152
Введение Сеть – связанная совокупность устройств и конечных систем, таких как компьютеры и серверы, которые могут связываться друг с другом. Данные в сети переносятся в разном окружении, это может быть как дом, небольшой офис, так и большое предприятие. На большом предприятии может быть необходимость связывать несколько разных местоположений, и эти местоположения можно описать следующими терминами – центральный офис (main office) и удаленный (remote location): Рис. 1. Общее представление сети Центральный офис (main office) это место, где все соединены через сеть и где сосредоточена основная часть информации. В центральном офисе может быть несколько сотен и даже тысяч людей, которые используют доступ к сети. В этом здании может быть несколько сетей, которые охватывают несколько этажей в здании, или это может быть кампус, состоящий из нескольких зданий. Возможны различные способы удаленного подсоединения пользователей к главному офису или друг с другом: · Филиал (branch office). В филиале небольшие группы людей работают и связываются друг с другом через сеть. Также некоторая корпоративная информация может храниться в филиале; наиболее вероятно, что в филиале расположен локальный сетевой ресурс, такой как принтер, но вся основная информации хранится в главном офисе.

книга Seti i protokoly obmena

  • Upload
    -

  • View
    80

  • Download
    5

Embed Size (px)

Citation preview

Page 1: книга Seti i protokoly obmena

Введение

Сеть – связанная совокупность устройств и конечных систем, таких каккомпьютеры и серверы, которые могут связываться друг с другом. Данные всети переносятся в разном окружении, это может быть как дом, небольшойофис, так и большое предприятие. На большом предприятии может бытьнеобходимость связывать несколько разных местоположений, и этиместоположения можно описать следующими терминами – центральныйофис (main office) и удаленный (remote location):

Рис. 1. Общее представление сети

Центральный офис (main office) это место, где все соединены черезсеть и где сосредоточена основная часть информации. В центральном офисеможет быть несколько сотен и даже тысяч людей, которые используютдоступ к сети. В этом здании может быть несколько сетей, которыеохватывают несколько этажей в здании, или это может быть кампус,состоящий из нескольких зданий.

Возможны различные способы удаленного подсоединенияпользователей к главному офису или друг с другом:

· Филиал (branch office). В филиале небольшие группы людейработают и связываются друг с другом через сеть. Также некотораякорпоративная информация может храниться в филиале; наиболеевероятно, что в филиале расположен локальный сетевой ресурс, такойкак принтер, но вся основная информации хранится в главном офисе.

Page 2: книга Seti i protokoly obmena

· Домашний офис (home office). Рабочее место человека, работающегодома, называется домашний офис. Работники на дому чаще всегоиспользуют соединение on-demand с центральным офисом илифилиалом.

· Мобильные пользователи (mobile users). Если люди используютсоединение с сетью центрального офиса, когда они в центральномофисе, в филиале или в дороге, то им необходим доступ к сети в любомместе, где бы они не находились.Организацией сети называется обеспечение взаимосвязи между

рабочими станциями, периферийным оборудованием (принтерами,накопителями на жестких дисках, сканерами, приводами CD-ROM) идругими устройствами. При организации сети одной из задач являетсясогласование различных типов компьютеров Независимо от того, какиеустройства используются в сети – Macintosh, IBM-совместимые компьютерыили мэйнфреймы, – все они должны использовать для общения один и тот жеязык. Таким языком служит протокол, который является формальнымописанием набора правил и соглашений, регламентирующих обменинформацией между устройствами в сети.

Как известно, первые компьютеры были автономными устройствами.То есть каждый компьютер работал отдельно, независимо от других. Оченьскоро стала очевидной низкая эффективность такого подхода. Необходимобыло найти решение, которое бы удовлетворяло трем перечисленным нижетребованиям, а именно:

- устраняло дублирование оборудования и ресурсов;- обеспечивало эффективный обмен данными между устройствами;- снимало проблему управления сетью.Было найдено два решения, выполняющих поставленные условия. И

это были локальные и глобальные сети.

Локальные сети

Локальные сети служат для объединения рабочих станций, периферии,терминалов и других устройств. Локальная сеть позволяет повыситьэффективность работы компьютеров за счет совместного использования имиресурсов, например файлов и принтеров. Как результат, это даетвозможность предприятию использовать локальную сеть для связи воединоданных, функций обмена и вычислений, а также хранения информации нафайл-серверах.

Характерными особенностями локальной сети являются:- ограниченные географические пределы;- обеспечение многим пользователям доступа к среде с высокой

пропускной способностью;- постоянное подключение к локальным сервисам;- физическое соединение рядом стоящих устройств.

Page 3: книга Seti i protokoly obmena

Глобальные сети

Быстрое распространение компьютеров привело к увеличению числалокальных сетей. Они появились в каждом отделе и учреждении. В то жевремя каждая локальная сеть – это отдельный электронный остров, неимеющий связи с другими себе подобными. Стало очевидным, чтоиспользования технологии локальных сетей уже недостаточно.

Требовалось найти способ передачи информации от одной локальнойсети к другой. Решить эту задачу помогло создание глобальных сетей.Глобальные сети служат для объединения локальных сетей и обеспечиваютсвязь между компьютерами, находящимися в локальных сетях. Глобальныесети охватывают значительные географические пространства и даютвозможность связать устройства, расположенные на большом удалении другот друга.

При подключении компьютеров, принтеров и других устройств кглобальной сети возникает возможность совместного использованияинформации и ресурсов, а также доступа к Internet.

В течение двух последних десятилетий наблюдался значительный ростглобальных сетей. Убедившись, что использование сетевых технологийсулит существенную экономию денежных средств и повышениепроизводительности труда, крупные организации стали уделять особоевнимание этому направлению. Новые технологии и продукты внедрялисьсразу после их появления, поэтому многие сети были сформированы сиспользованием различных аппаратных и программных средств. Вследствиеэтого многие сети оказались несовместимыми и стало сложноорганизовывать обмен информацией между компьютерами, использующимиразличные сетевые спецификации.

Для решения проблемы совместимости Международная организацияпо стандартизации (International Organization for Standardization, ISO)исследовала существующие схемы сетей. В результате исследования былапризнана необходимость в создании эталонной модели сети, которая смоглабы помочь поставщикам создавать совместимые сети. И в 1984 году ISOвыпустила в свет эталонную модель взаимодействия открытых систем (OSI).Эталонная модель OSI быстро стала основной архитектурной модельювзаимодействия между компьютерами. Несмотря на то, что былиразработаны и другие архитектурные модели, большинство поставщиковсетей, желая сказать пользователям, что их продукты совместимы испособны работать с разными производимыми в мире сетевымитехнологиями, ссылаются на их соответствие эталонной модели OSI. Идействительно, эта модель является самым лучшим средством, имеющимся враспоряжении тех, кто надеется изучить технологию сетей.

Эталонная модель взаимодействия открытых систем OSI

Page 4: книга Seti i protokoly obmena

Эталонная модель OSI – это описательная схема сети; ее стандартыгарантируют высокую совместимость и способность к взаимодействиюразличных типов сетевых технологий. Кроме того, она иллюстрируетпроцесс перемещения информации по сетям. Это концептуальная структура,определяющая сетевые функции, реализуемые на каждом ее уровне. МодельOSI описывает, каким образом информация проделывает путь через сетевуюсреду (например, провода) от одной прикладной программы (например,программы обработки таблиц) к другой прикладной программе, находящейсяв другом подключенном к сети компьютере. По мере того, как подлежащаяотсылке информация проходит вниз через уровни системы, она становитсявсе меньше похожей на человеческий язык и все больше похожей на туинформацию, которую понимают компьютеры, а именно на «единицы» и«нули».

Эталонная модель OSI делит задачу перемещения информации междукомпьютерами через сетевую среду на семь менее крупных и, следовательно,более легко разрешимых подзадач. Каждая из этих семи подзадач выбранапотому, что она относительно автономна и, следовательно, ее легче решитьбез чрезмерной опоры на внешнюю информацию. Такое разделение науровни называется иерархическим представлением. Каждый уровеньсоответствует одной из семи подзадач (рис. 2).

Поскольку нижние уровни (с 1 по 3) модели OSI управляютфизической доставкой сообщений по сети, их часто называют уровнямисреды передачи данных (media layers). Верхние уровни (с 4 по 7) модели OSIобеспечивают точную доставку данных между компьютерами в сети,поэтому их часто называют уровнями хост-машины (host layers).

В большинстве сетевых устройств реализованы все семь уровней.Однако для ускорения выполнения операций в некоторых сетях сама сетьреализует функции сразу нескольких уровней.

Модель OSI не является схемой реализации сети, она толькоопределяет функции каждого уровня.

Чем объясняется разница в спецификациях протокола? Частично этаразница вызвана невозможностью учесть в любой спецификации всевозможные детали реализации. Кроме того, разные люди, реализующие одини тот же проект, всегда интерпретируют его немного по-разному. Какследствие, неизбежные ошибки в реализации приводят к тому, чторезультаты разных реализаций отличаются исполнением. Этим объясняетсято, что реализация протокола X одной компании не всегда взаимодействует среализацией этого же протокола, осуществленной другой компанией.

Поэтому каждый уровень эталонной модели выполняетсоответствующие ему функции, определенные стандартом OSI, к которомуможет обратиться любой производитель сетевых продуктов.

Уровень приложений Уровни хост-машиныОбеспечение точной доставкиданных между компьютерами

Уровень представленийСеансовый уровень

Page 5: книга Seti i protokoly obmena

Транспортный уровеньСетевой уровень Уровни среды передачи данных

Управление физическойдоставкой сообщений по сети

Канальный уровеньФизический уровень

Рис. 2. Уровни модели OSI

В эталонной модели OSI семь нумерованных уровней указывают наналичие различных сетевых функций. Деление сети на семь уровнейобеспечивает следующие преимущества:

1. Делит взаимосвязанные аспекты работы сети на менее сложныеэлементы.

2. Определяет стандартные интерфейсы для автоматическогоинтегрирования в систему новых устройств (plug-and-play) иобеспечения совместимости сетевых продуктов разных поставщиков.

3. Дает возможность инженерам закладывать в различные модульныефункции межсетевого взаимодействия симметрию, что позволяет легконаладить их взаимодействие.

4. Изменения в одной области не требуют изменений в других областях,что позволяет отдельным областям развиваться быстрее.

5. Делит сложную межсетевую структуру на дискретные, более простыедля изучения подмножества операций.

Семь уровней эталонной модели OSI

После описания основных особенностей принципа деления модели OSIна уровни можно перейти к обсуждению каждого отдельного уровня и егофункций. Каждый уровень имеет заранее заданный набор функций, которыеон должен выполнять, чтобы связь могла состояться.

Уровень 7 (уровень приложений).Уровень приложений – это самый близкий к пользователю уровень

модели OSI. Он отличается от других уровней тем, что не предоставляетуслуги ни одному другому уровню модели OSI и только обслуживаетприкладные процессы, находящиеся вне пределов модели OSI. Примерамитаких прикладных процессов могут служить программы работы сэлектронными таблицами, текстовые процессоры и программы работыбанковских терминалов.

Уровень приложений идентифицирует и устанавливает доступностьпредполагаемых партнеров для связи, синхронизирует совместноработающие прикладные программы, а также устанавливает договоренностьо процедурах восстановления после ошибок и контроля целостности данных.

Уровень приложений также определяет степень достаточностиресурсов для осуществления предполагаемой связи.

Уровень 6 (уровень представлений).

Page 6: книга Seti i protokoly obmena

Уровень представлений отвечает за то, чтобы информация, посылаемаяиз уровня приложений одной системы, была читаемой для уровняприложений другой системы. При необходимости уровень представленийпреобразовывает форматы данных путем использования общего форматапредставления информации.

Уровень 5 (сеансовый).Как указывает его название, сеансовый уровень устанавливает,

управляет и завершает сеансы взаимодействия приложений. Сеансы состоятиз диалога между двумя или более объектами представления (как Выпомните, сеансовый уровень обеспечивает своими услугами уровеньпредставлений). Сеансовый уровень синхронизирует диалог междуобъектами уровня представлений и управляет обменом информации междуними. В дополнение к основным функциям сеансовый уровень предоставляетсредства для синхронизации участвующих в диалоге сторон, обеспечиваеткласс услуг и средства формирования отчетов об особых ситуациях,возникающих на сеансовом уровне, а также на уровнях приложений ипредставлений.

Уровень 4 (транспортный).Транспортный уровень сегментирует и повторно собирает данные в

один поток. Если уровень приложений, сеансовый уровень и уровеньпредставлений заняты прикладными вопросами, четыре нижних уровнярешают задачу транспортировки данных.

Транспортный уровень пытается обеспечить услуги потранспортировке данных, которые изолируют верхние уровни от деталей еереализации. В частности, заботой транспортного уровня является решениетаких вопросов, как выполнение надежной транспортировки данных черезмногосетевой комплекс. Предоставляя надежные услуги, транспортныйуровень обеспечивает механизмы для установки, поддержания иупорядоченного завершения действия виртуальных каналов, обнаружения иустранения неисправностей транспортировки, а также управленияинформационным потоком (с целью предотвращения переполнения однойсистемы данными от другой системы).

Уровень 3 (сетевой).Сетевой уровень – это комплексный уровень, который обеспечивает

соединение и выбор маршрута между двумя конечными системами, которыемогут находиться в географически разных сетях. Более подробно уровень 3будет рассмотрен в главе 3, «Сетевые устройства».

Уровень 2 (канальный).Канальный уровень обеспечивает надежный транзит данных через

физический канал. Выполняя эту задачу, канальный уровень решает вопросыфизической адресации (в противоположность сетевой или логическойадресации), топологии сети, дисциплины в канале связи (т.е. каким образомконечная система использует сетевой канал), уведомления об ошибках,упорядоченной доставки кадров, а также вопросы управления потокомданных.

