в сети квитанции о правильности принятого сегмента. Для производительности сети является очень важным установления времени тайм- аута и размера «скользящего окна». В общем случае для их выбора необходимо учитывать пропускную способность физических линий связи, отметим, однако, что в протоколе ТСР предусмотрен специальный автоматический алгоритм определения этих величин.

В задачи протокола TCP входит также важнейшая задача определения к какому типу прикладных программ относятся данные, поступившие из сети. Прикладные программы с точки зрения TCP различаются специальными идентификаторами, которые называются портами. Назначение номеров портов осуществляется либо централизовано, если прикладные программы являются популярными и общедоступными (например, служба удаленного доступа к файлам FTP имеет порт 21, а служба WWW - порт 80), или локально - если разработчик своего приложения просто связывает с этим приложением любой доступный, произвольно выбранный номер. В дальнейшем все запросы к данному приложению от других приложений должны адресоваться с указанием назначенного ему номера порта. Номер порта в совокупности с номером сети и номером конечного хоста однозначно определяют процессы в сети Интернет. Этот набор идентифицирующих параметров процесса носит название сокет. Отметим также, что протокол TCP управляет двумя очередями: очередь пакетов, поступающих из сети и очередь пакетов, поступающих из прикладного уровня по соответствующему порту.

Протокол UDP был разработан для пользователей, не нуждающихся в услугах протокола TCP. Этот протокол, в отличие от TCP, не обеспечивает достоверность доставки пакетов и надежность от сбоев в передаче информации. К IP- пакету он добавляет только номера портов верхнего уровня. Преимущество этого протокола состоит в том, что он требует минимум установок и параметров для передачи информации и используется для наиболее простых протоколов верхнего уровня (например, для Простого протокола управления сетью - Simple Network Management Protocol, SNMP).

Прикладной уровень.

Прикладной уровень объединяет все службы пользователей сети. Прикладной уровень реализуется различными программными системами и постоянно расширяется. Наиболее известными прикладными службами являются электронная почта (E- mail), система новостей UseNet, всемирная паутина World Wide Web (WWW), передача файлов (FTP), удаленный терминал и терминальные серверы (TELNET) и д.р. Указанные службы рассмотрим в следующей лекции.

Уровень сетевых интерфейсов.

В отличие от физического и канального уровня модели OSI в архитектуре стека TCP/ IP существует несколько другая интерпретация уровня сетевых интерфейсов. Протоколы этого уровня должны обеспечить интеграцию в составную сеть локальных сетей, использующих различные технологии. Поэтому разработчики той или другой технологии должны предусмотреть возможность инкапсуляции (включения) в свои кадры IP -пакетов. Уровень сетевых интерфейсов в протоколах TCP/ IP не регламентируется, но он поддерживает все популярные стандарты физического и канального уровня: Ethernet, Token Ring, FDDI, Gigabit Ethernet, Fast Ethernet и д.р. Для глобальных сетей имеется возможность работы с протоколами SLIP и PPP. Разработаны спецификации для соединения с сетями X.25, frame relay, ATM.

Отметим, что в настоящее время каждый из разработчиков сетевых технологий канального и физического уровня стремиться обеспечить их совместимость с протоколом TCP/ IP.

2. Соответствие уровней стека TCP/ IP семиуровневой модели OSI

Как видно из рисунка 1 протокол TCP занимает транспортный и сеансовый уровень, а на сетевом уровне используется протокол IP. Отметим, что в модели TCP/IP программные модули, соответствующие транспортному и сеансовому уровню, устанавливаются только на конечных компьютерах.

Программный модуль протокола ТСР/ IP реализуется в операционной системе компьютера в виде отдельного системного модуля (драйвера). Интерфейс между прикладным уровнем и TCP представляет собой библиотеку вызовов, такую же, как, например, библиотека системных вызовов для работы с файлами. Пользователь может самостоятельно настраивать протокол TCP/ IP для каждого конкретного случая (количество пользователей сети, пропускная способность физических линий связи и т.д.).

3. Адресация в IP - сетях

IP- адресация компьютеров в сети Интернет построена на концепции сети, состоящей из хостов. Хост представляет собой объект сети, который может передавать и принимать IP- пакеты, например, компьютер, рабочая станция или маршрутизатор. Хосты соединяются между собой через одну или несколько сетей. IP - адрес любого из хостов состоит из адреса (номера) сети и адреса хоста в этой сети.

В соответствии принятым в момент разработки IP - протокола соглашением, адрес представляется четырьмя десятичными числами, разделенными точками. Каждое из этих чисел не может превышать 255 и представляет один байт 4- байтного IP- адреса. Выделение всего лишь четырех байт для адресации всей сети Интернет связано с тем, что в то время массового распространения локальных сетей пока не предвиделось. О персональных компьютерах и рабочих станциях вообще не было речи. В результате под IP-адрес было отведено 32 бита, из которых первые 8 бит обозначали сеть, а оставшиеся 24 бита -- компьютер в сети. IP - адрес назначается администратором сети во время конфигурирования компьютеров и маршрутизаторов. Номер сети может быть выбран администратором произвольным образом, или назначен по рекомендации специального подразделения Интернет - InterNIC. Обычно поставщики услуг Интернет получают диапазоны адресов у подразделений InterNIC, а затем распределяют их среди своих абонентов. Отметим, что маршрутизатор может входить сразу в несколько сетей, поэтому каждый порт маршрутизатора имеет свой IP - адрес. Таким же образом и конечный компьютер так же может входить в несколько сетей, а значит иметь несколько IP- адресов. Таким образом IP- адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение. Как уже отмечалось выше, адрес состоит из двух частей - номера сети и номера узла в сети. Для того, чтобы определить, какая часть адреса относится к номеру сети, а какая к номеру узла, в начале адреса несколько бит отводится для определения класса сети.

IP- адресация определяет пять классов сетей.

Сети класса А предназначены главным образом для использования крупными организациями, их адрес начинается с 0 в двоичной записи, или с 1 в десятичной записи, они имеют номера от 1 до 126 (если все семь бит равны «1» = 1111111= 127, номер сети 0 не используется, а номер 127 используется для специальных целей ). В сетях класса А предусмотрено большое количество узлов - 2 24 = 16 777 216 узлов.

Пример.

Узел имеет минимально возможный номер в сети класса А с минимально возможным номером сети

00000001. 00000000. 00000000. 00000001 = 1.0.0.1

Узел имеет максимально возможный номер в сети класса А с максимально возможным номером сети

01111110. 11111111. 11111111. 11111110 = 126.255.255.254

Класс В.

В сетях класса В выделяют 14 бит для номера сети и 16 бит для номеров хостов, их адрес начинается с 10 в двоичной записи, или со 128 в десятичной записи, они имеют номера от 128.0 до 191.255 (10000000.00000000= 128.0, 10111111.11111111= 191.255.Сети В представляют хороший компромисс между адресным пространством номера сети и номерами хостов. Сеть класса В является сетью среднего размера с максимальным числом узлов 216 = 65 536.

Узел имеет минимально возможный номер в сети класса В с минимально возможным номером сети

10000000. 00000000. 00000000. 00000001 = 128.0.0.1

Узел имеет максимально возможный номер в сети класса В с максимально возможным номером сети

10111111. 11111111. 11111111. 11111110 = 191.255.255.254

Класс С.

Сети класса С выделяют 22 бита для номера сети и 8 бит для номеров хостов, их адрес начинается с 110 в двоичной записи, или со 192 в десятичной записи, они имеют номера от 192.0.0 до 223.255.255 (11000000.00000000.00000000= 192.0.0, 11011111.11111111.11111111= 223.255.255. Сети класса С являются наиболее распространенными сетями, число узлов в одной сети равно 28 = 256.

Пример.

Узел имеет минимально возможный номер в сети класса С с минимально возможным номером сети

11000000. 00000000. 00000000. 00000001 = 192.0.0.1

Узел имеет максимально возможный номер в сети класса С с максимально возможным номером сети

11011111. 1111111. 1111111. 11111110 = 223.255.255.254

Класс D

Адреса сетей класса D начинаются с 1110 в двоичной записи, или с 224 в десятичной записи, они имеют номера от 224.0.0.0 до 239.255.255.255 (11100000.00000000.00000000.00000000.=224.0.0.0, 111011111.11111111.11111111.1111111= 223.255.255.255)

Если в пакете указан адрес сети класса D, то его получат все узлы этой сети. Поэтому сети класса D называются сетями multicast - широковещательными сетями и используются для обращения к группам узлов. Основное назначение multicast - распространение информации по схеме «один- ко- многим». Групповая адресация предназначена для экономичного распространения в Интернет или большой корпоративной сети аудио- или видеопрограмм, предназначенных сразу большой аудитории слушателей или зрителей.

Класс E

Адреса сетей класса E начинаются с 11110 в двоичной записи, или с 240 в десятичной записи, они имеют номера от 240.0.0.0 до 247.255.255.255 (11110000.00000000.00000000.00000000.=240.0.0.0, 111101111.11111111.11111111.1111111= 247.255.255.255). Сети класса Е зарезервированы для будущих использований.