Page 7: книга Seti i protokoly obmena

Уровень 1 (физический).Физический уровень определяет электротехнические, механические,

процедурные и Функциональные характеристики активизации, поддержанияи деактивизации физического канала между конечными системами.Спецификации физического уровня определяют такие характеристики, какуровни напряжений, временные параметры изменения напряжений, скоростифизической передачи данных, максимальные расстояния передачиинформации, физические разъемы и другие подобные характеристики.

Одноранговая модель взаимодействия

Многоуровневая модель OSI исключает прямую связь между равнымипо положению уровнями, находящимися в разных системах, как показано нарис. 3.

Каждый уровень системы имеет свои определенные задачи, которые ондолжен выполнять. Для выполнения этих задач он должен общаться ссоответствующим уровнем в другой системе.

Обмен сообщениями между одноранговыми уровнями, или, как их ещеназывают, блоками данных протокола (protocol data units, PDUs),осуществляется с помощью протокола соответствующего уровня. Каждыйуровень может использовать свое специфическое название для PDU.

Подобный обмен данными по протоколу между одноранговымиуровнями достигается за счет использования услуг уровней, лежащих вмодели ниже общающихся. Уровень, находящийся ниже любого текущего,оказывает услуги текущему уровню. Каждая из служб нижележащего уровняиспользует информацию от верхних уровней в качестве части PDU-протокола более низкого уровня, которыми она обменивается ссоответствующим уровнем другой системы.

Например, в семействе протоколов TCP/IP транспортные уровни дляобмена пользуются сегментами. Таким образом, TCP-сегменты становятсячастью пакетов сетевого уровня (также называемых дейтаграммами) и будутучаствовать в обмене между соответствующими IP-уровнями. В своюочередь на канальном уровне IP-пакеты должны стать частью кадров,которыми обмениваются непосредственно соединенные устройствами. Вконечном итоге при передаче данных по протоколу физического уровня сиспользованием аппаратных средств кадры преобразовываются в биты.

Page 8: книга Seti i protokoly obmena

Рис. 3. Соединения типа точка – точка

Инкапсулирование данных

Чтобы понять структуру и принципы функционирования сети,необходимо уяснить, что любой обмен данными в сети осуществляется отисточника к получателю (рис. 4).

Рис. 4. Инкапсуляция данных

Информацию, посланную в сеть, называют данными, или пакетамиданных. Если один компьютер (источник) хочет послать данные другомукомпьютеру (получателю), то данные сначала должны быть собраны впакеты в процессе инкапсуляции; который перед отправкой в сеть погружает

Page 9: книга Seti i protokoly obmena

их в заголовок конкретного протокола. Этот процесс можно сравнить сподготовкой бандероли к отправке – обернуть содержимое бумагой, вложитьв транспортный конверт, указать адрес отправителя и получателя, наклеитьмарки и бросить в почтовый ящик.

Каждый уровень эталонной модели зависит от услуг нижележащегоуровня. Чтобы обеспечить эти услуги, нижний уровень при помощи процессаинкапсуляции помещает PDU, полученный от верхнего уровня, в свое поледанных; затем могут добавляться заголовки и трейлеры, необходимыеуровню для реализации своей функции. Впоследствии по мере перемещенияданных вниз по уровням модели OSI к ним будут прикреплятьсядополнительные заголовки и трейлеры.

Например, сетевой уровень обеспечивает поддержку уровняпредставлений, а уровень представлений передает данные в межсетевуюподсистему.

Рис. 5. Деинкапсуляция данных

Задачей сетевого уровня является перемещение данных через сетевойкомплекс. Для выполнения этой задачи данные инкапсулируются взаголовок, который содержит информацию, необходимую для выполненияпередачи, например логические адреса отправителя и получателя.

В свою очередь канальный уровень служит для поддержки сетевогоуровня и инкапсулирует информацию от сетевого уровня в кадре. Заголовоккадра содержит данные (к примеру, физические адреса), необходимыеканальному уровню для выполнения его функций.

Физический уровень служит для поддержки канального уровня. Кадрыканального уровня преобразуются в последовательность нулей и единиц дляпередачи по физическим каналам (как правило, по проводам).

Page 10: книга Seti i protokoly obmena

При выполнении сетями услуг пользователям поток и вид упаковкиинформации изменяются. Имеют место пять этапов преобразования:

1. Формирование данных. Когда пользователь посылает сообщениеэлектронной почтой, алфавитно-цифровые символы сообщенияпреобразовываются в данные, которые могут перемещаться в сетевомкомплексе.

2. Упаковка данных для сквозной транспортировки. Для передачичерез сетевой комплекс данные соответствующим образом упаковываются.Благодаря использованию сегментов, транспортная функция гарантируетнадежное соединение участвующих в обмене сообщениями хост-машин наобоих концах почтовой системы.

3. Добавление сетевого адреса в заголовок. Данные помещаются впакет или дейтаграмму, которая содержит сетевой заголовок с логическимиадресами отправителя и получателя.

Эти адреса помогают сетевым устройствам посылать пакеты через сетьпо выбранному пути.

4. Добавление локального адреса в канальный заголовок. Каждоесетевое устройство должно поместить пакеты в кадр. Кадры позволяютвзаимодействовать с ближайшим непосредственно подключенным сетевымустройством в канале. Каждое устройство, находящееся на пути движенияданных по сети, требует формирования кадров для соединения соследующим устройством.

5. Преобразование в последовательность битов для передачи. Дляпередачи по физическим каналам (обычно по проводам) кадр должен бытьпреобразован в последовательность единиц и нулей. Функция тактированиядает возможность устройствам различать эти биты в процессе ихперемещения в среде передачи данных. Среда на разных участках путиследования может меняться. Например, сообщение электронной почты можетвыходить из локальной сети, затем пересекать магистральную сеть комплексазданий и дальше выходить в глобальную сеть, пока не достигнет получателя,находящегося в удаленной локальной сети.

Единицы измерения

Существует множество терминов, которые используют для описанияпроизводительности и свойств компьютеров и других сетевых компонент.Эти определения позволяют различить компьютеры, которые подходят дляиспользования в сетевом окружении. В этом разделе рассматриваютсяданные термины.

Компьютеры представляют собой громадное количество триггеров(электронных переключателей). На самом нижнем уровне вычисленийкомпьютер оперирует такими элементарными элементами, как 1 и 0.

Ниже приведены наиболее часто используемые термины дляопределения объема информации:

Page 11: книга Seti i protokoly obmena

n Двоичная единица (binary digit (bit)). Самая маленькая единицаинформации в компьютере. Бит может принимать два значения 1 или 0, вэтом виде данные обрабатывает компьютер.

n Байт (byte). Байт используется для описания размера файла, объемажесткого диска или любого другого устройства хранения информации, илиобъема информации передаваемого через сеть; 1 байт равен 8 битам.

n Килобит (kilobit (kb)). Килобит равен 1000 бит. Однако частоиспользуют двоичную тысячу (binary thousand) 1024 бита, в этом случаеиспользуется заглавная «К».

n Килобайт (kilobyte). В килобайте 1000 байт.n Килобит в секунду (kilobits per second (kbps)). Это стандартная

единица измерений скорости передачи данных через сеть.n Килобайт в секунду (kilobytes per second (kBps)). Это другая

стандартная единица измерения скорости передачи данных через сеть.n Мегабит (megabit). Мегабит это один миллион бит. Двоичный

миллион будет точно равен 1,048,576 бит.n Мегабайт (megabyte). Мегабайт это один миллион байт. Иногда

мегабайт употребляется как «meg.».n Мегабит в секунду (megabits per second (Mbps)). Это стандартная

единица измерений скорости передачи данных через сеть.n Мегабайт в секунду (megabyte per second (MBps)). Это стандартная

единица измерений скорости передачи данных через сеть.Почему важно измерять скорость, емкость и другие свойства

компьютера и сети? Когда Вы покупаете какие-нибудь вещи, то знаете об ихосновных компонентах, таким образом, Вы можете решить, что Вам нужнодля сравнения между собой конкурирующих продуктов. Например, Выхотите знать, сколько лошадиных сил развивает двигатель автомобиля, чтобызнать, будет ли он развивать требуемую скорость. Знание скорости и емкостикомпонент компьютера и сети поможет Вам принять правильное решение отом, как эти компоненты будут функционировать в зависимости от Вашегокомпьютера и сетевого окружения.

Ниже приведены некоторые характеристики, используемые дляотображения скорости и частоты.

n Герц (hertz (Hz)). Герц – единица измерения частоты. Этоколичество изменений положения или периодов звуковой волны,переменного тока или другой циклической волны. Герц представляют вциклах в секунду и применяют для измерения частоты микропроцессоракомпьютера.

n Мегагерц (megahertz (MHz)). Мегагерц равен одному миллионуциклов в секунду. Это основная единица измерения частоты процессоров.

n Гигагерц (gigahertz (GHz)). Гигагерц равен одному милиарду цикловв секунду. Это также основная единица измерения частоты процессоров.

Контрольные вопросы

Page 12: книга Seti i protokoly obmena

1. Какие три утверждения о сетях являются правильными? (Выберите три.)A. Сети используются для передачи данных в разном окружении,

включающем дома, небольшие офисы и большие заводы.B. В головном офисе может быть сотни или даже тысячи людей, кто

зависит от доступа к сети для выполнения их работы.C. Сеть является совокупностью соединенных устройств, которые связаны

друг с другом.D. Головной офис обычно имеет одну большую сеть для соединения всех

пользователей.E. Целью создания сети является возможность предоставления всем

работникам доступа ко всей информации и компонентам, которыедоступны через сеть.

F. Удаленные местоположения не могут подсоединится к главному офисучерез сеть.

2. Эталонная модель OSI является многоуровневой. Какое из положенийнеправильно характеризует причину многоуровневости модели?

A. Многоуровневая модель увеличивает сложность.B. Многоуровневая модель стандартизирует интерфейсы.C. Многоуровневая модель дает возможность разработчикам

сконцентрировать усилия на более специализированных направлениях.D. Многоуровневая модель предотвращает влияние изменений в одной

области на другие области.

3. Какой уровень эталонной модели OSI решает вопросы уведомления онеисправностях, учитывает топологию сети и управляет потоком данных?

A. Физический.B. Канальный.C. Транспортный.D. Сетевой.

4. Какой уровень эталонной модели OSI устанавливает, обслуживает иуправляет сеансами взаимодействия прикладных программ?

A. Транспортный.B. Сеансовый.C. Уровень представлений.D. Уровень приложений.

5. Что из приведенного ниже наилучшим образом описывает функциюуровня представлений?

A. Он обеспечивает форматирование кода и представление данных.B. Он обрабатывает уведомления об ошибках, учитывает топологию сети

и управляет потоком данных.

Page 13: книга Seti i protokoly obmena

C. Он предоставляет сетевые услуги пользовательским прикладнымпрограммам.

D. Он обеспечивает электрические, механические, процедурные ифункциональные средства для активизации и поддержания каналасвязи между системами.

6. Какой уровень эталонной модели OSI обеспечивает сетевые услугипользовательским прикладным программам?

A. Транспортный.B. Сеансовый.C. Уровень представлений.D. Уровень приложений.

7. Какое описание пяти этапов преобразования данных в процессеинкапсуляции при отправке почтового сообщения одним компьютеромдругому является правильным?

A. Данные, сегменты, пакеты, кадры, биты.B. Биты, кадры, пакеты, сегменты, данные.C. Пакеты, сегменты, данные, биты, кадры.D. Сегменты, пакеты, кадры, биты, данные.

8. При отправке почтового сообщения с компьютера А на компьютер Вданные необходимо инкапсулировать. Какое из описаний первого этапаинкапсуляции является правильным?

A. Алфавитно-цифровые символы конвертируются в данные.B. Сообщение сегментируется в легко транспортируемые блоки.C. К сообщению добавляется сетевой заголовок (адреса источника и

получателя).D. Сообщение преобразовывается в двоичный формат.

9. При отправке почтового сообщения с компьютера А на компьютер В полокальной сети данные необходимо инкапсулировать. Что происходит послесоздания пакета?

A. Пакет передается по среде.B. Пакет помещается в кадр.C. Пакет сегментируется на кадры.D. Пакет преобразовывается в двоичный формат.

10. При отправке почтового сообщения с компьютера А на компьютер Вданные необходимо инкапсулировать. Что происходит после преобразованияалфавитно-цифровых символов в данные?

A. Данные преобразовываются в двоичный формат.B. К данным добавляется сетевой заголовок.C. Данные сегментируются на меньшие блоки.D. Данные помещаются в кадр.

Page 14: книга Seti i protokoly obmena

11. Что из приведенного ниже наилучшим образом описывает дейтаграмму?A. Посылаемое источнику сообщение с подтверждением получения

неповрежденных данных.B. Двоичное представление информации о маршрутизации.C. Пакет данных размером менее 100 байт.D. Пакет сетевого уровня.

Page 15: книга Seti i protokoly obmena

Глава 1. Физический уровень

Термин «физический уровень» используется для того, чтобы показать,как сетевые функции привязаны к эталонной модели OSI. Как зданиенуждается в фундаменте, так и сеть должна иметь основание, на котором онабудет строиться. В эталонной модели OSI таким фундаментом служитфизический уровень.

Физический уровень определяет электрические, механические,процедурные и Функциональные спецификации для активизации,поддержания и деактивизации физической связи между конечнымисистемами.

Назначением физического уровня является передача данных. Данные,которыми является любой тип информации (рисунки, тексты и звуки),представлены в виде импульсов: либо электрических, называемыхнапряжением – при передаче по медному кабелю, либо световых – припередаче по оптоволоконному кабелю. Процесс передачи, называемыйкодированием, выполняется с помощью среды передачи данных – кабелей иразъемов.

Среда передачи данных

Средой передачи данных называется физическая среда, пригодная дляпрохождения сигнала.

Чтобы компьютеры могли обмениваться кодированной информацией,среда должна обеспечить их физическое соединение друг с другом.Существует несколько видов сред, применяемых для соединениякомпьютеров:

· коаксиальный кабель;· неэкранированная витая пара;· экранированная витая пара;· оптоволоконный кабель.

Коаксиальный кабель

Коаксиальный кабель состоит из внешнего цилиндрическогопустотелого проводника, окружающего один внутренний провод.

Коаксиальный кабель состоит из двух проводящих элементов. Один изних – медный провод, находящийся в центре кабеля и окруженный слоемгибкой изоляции. Поверх изоляционного материала расположен экран изтонких переплетающихся медных проводов или из металлической фольги,который в электрической цепи играет роль второго провода. Как следует изназвания, внешняя оплетка служит для экранирования центрального проводаот влияния помех. Снаружи экран покрыт оболочкой.

Для локальных сетей применение коаксиального кабеля дает несколькопреимуществ.

Page 16: книга Seti i protokoly obmena

Коаксиальный кабель может использоваться без усиления сигнала набольших расстояниях, чем экранированная или неэкранированная витая пара.Это означает, что сигнал может проходить более длинные расстояния междусетевыми узлами, не нуждаясь в повторителе для усиления сигнала, как ввитой паре. Коаксиальный кабель дешевле, чем оптоволоконный. Наконец, втечение долгого времени коаксиальный кабель использовался во всех типахобмена данными, что позволило хорошо изучить эту технологию.

Коаксиальный кабель бывает разной толщины. Как правило, с болеетолстым кабелем работать менее удобно. Об этом следует помнить, особенноесли кабель надо будет протягивать по уже существующим коробам ижелобам с ограниченным размером. Такой кабель так и называют – толстым(thicknet). Он достаточно жесткий из-за экрана и имеет оболочку желтогоцвета. В некоторых ситуациях прокладка толстого кабеля весьмазатруднительна, поэтому необходимо помнить, что чем сложнее средапередачи данных в установке, тем дороже сама установка.

Неэкранированная витая пара

Кабель на основе неэкранированной витой пары (unshielded twisted-pair, UTP) используется во многих сетях и представляет собой четыре парыскрученных между собой проводов, при этом каждая пара изолирована отдругих (рис. 1.1).

Кабель UTP, применяемый в сетях передачи данных, имеет четырепары медных проводов сортамента 22 или 24 и наружный диаметр около 0,17дюйма (4,35 мм). Небольшой диаметр кабеля UTP дает определенныепреимущества при прокладке. Поскольку неэкранированная витая параможет использоваться в большинстве сетевых архитектур, популярность еепродолжает расти.

Рис. 1.1. Неэкранированная витая пара

Кабель UTP проще в установке и дешевле других типов сред передачиданных. Фактически удельная стоимость UTP на единицу длины меньше, чему любого другого типа кабелей, использующихся в локальных сетях. Однако

Page 17: книга Seti i protokoly obmena

реальным преимуществом витой пары остается ее размер. Так как этоткабель имеет небольшой внешний диаметр, то он будет не так быстрозаполнять сечение коробов, как другие виды кабелей. Этот факторстановится особенно важным, когда речь идет о прокладке сети в старыхзданиях. Кроме того, на концах кабеля UTP, как правило, используетсяспециальный разъем – RJ-коннектор (registered jack connector) (рис. 1.2).

Рис. 1.2. UTP использует BJ-коннекторы

Первоначально RJ-коннектор применялся для подключения ктелефонной линии, а сейчас используется в сетевых соединениях игарантирует хорошее и надежное подключение.

Следовательно, может быть существенно снижено количествопотенциальных источников шума в сети.

Вообще говоря, кабель UTP более подвержен электрическим шумам ипомехам, чем другие типы носителей. Одно время можно было сказать, чтокабель UTP уступает в скорости передачи данных другим видам кабелей. Носейчас это уже не так. Фактически сегодня UTP является самой быстройсредой передачи данных на основе медных проводников. Однако в случаеиспользования кабеля UTP расстояние между усилителями сигнала меньше,чем при использовании коаксиального кабеля.

Экранированная витая пара

Кабель на основе экранированной витой пары (shielded twisted-pair,STP) объединяет в себе методы экранирования и скручивания проводов.Предназначенный для использования в сетях передачи данных и правильноустановленный STP-кабель по сравнению с UTP-кабелем имеет большую

Page 18: книга Seti i protokoly obmena

устойчивость к электромагнитным и радиочастотным помехам безсущественного увеличения веса или размера кабеля.

Кабель STP имеет все преимущества и недостатки кабеля UTP, но онлучше защищает от всех типов внешних помех. Но кабель на основеэкранированной витой пары дороже, чем на основе неэкранированной.

В отличие от коаксиального кабеля, в кабеле STP экран не являетсячастью цепи передачи данных. Поэтому у кабеля должен быть заземлентолько один конец. Обычно установщики заземляют кабель в концентратореили в коммутационном шкафу, однако это не всегда легко сделать, особенноесли приходится использовать старые модели концентраторов, неприспособленные для кабеля STP. Неправильное заземление кабеля можетстать основной причиной проблем в сети, поскольку в этом случае экранначинает работать как антенна, принимающая электрические сигналы отдругих проводов в кабеле и от внешних источников электрических шумов. Инаконец, длина отрезков кабеля на основе экранированной витой пары безустановки усилителей сигналов не может быть такой же большой, как прииспользовании других сред передачи данных.

Оптоволоконный кабель

Оптоволоконный кабель является средой передачи данных, котораяспособна проводить модулированный световой сигнал.

Оптоволоконный кабель невосприимчив к электромагнитным помехами способен обеспечивать более высокую скорость передачи данных, чемкабели UTP, STP и коаксиальный кабель. В отличие от других сред передачиданных, имеющих в основе медные проводящие элементы, оптоволоконныйкабель не проводит электрические сигналы. Вместо этого в оптоволоконномкабеле соответствующие битам сигналы заменяются световыми импульсами.

Своими корнями оптоволоконная связь уходит в изобретениях,сделанных еще в XIX веке. Но только в 1960-х годах с появлениемтвердотельных лазерных источников света и высококачественногобеспримесного стекла она начала активно применяться на практике.

Широкое распространение оптоволоконный кабель получил благодарятелефонным компаниям, которые увидели его преимущества вмеждугородней связи.

Оптоволоконный кабель, использующийся в сетях передачи данных,состоит из двух стекловолокон, заключенных в отдельные оболочки. Еслипосмотреть на кабель в поперечном сечении, то можно увидеть, что каждоестекловолокно окружено слоем отражающего покрытия, затем следует слойиз пластмассы, имеющей название кевлар (Kevlar) (защитный материал,обычно использующийся в пуленепробиваемых жилетах), и дальше идетвнешняя оболочка.

Внешняя оболочка обычно делается из пластика и служит для защитывсего кабеля. Она отвечает требованиям соответствующих противопожарныхи строительных норм.

Page 19: книга Seti i protokoly obmena

Назначение кевлара состоит в том, чтобы придать кабелюдополнительные упругие свойства и предохранить от механическогоповреждения хрупкие, толщиной в человеческий волос, стекловолокна. Еслитребуется прокладка кабеля под землей, то иногда для приданиядополнительной жесткости в его конструкцию вводят провод изнержавеющей стали.

Светопроводящими элементами оптоволоконного кабеля являютсяцентральная жила и светоотражающее покрытие. Центральная жила – этообычно очень чистое стекло с высоким коэффициентом преломления. Еслицентральную жилу окружить покрытием из стекла или пластмассы с низкимкоэффициентом преломления, то свет может как бы захватыватьсяцентральной жилой кабеля. Этот процесс называется полным внутреннимотражением и позволяет оптопроводящему волокну играть роль световода ипроводить свет на огромные расстояния даже при наличии изгибов.

Кроме того, что оптоволоконный кабель устойчив к электромагнитнымпомехам, он также не подвержен влиянию и радиочастотных помех.Благодаря отсутствию внутренних и внешних шумов сигнал можетпроходить по оптоволоконному кабелю большее расстояние, чем в любыхдругих средах передачи данных. Поскольку электрические сигналы неиспользуются, оптоволоконный кабель является идеальным решением длясоединения зданий, имеющих разное электрическое заземление. Принимая вовнимание, что длинные пролеты медного кабеля между зданиями могут бытьместом попадания ударов молнии, использование оптоволокна в этойситуации также более удобно.

Кроме того, подобно кабелю UTP, оптоволоконный кабель имеетнебольшой диаметр, он относительно плоский и похож на шнур от лампы.Поэтому в один желоб легко помещается несколько оптоволоконныхкабелей. Таким образом, этот носитель является идеальным решением длястарых зданий с ограниченным пространством.

Оптоволоконный кабель дороже и сложнее в установке, чем другиеносители. Так как разъемы для этого кабеля представляют собой оптическиеинтерфейсы, то они должны быть идеально плоско отполированными и неиметь царапин. Таким образом, установка может оказаться достаточносложной. Обычно даже тренированному монтажнику для создания одногосоединения требуется несколько минут. Все это может существенноповысить почасовую стоимость работы, и при создании крупных сетейстоимость работ может стать неприемлемо высокой.

Беспроводные сети

Другой тип сетевых топологий, единственный, который не требуеттрадиционных кабельных соединений, является беспроводная сеть.

Вместо кабелей в беспроводной связи используются радиочастоты(radio frequencies (RFs)) или инфракрасные волны (infrared waves) дляпередачи данных между устройствами в сети. Для беспроводных локальных

Page 20: книга Seti i protokoly obmena

сетей (wireless LAN (WLAN)) ключевым компонентом являетсябеспроводной концентратор, или точка доступа (access point), используемаядля распределения сигнала. Для того чтобы принять сигнал от точки доступа,компьютеру необходим беспроводной адаптер или беспроводная сетеваякарта.

Сейчас беспроводные сети (WLAN) быстро развиваются. Это связано сглавным преимуществом – возможностью подсоединения к сети в любойточке. Однако существует недостатки. Основная проблема таких сетей –предотвращение подсоединения неавторизованных пользователей.Постоянно происходит усовершенствование в механизмах аутоинтефикации.

Приведем некоторые основные приложения для передачи данных сиспользованием беспроводных технологий:

n Доступ к Интернету, используя мобильный телефон.n Соединение с Интернетом через спутник.n Обмен данными между двумя портативными компьютерами.n Использование беспроводных клавиатуры и мыши.

Коммутируемая телефонная сеть общего пользования (PSTN)

Когда необходима периодическая передача небольшого количестваданных, то применение асинхронных модемов и аналоговых телефонныхлиний обеспечивает по требованию выделенные коммутируемые соединенияс малой пропускной способностью. Традиционная телефония используетмедный кабель, называемый «абонентская линия связи» (local loop), длясоединения телефонного аппарата на стороне абонента с телефонной сетью.Сигнал в абонентской линии, действующий в течение всего звонка, являетсянепрерывно меняющимся электрическим сигналом, который переносит голосабонента.

Абонентская линия не приспособлена для прямой передачи двоичныхкомпьютерных данных. Но при помощи модема можно пересылатькомпьютерные данные через голосовую телефонную сеть. Модемпреобразует двоичные данные в аналоговый сигнал (выполняет модуляцию)на передающей стороне, а на принимающей стороне демодулируетаналоговый сигнал в двоичные данные.

Физические характеристики абонентской телефонной линии и еесоединения к PSTN ограничивают скорость сигнала. Верхний пределсоставляет около 33 кбит/с. Скорость может быть увеличена приблизительнодо 56 кбит/с, если сигнал приходит напрямую через цифровое соединение.

Для малого бизнеса использование PSTN достаточно при обменеданными о продажах, ценами, регулярными отчетами и сообщениямиэлектронной почты. Использование автоматического дозвона по ночам или ввыходные дни для передачи большого файла и резервного копированияданных может дать преимущество благодаря низким тарифам на связь не вчас пик (расходы за пользование телефонной линией). Тарифы зависят отрасстояния между конечными точками, времени дня и длительности звонка.

Page 21: книга Seti i protokoly obmena

Преимущества использования PSTN:n Простота. Не требуется никакого оборудования, кроме аналогового

модема, который легко настроить.n Работоспособность. Поскольку коммутируемая телефонная сеть

общего пользования фактически всегда пригодна к использованию,оператора телефонной связи можно легко найти, а поддержка телефоннойсистемы всегда очень высокого качества, за исключением небольшого числаотдельных случаев, при которых линии не доступны.

n Стоимость. Стоимость, связанная с реализацией канала связи с WANпри помощи PSTN, относительно низкая, складывается из расходов на оплатутелефонной линии и модемов.

Недостатки использования PSTN:n Низкие скорости данных. Поскольку телефонная система

разрабатывалась для передачи голоса, скорость передачи больших файлов сданными заметно ниже.

n Сравнительно длительное время установки соединения.Поскольку PSTN требует действий, связанных с дозвоном, время,необходимое для соединения через WAN, очень долгое по сравнению сдругими типами соединений.

Доступ по сетям кабельного телевидения

Другая технология, которая становится все более и более популярной вкачестве доступа к WAN организацию варианта IP поверх службы EthernetInternet по сетям кабельного телевидения. В разделе рассказывается офункционировании WAN на основе сетей кабельного телевидения.

Первоначально кабель был однонаправленной средой передачи,разработанной для вещания абонентам в аналоговых каналах. Однако вовремя 90-х, с введением прямого спутникового вещания (direct broadcastsatellite – DBS) и технологии DSL, кабельные операторы приняли серьезныйвызов от конкурирующих технологий, которые угрожали их бизнесу.Операторы DBS предлагали на рынке больший ассортимент и лучшеекачество развлекательных продуктов цифровой технологии, а местныетелекоммуникационные компании (local exchange carriers – LECs),расположенные в городах, намеревались предлагать комбинацию услугпередачи голоса, видео и данных средствами DSL.