Некоторые IP - адреса являются выделенными и трактуются по- особому:

· Все нули - 0.0.0.0 - обозначает адрес данного узла

· Номер сети. Все нули (194.28.0.0) - данная IP- сеть

· Все нули. Номер узла (0.0.0.15) - узел в данной IP- сети

· Все единицы (255.255.255.255) - все узлы в данной IP- сети

· Номер сети. Все единицы (194.28.255.255) - все узлы в указанной IP- сети

· Число 127. единица (127.0.0.1) - «петля». Петля используется при тестировании компьютера, и данные не пересылаются по сети, а направляются на модули верхнего уровня, как будто принятые из сети. Поэтому в сетях запрещается использовать IP- адреса, начинающиеся с 127.

Лекция 11. Глобальная компьютерная сеть интернет

1. Использование масок в IP- адресации

Основной недостаток использования классов IP- адресов напрямую состоит в том, что если организация имеет несколько сетевых номеров, то все компьютеры вне сети имеют доступ к этим адресам и сеть организации становится прозрачной.

Для устранения указанного недостатка адресное пространство сети разбивается на более мелкие непересекающиеся пространства - подсети (subnet). С каждой из подсетей можно работать как с обычной TCP/IP - сетью.

Разбивка адресного пространства на подсети осуществляется с помощью масок.

Маска- это число, которое используется в паре с IP- адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP- адресах интерпретироваться как номер сети. Единицы в маске должны представлять непрерывную последовательность.

Для стандартных классов маски имеют следующие значения:

· Класс А - 11111111.00000000.00000000.00000000 (255.0.0.0)

· Класс В - 11111111.11111111.00000000.00000000 (255.255.0.0)

· Класс С - 11111111.11111111.11111111.00000000 (255.255.255.0)

Рассмотрим, каким образом маска преобразует IP- адреса.

Пусть организация получила один IP- адрес класса B. Как известно, для сетей класса B первые два байта являются номером сети, а два остальные байта определяют номер узла. Для организации подсетей и их нумерации используются разряды байтов номеров узлов. В самом простом случае для нумерации подсетей используется первый байт номера узла.

Адрес до преобразования выглядел следующим образом:

После организации подсети IP- адрес стал выглядеть:

Задавая в третьем байте номера подсети, можно разбивать сеть на отдельные подсети и присваивать номера узлов внутри подсети. В этом случае нумерация узлов внутри подсетей является локальным для организации и не видна во внешней сети. Все компьютеры вне организации видят одну большую IP- сеть и они должны поддерживать только маршруты доступа к шлюзам, соединяющим сеть организации с внешним миром.

Пример

IP- адрес сети класса B задан в виде:

10000010. 00100000. 10000101. 00000001 = 130.32.133.1

а) Маска не используется. В этом случае номером сети являются первые два байта и определяют сеть 130.32.0.0, а номер узла равен 0.0.132.1

б) Используется маска: 11111111.11111111.10000000.00000000 = 255.255.128.0

В этом случае наложение маски на IP- адрес дает новое число, интерпретируемое как номер сети: 10000010. 00100000. 10000000. 00000000 = 130.32.128.0

Номер узла в этой сети становится 0.0.5.1

Как видно из примера, снабжая IP-адреса маской, можно отказаться от понятий классов адресов и сделать более гибкой систему адресации сетей.

Пример

Пусть в сети работают два компьютера, имеющие два соответствующие IP- адреса: 210.20.30.193 и 210.20.30.70. Для разделения указанных компьютеров в две разные подсети используем маску 255.255.255.192

В двоичной форме маска имеет вид:

11111111. 11111111. 1111111. 11000000

Двоичный адрес первого компьютера:

11010010. 00010100. 00011110. 11000001

Двоичный адрес второго компьютера:

11010010. 00010100. 00011110. 01000110

Накладывая маску на адрес первого компьютера, получим его новый адрес:

11010010. 00010100. 00011110. 11 000001

Накладывая маску на адрес второго компьютера, получим его новый адрес:

11010010. 00010100. 00011110. 01 000110

Таким образом, сеть с помощью маски разбилась на две подсети, номер второго компьютера в подсети стал равным шести.

Следует отметить, что в настоящее время наблюдается дефицит IP- адресов, выделяемых организацией InterNIC. Очень трудно получить адрес класса В и практически невозможно стать обладателем адреса класса А. Если же IP- сеть создана для работы в автономном режиме, без связи с Интернет, то администратор сети сам произвольно назначает номер. Но даже в этой ситуации в стандартах Интернет определены несколько диапазонов адресов, не рекомендуемых для использования в локальных сетях. Эти адреса не обрабатываются маршрутизаторами Интернет ни при каких условиях. Для сетей класса А - это сеть 10.0.0.0, в классе В- это диапазон из 16 номеров сетей 172.16.0.0 - 172.31.0.0, в классе С - это диапазон из 255 сетей - 192.168.0.0 - 192.168.255.0.

Для разрешения проблемы дефицита адресов осуществляется переход на новую версию IP- протокола- протокол IPv6, в котором резко расширяется адресное пространство за счет 16- байтных адресов.

2. Протокол IPv6, как развитие транспортных средств IP- протокола

Указанный протокол решает принципиальную проблему нехватки IP-адресов посредством использования 128- разрядных адресов вместо 32 - разрядных адресов, благодаря чему адресное пространство расширяется в 296 раз. Результатом этого будет то, что любой житель Земли может получить в сове распоряжение несколько IP- адресов, новое количество адресов позволит подключить к сети свыше 1 квадрильона компьютеров в 1 триллионе сетей.

Адреса в IPv6 - протоколе разделяются на три типа: обычные, групповые и нечеткие.

Пакет с обычным адресом передается конкретному адресату, в то время как пакет с групповым адресом доставляется всем членам группы. Пакет с нечетким адресом доставляется только ближайшему члену данной группы.

В IPv6 128 разрядные адреса записываются в виде восьми 16- разрядных целых чисел, разделенных двоеточие. Каждое число представлено шестнадцатеричными цифрами, разделенными двоеточиями. Другими словами, необходимо вводить 32 шестнадцатеричные цифры для задания IP- адреса. IPv6 - адрес может выглядеть так: 501А:0000:0000:0000:00FC:ABCD:3F1F:3D5A.

Переход от традиционных IP- адресов к IPv6 - адресам займет ни один год и старая адресация будет постепенно замещаться новыми программными продуктами и оборудованием, использующим IPv6- протокол.

Среди других новых свойств IPv6 - протокола можно отметить также более рациональную структуру формата заголовка пакета, увеличение производительности маршрутизаторов, работающих с этим протоколом, возможность маркировки потока данных, если их необходимо обрабатывать особым образом, аутентификацию дейтаграмм и д.р.

3. Система доменов DNS

Выше было установлено, что для обращения к хостам используются 32- разрядные IP- адреса. Поскольку при работе в сети Интернет использовать цифровую адресацию сетей крайне неудобно, то вместо цифр используются символьные имена, называемыми доменными именами. Доменом называется группа компьютеров, объединенных одним именем. Символьные имена дают пользователю возможность лучше ориентироваться в Интернет, поскольку запомнить имя всегда проще, чем цифровой адрес.

На заре создания Интернет соответствия между именами хостов и их IP- адресами были размещены в единственном файле, который назывался Hosts.txt, который размещался на компьютере в центре InterNIC. Этот файл передавался по всем хостам еще совсем тогда крохотной сети. Стремительный рост Интернет заставил выработать новую концепцию механизма разрешения имен. С этой целью была разработана специальная система DNS (Domain Name System), для реализации которой был создан специальный сетевой протокол DNS. Начальные попытки создать единую копию целой базы данных имен и адресов оказались тщетными из-за громадного объема информации. Было принято решение строить распределенную базу данных, а для увеличения производительности использовать механизм локального кэширования (сохранения в локальной базе данных). Доступ к распределенной базе данных не зависит ни от аппаратной платформы хоста, ни от коммутационной системы. Доступ к базе данных должны иметь все пользователи Интернет. Администрирование базы данных DNS возлагается на каждую организацию, которая подключается к Интернет. Организация должна инсталлировать свой собственный компьютер -сервер разрешения имен и ту часть распределенной базы данных, содержащей информацию о домене хостов данной организации. Сервер должен обслуживать хосты внутри организации и предоставлять доступ к базе данных этой организации извне.

Структура баз данных в системе DNS имеет иерархический вид, аналогичный иерархии файлов, принятой во многих файловых системах. Дерево имен начинается с корня, затем следует старшая символьная часть имени, вторая часть имени и т.д. Младшая часть имени соответствует конечному узлу сети. Все имена разделяются точками, причем иерархия задается справа налево, например, www.bseu.minsk.by

По имени можно получить информацию о профиле организации или ее местоположении. Шесть доменов высшего уровня определены следующим образом:

· gov - правительственные организации;

· mil - военные организации;

· edu - образовательные организации;

· com - коммерческие организации;

· org- общественные организации;

· net - организации, предоставляющие сетевые услуги, как правило, региональные сетевые организации.

Кроме того, все страны мира имеют свое собственное символьное имя, обозначающий домен верхнего уровня этой страны. Например, de - Германия, us - США, ru- Россия, by - Беларусь и т.д. Таким образом, адрес www.cdo.bseu.minsk.by означает, что компьютер дистанционного образования cdo находится в группе компьютеров (в домене) Белорусского государственного экономического университета bseu, в домене minsk в Республике Беларусь. Графически DNS можно представить в виде дерева, как на рисунке 1.