Испугавшись потерять долю на рынке и испытывая потребностьпредложить улучшенные сервисы, жизнеспособные в конкретныхэкономических условиях, ведущие мультисистемные операторы (multiplesystem operators – MSOs) сформировали организацию Multimedia CableNetwork System Partners Ltd. (MCNS), целью которой является определениепродуктов и системных стандартов, способных использовать сети кабельноготелевидения (cable television – CATV) для передачи данных и поддержкиперспективных услуг. Организация MCNS предложила решение на базепакетной передачи данных (IP), конкурирующее с решением передачи

Page 22: книга Seti i protokoly obmena

данных с коммутацией ячеек (ATM), предложенным Institute of Electrical andElectronics Engineers (IEEE) 802.14. Среди партнеров MCNS числятсяComcast Cable Communications, Cox Communications, Tele-Communications,Time Warner Cable, MediaOne, Rogers Cablesystems и Cable TelevisionLaboratories (CableLabs).

Если соединение с сетью WAN проходит через оператора услугкабельного телевидения, то средой передачи данных будет кабельнаясистема. Для талого соединения требуется особый вид модемов – кабельныймодем. Кабельные модемы позволяют организовать двунаправленнуювысокоскоростную передачу данных с использованием той же кабельнойлинии, которая служит для передачи сигналов кабельного телевидения.Некоторые операторы кабельного телевидения предлагают скоростьпередачи данных до 6.5 раз больше, чем для выделенных линий T1. Такаяскорость делает кабель привлекательной средой для быстрой передачибольшого количества цифровой информации, включая видеоклипы,аудиофайлы и большие порции данных. Информация, которая загружаласьминуты при использовании ISDN BRI, может быть получена за секунды припомощи соединения через кабельный модем.

Доступ через кабельный модем обеспечивает скорости, превосходящиевыделенные линии, и обладает низкой стоимостью и более простойустановкой. Когда кабельная инфраструктура развернута, фирма можетустановить соединение посредством модема или маршрутизатора. Крометого, не требуется подключение к местной телефонной линии, потому чтокабельные модемы не используют телефонную инфраструктуру.

Кабельные модемы также обеспечивают соединение постояннойготовности. Как только пользователи включат компьютер, то они могутподключаться к Интернету. Эта установка экономит время и избавляет отожидания установки связи при дозвоне.

Спутниковая связь

Спутниковый доступ предоставляет возможность пользователям,находящимся в местах с неразвитой сетевой инфраструктурой подключатьсяк сервисам глобальных сетей. В некоторых регионах спутниковая связьявляется единственной возможностью получить доступ к Интернету.

Спутниковый сервис представляет нисходящий поток до 10 Мб/с ивосходящий поток до 1 МБ/с.

Компьютер, подключенный к спутниковой сети, не требует времени надозвон до провайдера, однако в силу ассиметричной сущности спутниковойсвязи отдельные приложения, такие как VOIP (голос поверх IP),неудовлетворительно работают через спутниковое соединение.

Типичная спутниковая система требует наличия небольшой, диаметром1,2 метра или меньше, антенны и двух стандартных коаксиальных кабелей,которые используются для подключения антенны к спутниковому модему.Модем в свою очередь подключается к компьютеру через Ethernet или USB.

Page 23: книга Seti i protokoly obmena

Современные спутниковые системы позволяют пользователямобмениваться информацией одновременно с приемом телепрограмм.

Современные спутниковые системы включают в себя спутники,находящиеся на геостационарной орбите, и низкоорбитальные спутники. Чемвыше спутник над землей, тем больше задержка сигнала. Естественно, чтопри низкой орбите задержка меньше, чем при геостационарной. Большинствосовременных реализаций спутниковых сетей использует спутники, висящиена орбите, на высоте 40 000 км.

Доступ с помощью мобильной телефонной системы

В течение многих лет обсуждалась необходимость решения длядоступа из сотовых сетей в Интернет и локальные корпоративные сети.Широкое распространение такого рода технологий замедлялось из-запроблем с покрытием, стоимостью, эксплуатационными качествами ибезопасным удаленным доступом в корпоративных сетях. Для измененияэтой ситуации и обеспечения соединения «в любое время и в любом месте»разработан сервис GPRS (General Packet Radio Service), основанный на GSM-сетях.

GPRS – это радиосервис, основанный на пакетной коммутации,который дает возможность постоянного – «always on» – соединения,вытесняя трудоемкое и отнимающее много времени соединение через dial-up.Данный сервис обеспечивает также реальную пропускную способностьсвыше 40 кбит/с – это примерно те же скорости, что и в случае хорошихназемных соединениях через модем. В целом GPRS (General Packet RadioService) является очередной ступенью от GSM к сотовым сетям третьегопоколения – 3G. GPRS предлагает более быструю передачу данных черезсети GSM со скоростями от 9.6 до 115 кбит/с. Эта новая технология создаетпользователям возможность производить телефонные звонки и передаватьданные одновременно.

Наиболее привлекательным аспектом технологии GPRS дляпоставщиков услуг, помимо снижения стоимости эксплуатации, являетсяпростота управления при ее использовании, а также новые биллинговыевозможности, ставшие доступными после перехода от коммутируемой кпакетной передаче данных. Клиенты также получают от внедрения этойтехнологии свои преимущества, поскольку она дает им множествоусовершенствованных сервисов от провайдера, наряду с совершенно новыми.

Технология GPRS продвинула мобильные системы на шаг вперед,сделав более удобным и доступным использование медиа-контента внебольших мобильных устройствах. Среди других важных преимуществGPRS – более эффективное использование радиоспектра. Пользователитеперь занимают радиоресурсы только тогда, когда происходит реальнаяпередача данных. Это по сути означает, что в одной точке доступа можнообслужить большее число пользователей, тогда как скорости передачиданных остаются высокими.

Page 24: книга Seti i protokoly obmena

Улучшенная функциональность и эффективность GPRS ведет кснижению стоимости коммерческого предоставления сервисов передачиданных. Предлагая новые привлекательные возможности своим абонентамблагодаря новой технологии, провайдеры привлекают все большее числоклиентов. Но самым важным преимуществом GPRS является существенноулучшенное качество сервисов передачи данных. Функции QoS стали вполнедоступными, и их даже можно будет измерить в терминах надежности,времени отклика и поддерживаемых возможностей. Новые приложения,разработанные для пользователей GPRS, окажутся привлекательными длямногих клиентов мобильной связи и позволят провайдерам облегчитьвведение новых сервисов и модификацию старых.

Выбор типа среды передачи данных

Различные критерии, такие как скорость передачи данных и стоимость,помогают определить наиболее подходящую среду передачи данных. Типматериала, используемого в сети для обеспечения соединений, определяеттакие параметры, как скорость передачи данных и их объем. Другимфактором, влияющим на выбор типа среды передачи данных, является еестоимость.

Для достижения оптимальной производительности необходимодобиться, чтобы сигнал при движении от одного устройства к другому какможно меньше затухал. Причиной затухания сигнала может быть несколькофакторов. Как будет показано далее, во многих носителях используетсяэкранирование и применяются технические решения, предотвращающиеослабление сигнала. Однако использование экранирования становитсяпричиной увеличения стоимости и диаметра кабеля, а также приводит кусложнению его прокладки.

Кроме того, в сетевых средах передачи данных могут использоватьсяразличные типы оболочек. Оболочка, являясь внешним покрытием кабеля,обычно изготавливается из пластика, нелипкого покрытия или композитногоматериала. При проектировании локальной сети следует помнить, что кабель,проложенный между стенами, в шахте лифта или проходящий повоздуховоду системы вентиляции, может стать факелом, способствующимраспространению огня из одной части здания в другую. Кроме того,пластиковая оболочка в случае ее возгорания может стать причинойвозникновения токсичного дыма. Для исключения подобных ситуацийсуществуют соответствующие строительные нормы, нормы пожарнойбезопасности и нормы техники безопасности, которые определяют типыоболочек кабелей, которые могут использоваться. Поэтому при определениитипа среды передачи данных для использования при создании локальнойсети следует (наряду с такими факторами, как диаметр кабеля, его стоимостьи сложность прокладки) также учитывать и эти нормы.

Page 25: книга Seti i protokoly obmena

Контрольные вопросы

1. Как называются все материалы, обеспечивающие физические соединения всети?

A. Среда приложений.B. Среда обучения.C. Среда передачи данных.D. Системная среда.

2. Какое преимущество имеет использование в сетях оптоволоконногокабеля?

A. Дешевизна.B. Простота установки.C. Это – промышленный стандарт, и он имеется в продаже в любом

магазине, торгующем электронными устройствами.D. Скорость передачи данных по оптоволоконному кабелю выше, чем по

кабелю с витой парой и коаксиальному кабелю.

3. Какое из приведенных ниже определений наилучшим образом описываетпонятия среда передачи данных?

A. Кабели и провода, по которым перемещаются данные.B. Различные физические среды, пригодные для передачи сигналов.C. Компьютерные системы и провода, образующие сеть.D. Любые сетевые аппаратные и программные средства.

4. В каком виде информация хранится в компьютере?A. В виде десятичных чисел.B. В виде двоичных чисел.C. В виде электронов.D. В виде слов и рисунков.

Глава 2. Уровень передачи данных (канальный уровень)

Как было сказано ранее, все данные в сети отправляются источником идвижутся в направлении получателя. К тому же было определено, чтофункцией физического уровня является передача данных. После того какданные отправлены, канальный уровень эталонной модели OSI обеспечиваетдоступ к сетевым среде передачи данных и физическую передачу в среде,позволяющей данным определять местоположение адресата в сети. Такжеканальный уровень отвечает за выдачу сообщений об ошибках, учеттопологии сети и управление потоком данных.

В эталонной модели OSI канальный и физический уровни являютсясмежными. Канальный уровень обеспечивает надежный транзит данныхчерез физический уровень. Этот уровень использует адрес управлениядоступом к среде передачи данных (Media Access Control, MAC). Как былосказано ранее, канальный уровень решает вопросы физической адресации (в

Page 26: книга Seti i protokoly obmena

противоположность сетевой или логической адресации), топологии сети,дисциплины линий связи (каким образом конечной системе использоватьсетевой канал), уведомления об ошибках, упорядоченной доставки кадров иуправления потоком информации. Кроме того, канальный уровеньиспользует МАС-адрес в качестве средства задания аппаратного иликанального адреса, позволяющего нескольким станциям коллективноиспользовать одну и ту же среду передачи данных и одновременноуникальным образом идентифицировать друг друга. Для того чтобы могосуществляться обмен пакетами данных между физически соединеннымиустройствами, относящимися к одной локальной сети, каждое устройство-отправитель должно иметь МАС-адрес, который оно может использовать вкачестве адреса пункта назначения.

МАС-адреса

Каждый компьютер, независимо от того, подключен он к сети или нет,имеет уникальный физический адрес. Не существует двух одинаковыхфизических адресов. Физический адрес (или МАС-адрес) зашит на платесетевого адаптера (рис. 2.1).

Рис. 2.1. Физический адрес компьютера зашит на плате сетевого адаптера

Таким образом, в сети именно плата сетевого адаптера подключаетустройство к среде передачи данных. Каждая плата сетевого адаптера,который работает на канальном уровне эталонной модели OSI, имеет свойуникальный МАС-адрес.

В сети, когда одно устройство хочет переслать данные другомуустройству, оно может установить канал связи с этим другим устройством,

Page 27: книга Seti i protokoly obmena

воспользовавшись его МАС-адресом. Отправляемые источником данныесодержат МАС-адрес пункта назначения.

По мере продвижения пакета в среде передачи данных сетевыеадаптеры каждого из устройств в сети сравнивают МАС-адрес пунктаназначения, имеющийся в пакете данных, со своим собственным физическимадресом. Если адреса не совпадают, сетевой адаптер игнорирует этот пакет иданные продолжают движение к следующему устройству.

Если же адреса совпадают, то сетевой адаптер делает копию пакетаданных и размешает ее на канальном уровне компьютера. После этогоисходный пакет данных продолжает движение по сети, и каждый следующийсетевой адаптер проводит аналогичную процедуру сравнения.

Сетевые адаптеры

Сетевые адаптеры преобразуют пакеты данных в сигналы для передачипо сети. В ходе изготовления фирмой-производителем каждому сетевомуадаптеру присваивается физический адрес, который заносится в специальнуюмикросхему, устанавливаемую на плате адаптера. В большинстве сетевыхадаптеров МАС-адрес зашивается в ПЗУ. Когда адаптер инициализируется,этот адрес копируется в оперативную память компьютера. Поскольку МАС-адрес определяется сетевым адаптером, то при замене адаптера изменится ифизический адрес компьютера; он будет соответствовать МАС-адресу новогосетевого адаптера.

Контрольные вопросы

1. Какой номер имеет канальный уровень в эталонной модели OSI?A. 1.B. 2.C. 3.D. 4.

2. Какое из приведенных ниже описаний канального уровня эталонноймодели OSI является наилучшим?

A. Передает данные другим уровням.B. Обеспечивает услуги прикладным процессам.C. Принимает слабый сигнал, очищает его, усиливает и отправляет дальше

в сеть.D. Обеспечивает надежную передачу данных по физическому каналу.

3. К какому уровню эталонной модели OSI относится сетевой адаптер?A. К канальному.B. К физическому.C. К транспортному.D. К уровню представлений.

Page 28: книга Seti i protokoly obmena

4. Как по-другому называется МАС-адрес?A. Двоичный адрес.B. Восьмеричный адрес.C. Физический адрес.D. Адрес TCP/IP.

5. Для чего служит сетевой адаптер?A. Устанавливает, управляет и прекращает сеансы между приложениями и

осуществляет управление обменом данных между объектами уровняпредставлений.

B. Дает компьютерным системам возможность осуществлятьдвунаправленный обмен данными по сети.

C. Оказывает услуги прикладным процессам.D. Предоставляет средства для установления, поддержания и закрытия

виртуальных каналов, обнаружения ошибок передачи, восстановленияи управления потоком информации.

6. Каким образом отправитель указывает данным местонахождениеполучателя в сети?

A. Сетевой адаптер получателя идентифицирует свой МАС-адрес в пакетеданных.

B. Пакет данных останавливается в пункте назначения.C. Сетевой адаптер получателя посылает свой МАС-адрес источнику.D. Источник посылает уникальный пакет данных по каждому МАС-адресу

в сети.