DNS имеет три основные компоненты:

· Пространство имен домена (domain name space) и записи базы данных DNS (resource records).Они определяют структуру имен «дерева» и данных, связанных с этими именами. Запрос по данному имени возвратит IP- адрес хоста.

· Сервера имен (name servers). Сервера имен - это специальные компьютеры со специальными серверными программами, обрабатывающие информацию имен и данных имен. Сервер управляет всей информацией подчиненной ему области имен и данных домена. При обращении за информацией, который данный сервер не обслуживает, он должен или переправить запрос серверу, обслуживающему эту информацию, или стоящему на следующей ступени иерархии. Сервер, в распоряжении которого находится определенная часть информации об именах, является владельцем (authority) имен домена, а граница владения называется зоной (zone). Зоны строятся не на основе принадлежности какой-либо части данных к определенной организации, а распределяются автоматически серверами имен и должны обеспечить полную адресацию хостов.

· Программы разрешения имен (resolves). Эти программы возвращают информацию, хранящуюся в базе данных имен домена по запросу пользователя. Пользователь взаимодействует с пространством имен через указанные программы. Как правило эти программы реализуются в виде системного модуля, напрямую связанного с пользовательской программой, поэтому не требуется ни какого дополнительного протокола обмена.

Основным предназначением системы имен доменов является обеспечение механизма именования ресурсов. Этот механизм должен эффективно работать с различными хостами, сетями, семействами протоколов и типами организаций. Описанная выше структура DNS позволяет решать проблему адресации отдельных модулей изолировано, и, тем самым, создает универсальную модульную архитектуру.

Пользователь взаимодействует с пространством имен через программы разрешения. Для работы программ разрешения необходимо обращаться к серверам имен на других хостах, что может давать задержки от миллисекунд до нескольких секунд. Поэтому одной из важнейших свойств программ разрешения имен является возможность устранения сетевых задержек ответов. При этом используется механизм кэширования результатов запросов имен. Этот механизм ускоряет процесс определения имен, так в КЭШ-памяти накапливается информация о всех предыдущих именах , к которым обращалась программа.

Наиболее упрощенный и распространенный принцип работы такой программы с серверами имен показан на рисунке 2.

Программа пользователя запрашивает имя хоста и передает этот запрос программе разрешения имен. В первую очередь программа разрешения имен обращается за необходимым IP- адресом в собственную КЭШ- память. Если требуемого имени а КЭШ - памяти не находится, программа разрешения имен обращается к удаленному серверу имен, В случае нахождения необходимого имени, программа возвращает пользователю требуемый IP- адрес, одновременно записывая его в КЭШ- память.

Система DNS требует, чтобы доступ к информации определенной зоны мог быть осуществлен с нескольких серверов доменов. Существует механизм предоставления пользователям различных доменов совместного использования информации путем установления доверительных отношений между доменами. При этом доверительные отношения могут быть как двухсторонними, так и односторонними.

При двухсторонних доверительных отношениях пользователь любого из двух доменов имеет доступ к информации, находящихся на соседнем домене.

При односторонних доверительных отношениях пользователь, находящийся в доверяемом домене, имеет доступ к серверам домена- доверителя, но не наоборот.

Лекция 12. Глобальная компьютерная сеть интернет. Протоколы прикладного уровня

1. Протоколы электронной почты

Электронная почта (E- mail) - позволяет обмениваться сообщениями с пользователями на других компьютерах. Для обеспечения этого сервиса созданы специальные почтовые серверы, которые хранят сообщения для своих пользователей. Чтобы прочитать полученные сообщения, пользователю необходимо присоединится к такому серверу и работать со своими сообщениями как с отдельными файлами. Скорость, эффективность и простота использования сделали этот сервис наиболее распространенным в Интернет. Работу с электронной почтой осуществляют разные протоколы, наиболее популярными из которых являются SMTP, POP3 и IMAP4.

Протокол SMTP

Основным протоколом работы с электронной почты является SMTP (Simple Mail Transfer Protocol- простой протокол передачи почты). Протокол SMTP поддерживает передачу сообщений электронной почты между произвольными узлами Интернет. Он служит для достоверной и надежной передачи сообщений между хостами. Существует большое множество почтовых программ, использующих этот протокол: Outlook Express, Microsoft Mail, Lotus и т.д.

Протокол SMTP представляет собой независимый от транспортной подсистемы протокол для работы которого необходим только транспортный канал передачи потока данных. SMTP может работать по любому транспортному каналу, удовлетворяющему требованиям передачи данных через сети или группы сетей, например, TCP, X.25 и д.р.

Протокол SMTP обеспечивает как передачу сообщений в адрес одного получателя, так и тиражирование нескольких копий сообщений для передачи в разные адреса. Протокол SMTP может передавать не только текстовые сообщения, но и рисунки, исполняемые файлы и т.д. Основными составляющими заголовка протокола являются From, To, Date, Subject, Message - ID. При передаче сообщения через промежуточные почтовые сервера к заголовку прибавляются записи Received, содержащие поля с адресами и временем обработки сообщений промежуточными серверами. Для более удобной работы с составными и нестандартными сообщениями (графика, видео) был разработан новый формат упаковки почтовых сообщений - MIME (Multipurpose Internet Mail Extension, многоцелевое расширение электронной почты), в котором в заголовок протокола добавляются дополнительные поля

Схема работы SMTP выглядит следующим образом:

1. Отправитель посылает команду (MAIL), идентифицирующую атрибуты отправителя почты, например, его адрес. Если получатель может принять почтовое сообщение, он отправляет в ответ команду ОК.

2. После этого отправитель отправляет команду (RCTP), идентифицирующую атрибуты получателя почты, например, адрес почтового ящика. Если получатель готов принять почту в данный ящик, он отвечает командой ОК, если нет, он отвечает отказом принять почту в указанный почтовый ящик.

3. Отправитель отправляет данные получателю. Если получатель успешно принял данные, отправляет команду ОК.

Протокол SMTP поддерживает несколько механизмов передачи почты, основными из которых являются: напрямую от хоста отправителя к хосту пользователя, когда два хоста соединены между собой напрямую; через серверы SMTP - хосты посредники, когда отправитель и получатель не могут соединиться напрямую.

Отметим, что очень редко удается отправить почтовое сообщение адресату напрямую. Как правило, используются SMTP- серверы, которые исполняют роль промежуточных пунктов пересылки сообщений. SMTP - серверы принимают всю поступившую почту и затем, самостоятельно, переправляют ее адресату. Этот процесс называется ретрансляцией сообщений . SMTP- серверы выбирают путь сообщения по своему усмотрению в зависимости от параметров настройки, скорости доступа и т.д. Протокол SMTP также позволяет отправителю самостоятельно указывать путь передачи сообщения, устанавливая в качестве параметров команды отправки промежуточные SMTP - серверы.

SMTP - протокол использует TCP как транспортный протокол, который обеспечивает достоверность и надежность доставки сообщения. По умолчанию TCP- протокол подключен к протоколу SMTP через порт 25. SMTP - команды инкапсулируются в поле данных TCP в соответствии с обычными механизмами инкапсуляции стека протоколов TCP/ IP.

Протокол POP 3

Для небольших организаций невыгодно держать у себя систему для передачи сообщений. Это связано с тем, что в небольших организациях рабочие станции клиентов не имеют достаточных вычислительных ресурсов для обеспечения работы полного SMTP- протокола. Кроме того, таким пользователям электронной почты невыгодно держать персональный компьютер постоянно подключенным к Интернет.

Для решения этой проблемы был разработан почтовый протокол для работы в офисе - POP (Post Office Protocol). Его наиболее распространенный вариант- POP3.

POP3 - это простейший протокол для работы пользователя для работы со своим почтовым ящиком. Он позволяет только забрать почту из почтового ящика сервера на компьютер клиента и удалить ее из почтового ящика на сервере.

POP3- сервер не отвечает за отправку почты, он работает только как универсальный почтовый ящик для группы пользователей. Когда править туда необходимо отправить сообщение, он должен установить соединение с каким - либо SMTP- сервером и отправит туда свое сообщение. Этот SMTP - сервер может располагаться на том же хосте, где работает POP3 - сервер, а может располагаться в другом месте Интернет. Как правило, при работе с электронной почтой для получения корреспонденции используют POP3- сервер, а отправляют почту по SMTP- протоколу на один из хорошо доступных SMTP- серверов.

POP3- протокол подключается к транспортному уровню TCP через 110-й протокол, который будет находится в режиме ожидания входящего соединения. После установления соединения клиент и сервер начинают обмениваться командами и данными. После окончания обмена POP3- канал закрывается.

Простота протокола, которая послужила росту его популярности вначале, обернулась затем отсутствием гибкости и невозможности выполнять другие операции управления почтовыми ящиками. На смену протоколу POP3 пришло новое поколение протоколов работы с электронной почтой - протоколы IMAP.