Глава 3. Сетевые устройства

В предыдущих главах были рассмотрены сетевые функции, которыевыполняются на физическом и канальном уровнях эталонной модели OSI.Были также рассмотрены различные типы сред передачи данных,используемых на физическом уровне. В качестве таковых могутиспользоваться экранированная и неэкранированная витая пара,коаксиальный и оптоволоконный кабели. Также были изучены процессы,которые происходят в среде передачи данных на канальном уровнеэталонной модели OS1. В частности, каким образом данные определяютместонахождение требуемого пункта назначения в сети.

Также говорилось, что если одно устройство хочет отправить данныедругому устройству, то оно может установить связь этим устройством,используя его адрес доступа к среде передачи данных (МАС-адрес). Передотправкой в сеть источник прикрепляет к отправляемым данным МАС-адрестребуемого получателя. По мере движения данных по носителю сетевыеадаптеры (NIC) каждого устройства в сети сравнивают свой МАС-адрес сфизическим адресом, содержащимся в пакете данных. Если эти адреса не

Page 29: книга Seti i protokoly obmena

совпадают, сетевой адаптер игнорирует пакет данных и пакет продолжаетдвижение по сети к следующему узлу. Если же адреса совпадают, сетевойадаптер делает копию пакета данных и размещает ее на канальном уровнекомпьютера.

После этого исходный пакет данных продолжает движение по сети, икаждый следующий сетевой адаптер проводит аналогичную процедурусравнения.

Хотя подход, при котором данные отправляются каждому устройству всети, оправдывает себя для сравнительно небольших сетей, легко заметить,что с увеличением сети возрастает трафик.

Это может стать серьезной проблемой, поскольку в один моментвремени в кабеле может находиться только один пакет данных. Если же всеустройства в сети объединяются одним кабелем, такой подход приводит кзамедлению движения потока данных по сети.

Рассмотрим, как с помощью сетевых устройств можно управлятьвеличиной трафика в сети и повысить скорость потока данных.

Сетевыми устройствами называются аппаратные средства,используемые для объединения сетей. По мере увеличения размеров исложности компьютерных сетей усложняются и сетевые устройства, которыеих соединяют.

Однако все сетевые устройства служат для решения одной илинескольких общих задач:

· Увеличивают число узлов, подключаемых к сети. Узлом называетсяконечная точка сетевого соединения или общая переходная точка двухили более линий в сети. Узлами могут быть процессоры, контроллерыили рабочие станции. Они отличаются способом маршрутизации идругими возможностями; они могут соединяться линиями связи ислужат точками управления сети Термин «узел» иногда используется вболее широком смысле для обозначения любого объекта, имеющегодоступ к сети, и часто применяется в качестве синонима термина«устройство».

· Увеличивают расстояние, на которое может простираться сеть.· Локализуют трафик в сети.· Могут объединять существующие сети.· Изолируют сетевые проблемы, делая их диагностику более простой.

Итак рассмотрим эти сетевые устройства.

Повторители

Подобно средам передачи данных, повторители относятся к уровню 1(физическому) эталонной модели OSI. Чтобы понять, как работаетповторитель, необходимо учесть, что данные перед отправкой в сетьпреобразуются в последовательность электрических или световыхимпульсов, которые и перемещающихся в среде передачи данных. Эти

Page 30: книга Seti i protokoly obmena

импульсы называются сигналами. Когда сигналы покидают передающуюстанцию, они четкие и легко распознаются.

Однако чем длиннее кабель, тем сильнее затухает и ухудшается сигнал.В конце концов это приводит к тому, что сигнал уже не может бытьправильно распознан. Например, спецификации для витой пары категории 5кабеля Ethernet устанавливают расстояние 100 метров как максимальнодопустимое для прохождения сигнала. Если сигнал проходит по сети большеуказанного расстояния, то нет гарантии, что сетевой адаптер правильнораспознает сигнал. Если такая проблема возникает, ее можно легко решить спомощью повторителя.

Повторители позволяют увеличить протяженность сети, гарантируяпри этом, что сигнал будет распознан принимающими устройствами.Повторители принимают ослабленный сигнал, очищают его от помех,усиливают и отправляют дальше в сеть, тем самым увеличивая расстояния,на которых сеть может функционировать.

При организации сетей общей проблемой является слишком большоеколичество устройств, подключаемых к сети. Сигналы ухудшаются истановятся более слабыми, поскольку каждое устройство, подключенное ксети, становится причиной небольшого ослабления сигнала. Более того, таккак сигнал проходит через слишком большое количество рабочих станцийили узлов, он может оказаться настолько ослабленным, что принимающееустройство не сможет его распознать. Как было сказано в предыдущемразделе, решить эту проблему можно с помощью повторителя. Повторителипринимают ослабленный сигнал, очищают его от помех, усиливают иотправляют дальше в сеть. Благодаря этому появляется возможностьувеличить число узлов в сети.

Концентраторы

В локальных сетях каждая станция подключается с помощью некоейпередающей среды. Как правило, у каждого файл-сервера имеется толькоодин сетевой адаптер. Как результат, непосредственное подключение всехрабочих станций к файл-серверу невозможно. Чтобы решить эту проблему, всетях используются концентраторы, которые являются наиболеераспространенными сетевыми устройствами.

Вообще говоря, термин концентратор используется вместо терминаповторитель, когда речь идет об устройстве, которое служит центром сети.Ниже перечислены наиболее важные особенности концентраторов:

- усиливают сигналы;- распространяют сигналы в сети;- не выполняют фильтрацию;- не занимаются маршрутизацией и коммутацией;- используются как точки концентрации в сети.

Page 31: книга Seti i protokoly obmena

Концентратор можно представить себе в виде устройства, котороесодержит множество независимых, но связанных между собой модулейсетевого оборудования.

В локальных сетях концентраторы ведут себя как мультипортовыеповторители. В таких случаях концентраторы используются, чтобы разделитьсетевые носители и обеспечить множественное подключение.

Недостатком использования концентратора является то, что он неможет фильтровать сетевой трафик. Фильтрацией называется процесс, в ходекоторого в сетевом трафике контролируются определенные характеристики,например: адрес источника, адрес получателя или протокол, и на основанииустановленных критериев принимается решение – пропускать трафик дальшеили игнорировать его. В концентраторе данные, поступившие на один порт,передаются дальше на все порты. Следовательно, концентратор передаетданные во все участки или сегментам сети, независимо от того, должны онитуда направляться или нет.

Если имеется только один кабель, связывающий все устройства в сети,или если сегменты сети связаны только нефильтрующими устройствами(например, концентраторами), несколько пользователей могут попытатьсяпослать данные в один и тот же момент времени. Если одновременнопытаются передавать несколько узлов, то возникает конфликт. В этом случаеданные от разных устройств сталкиваются друг с другом и повреждаются.Область сети, в пределах которой сформировался пакет данных и возникконфликт, называют доменом конфликта. Одним из методов решенияпроблемы слишком большого трафика и большого числа конфликтов в сетиявляется использование коммутаторов.

Коммутаторы

Коммутаторы (Switch) работают на уровне 2 (канальном) эталонноймодели OSI и не занимаются исследованием информации от верхнихуровней. Назначение коммутаторов состоит в том, чтобы устранитьненужный трафик и уменьшить вероятность возникновения конфликтов. Этодостигается путем разделения сети на сегменты и за счет фильтрациитрафика по пункту назначения или МАС-адресу.

Page 32: книга Seti i protokoly obmena

Рис. 3.1. Применение коммутаторов в сети

Коммутаторы фильтруют трафик только по МАС-адресу, поэтому онимогут быстро пропускать трафик, представляющий любой протокол сетевогоуровня. Так как мосты проверяют только МАС-адрес, протоколы не имеютдля них значения. Как следствие, мосты отвечают только за то, чтобыпропускать или не пропускать пакеты дальше, основываясь при этом насодержащихся в них МАС-адресах. Можно выделить следующие наиболееважные особенности коммутаторов:

· они более интеллектуальны, чем концентраторы, т.е. могутанализировать приходящие пакеты и пропускать (или не пропускать)их дальше на основании адресной информации;

· принимают и пропускают пакеты данных между двумя сетевымисегментами;

· управляют широковещательными пакетами в сети;· имеют и ведут внутренние таблицы MAC-адресов.

Page 33: книга Seti i protokoly obmena

Рис. 3.2. Передача пакетов

Чтобы фильтровать и, соответственно, выборочно пропускать сетевойтрафик, коммутаторы строят таблицы соответствия всех МАС-адресов,находящихся в сети и других сетях.

При поступлении данных на вход коммутатора он сравнивает адресполучателя, содержащийся в пакете данных, с МАС-адресами в своейтаблице. Если коммутатор обнаружит, что МАС-адрес пункта назначенияданных расположен в том же сегменте сети, что и отправитель, то он непропустит данные в другой сегмент (рис. 3.2).

Если же коммутатор обнаружит, что МАС-адрес получателя данных неотносится к тому же сегменту сети, что и адрес отправителя, то коммутаторпропустит данные во все остальные сегменты сети. Поэтому коммутаторымогут существенно уменьшать трафик между сетевыми сегментами,устранив ненужный трафик.

Маршрутизаторы

Другим типом устройств межсетевого взаимодействия являютсямаршрутизаторы. Как было сказано выше, коммутаторы прежде всегоиспользуются для соединения сегментов сети.

Маршрутизаторы же используются для объединения отдельных сетей идля доступа к Internet.

Они обеспечивают сквозную маршрутизацию при прохождениипакетов данных и маршрутизацию трафика между различными сетями наосновании информации сетевого протокола или уровня 3 и способныпринимать решение о выборе оптимального маршрута движения данных всети (рис. 3.3). С помощью маршрутизаторов также может быть решенапроблема чрезмерного широковещательного трафика, так как они не

Page 34: книга Seti i protokoly obmena

переадресовывают дальше широковещательные кадры, если им это непредписано.

Рис. 3.3. Маршрутизатор Cisco 2610

Маршрутизаторы и коммутаторы отличаются друг от друга внескольких аспектах. Во-первых, соединения коммутаторов осуществляютсяна канальном уровне, в то время как маршрутизация выполняется на сетевомуровне эталонной модели OSI. Во-вторых, коммутаторы используютфизические или МАС-адреса для принятия решения о передаче данных.Маршрутизаторы для принятия решения используют различные схемыадресации, существующие на уровне 3. Они используют адреса сетевогоуровня, также называемые логическими, или IP-адресами (Internet Protocol).Поскольку IP-адреса реализованы в программном обеспечении и соотносятсяс сетью, в которой находится устройство, иногда адреса уровня 3 называютеще протокольными, или сетевыми, адресами. Физические адреса (илиМАС-адреса) обычно устанавливаются производителем сетевого адаптера изашиваются в адаптере на аппаратном уровне; IP-адреса обычно назначаютсясетевым администратором.

Чтобы маршрутизация была успешной, необходимо, чтобы каждая сетьимела уникальный номер. Этот уникальный номер сети включен в IP-адрескаждого устройства, подключенного к сети. Ниже в таблице приводитсяпоследовательность доставки IP-пакета и аналогия с доставкой письма попочте.

Таблица 3.1.Доставка IP-пакетов

Шаг Действие в IP-сети Аналогии в почтовой службе

Page 35: книга Seti i protokoly obmena

Шаг Действие в IP-сети Аналогии в почтовой службе1. Когда хост собирается отправить пакет, он

проверяет, находится ли адрес в локальной сети.Если адрес не в локальной сети, хост используетмаршрут по умолчанию для определения, кудаотправлять пакеты

Отправитель письма смотрит наадрес получателя в адресной книге.(«Могу ли я доставить это сам или

я должен отправить его попочте?»)

2. Пакет размещается во фрейм и передается наканальном уровне в соответствии с физическимадресом маршрутизатора, который принимает пакет

Отправитель кладет письмо вконверт с адресом и относит его в

местный почтовый ящик3. Локальный маршрутизатор получает фрейм,

распаковывает его и отправляет в процессмаршрутизации

Местное почтовое отделениеотправителя получает конверт

вместе с другими конвертами изпочтового ящика. Письмо

отбирается для дальнейшейобработки

4. Маршрутизатор сравнивает сеть назначения сосписком сетей в таблице маршрутизации

Местное почтовое отделениеопределяет город и штат, в

который направлено письмо5. Используя таблицу маршрутизации, маршрутизатор

может определить лучший маршрут к пунктуназначения (адрес следующего маршрутизатора ипорт, через который он достижим)

Местное почтовое отделениеотправляет письмо в центральное

почтовое отделение длядальнейшей обработки, где оно

размещается в соответствующийприемник

6. Используя IP-адрес следующего места ретрансляции,физический адарес (MAC-адрес) находится припомощи таблицы протокола ARP и используется какадрес назначения фрейма

Центральное почтовое отделениеопределяет транспортный

контейнер, в котором письмодолжно быть размещено длядоставки в город получателя

7. Пакет размещается во фрейм и передается наканальный уровень вместе с физическим адресоммаршрутизатора, который будет получать пакет

Письмо размещается втранспортный контейнер, который

отправляется в центральноепочтовое отделение в городе

получателя8. Шаги со второго по седьмой повторяются до тех пор,

пока не будет достигнут локальный маршрутизаторместа назначения

Транспортный контейнерперемещается по почтовым

маршрутам до тех пор, пока недостигнет местного почтового

отделения, ближайшего кполучателю

9. Маршрутизатор распаковывает фрейм и отправляетпакет на сетевой уровень

Местное почтовое отделениезабирает письмо из транспортного

контейнера10. Маршрутизатор проверяет IP-адрес пакета и находит

в таблице маршрутизации непосредственноподсоединенную сеть

Местное почтовое отделениепроверяет, что конвертнеобходимо доставить

получателю, в зоне обслуживанияэтого отделения

11. Маршрутизатор получает физический адрес пунктаназначения из таблицы протокола ARP и размещаетпакет во фрейм

Местное почтовое отделениекладет конверт в грузовик по

доставке почты12. Фрейм доставляется к хосту назначения Почтальон доставляет конверт

получателю

Page 36: книга Seti i protokoly obmena

Контрольные вопросы

1. Для чего используются межсетевые устройства?A. Позволяют увеличивать число узлов, протяженность сети и объединять

от дельные сети.B. Повышают скорость передачи данных и уменьшают уровень

электромагнитных помех в зданиях.C. Обеспечивают для сигнала резервные пути доставки, тем самым

предотвращая его потерю и повреждение.D. Позволяют объединять устройства во всем здании.

2. Какое из описаний узла является наилучшим?A. Устройство, определяющее оптимальный маршрут движения трафика

по сети.B. Устройство, которое устанавливает, поддерживает и завершает сеансы

между приложениями и управляет обменом данными между объектамиуровня представлений.

C. Устройство, которое синхронизирует взаимодействующие приложенияи согласует процедуры восстановления после ошибок и проверкицелостности данных.

D. Конечная точка сетевого соединения или общий стык двух или болеелиний, который служит в качестве контрольной точки.

3. Какая из проблем может быть легко устранена с помощью повторителя?A. Слишком много типов несовместимого оборудования в сети.B. Слишком большой трафик в сети.C. Слишком низкая скорость передачи данных.D. Слишком много узлов и/или недостаточно кабеля.

4. Какое из описаний сигнала является наилучшим?A. Электрические импульсы, представляющие данные.B. Усиление данных.C. Преобразование данных.D. Официально установленные правила и процедуры.

5. Какой недостаток имеет использование концентратора?A. Не может увеличить рабочие расстояния в сети.B. Не может фильтровать сетевой трафик.C. Не может посылать ослабленный сигнал через сеть.D. Не может усиливать ослабленные сигналы.

6. Какое из описаний конфликта в сети является наилучшим?A. Результат передачи данных в сеть двумя узлами независимо друг от

друга.B. Результат одновременной передачи данных в сеть двумя узлами.C. Результат повторной передачи данных в сеть двумя узлами.

Page 37: книга Seti i protokoly obmena

D. Результат невыполнения передачи данных в сеть двумя узлами.

7. Какое описание термина «домен конфликтов» является наилучшим?A. Область сети, в которой распространяются конфликтующие пакеты

данных.B. Область сети, которая ограничивается маршрутизаторами или

коммутаторами.C. Область сети, в которой установлены маршрутизаторы и

концентраторы.D. Область сети, в которой используется фильтрация.

8. Что происходит, если коммутатор обнаруживает, что адрес назначения,содержащийся в пакете данных, находится в том же сегменте сети, что иисточник?

A. Он пересылает данные в другие сегменты сети.B. Он не пропускает данные в другие сегменты сети.C. Он пропускает данные между двумя сегментами сети.D. Он пропускает пакеты между сетями, использующими различные

протоколы.

9. Для чего служит маршрутизатор?A. Сравнивает информацию из таблицы маршрутизации с IP-адресом

пункта назначения, содержащимся в пакете данных, и переправляетпакет в нужную подсеть и узел.

B. Сравнивает информацию из таблицы маршрутизации с IP-адресомпункта назначения, содержащимся в пакете данных, и переправляетпакет в нужную подсеть.

C. Сравнивает информацию из таблицы маршрутизации с IP-адресомпункта назначения, содержащимся в пакете данных, и переправляетпакет в нужную сеть.

D. Сравнивает информацию из таблицы маршрутизации с IP-адресомпункта назначения, содержащимся в пакете данных, и переправляетпакет в нужный сегмент сети.

10. Какое сетевое устройство способно решить проблему чрезмерногошироковещательного трафика?

A. Коммутатор.B. Маршрутизатор.C. Концентратор.D. Фильтр.

Глава 4. Глобальные и локальные сети

Page 38: книга Seti i protokoly obmena

В этой главе будут рассмотрены технологии локальных и глобальныхсетей, стандарты и сетевые устройства, действующие на физическом,канальном и сетевом уровнях эталонной модели OSI.

Локальные вычислительные сети

Локальные вычислительные сети (ЛВС) – это высокоскоростные сети смалым количеством ошибок, которые охватывают небольшиегеографические пространства (до нескольких тысяч метров). ЛВСобъединяют рабочие станции, терминалы и периферийные устройства водном здании или другой пространственно ограниченной области.Локальные сети обеспечивают множеству подключенных настольныхустройств (обычно ПК) доступ к среде передачи данных с высокойпропускной способностью. Они подключают компьютеры и службы к общейсреде уровня 1.

Рис. 4.1. Компоненты локальной сети

К устройствам локальной сети относятся следующие устройства:· Мосты. Подключают сегменты локальной сети и помогают

фильтровать трафик.· Концентраторы. Концентрируют соединения локальной сети и

позволяют использовать в качестве среды передачи данных витуюпару.

· Коммутаторы Ethernet. Обеспечивают сегментам и настольнымсистемам полнодуплексную связь и выделенную полосу пропускания.

Page 39: книга Seti i protokoly obmena

· Маршрутизаторы. Обеспечивают большое количество сервисов,включая организацию взаимодействия сетей и управлениешироковещанием.

Наиболее распространенными технологиями ЛВС являются Ethernet,Fiber Distributed Data Interface (FDDI) и Token Ring, которые применяютсяпрактически во всех существующих локальных сетях.

Стандарты локальных сетей определяют вид кабельных систем исигналы на физическом и канальном уровнях эталонной модели OSI. В этойкниге будут рассмотрены стандарты Ethernet и IEEE 802 3, так как именно всоответствии с этими стандартами работают большинство локальных сетей.

Сетевые стандарты Ethernet и IEEE 802.3

Ethernet был разработан Исследовательским центром корпорации Xeroxв Пало Альто (PARC) в 1970 году и является на сегодняшний день наиболеепопулярным стандартом. Миллионы устройств и узлов подключены к сетям,использующим Ethernet. Первым локальным сетям требовалась оченьнебольшая пропускная способность для выполнения простых сетевых задач,существовавших в то время, – отправка и прием электронной почты,передача файлов данных и обработка заданий по выводу на печать.

Ethernet стал основой для спецификации IЕЕ 802.3, которая былавыпущена в 1980 году Институтом инженеров по электротехнике иэлектронике. Вскоре после этого компании Digital Equipment Corporation,Intel Corporation и Xerox Corporation совместно разработали и выпустилиспецификацию Ethernet версии 2.0, которая была в значительной степенисовместима со стандартом IEEE 802 3. На сегодняшний день Ethernet и IEEE802.3 являются наиболее распространенными стандартами локальныхвычислительных сетей.

Сети на основе Ethernet используются для транспортировки данныхмежду различными устройствами – компьютерами, принтерами и файл-серверами. Технология Ethernet дает возможность устройствам коллективнопользоваться одними и теми же ресурсами, т.е. все устройства могутпользоваться одной средой доставки. Средой доставки называется методпередачи и приема данных. Например, рукописное письмо может бытьпослано с использованием различных способов доставки: через почтовуюслужбу, через курьерскую службу доставки Federal Express или по факсу.Электронные данные могут передаваться по медному кабелю, по тонкомуили толстому коаксиальному кабелю, по беспроводным линиям связи и т д.

ЛВС и физический уровень

Ethernet должен был заполнить нишу между глобальными,низкоскоростными сетями и специализированными сетями машинных залов,передающими данные с высокой скоростью, но на очень ограниченные

Page 40: книга Seti i protokoly obmena

расстояния. Ethernet хорошо подходит для приложений, когда локальныекоммуникации должны выдерживать спорадически возникающие высокиенагрузки на пиковых скоростях передачи данных.

Стандарты Ethernet и IEEE 802.3 определяют локальные сети с шиннойтопологией, работающие в монополосном режиме со скоростью передачи 10Мбит/с. Такие ЛВС называют lOBase. На рис. 4.3 показан варианткомбинирования трех существующих стандартов выполнения разводки всетях.

· 10Base2. Известен как тонкий Ethernet; допускает протяженностьсетевых сегментов на коаксиальном кабеле до 185 метров.

· lOBaseS. Известен как толстый Ethernet; допускает протяженностьсетевых сегментов на коаксиальном кабеле до 500 метров.

· lOBaseT. Использует для передачи кадров недорогой кабель на основевитой пары.Стандарты lOBaseS и 10Base2 обеспечивают доступ нескольким

станциям в одном сегменте ЛВС. Станции подключаются к сегменту спомощью кабеля, который одним концом соединяется с интерфейсом блокаподключения (attachment unit interface, AUI) на станции, а другим – странсивером, подключаемым к коаксиальному кабелю Ethernet. Трансивереще называют устройством подключения к среде передачи данных (mediaattachment unit, MAU).

Поскольку стандарт lOBaseT обеспечивает доступ только для однойстанции, то в локальных сетях на базе lOBaseT станции почти всегдаподключаются к концентратору или сетевому коммутатору. При подобнойконфигурации принято считать, что концентратор или сетевой коммутаторотносится к тому же сегменту, что и подключенные к нему станции.

ЛВС и канальный уровень

Канальные уровни протоколов Ethernet и 802.3 обеспечиваюттранспортировку данных по физическому каналу, непосредственносоединяющему два соединенных устройства. Для обозначения интерфейсамаршрутизатора, работающего по протоколу 802.3, используетсяаббревиатура, принятая в Межсетевой операционной системе корпорацииCisco (Cisco Interwork Operating System, IOS), – символ E, за которымуказывается номер интерфейса. Например, ЕО – это имя интерфейса 802.3под номером.

Как работает сеть Ethernet/802.3

В сети Ethernet данные, посылаемые одним узлом, проходят через весьсегмент. По мере движения данные принимаются и анализируются каждымузлом. Когда сигнал достигает конца сегмента, он поглощается специальнымоконечным элементом. Это необходимо для того, чтобы предотвратитьдвижение сигнала в обратном направлении. В каждый отдельный момент

Page 41: книга Seti i protokoly obmena

времени в локальной сети возможна только одна передача. Например, в сетис линейной шинной топологией пакет данных передается от станции А кстанции D. Этот пакет принимается всеми станциями. Станция D распознаетсвой адрес и обрабатывает кадр.

Станции В и С не распознают свои МАС-адреса и игнорируют кадр.

Широковещание в сети Ethernet/802.3

Широковещание является мощным инструментом, который позволяетотправлять один кадр одновременно многим станциям. В режимешироковещания используется канальный адрес пункта назначения,состоящий из всех единичек (FFFF. FFFF. FFFF – в шестнадцатеричнойсистеме). К примеру, если станция А передает кадр, используя в качествеадреса пункта назначения адрес, состоящий из всех единичек, то станции В,С и D должны принять этот кадр и передать его верхним уровням длядальнейшей обработки (рис. 4.6). Широковещание может серьезно влиять напроизводительность станций, излишне отвлекая их. По этой причинешироковещание должно применяться, только если МАС-адрес не известенили если данные предназначаются для всех станций.

ЛВС и сетевой уровень

Технология Ethernet является технологией коллективногоиспользования среды передачи данных. Это означает, что все устройства всети должны следить за передачами в сети и конкурировать илидоговариваться о возможности, или праве, на передачу. Это также означает,что в один и тот же момент времени в сети возможна только одна передача.Имеется некоторое сходство между движением данных в сети и движением,которое происходит на автостраде, где водители и их автомобили(устройства) договариваются об использовании автострады (носителя),применяя при этом сигналы поворота, скорость и т.п., чтоб перевозить(передавать) пассажиров (данные) из одного места в другое.

Как было сказано в главе 3, «Сетевые устройства», если более чем одинузел пытается осуществить передачу, имеет место конфликт. Вследствиеэтого данные от разных устройств сталкиваются между собой иповреждаются. Если устройство обнаруживает, что имеет место конфликт, тоего сетевой адаптер выдает сигнал повторной передачи с задержкой.Поскольку задержка перед повторной передачей определяется алгоритмом,величина этой задержки различна для каждого устройства в сети. Такимобразом, вероятность повторного возникновения конфликта уменьшается.Однако, если трафик в сети очень напряженный, повторные конфликтыприводят к повторным передачам с задержкой, что вызывает значительноезамедление работы сети.

Page 42: книга Seti i protokoly obmena

Множественный доступ с контролем несущей и обнаружениемконфликтов

Сегодня термин стандартный Ethernet чаще всего применяется дляописания всех ЛВС, использующих технологию Ethernet (технологиюколлективного использования среды передачи данных), которая в общемслучае удовлетворяет требованиям спецификаций Ethernet, включаяспецификации стандарта IEEE 802.3. Чтобы использовать принципколлективной работы со средой передачи данных, в Ethernet применяетсяпротокол множественного доступа с контролем несущей и обнаружениемконфликтов (carrier sense multiple access/collision detection, CSMA/CD).

Использование протокола CSMA/CD позволяет устройствамдоговариваться о правах на передачу.

CSMA/CD является методом доступа, который позволяет только однойстанции осуществлять передачу в среде коллективного использования.Задачей стандарта Ethernet является обеспечение качественного сервисадоставки данных. Не все устройства могут осуществлять передачу на равныхправах в течение всего времени, поскольку это может привести квозникновению конфликтов. Однако стандартные сети Ethernet,использующие протокол CSMA/CD, учитывают все запросы на передачу иопределяют, какие устройства могут передавать в данный момент и в какойпоследовательности смогут осуществлять передачу все остальныеустройства, чтобы все они получали адекватное обслуживание.

Перед отправкой данных узел «прослушивает» сеть, чтобы определить,можно ли осуществлять передачу или сеть сейчас занята. Если в данныймомент сеть никем не используется, узел осуществляет передачу. Если сетьзанята, узел переходит в режим ожидания. Возникновение конфликтоввозможно в том случае, если два узла, «прослушивая» сеть, обнаруживают,что она свободна, и одновременно начинают передачу. В этом случаевозникает конфликт, данные повреждаются и узлам необходимо повторнопередать данные позже. Алгоритмы задержки определяют, когдаконфликтующие узлы могут осуществлять повторную передачу. Всоответствии с требованиями CSMA/CD каждый узел, начав передачу,продолжает «прослушивать» сеть на предмет обнаружения конфликтов,узнавая таким образом о необходимости повторной передачи.