Протокол IMAP4

Протокол IMAP4 (Internet Message Access Protocol, Version4, протокол доступа к электронной почте Интернет, версия 4) позволяет клиентам получать доступ и манипулировать сообщениями электронной почты на сервере. Существенным отличием протокола IMAP4 от протокола POP3 является то, что IMAP4 поддерживает работу с системой каталогов (или папок) сообщений. IMAP4 позволяет управлять каталогами (папками) удаленных сообщений так же, как если бы они располагались на локальном компьютере. IMAP4 позволяет клиенту создавать, удалять и переименовывать почтовые ящики, проверять наличие новых сообщений и удалять старые. Благодаря тому, что IMAP4 поддерживает механизм уникальной идентификации каждого сообщения в почтовой папке клиента, он позволяет читать из почтового ящика только сообщения, удовлетворяющие определенным условиям или их части, менять атрибуты сообщений и перемещать отдельные сообщения.

При работе с протоколом TCP, IMAP4 использует 143- й порт. Принцип работы протокола IMAP4 такой же как и у других подобных протоколов. Сначала клиент и сервер обмениваются приветствиями. Затем клиент отправляет на сервер команды и данные. Сервер, соответственно, передает клиенту ответы на обработку команд и данные.После завершения обмена канал закрывается.

2. Протокол работы с WWW - HTTP

HTTP (Hypertext Transfer Protocol, протокол передачи гипертекста) обеспечивает высокопроизводительный механизм передачи мультимедийной информации независимо от типа представленных данных. Протокол построен по объектно- ориентированной технологии и может использоваться для решения различных задач, например, для управления распределенными информационными системами.

WWW (World Wide Wed, всемирная паутина) состоит из компьютеров, которые предоставляют графический доступ к хранящейся на них информации. Способность хранить мультимедийную информацию, такую как видео, аудио, картинки и звуки, делает WWW уникальным средством распространения информации. WWW - сервер представляет собой компьютер, на котором работает соответствующее программное обеспечение, позволяющее пользователям Интернет подсоединяться и пользоваться WWW - ресурсами этого компьютера для поиска и выбора информации. С 1999 года протокол HTTP используется системой WWW в качестве основного протокола работы.

Сервисы WWW

Протокол HTTP позволяет получать доступ к ресурсам и сервисам WWW - серверов. Для унификации доступа WWW- серверы поддерживают комплекс интерфейсов, позволяющих структурировать уровни и методы работы с различными ресурсами сети. Для работы с WWW - серверами используются следующие основные сервисы:

· URL (Uniform Resource Locator, местонахождение ресурса) - предназначен для идентификации типов, методов и компьютеров, на которых находятся определенные ресурсы, доступные через Интернет. Этот сервис может иметь имена URI (Uniform Resource Identifier), URN (Uniform Resource Name).

· Hyper Text Markup Language (HTML) - это язык описания содержащейся на WWW - сервере информации. HTML - файл представляет собой обычный двоичный текст (ASCII- текст), содержащий специальные коды, которые обозначают присоединенную к файлу графику, видео, аудио информацию или исполняемые коды среды для просмотра информации - коды Web browser, Java Script. Когда Web browser получает доступ к этому файлу, он предоставляет для пользователя всю информацию в графическом или текстовом виде Web- страницы. Основная концепция размещения информации на Web - странице - это использование гиперссылки (Hyper Text ). Гиперссылки имеют связи внутри документа и позволяют быстро переходить от одной части документа к другой или к другому документу. Гиперссылки позволяют перемещаться также на другие WWW - серверы. Это открывает возможности навигации по сети Интернет. Совокупность взаимосвязанных друг с другом гипертекстовыми ссылками и объединенных единой темой страниц называется Web- сайтом

· IDC (Internet Database Connector) и ASP (Active Server Page) - сервисы, используемые для выборки информации из баз данных и размещения их на Web - страницах.

Принципы работы HTTP - протокола

Протокол HTTP построен по модели «запрос- ответ». В запросе клиентом указываются тип запроса, URL и содержание запроса, например, параметры клиента. Сервер HTTP отвечает строкой статуса обработки запроса, которая содержит: версию поддерживаемого протокола, код обработки запроса или код ошибки и возвращаемую по запросу информацию. В простейшем случае, соединение представляет собой дейтаграммный поток данных между клиентом и сервером. В более сложной ситуации, в процессе передачи данных принимают участие несколько промежуточных объектов: (промежуточный агент), gateway (шлюз), tunnel (туннель).

· Proxy представляет собой промежуточный агент, который принимает запрос клиента и передает запрос далее по цепочке другим серверам. В момент принятия запроса proxy может работать как сервер, а при передаче запроса - как клиент. На proxy могут создаваться копии наиболее часто запрашиваемых Web- страниц. В этом случае клиент получает информацию с proxy, что ускоряет работу Интернет. Как правило, proxy представляет «главные ворота » выхода пользователей из внутренней сети в Интернет. В зависимости от настроек proxy может изменять часть или все сообщение запроса .

· Gateway представляет собой промежуточный сервер. В отличие от proxy шлюз принимает запросы клиента и без изменения передает их далее, т.е. работа шлюза прозрачна для клиента. В обратном направлении, от сервера к клиенту, шлюз наоборот, в зависимости от настроек, может пропускать или не пропускать определенную информацию. Шлюз является «главными» воротами для входа пользователей внешней сети во внутреннюю сеть.

· Tunnel представляет собой программу- посредник между клиентом и сервером. Туннели используются в тех случаях, когда необходимо организовать поток данных через какой- нибудь промежуточный объект (например proxy), который не может интерпретировать структуру потока данных.

Отметим, что ответы серверов могут храниться в КЭШе - локальной базе данных, которая возвращает их клиенту, не передавая запрос следующему серверу.

При работе по протоколу TCP сервер HTTP, как правило, использует порт 80, хотя возможно использование и других портов.

Тенденции развития протокола HTTP:

1. Увеличение производительности за счет более эффективной работы с КЭШем, промежуточными агентами.

2. Происходит расширение возможностей передачи распределенных ресурсов

3. Развиваются дополнительные механизмы защиты передаваемых данных.

3. Протокол передачи файлов FTP

FTP (File Transfer Protocol, протокол передачи файлов)- один из первых протоколов Интернет.

FTP предназначен для разделенного доступа к файлам на удаленных хостах, прямого или косвенного использования ресурсов удаленных компьютеров, обеспечения независимости клиента от файловых систем удаленных хостов эффективной и надежной передачи данных, находящихся в файлах.

Протокол FTP поддерживает сразу два канала соединения - канал передачи команд и канал передачи данных.

Для хранения файлов используются специальные FTP - серверы.

При работе по протоколу TCP сервер HTTP, как правило, использует порт 21.

4. Протокол передачи новостей NNTP

NNTP (Network News Transport Protocol, протокол передачи новостей) предназначен для тиражирования статей в распределенной системе ведения дискуссий UseNet. UseNet состоит из нескольких групп, называемыми группами новостей. Группы новостей организованы в определенном порядке, основанном на распределении дискуссий по темам, например, отдых, спорт, новости, информация, религия и др. Внутри каждой из этих групп может быть от нескольких до тысяч групп, которые обладают своей структурой.

Группы новостей позволяют пользователям с общими интересами обмениваться интересными сообщениями, отправлять свои статьи и отвечать на заметки других пользователей. После того как статья отправлена в группу новостей UseNet, она рассылается через сервис на другие компьютеры Интернет, где установлен сервис UseNet. Этот сервис позволяет вести дискуссии по выбранной теме, осуществлять фильтрацию статей по ключевым словам и т.д.

5. Протокол удаленного терминала TELNET

Протокол удаленного терминала TELNET предоставляет возможность работать на удаленном компьютере сети, поддерживающим сервис TELNET. Принцип работы этого сервиса заключается в том, что пользователь работает с удаленным компьютером, не замечая свой собственный. Хотя физически все данные вводятся пользователем в свой компьютер, но попадают они в удаленный компьютер, т.е. собственный компьютер пользователя является только средством, обеспечивающим сеанс связи. Этот сервис составлял в прошлом основу работы Интернет. В настоящее время TELNET используется, в основном, для удаленного администрирования сети.

Кроме указанных выше наиболее популярных протоколов в Интернет используются и другие протоколы, такие как сетевая файловая система (NSF), мониторинг и управление сетью (SNMP), удаленное выполнение процедур (RPC), сетевая печать и д.р.

6. Структурные компоненты сети Интернет

Кроме рассмотренных выше важнейших структурных компонент глобальной сети Интернет, таких как маршрутизаторы, DNS - серверы, а также серверы соответствующих протоколов прикладного уровня в Интернет широко используются понятия файрволл (firewall), брандмауэр и провайедер (provider)

Файрволл

Файрволлом называется программмно-аппаратный комплекс защищающий локальную сеть от несанкционированного доступа, например, от атак хакеров или проникновения вирусов. У пожарных так именуется стена из огнеупорного материала, предотвращающая распространение огня. В сети файерволл обеспечивает фильтрацию прохождения информации в обе стороны и блокирует несанкционированный доступ к компьютеру или локальной сети извне. Как уже указывалось выше, любое соединение в Интернет инициируется какой-либо протоколом прикладного уровня, использующим работы свой порт, идентифицируемый номером. Файрволл позволяет контролировать использование портов и протоколов, "прятать" неиспользуемые порты для исключения атаки через них, а также запрещать/разрешать доступ конкретных приложений к конкретным IP- адресам.

Другими словами, контролировать все, что может стать орудием хакера и недобросовестных фирм.

Файрволл должен сам быть неприступным для внешних атак.

В основном файрволлы работают на сетевом уровне и осуществляют фильтрацию пакетов, хотя можно организовать защиту и на прикладном или канальном уровне. Технология фильтрации пакетов является самым дешевым способом реализации файрволла, т.к. в этом случае можно проверять пакеты различных протоколов с большой скоростью. Фильтр анализирует пакеты на сетевом уровне и не зависит от используемого приложения.

Брандмауэр

Брэндмауэр -- это своего рода программный файрволл. Но если быть более точным, то файрволл -- это непосредственно компьютер, стоящая между локальной и внешней сетью, брэндмауэр- это программное средство контроля за входящей и исходящей информацией. Программы- брандмайэры встраиваются в стандартные операционные системы, например, в Windows 2000, Windows XP или могут устанавливаться на proxi сервере.

Провайдер

Провайдер -это поставщик доступа к Интернет. Другими словами - это любая организация, предоставляющая частным лицам или организациям выход в Интернет. Провайдеры вообще разделяются на два класса:

· поставщики доступа Интернет (Internet access providers - ISP)

· поставщики интерактивных услуг (online service providers - OSP).

ISP может быть предприятием, которое оплачивает быстродействующее соединение с одной из компаний являющихся частью Интернет (такие, как AT$T, Sprint или MCI в США). Это могут быть также национальные или международные компании, которые имеют их собственные сети (типа WorldNetЮ Белпак, ЮНИБЕЛ и д.р.)

OSP, иногда называемые просто "интерактивные услуги", также имеют собственные сети, но обеспечивают дополнительные информационные службы, не доступные для клиентов, которые не подписались на данные услуги. Например, OSP Microsoft предлагают пользователям доступ к Интернета-сервису фирмы Microsoft, также как к America Online, IBM и нескольким другим.

ISP- провайдеры являются наиболее распространенными.

Обычно крупный провайдер имеет собственную "точку присутствия" POP (point-of-presence) и городах, где происходит подключение локальных пользователей.

Различные провайдеры для взаимодействия друг с другом договариваются о подключения к так называемым точкам доступа NAP (Network Access Points), посредством которых происходит объединение информационных потоков сетей, принадлежащих отдельному провайдеру.

В Интернете действуют сотни крупных провайдеров, их магистральные сети связаны через NAP, что обеспечивает единое информационное пространство глобальной компьютерной сети Интернет.

Лекция 13. Безопасность компьютерных сетей

1. Угрозы компьютерным сетям

Основным из принципов построения и функционирования глобальной сети Интернет является принцип ее доступности и открытости. Это обуславливает, с одной стороны, невероятные темпы развития сети, а с другой стороны, существенно обостряет процессы обеспечения безопасности. По самым скромным оценкам потери фирм и банком от несанкционированного доступа ежегодно составляют сотни миллионов долларов. Поэтому вопросы обеспечения безопасности компьютерных сетей является крайне актуальной задачей.

Отметим некоторые основные приемы нарушения безопасности компьютерной сети и противодействия этому.

Физический несанкционированный доступ

Подключение дополнительного компьютерного терминала к каналам связи путем использования шнура в момент кратковременного выхода из помещения пользователя.

Противодействие

Покидая рабочее место не оставлять персональный компьютер в активном режиме или надежно закрывать помещение.

Компьютерный абордаж (взлом системы)

Подбор пароля к системе вручную или с использование специальной программы.

Противодействие

Ограничение количества попыток неправильного ввода пароля с последующей блокировкой компьютера.

Маскарад (Мистификация)

Проникновение в сеть, выдавая себя за законного пользователя, с применением его паролей и других идентифицирующих шифров. Создание условий, когда законный пользователь осуществляет связь с нелегальным пользователем, будучи абсолютно уверенным, что он работает с необходимым ему абонентом.

Противодействие

Необходимо использовать надежные средства идентификации и аутентификации, блокирование попыток взлома системы, контроль входа в нее. Необходимо фиксировать все события в системном журнале для последующего анализа.

Сборка мусора

После окончания работы обрабатываемая информация не всегда полностью удаляется. Часть данных, оставшаяся на дисках и оперативной памяти, собирается и обрабатывается.

Противодействие

Заполнение памяти нулями или единицами, перезапись информации в другое место.

Люки

Недокументированная производителем программного обеспечения точка входа в программный модуль используется для активного воздействия на эту программу.

Противодействие

При приемке программного обеспечения необходимо производить анализ программ с целью обнаружения люка.

Троянский конь

Программа, выполняющая невидимые для пользователя действия в дополнение к выполняемым программам. В основном «ворует» и запоминает коды всех нажатых клавиш клавиатуры пользователя.

Противодействие

Создание закрытой среды использования программного обеспечения.

Вирус

Программа, которая заражает другие программы путем включения в них своих кодов, при этом зараженная программа имеет способность дальнейшего размножения. Вирусы в основном разрушают программное обеспечение.

Противодействие

Использование антивирусного программного обеспечения и специальных программ.

Червь

Распространяющееся через сеть программа, не оставляющаяся своей копии на винчестере пользователя.

Противодействие

Использование антивирусного программного обеспечения и специальных программ.

«Жадные» программы

Программы, монопольно захватывающие ресурсы системы, не давая другим программам его использования.

Противодействие

Ограничение времени исполнения программ

Кроме указанных вышеуказанных приемов используется ряд других, таких как бухинг (электронное блокирование), наблюдение, скрытые каналы и др.

Отметим, что приемы нарушения безопасности компьютерной сети делятся на так называемые конструктивные и деструктивные.
При конструктивном воздействии основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия. При деструктивном воздействии конечной целью является разрушение информационного ресурса.

2. Где может нарушаться безопасность сети

Использование протокола TCP/ IP

В протоколе TCP/ IP используется принцип ожидания получения квитанции о правильности получения сегмента информации. В случае неполучения подтверждения сервер удаленного доступа фиксирует незавершенное соединение. Программное обеспечение современных серверов может обрабатывать ограниченное количество незавершенных соединений, что приводит к фактическому блокированию доступа к серверным ресурсам при большом количестве незавершенных соединений.

Кроме этого, большинство реализаций протокола TCP/ IP имеет ограничение на количество соединений, которые могут быть установлены в единицу времени. Все соединения, превышающие это количество, не будут временно обрабатываться, и ждать своей очереди. Если посылать, например, сорок запросов на соединение в одну минуту, то сервер будет блокировать любой доступ приблизительно на десять минут. Периодическое повторение этой операции может привести к полному отключению сервера от сети.

Подмена URL - адресов для перенаправления запросов

Такая подмена становится возможной за счет перехвата и анализа «на лету» пакетов. В общем случае меняется заголовок IP- пакета и пакет перенаправляется на специальный сервер. Вся информация, проходящая через маршрутизатор, перенаправляется на этот сервер.

Электронная почта в основном взламывается путем на внесения искажений в конфигурационные файлы SMTP- и POP - серверы или банальным взломом паролей доступа.

Ресурсы рассылки новостей USENET можно изменять путем несанкционированного получения привилегированного доступа к потоку новостей.. В случае взлома сервер один из пользователей получает возможность отправки запросов класса slave (ведомый сервер) и тем самым заблокировать доступ пользователей системы к каналу распространения новостей, а также создать для себя лично эффективный канал снятия новостей.

Методы несанкционированного доступа к ресурсам WWW ориентированы в основном на нештатное использование программ- браузеров HTML - страниц, а также на применение программ, расширяющих функциональные возможности браузеров для решения несвойственных им задач.

Одним из наиболее эффективных путей снижения эффективности работы сети состоит в увеличении бесполезного или даже вредного, с точки зрения решаемых задач, сетевого трафика. Этот метод основан на особенности психологии людей безоговорочно доверять информации, полученной из сети. Это особенность можно использовать для распространения дезинформации за счет ее размещения на тех серверах, ссылки на которые являются для клиента подтверждением достоверности информации. Иногда создаются бесконечные циклы для автоматической загрузки других HTML- файлов. Несложная комбинация указателей в двух или более файлах позволяет создать замкнутый круг, когда браузер будет постоянно загружать файлы, не отображая при этом никакой полезной информации.

Большие возможности для несанкционированного доступа к Web - страницам предоставляет язык создания Web - приложений Java. Средства поддержки приложений, написанных на Java, называются апплетами (applets). Поскольку в Web- документе никак не сообщается, что за той или иной кнопкой скрывается Java- апплет, то пользователь заранее не может определить, что произойдет дальше при выборе необходимого документа или операции.

Существуют также методы несанкционированного доступа на WWW - серверы. Среди них можно отметить такие как переполнение буфера входных/выходных данных сервера, что приводит к повреждению данных или фрагментов кода, полное выведение Web- сервера из строя путем помещения в оперативную память сервера недопустимых команд, считывание файла паролей сервера, уничтожение журнала регистрации работы пользователей в сети и т.д.

3. Методы и средства защиты информации в компьютерных сетях

Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности.

Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.

Рассмотрим кратко основные
методы и средства обеспечения безопасности информации в компьютерных сетях.