Page 43: книга Seti i protokoly obmena

Рис. 4.2. CSMA/CD

Метод CSMA/CD работает следующим образом (рис. 4.2): если узелхочет осуществить передачу, он проверяет сеть на предмет того, не передаетли в данный момент другое устройство. Если сеть свободна, узел начинаетпроцесс передачи. Пока идет передача, узел контролирует сеть,удостоверяясь, что в этот же момент времени не передает никакая другаястанция. Два узла могут начать передачу почти одновременно, еслиобнаружат, что сеть свободна. В этом случае возникает конфликт, чтопоказано на рис. 4.2.

Когда передающий узел узнает о конфликте, он передает сигнал«Наличие конфликта», делающий конфликт достаточно долгим для того,чтобы его могли распознать все другие узлы сети. После этого всепередающие узлы прекращают отправку кадров на выбираемый случайнымобразом отрезок времени, называемый временем задержки повторнойпередачи. По истечении этого периода осуществляется повторная передача.Если последующие попытки также заканчиваются неудачно, узел повторяетих до 16 раз, после чего отказывается от передачи.

Время задержки для каждого узла разное. Если различие вдлительности этих периодов задержки достаточно велико, то повторнуюпередачу узлы начнут уже не одновременно. С каждым последующимконфликтом время задержки удваивается, вплоть до десятой попытки, темсамым, уменьшая вероятность возникновения конфликта при повторнойпередаче. С 10-й по 16-ю попытку узлы время задержки больше неувеличивают, поддерживая его постоянным.

Глобальные сети

Page 44: книга Seti i protokoly obmena

Глобальные сети работают за пределами географических возможностейЛВС, используя последовательные соединения различных типов дляобеспечения связи в пределах значительных географических областей.Доступ к глобальным сетям обеспечивают региональные операторы, такиекак Sprint и MCI. Операторы могут предоставлять круглосуточное иливременное подключение к сети, а также доступ через последовательныеинтерфейсы, работающие с различными скоростями.

Рис. 4.3. Пример глобальной сети

Устройства глобальных сетей

По определению глобальные сети объединяют устройства,расположенные на большом удалении друг от друга. К устройствамглобальных сетей относятся следующие:Маршрутизаторы, обеспечивающие большое количество сервисов, включаяорганизацию межсетевого взаимодействия и интерфейсные порты WAN.

· Коммутаторы, которые подключают полосу для передачи голосовыхсообщений, данных и видео.

· Модемы, которые служат интерфейсом для голосовых сервисов;устройства управления каналом/цифровые сервисные устройства(channel service units/digital service units, CSU/DSUs), которые являютсяинтерфейсом для сервисов Т1/Е1; терминальные адаптеры иоконечные сетевые устройства 1 (terminal adapter / network termination1, ТА/NT 1), которые служат интерфейсом для служб цифровой сети синтеграцией услуг (Integrated Services Digital Network, ISDN).

· Коммуникационные серверы (communication servers), которыеконцентрируют входящие и исходящие пользовательские соединенияпо коммутируемым каналам связи.

Page 45: книга Seti i protokoly obmena

Стандарты глобальных сетей

Определением, разработкой и внедрением стандартов в областиглобальных сетей занимаются следующие организации.

· Международный телекоммуникационный союз (InternationalTelecommunication Union, ITU), ранее – Международныйконсультативный комитет по телеграфии и телефонии (ConsultativeCommittee for International Telegraphy and Telephony, CCITT).

· Международная организация по стандартизации (InternationalOrganization forStandardization, ISO).

· Рабочая группа по инженерным проблемам Internet (InternetEngineering Task Force, IETF).

· Ассоциация электронной промышленности (Electronic IndustriesAssociation, EIA).Стандарты глобальных сетей обычно описывают требования

канального и физического уровней.Протоколы физического уровня WAN описывают, как обеспечить

электрическое, механическое, операционное и функциональное подключениек WAN-сервисам. Как правило, эти сервисы предоставляются провайдерамиуслуг глобальной сети (WAN service providers), например: региональными инациональными операторами связи, почтовыми, телефонными ителеграфными агентствами.

Протоколы канального уровня WAN описывают, каким образом кадрыпереносятся между системами по одному каналу передачи данных. Онивключают протоколы, обеспечивающие работу через службы двухточечной имноготочечной связи, а также службу множественного доступа покоммутируемым каналам типа Frame Relay.

Глобальные сети и физический уровень

Физический уровень WAN описывает интерфейс между терминальнымоборудованием (Data Terminal Equipment, DTE) и оборудованием передачиданных (Data Communications Equipment, DCE). К терминальномуоборудованию относятся устройства, которые входят в интерфейс«пользователь-сеть» со стороны пользователя и играют роль отправителяданных, получателя данных или того и другого сразу. Устройства DCEобеспечивают физическое подключение к сети, пропуск трафика и заданиетактовых сигналов для синхронизации обмена данными между устройствамиDCE и DTE (рис. 4.9). Обычно устройство DCE расположено у сервис-провайдера, a DTE – подключаемое устройство. В этой модели сервисыпредоставляются DTE-устройствам с помощью модемов или устройствCSU/DSU.

Интерфейс «пользователь-сеть» определяется несколькимистандартами физического уровня.

Page 46: книга Seti i protokoly obmena

· EIA/TIA-232 – общий стандарт интерфейса физического уровня,разработанный EIA и TIA, который поддерживает скорость передачи данныхв несбалансированном канале до 64 Кбит/с. Этот стандарт очень похож наспецификацию V.24 и ранее был известен как RS-232.

· EIA/TIA-449 – популярный интерфейс физического уровня,разработанный EIA и TIA. По существу, это более быстрая (до 2 Мбит/с)версия стандарта EIA/TIA-232, позволяющая работать с кабелями большейдлины.

· V.24 – стандарт для интерфейса физического уровня междутерминальным оборудование (DTE) и оборудованием передачи данных(ОСЕ). Он был разработан ITU-T. По сути, V.24 – то же самое, что и стандартEIA/TIA-232.

· V.35 – разработанный ITU-T стандарт, который описываетсинхронный протокол физического уровня, используемый для связи междуустройствами доступа к сети и пакетной сетью.

Наибольшее распространение V.35 получил в США и Европе. Онрекомендован для скоростей передачи данных вплоть до 48 Кбит/с.

· Х.21 – разработанный ITU-T стандарт, который используется дляпоследовательной связи по синхронным цифровым линиям. В основномпротокол Х.21 используется в Европе и Японии.

· G.703 – разработанные ITU-T электрические и механическиеспецификации для связи между оборудованием телефонных компаний итерминальным оборудованием (DTE) с использованием байонетных ВМС-разъемов и на скоростях, соответствующих каналу типа Е1.

· EIA-530 – описывает две электрические реализации протоколаEIA/TIA-449: RS-442 и RS-423.

Глобальные сети и канальный уровень

Существует несколько методов канальной инкапсуляции, связанных слиниями синхронной последовательной передачи данных.

Page 47: книга Seti i protokoly obmena

Рис. 4.4. Устройства в распределенных сетях WAN

· HDLC (High-level Data Link Control – высокоуровневый протоколуправления каналом).

· Frame Relay.· РРР (Point-to-Point Protocol – протокол связи «точка-точка»).· ISDN.

HDLC.HDLC – это битово-ориентированный протокол, разработанный

Международной организацией по стандартизации (ISO). HDLC описываетметод инкапсуляции в каналах синхронной последовательной связи сиспользованием символов кадров и контрольных сумм. HDLC является ISO-стандартом, реализации которого различными поставщиками могут бытьнесовместимы между собой по причине различий в способах его реализации,и поэтому этот стандарт не является общепринятым для глобальных сетей.Протокол HDLC поддерживает как двухточечную, так и многоточечнуюконфигурации.

Frame Relay.Протокол Frame Relay предусматривает использование

высококачественного цифрового оборудования. Используя упрощенныймеханизм формирования кадров без коррекции ошибок, Frame Relay можетотправлять информацию канального уровня намного быстрее, чем другиепротоколы глобальных сетей. Frame Relay является стандартным протоколомканального уровня при организации связи по коммутируемым каналам,позволяющим работать сразу с несколькими виртуальными каналами, вкоторых используется инкапсуляция по методу HDLC. Frame Relay являетсяболее эффективным протоколом, чем протокол Х.25, для замены которого они был разработан.

РРР.Протокол РРР обеспечивает соединение «маршрутизатор –

маршрутизатор» и «хост – сеть» как по синхронным, так и по асинхроннымканалам. РРР содержит поле типа протокола для идентификации протоколасетевого уровня.

ISDN.ISDN является набором цифровых сервисов для передачи голоса и

данных. Разработанный телефонными компаниями, этот протокол позволяетпередавать по телефонным сетям данные, голос и другие виды трафика.

Контрольные вопросы

Page 48: книга Seti i protokoly obmena

1. Какое из приведенных ниже утверждений не является справедливым поотношению к ЛВС?

A. Охватывают большие географические пространства.B. Обеспечивают множеству пользователей доступ к среде передачи

данных с высокой полосой пропускания.C. Обеспечивают постоянное подключение к локальным сервисам.D. Объединяют физически смежные устройства.

2. Как по-другому называется кабель lOBaseS?A. Толстый Ethernet.B. Телефонный провод.C. Тонкий Ethernet.D. Коаксиальный Ethernet.

3. Какой тип кабеля используется в сетях lOBaseT?A. Оптоволоконный или неэкранированная витая пара.B. Оптоволоконный или коаксиальный кабель.C. Витая пара.D. Коаксиальный кабель.

4. Какое из утверждений справедливо по отношению к сетям CSMA/CD?A. Данные от передающего узла проходят через всю сеть. По мере

движения данные принимаются и анализируются каждым узлом.B. Сигналы посылаются непосредственно получателю, если его MAC- и

IP-адрес известны отправителю.C. Данные от передающего узла поступают к ближайшему

маршрутизатору, который направляет их непосредственно адресату.D. Сигналы всегда посылаются в режиме широковещания.

5. Какое из описаний широковещания является наилучшим?A. Отправка одного кадра многим станциям одновременно.B. Отправка одного кадра всем маршрутизаторам для одновременного

обновления таблиц маршрутизации.C. Отправка одного кадра всем маршрутизаторам одновременно.D. Отправка одного кадра всем концентраторам и мостам одновременно.

6. Какое из описаний глобальных сетей является наилучшим?A. Используются для объединения локальных сетей, разделенных

значительными географическими расстояниями.B. Объединяют рабочие станции, терминалы и другие устройства,

расположенные в пределах города.C. Объединяют локальные сети, расположенные в пределах большого

здания.D. Объединяют автоматизированные рабочие места, терминалы и другие

устройства, расположенные в пределах здания.

Page 49: книга Seti i protokoly obmena

7. На каких уровнях эталонной модели OSI работают глобальные сети?A. Физический уровень и уровень приложений.B. Физический и канальный уровни.C. Канальный и сетевой уровни.D. Канальный уровень и уровень представлений.

8. Чем глобальные сети отличаются от локальных?A. Обычно существуют в определенных географических областях.B. Обеспечивают высокоскоростные сервисы с множественным доступом.C. Используют маркеры для регулирования сетевого трафика.D. Используют службы операторов связи.

9. Какое из описаний протокола РРР является наилучшим?A. Предусматривает использование высококачественного цифрового

оборудования и является самым быстрым протоколом глобальныхсетей.

B. Поддерживает многоточечные и двухточечные соединения, а такжеиспользует символы кадра и контрольные суммы.

C. Обеспечивает соединение «маршрутизатор – маршрутизатор» и «хост –сеть» как по синхронным, так и асинхронным линиям связи.

D. Это цифровой сервис для передачи голоса и данных по существующимтелефонным линиям.

10. Какое из описаний ISDN является наилучшим?А. Это цифровой сервис для передачи голоса и данных по существующим

телефонным линиям.В. Обеспечивает соединение «маршрутизатор – маршрутизатор» и «хост –

сеть» как по синхронным, так и асинхронным линиям связи.C. Использует высококачественное цифровое оборудование и является

самым быстрым протоколом глобальных сетей.D. Поддерживает многоточечные и двухточечные соединения, а также

использует символы кадра и контрольные суммы.

Глава 5. IP-адресация

В главе 3 «Сетевые устройства» рассказывалось, что сетевыеустройства используются для объединения сетей. Было выяснено, чтоповторители восстанавливают форму и усиливают сигнал, а затемотправляют его дальше по сети. Вместо повторителя может использоватьсяконцентратор, который также служит центром сети.

Кроме того, говорилось, что область сети, в пределах которойформируются пакеты и возникают конфликты, называется доменомконфликтов; что мосты устраняют ненужный трафик и минимизируютвероятность возникновения конфликтов путем деления сети на сегменты ифильтрации трафика на основе МАС-адресов. В заключение речь шла о том,

Page 50: книга Seti i protokoly obmena

что маршрутизатор способен принимать решение о выборе наилучшего путидоставки данных по сети.

В этой главе будут рассмотрены IP-адресация и три класса сетей всхеме IP-адресации; будет рассказано, что некоторые IP-адресазарезервированы ARIN и не могут быть присвоены ни одной сети. Взаключение будут рассмотрены подсеть, маска подсети и их схемы IP-адресации.

Обзор адресации

В главе 2 говорилось, что МАС-адресация существует на канальномуровне эталонной модели OSI и поскольку большинство компьютеров имеютодно физическое подключение к сети, то они имеют один МАС-адрес. МАС-адреса обычно уникальны для каждого сетевого подключения. Перед тем какотправить пакет данных ближайшему устройству в сети, передающееустройство должно знать МАС-адрес назначения. Поэтому механизмопределения местоположение компьютеров в сети является важнымкомпонентом любой сетевой системы. В зависимости от используемойгруппы протоколов применяются различные схемы адресации. Другимисловами, адресация Apple Talk отличается от IP-адресации, которая в своюочередь отличается от адресации OSI, и т.д.