Методы защиты информации делятся:

· препятствия

· управление доступом

· маскировка

· регламентация

· принуждение

· побуждение

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)

Управление доступом - метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:

-идентификация пользователей, персонала и ресурсов системы, путем присвоения каждому объекту персонального идентификатора;

- опознавание объекта или субъекта по предъявляемому им идентификатору;

- проверка полномочий на запрашиваемые ресурсы;

- регистрация обращений к защищаемым ресурсам;

- реагирование при попытках несанкционированных действий

Маскировка - метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.

Известны три основных алгоритма: алгоритм DES, современный алгоритм Clipper (Capston) и так называемая общественная инициатива - алгоритм PGP.

Алгоритм шифрования DES (Data Encryption Standard) был разработан в начале 70- х годов. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 символа (56 символов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).

Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. Алгоритм DES был принят в США в качестве федерального стандарта обработки информации в 1977 году, а в середине 80- х был утвержден как международный стандарт, который каждые пять лет проходит процедуру подтверждения. Для оценки уровня защиты информации аналитики приводят такие факт: современный компьютер стоимостью 1 млн долларов раскроет шифр за 7 часов, стоимостью 10 млн долларов - за 20 минут, 100 млн долларов - за 2 минуты. Агенство национальной безопасности США имеет такой компьютер.

Новый метод шифрования информации - технология Clipper - разработан агентсвом национальной безопасности США для защиты от прослушивания телефонных разговоров.

Для защиты данных этот метод носит название Capston. В основе метода положен принцип двух ключей- микросхем, обеспечивающие шифрование информации со скоростью до 1 гигабита в секунду. Пользователи получают ключи в двух пунктах, управляемых правительственными органами или частными концернами. Система ключей состоит из двух интегральных схем "Clipper chip" и "Capston chip" и алгоритма шифрования SKIPJACK. Алгоритм шифрования шифрует символьные блоки данных с помощью 80 - символьного ключа в 32 прохода. Он в 16 миллионов раз мощнее алгоритма DES и считается, только через несколько десятков лет компьютеры стоимостью 100 млн долларов смогут расшифровывать информацию за 2 минуты. Для сети Интренет разработан специальный протокол шифрования SKIP (Simple Key management for Internet Protocol ), управляющий шифрованием потоков информации.

Отметим, что в настоящее время федеральные власти США запрещают экспорт протокола SKIP, поэтому во многих странах предпринимаются попытки создания его аналога.

Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной. Появление программ PGP вызвало скандал в правоохранительных кругах США, так они лишают возможности контроля за информацией.

Отметим, что криптографические алгоритмы широко используются для защиты электронной цифровой подписи.

Более полную информацию о криптографических методах можно получить на сайте www.cripto.com или www.confident.ru

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводился бы к минимуму.

Принуждение - такой метод защиты информации, пр котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм.

Средства защиты информации делятся:

· технические средства

· программные средства

· организационные средства

· морально- этические

· законодательные

4. Защита информации в сети Интернет

Несмотря на предпринимаемые меры, проблема несанкционированного доступа к русурсам Интернет до конца не решена, хотя и сформулирован ряд положений по обеспечению безопасности обработки информации.

Авторизация доступа к Интернет предназначена прежде всего для учета использования ее ресурсов и оплаты услуг. Поэтому, как правило, авторизация доступа осуществляется провайдерами и предназначена исключительно для коммерческого использования. Различные провайдеры предоставляют своим клиентам различную степень свободы. Так, например, при выделенном TCP/IP подключении пользователь оказывается привязанным к конкретному географическому адресу.

При подключении по коммутируемым каналам связи выход в сети может быть осуществлен с любого телефонного аппарата. Кроме этого конкуренция провайдеров на рынке привела к новому виду предоставления услуг - гостевому, позволяющему работать в сети без регистрации и оплаты. В этом случае сетевой адрес назначается провайдером динамически и проконтролировать такого пользователя, если он занимается хакерской деятельностью, является достаточно сложной задачей. Единственной возможностью является анализ регулярных попыток пользователя получить доступ к ресурсам, которые не пользуются популярностью у других абонентов.

Основным средством защиты сети Интернет от несанктионированного доступа в настоящее время является файрволл. Как отмечалось в предыдущих лекциях, файрволлы контролируют информационные потоки между локальными сетями, причем уровень контроля определяется в первую очередь сферой интересов компании, структурой локальной сети и целями, ради которых локальная сеть подключается к Интернет.

Система файрволл обеспечивает защиту программного обеспечения сервера и пользователей от доступа без соответствующей авторизации, но в то же время не препятствует нормальной работе штатных протоколов (электронная почта, ftp, WWW и др.).

Во многих организациях файрволл используется для хранения данных с открытым доступом, например, информация о продуктах и услугах, сообщения об ошибках и т.д. Дополнительный контур защиты, организованный с помощью файрволла, реализуется за счет объединения точек контроля доступа и обеспечения безопасности в одном и том же месте, как аппаратно, так и программно.

Отметим, что системы класса файрволл не в состоянии обеспечить защиту от вирусов и червей, они также беззащитны перед атакой, когда в поражаемую систему под видом сетевой почты копируется какая- либо программа, которая после открытия почтового ящика запускается на выполнение.

Существует метод защиты локальной сети, который используется для защиты сетей крупных банков в США при их подключении к Интернет, когда блокируются все внешние потоки информации и в локальную сеть поступают лишь копии разрешенных сообщений.

В этом случае между локальной сетью и сетью Интернет нет точек непосредственного соприкосновения, а весь поток информации обрабатывается proxi- сервером. В случае, если с любого компьютера локальной сети поступает запрос к ресурсам Интернет, то proxi - сервер проверяет у пользователя права доступа к Интернет. В ходе сеанса связи система безопасности регистрирует всех пользователей внешней связью, имена пересылаемых файлов, все сообщения копируются. Предусмотрено сохранение более подробной информации.

Как правило, для ограничения доступа внешних пользователей к локальной сети составляются таблицы контроля доступа, так называемый access control lists, которые используются маршрутизаторами при получении пакетов. Отметим, что создавать такие таблицы довольно сложно, а их просмотр снижает производительность сети.

По оценке специалистов системы безопасности, установленные на маршрутизаторах, менее надежны, чем основанные на применении файрволлов и proxi- серверов. С другой стороны, сами файрволлы и proxi- сервера могут быть атакованы взломщиками. Поэтому оптимальным является комбинированный подход: маршрутизатор отвергает нежелательные запросы доступа и передает все остальные запросы файрволлу и далее proxi - серверу.

В перспективе файрволлы должны уступить место встроенным системам безопасности, протоколы Интернет должны предусмотреть процедуры, обеспечивающие проверку прав пользователей , целостности сообщений, а также шифрование информации. В настоящее время комитет по стандартам Интернет работают над такими протоколами, но совершенно не ясно, когда закончится эта работа. Кроме этого ведутся работы по новому программному обеспечению маршрутизаторов, где будет использоваться метод обмена ключами.

В целом можно констатировать, что в ближайшем будущем ожидается интенсивное развитие новых направлений в методах и технологиях защиты информации в сети Интернет, в основе которых лежит принцип не разрозненных решений, а концепция интегральной безопасности.

5. Стандарты безопасности информации

Основы стандартов на безопасность были заложены изданными в 1983 году "Критериями оценки надежных компьютерных систем". Этот документ, изданный в США национальным центром компьютерной безопасности (NCSC - National Computer Security Center), часто называют Оранжевой Книгой. Утвержденная в 1985 году в качестве правительственного стандарта, Оранжевая Книга определяет основные требования и специфицирует классы для оценки уровня безопасности готовых и коммерчески поддерживаемых компьютерных систем.

В соответствии с требованиями Оранжевой книги, безопасной считается такая система, которая "посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации".

Иерархия надежных систем, приведенная в Оранжевой Книге, помечает низший уровень безопасности как С, высший как А, промежуточный как B. В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.

Основные свойствами, характерными для С-систем, являются: наличие подсистемы учета событий, связанных с безопасностью, избирательный контроль доступа. Избирательный контроль заключается в том, что каждый пользователь в отдельности наделяется или лишается привилегий доступа к ресурсам. Уровень С делится на 2 подуровня: С1 и С2. Уровень С2 предусматривает более строгую защиту, чем С1. В соответствии с этим уровнем требуется отслеживание событий, связанных с нарушениями защиты, детальное определение прав и видов доступа к данным, предотвращение случайной доступности данных (очистка освобожденной памяти). На уровне С2 должны присутствовать средства секретного входа, которые позволяют пользователям идентифицировать себя путем ввода уникального идентификатора (ID) входа и пароля перед тем, как им будет разрешен доступ к системе.

Требования уровней В и А гораздо строже и редко предъявляются к массово используемым продуктам.

Различные коммерческие структуры (например, банки) особо выделяют необходимость аудита, службы, соответствующей рекомендации С2. Любая деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как раз то, что требует С2, и то, что обычно нужно банкам. Однако, коммерческие пользователи, как правило, не хотят расплачиваться производительностью за повышенный уровень безопасности.

Уровень безопасности А занимает своими управляющими механизмами до 90% времени компьютера. Более безопасные системы не только снижают эффективность, но и существенно ограничивают число доступных прикладных пакетов, которые соответствующим образом могут выполняться в подобной системе.

Лекция 14. Проектирование компьютерных сетей

1. Анализ требований

Нельзя построить хорошую корпоративную сеть без ясного понимания деловых целей предприятия и без четкого плана достижения этих целей. Первый шаг, заключающийся в определении проблем предприятия и, следовательно, целей проекта называется анализом требований.

Анализ требований к сети поможет оценить деловую значимость информационно-техно- логических решений, определить главные цели и выбрать приоритеты для отдельных частей компьютерной системы, которую вы хотите улучшить или расширить. Четкое определение требований к функциям сети поможет избежать реализации не нужных свойств сети, что сэкономит средства вашего предприятия. Тщательный анализ требований к сети является основой для написания хорошего технического задания, на базе которого системные интеграторы смогут разработать проект сети. Наконец, ясное понимание целей поможет сформулировать критерии качества для оценки и тестирования реализованной сети.

Для выполнения анализа требований к корпоративной сети необходимо:

· оценить текущее состояние локальных сетей и парка компьютеров на предприятии, что поможет выявить, какие проблемы требуют решения;

· определить цели и выгоды от корпоративной сети, что поможет вам правильно спроектировать сеть;

· обосновать перед руководством предприятия необходимость покупок;

· написать эффективное техническое задание;

· определить критерии для оценки качества сети.

Различные фирмы выполняют анализ требований к сети различными способами с различной степенью детализации в соответствии с традициями предприятия и его технической политикой. Документ, описывающий требования к сети, может быть объемом от 10 до 150 страниц. Некоторые предприятия выполняют такой анализ сами. Другие предприятия прибегают к помощи консультантов или системных интеграторов. Это делается в тех случаях, когда персонал отдела автоматизации не имеет достаточного опыта в проектировании и установке сетей. Кроме того, использование независимых консультантов или системных интеграторов в силу их объективности поможет взглянуть по-новому на проблемы и на их решения.

2. Предпроектное обследование и построение функциональной модели предприятия

Сеть предприятия предназначена для того, чтобы выполнять производственные функции, поэтому следует оценить ее роль в производственной структуре предприятия. Поэтому в дальнейшей компьютерную сеть будем называть корпоративной сетью предприятия. Для успешного построения корпоративной сети нужно построить функциональную модель (или, по-другому, бизнес-модель), из которой потом получить техническую и физическую модели сети. Большинство крупных системных интеграторов придерживаются такой стратегии.

Архитектура приложений и вычислительной системы играет ключевую роль в деловой архитектуре предприятия. Бизнес предприятия базируется на архитектуре управления данными, на приложениях и архитектуре сети. Успешный анализ требований и успешное построение корпоративной сети требуют от технического специалиста умения думать как бизнесмен. Общей ошибкой некоторых руководителей проектов является мышление только в технических и технологических терминах.

Перед тем, как начать оценивать требования к корпоративной сети, нужно провести предпроектное обследование предприятия, т.е. получить общее представление о том, что происходит в каждом отделе. Именно бизнес-модель описывает, как делаются дела на предприятии. В ней обычно не упоминается компьютерная система, она скорее концентрируется на деловой практике и последовательности работ. Сначала строится модель, в которой отражается последовательность работ всего предприятия, а затем строится модель для последовательности работ в каждом отделе. Детально описывается, как выполняются работы, кто выполняет эти работы и каковы взаимосвязи между рабочими группами и отделами.

Для разработки бизнес-модели необходимо собрать рабочую группу, состоящую из руководителей отделов, ведущих специалистов и сотрудников отдела автоматизации. Следует обратить внимание на следующие моменты:

· необходимо назначить руководителя работы;

· нужно опросить руководителей отделов и конечных пользователей корпоративной сети, чтобы определить их функции и выяснить, как их компьютерные системы помогают им в работе;

· необходимо выяснить, как работа переходит из одного отдела в другой, и каким образом информация и задачи передаются от одного сотрудника к другому;

· необходимо узнать, в чем заключаются зависимости - кто утверждает какой-либо этап работы и в какой последовательности должны завершаться этапы;

· нужно понять, какие узкие места имеются у системы - слишком большое время ответа или же неэффективная обработка данных.

Результатом предпроектного обследования является функциональная бизнес-модель предприятия с определением основных информационных потоков.

Построение модели поможет также получить поддержку руководства предприятия, так как покажет, что разработчики сети понимают и производственные моменты предприятия, а не только технические. Общая стратегия заключается в том, чтобы доказать руководителю выгоду от внедрения корпоративной сети.

3. Построение технической модели

Системные требования

После разработки бизнес-модели предприятия и определения того, какие процедуры требуют изменения или улучшения, необходимо построить техническую модель сети. Техническая модель описывает в достаточно общих терминах, какое компьютерное оборудование нужно использовать, чтобы достичь целей, определенных в бизнес-модели. Чтобы построить техническую модель, нужно провести инвентаризацию существующего оборудования, определить системные требования, оценить сегодняшнее и завтрашнее состояния техники.

Инвентаризация проводится для того, чтобы точно знать, чем располагаете предприятие и что нужно приобрести. Для такой большой системы, как корпоративная сеть, очень важно, чтобы каждый элемент, будь то кабель или плата памяти, был промаркирован и учтен.

После инвентаризации существующей вычислительной системы необходимо определить требования к новой системе. Для определения технических параметров сети рассматриваются системные требования не с технической точки зрения, а с позиций руководителей, менеджеров и конечных пользователей.

Для выяснения системных требований необходимо ответить на следующие вопросы:

· Что нужно соединять? С каким количеством людей и в пределах какой территории требуется общаться сотрудникам. Объем и распределение трафика поможет определить требуемую мощность компьютеров, а также типы и скорости коммуникационного оборудования и сервисов.

· Что из существующего аппаратного и программного обеспечения будет использоваться в новой системе? Какие системы нужно оставить в разрабатываемой корпоративной сети? Нужно ли эти системы соединять в сеть? Будут ли существующие системы нормально работать в новой сети? Существуют ли какие-либо стандарты предприятия, существуют ли преобладающие приложения? Какое оборудование и приложения нужно добавить, чтобы достигнуть поставленных производственных целей?

· Какие объемы информации будут передаваться по сети? Объем передаваемой информации определяет требуемую пропускную способность сети. Это определяется подсчетом количества пользователей сети, среднего количества выполняемых транзакций в день каждым из пользователей и среднего объема транзакции. Такой подсчет поможет определить технологию доступа к среде передачи данных (Ethernet, FDDI и т.д.) и требования к глобальным сервисам.

· Какое время реакции сети является приемлемым? Будут ли пользователи ждать одну секунду, полсекунды или две секунды? Такие измерения помогут определить требования к скорости оборудования, приложений и коммуникационных связей.

· В течение какого времени сеть существенно необходима для работы предприятия? Нужна ли сеть 24 часа в день и 7 дней в неделю или же только в течение 8 часов в день и 5 дней в неделю? Нужно ли увеличить сегодняшние параметры использования сети?

· Какие требования предъявляются к среднему времени устранения неисправностей? Как отражаются операции по обслуживанию и ремонту сети на эффективности ведения дел предприятием? Какие убытки понесет предприятие, если сеть будет неисправна в течение одного часа? Каков будет ущерб от простоя сети в течение двух часов?

· Каков планируемый рост системы? Каков текущий коэффициент использования сети и как он может измениться в течение ближайших 6 месяцев, одного года, двух лет?

· Даже если вы тщательно спланировали сеть, но не учли возможности ее роста и развития, то системные требования придется изменить и увеличить. Рост сети нужно планировать заранее, а не просто реагировать на фактический рост ее нагрузки.

Разработка технической модели

После того, как системные требования определены, нужно описать техническую модель корпоративной сети. На этом этапе нужно определить, каким образом предполагается удовлетворить производственные требования с технической точки зрения.

Например, если строится сеть для отдела закупок, то технология Fast Ethernet очевидно будет излишней, даже если в отделе обрабатывается большое число документов. В то же время в инженерном отделе технология Fast Ethernet будет более целесообразна, так как там имеют дело с большими файлами. Можно также рассмотреть целесообразность сети Ethernet с отдельными сегментами для каждого пользователя. Построение хорошей сети означает постоянное сопоставление технических новшеств и потребностей предприятия. Нужно использовать только такие технические решения, которые необходимы.

Необходимо сделать тщательный выбор между передовой технологией и технологией, проверенной временем. Например, Ethernet и TokenRing являются проверенными технологиями, а ATM - сравнительно новой. Не многие проектировщики хорошо с ней знакомы, а капиталовложения необходимо сделать значительные.

Далее нужно оценить, какое семейство технических средств удовлетворяет производственным потребностям. Здесь также определяются топология сети, коммуникационные связи и пропускная способность.

Далее нужно выяснить, какие технологии и технические средства станут доступными в ближайшее время, а также каковы долгосрочные перспективы этих новшеств. Необходимо оценить, сможет ли проектируемая сеть принять завтрашние технологические новинки.

Построение физической модели

После того, как для сети выбрана техническая модель, необходимо оценить, насколько она удовлетворяет производственным требованиям. Нужно вернуться к бизнес-модели и сопоставить ее требования с техническими решениями. Вряд ли технические решения будут полностью удовлетворять требованиям бизнес-модели, но к этому надо стремиться.

Например, если предприятии сотрудники часто перемещаются из отдела в отдел, то требованием бизнес-модели является высокая мобильность. Техническая модель должна в таком случае обеспечивать быстрое присоединение и отсоединение рабочей станции.

После того, как устанавливается факт, что техническая модель соответствует требованиям, нужно построить физическую модель. Физическая модель конкретизирует специфику технической модели. Физическая модель является очень подробным описанием сети, в то время как техническая модель использует для ее описания более общие термины.

Этап физического моделирования требует более детального знакомства с имеющимися продуктами. Здесь необходимо оценить свойства и функции подходящих продуктов и решить, какие из них наилучшим образом удовлетворяют требованиям разрабатываемой системы. На стадии физического моделирования точно описаываются, какие компоненты нужны, в каком количестве, где они будут расположены и как эти компоненты соединяются друг с другом в корпоративную сеть. Этот этап завершается разработкой технического задания.

Разработка технического задания

После того, как были разработаны бизнес-модель, техническая и физическая модели, необходимо разработать техническое задание. Техническое задание базируется в основном на информации, собранной на этапе анализа требований. Сложность проектируемой корпоративной сети и опыт предприятия определят глубину и широту охвата технического задания. Техническое задание может иметь объем и 5, и 50, и более страниц.

Как и на этапе анализа требований, техническое задание готовится самим предприятием сами или с помощью консультанта. Если привлекается консультант, то, очевидно, что техническое задание будут более полными и завершенными, чем если бы его готовило само предприятие. Техническое задание, подготовленное консультантом, должно включать полное описание проекта сети и список оборудования, которое нужно купить, так что поставщикам останется только назвать цену. Если предприятие само готовит техническое задание, то оно больше полагается на предложения системных интеграторов и меньше думать о стоимости.

В общем случае техническое задание должно содержать разделы:

Введение

Во введении дается обзор содержания технического задания. Оно коротко описывает предприятие, его сеть, производственные цели и примерные этапы установки сети.

Цели создания сети на предприятии

Этот раздел описывает, как предприятие представляет использование сети для решения производственных проблем.. Здесь следует также указать, имеется ли какой-либо проект автоматизированной информационной системы, связанный с данной сетью, но не отраженный в данном техническом задании.

Здесь отмечаются общие цели создания сети, полученные из анализа потребностей вашего предприятия. Например, предприятию нужны коммуникации со всеми подразделениями и филиалами, при этом нужно включить в сеть существующее оборудование и используемые в настоящее время приложения, новые приложения. Перечисляется используемое в настоящее время оборудование, типы и количество компьютеров каждого типа в каждом подразделении и филиале. Описывается кабельная система. Указываются существующие стандарты предприятия и определяются этапы внедрения.

Требования к предложениям системных интеграторов

В этом разделе необходимо указать, что хотелось бы увидеть в предложениях системных интеграторов. Это поможет сравнить в дальнейшем предложения разных системных интеграторов:

· Технические требования. Здесь можно указать требуемый перечень характеристик (название, номер модели, цена и т.п.) для программного и аппаратного обеспечения. Можно попросить также представить схему проектируемой сети, а также сроки поставки оборудования.

· Сведения о интеграторах. Наряду с техническими требованиями можно запросить сведения о самих интеграторах-поставщиках. В этом случае интеграторы должны включить в свои предложения описания своих предыдущих разработок, данных о сотрудниках, которые будут проектировать и устанавливать сеть, информацию о финансовом состоянии фирмы-интегратора, а также указать клиентов, для которых выполнялись аналогичные работы.

Требования к техническим аспектам сети

Этот раздел должен основываться на разработанной технической модели. Указываются, какие компоненты должна содержать сеть. Указываются требования к приложениям. Формулируется, прежде всего, требования, какие приложения нужны: электронная почта, база данных, средства автоматизации документооборота, средства коммуникации и д.р. Устанавливаются требования к средствам коммуникаций. Нужно ли пользователям взаимодействовать с другими офисами, мейнфреймами, миникомпьютерами или другими источниками информации в режиме on-line. Определяется, есть ли у предприятия предпочтение по отношению к определенной клиентской операционной системе, к сетевой операционной системе или к пользовательскому интерфейсу.

Системные спецификации

Раздел системных спецификаций технического задания описывает технические спецификации компонентов сети:

· Уровень отделов. Техническое задание описывает спецификации для рабочих станций, принтеров, файл-серверов, приложений, утилит печати, коммуникационных утилит и утилит электронной почты. Если требуется высокая отказоустойчивость, то описываются желаемые компоненты для ее обеспечения, такие как зеркальные серверы, источники бесперебойного питания и устройства архивирования. Техническое задание должно определить требуемое среднее время безотказной работы компонентов сети.

· Уровни кампусов и предприятия. Техническое задание определяет требуемые характеристики мостов, маршрутизаторов, модемов, факс-серверов, шлюзов к миникомпьютерам и мейнфреймам, коммуникационных программ и программного обеспечения широкого применения, такого как электронная почта. Должно быть определено приемлемое среднее время доступности сети.

Сетевые проблемы

Этот раздел содержит информацию из физической модели сети:

· Сетевая операционная система. В техническом задании следует запросить системного интегратора определить тип корпоративной сетевой операционной системы, если на предприятии она не стандартизована. Системный интегратор должен обосновать свой выбор.

· Сетевое и коммуникационное оборудование.

· Межсетевое взаимодействие. Каким образом будут соединены сети отделов? Техническое задание требует от интегратора обоснования выбора метода межсетевого взаимодействия, а также выбора изготовителя оборудования.

· Глобальные связи. Какие глобальные связи будут использованы для соединения с другими офисами? В предложении должны быть описаны требования для каждого филиала, причем они должны быть обоснованы по характеристикам пропускной способности, стоимости и управляемости. Будут ли они публичными или частными сервисами?

· Удаленный доступ. В предложении интегратора должен быть описан способ удаленного доступа. Это особенно важно, если сотрудники предприятия используют ноутбуки или же много перемещаются и в то же время нуждаются в доступе к сети. Требуются ли только входящие соединения удаленного доступа или и исходящее также? Будут ли они использовать сети других корпораций?

· Безопасность. Какую схему безопасности необходимо использовать, чтобы защитить сеть от случайного или преднамеренного вторжения? Какая защита от вирусов предусмотрена в сети?

· Доступность сети. В течение какого времени сеть должна быть доступной? Какая избыточность оборудования предусматривается для обеспечения надежной работы сети в течение всего периода доступности? Какие требования предъявляются к среднему времени между отказами для наиболее ответственных компонентов сети? В течение какого времени поставщики должны устранять проблемы с их оборудованием?

· Управление сетью. Каким образом будет управляться сеть? Как будут устраняться неисправности? Какой инструментарий требуется для этого? Будет ли управление осуществляться удаленно? Сколько людей потребуется для управления сетью?

· Масштабируемость сети. В предложениях должно быть указано, как сеть сможет удовлетворять потребности предприятия в будущем. Для этого в техническом задании должна быть дана оценка возможного роста предприятия и корпоративной сети на год вперед. В предложениях, в свою очередь, должно быть указано, какое максимальное количество пользователей, серверов, мостов, маршрутизаторов и шлюзов сможет обслуживать данная сеть без значительного уменьшения производительности.

Кроме указанных разделов техническое задание содержит разделы инсталляция сети, обучение персонала и обслуживание сети.

3. Разработка и опытная эксплуатация сети

Разработка и инсталляция сети проводится фирмой разработчиком (сетевым интегратором). После настройки сети предприятием и фирмой - разработчиком подписывается Акт ввода сети в опытную эксплуатацию. Опытная эксплуатация необходима для проверки соответствия созданной сети техническому заданию, для устранения ошибок, возникших во время проектирования и инсталляции сети. Во время опытной эксплуатации вносятся также коррективы, связанные с изменением структуры предприятия. Завершается опытная эксплуатация подписанием Акта о передаче сети в промышленную эксплуатацию.

4. Промышленная эксплуатация и сопровождение сети

В процессе выполнения этого этапа осуществляются исправления в работе всех частей сети при возникновении сбоев, регистрация этих случаев в журналах, отслеживание технико-экономических характеристик работы сети и накопление статистики о качестве работы всех компонентов сети.

На этапе сопровождение и модернизация сети выполняется анализ собранного статистического материала, а также анализ соответствия параметров работы сети требованиям окружающей среды. Анализ осуществляет создаваемая для этих целей комиссия.

Результаты анализа позволяют:

сделать заключение о необходимости модернизации всей сети или ее частей

определить объемы доработок, сроки и стоимость выполнения модернизации

в случае выявления факта морального старения сети комиссией принимается решение о целесообразности проведения ее утилизации или разработки новой

Литература

1.Кульгин М. Технология корпоративных сетей. Энциклопедия -Спб: Издательство «Питер», 2000. - 704 с.

2. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер.- Спб: Издательство «Питер», 1999. - 672 с.

3. Гук М. Аппаратные средства локальных сетей. Энциклопедия - Спб: Издательство «Питер», 2000. - 576 с

4. Зотов С. Протоколы Internet - Спб: BHV - санкт-Петербург, 1998.- 304 с.

РЕКЛАМА

рефераты НОВОСТИ рефераты
Изменения
Прошла модернизация движка, изменение дизайна и переезд на новый более качественный сервер


рефераты СЧЕТЧИК рефераты

БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА
рефераты © 2010 рефераты