В сетях используются две схемы адресации. Одна из этих схем, МАС-адресация, была рассмотрена ранее. Второй схемой является IP-адресация.Как следует из названия, IP-адресация базируется на протоколе IP (InternetProtocol). Каждая ЛВС должна иметь свой уникальный IP-адрес, которыйявляется определяющим элементом для осуществления межсетевоговзаимодействия в глобальных сетях.

Page 51: книга Seti i protokoly obmena

Рис. 5.1. Адреса сетей и хостов

В IP-сетях конечная станция связывается с сервером или другойконечной станцией. Каждый узел имеет IP-адрес, который представляетсобой уникальный 32-битовый логический адрес. IP-адресация существует науровне 3 (сетевом) эталонной модели OSI. В отличие от МАС-адресов,которые обычно существуют в плоском адресном пространстве, IP-адресаимеют иерархическую структуру.

Каждая организация, представленная в списке сети, видится как однауникальная сеть, с которой сначала надо установить связь, и только послеэтого можно будет связаться с каждой отдельной хост-машиной этойорганизации. Как показано на рис. 5.1, каждая сеть имеет свой адрес,который относится ко всем хост-машинам, принадлежащим данной сети.Внутри сети каждая хост-машина имеет свой уникальный адрес.

IP-адрес устройства состоит из адреса сети, к которой принадлежитустройство, и адреса устройства внутри этой сети. Следовательно, еслиустройство переносится из одной сети в другую, его IP-адрес должен бытьизменен так, чтобы отразить это перемещение.

Так как IP-адреса имеют иерархическую структуру, в некоторомсмысле подобную структуре телефонных номеров или почтовых кодов, то онболее удобен для организации адресов компьютеров, чем МАС-адреса,имеющие плоскую структуру, IP-адреса могут устанавливаться программно ипоэтому более гибки в использовании, в отличие от МАС-адресов, которыепрошиваются аппаратно. Обе схемы адресации являются важными дляэффективной связи между компьютерами.

Page 52: книга Seti i protokoly obmena

IP-адреса имеют сходство с почтовыми адресами, которые описываютместонахождение адресата, включая страну, город, улицу, номер дома и имя.

IP-адресация позволяет данным находить пункт назначения в сетиInternet. Причина, по которой IP-адреса записываются в виде битов, состоит втом, что содержащаяся в них информация должна быть понятнойкомпьютерам. Для того чтобы данные могли передаваться в среде передачиданных, они должны быть сначала преобразованы в электрическиеимпульсы.

Когда компьютер принимает эти электрические импульсы, онраспознает только два состояния: наличие или отсутствие напряжения вкабеле. Поскольку распознаются только два состояния, то для представлениялюбых данных, передаваемых по сети, может быть использована схема наоснове двоичной математики. В этой схеме для связи между компьютерамииспользуются числа 0 и 1.

Двоичная система счисления

Наиболее часто встречающейся и, вероятно, наиболее известнойчитателю является десятичная система счисления, которая основана навозведении в степень числа 10: 10', 102, 103, 104 и т.д. 10' – это то же самое,что и 10 х 1, или 10. 102 – то же самое, что и 10 х 10, или 100. 103 – то жесамое, что и 10 х 10 х 10 или 1000.

Двоичная система исчисления базируется на возведении в степеньчисла 2: 21, 22, 23, 24 и т.д.

IP-адрес представляет собой 32-разрядное двоичное число, записанноев виде четырех октетов, т.е. четырех групп, каждая из которых состоит извосьми двоичных знаков (нулей и единиц). Таким образом, в IP-адресе,записанном как 11000000.00000101.00100010.00001011, первый октетпредставляет собой двоичное число 11000000, второй октет – двоичное число00000101, третий октет – двоичное число 00100010, четвертый октет –двоичное число 00001011.

Так как двоичная система основана на возведении в степень числа 2,каждая позиция в октете представляет различные степени от 2. Величинапоказателя степени 2 назначается каждому разряду двоичного числа, начинаяс крайнего правого. Чтобы определить, чему равно двоичное число,необходимо сложить значения всех разрядов в октете. Следовательно, длядвоичного числа первого октета, показанного на рис. 5.7 (11000000),справедливо следующее:

0 умножается на 2° (1), что равно 00 умножается на 21 (2), что равно 00 умножается на 22 (4), что равно 00 умножается на 2' (8), что равно 00 умножается на 24 (16), что равно 00 умножается на 25 (32), что равно 01 умножается на 26 (64), что равно 64

Page 53: книга Seti i protokoly obmena

1 умножается на 27 (128), что равно 128Таким образом, двоичное число 11000000 равно десятичному числу

192.

Двоичная IP-адресация

Достаточно трудно запомнить число, состоящее из 8 цифр, не говоряуже о числах из 32 цифр, которые используются в IP-адресах. Поэтому дляобозначения 32-битовых чисел в IP-адресах используются десятичные числа.Это называется представлением в десятичной форме с разделением точками.

В представлении в десятичной форме с разделением точками IP-адреса,или точечно-десятичные адреса, записываются следующим образом: каждоедесятичное число представляет один байт из четырех, составляющих весь IP-адрес.

Чтобы перевести IP-адрес 11000000.00000101.00100010.00001011 в этотупрощенный формат, для начала его надо представить в виде 4 отдельныхбайтов (по 8 бит); другими словами, IP-адрес необходимо разделить на 4октета:

11000000000001010010001000001011Затем каждое из этих 8-битовых чисел преобразовывается в его

десятичный эквивалент. В результате двоичное число11000000.00000101.00100010.00001011 преобразуется в точечно-десятичноечисло 192.5.34.11.

Классы IP-адресов

Благодаря тому что каждая сеть, подключенная к Internet, имеетуникальный сетевой адрес, данные могут найти требуемый адресат в Internet.Для того чтобы каждый сетевой адрес был уникальным и отличался отлюбого другого номера, организация под названием American Registry forInternet Numbers (Американский реестр Internet-номеров, ARIN) выделяеткомпаниям блоки IP-адресов в зависимости от размера их сетей. Адрес ARINв Internet – www.arin.net.

Page 54: книга Seti i protokoly obmena

Рис. 5.2. Классы IP-адресов

Каждый IP-адрес состоит из двух частей: номера сети и номера хоста(рис. 5.2). Сетевой номер идентифицирует сеть, к которой подключеноустройство. Номер хоста идентифицирует устройство в этой сети.

ARIN определяет три класса IP-адресов. Класс А составляют IP-адреса,зарезервированные для правительственных учреждений, класс В – IP-адресадля компаний среднего уровня и класс С – для всех остальных организаций.Если записать IP-адреса класса А в двоичном формате, то первый бит всегдабудет равен 0 (рис. 5.2). Если записать IP-адреса класса В в двоичномформате, то первые два бита всегда будут 0 и 1. Если записать IP-адресакласса С в двоичном формате, то первые три бита всегда будут 1, 1 и 0.

Рис. 5.3. Диапазон IP адресов

Page 55: книга Seti i protokoly obmena

Зарезервированные классы сетей

Существует пять классов сетевых адресов. Но только три из них –классы А, В и С – используются коммерчески. Два других класса сетевыхадресов зарезервированы.

Максимально возможное значение каждого октета IP-адреса равно 255.Следовательно, это десятичное число могло бы быть присвоено

первому октету сети любого класса. На практике применяются только числадо 223. Возникает вопрос: почему при максимально допустимом значении255 для каждого октета используются только числа до 223?

Причина проста: часть номеров резервируется для экспериментальныхцелей и потребностей групповой адресации. Эти номера не могут бытьприсвоены сетям. Поэтому в первом октете IP-адресов значения с 224 по 255для решения сетевых задач не используются (рис. 5.3).

Кроме этих зарезервированных адресов резервируются также все IP-адреса, у которых в той части адреса, которая обозначает адрес хост-машины,содержатся только нули или единицы.

В приведенных ранее примерах IP-адреса использовались только поотношению к устройствам, подключенным к сети. Иногда необходимообратиться ко всем устройствам в сети, или, другими словами, к самой сети.Однако довольно сложно выписать адреса всех устройств в сети. Можнобыло бы использовать только два адреса с дефисом между ними, для тогочтобы показать, что обращение осуществляется ко всем устройствам взаданном диапазоне чисел, но и это достаточно сложно. Вместо этогопридуман более простой метод обращения ко всей сети. В соответствии ссоглашением, в схемах IP-адресации любой IP-адрес, который заканчиваетсявсеми двоичными нулями, резервируется для адреса этой сети. Примеромадреса сети класса А может быть IP-адрес 113.0.0.0. Когда маршрутизаторынаправляют данные через Internet, они руководствуются при этом IP-адресами сетей.

Рис. 5.4. Пример адреса сети класса B

Page 56: книга Seti i protokoly obmena

Примером адреса сети класса В может быть IP-адрес 176.10.0.0(рис. 5.4). Следует заметить, что десятичные числа занимают первые дваоктета адреса сети класса В. Это объясняется тем, что оба октетаназначаются ARIN и обозначают номер сети. Только два последних октетасодержат нули. Это связано с тем, что числа в этих октетах обозначаютномера хостов, зарезервированные для устройств, подключаемых к сети.Следовательно, для того чтобы обратиться ко всем устройствам в этой сети,т.е. к самой сети, сетевой адрес должен иметь нули в двух последних октетах.Поскольку адрес 176.10.0.0 зарезервирован для адреса сети, он никогда небудет использоваться в качестве IP-адреса какого-либо устройства,подключенного к этой сети.

Процесс, в ходе которого источник отправляет данные всемустройствам в сети, называется широковещанием. Для того чтобы всеустройства в сети обратили внимание на широковещание, должениспользоваться такой IP-адрес, который смогли бы распознать и признатьсвоим все устройства в сети. Следовательно, для сети 176.10.0.0, показаннойна рис. 5.5, адресом широковещания может быть адрес 176.10.255.255.

Рис. 5.5. Широковещательный адрес

Когда кадр (который является разновидностью данных) достигаетмаршрутизатора, последний выполняет несколько функций. Во-первых,маршрутизатор отделяет содержащийся в кадре канальный заголовок. Вканальном заголовке находятся МАС-адреса источника данных и получателя.После этого маршрутизатор проверяет заголовок сетевого уровня, в которомсодержится IP-адрес сети назначения. Далее, маршрутизатор сверяется сосвоей таблицей, чтобы определить, через какой из своих портов нужноотправить данные, чтобы они достигли сети назначения.

Page 57: книга Seti i protokoly obmena

При транспортировке данных через Internet одна сеть видит другую какотдельную сеть и не имеет при этом подробной информации о ее внутреннейструктуре. Это помогает поддерживать размеры таблиц маршрутизациинебольшими.

Однако внутри сети могут видеть себя совсем по-другому. Чтобыобеспечить сетевым администраторам максимальную гибкость настройки,сети – особенно большие – часто разделяют на маленькие, называемыеподсетями (subnets). Например, можно разделить IP-адреса класса В междумногими подсетями.

Адресация подсетей

Как и номера хост-машин в сетях класса А, класса В и класса С адресаподсетей задаются локально. Обычно это выполняет сетевой администратор.Так же, как и другие IP-адреса, каждый адрес подсети является уникальным.Использование подсетей никак не отражается на том, как внешний мир видитэту сеть, но в пределах организации подсети рассматриваются какдополнительные структуры.

Для примера, сеть 172.16.0.0 можно разделить на 4 подсети: 172.16.1.0,172.16.2.0, 172.16.3.0 и 172.16.4.0. Маршрутизатор определяет сетьназначения, используя адрес подсети, тем самым, ограничивая объемтрафика в других сегментах сети.

С точки зрения адресации, подсети являются расширением сетевогономера.

Сетевые администраторы задают размеры подсетей, исходя изпотребностей организации и роста.

Адрес подсети включает номера сети, подсети и хост-машины внутриподсети. Благодаря этим трем уровням адресации подсети обеспечиваютсетевым администраторам повышенную гибкость настройки.

Чтобы создать адрес подсети, сетевой администратор «заимствует»биты из поля хост-машин и переопределяет их в качестве поля подсетей.Количество «заимствованных» битов можно увеличивать до тех пор, пока неостанется 2 бита. Поскольку в поле хостов сетей класса В имеются только 2октета, для создания подсетей можно заимствовать до 14 бит. Сети класса Симеют только один октет в поле хостов. Следовательно, в сетях класса С длясоздания подсетей можно заимствовать до 6 бит.

Чем больше бит заимствуется из поля хоста, тем меньше бит в октетеможно использовать для задания номера хоста. Таким образом, каждый раз,когда заимствуется 1 бит из поля хоста, число адресов хостов, которые могутбыть заданы, уменьшается на степень числа 2.

Чтобы понять смысл вышесказанного, рассмотрим сеть класса С. Все 8бит в последнем октете используются для поля хостов. Следовательно,возможное количество адресов равно 28, или 256.

Представим, что эту сеть разделили на подсети. Если из поля хостовзаимствовать 1 бит, количество бит, которое можно использовать для

Page 58: книга Seti i protokoly obmena

адресации хостов, уменьшится до 7. Если записать все возможныекомбинации нулей и единиц, можно убедиться, что число хостов, которыеможно адресовать, стало равно 27, или 128.

Если в сети класса С из поля хостов заимствовать 2 бита, то количествобит, которое можно использовать для адресации хостов, уменьшится до 6.Общее число хостов, которое можно адресовать, станет равным 26, или 64.

Адреса в подсети, зарезервированные для широковещания

IP-адреса, которые заканчиваются всеми двоичными единицами,зарезервированы для широковещания. Это утверждение справедливо и дляподсетей. Рассмотрим сеть класса С с номером 197.15.22.0, котораяразделена на восемь подсетей (табл. 5.1).

Таблица 5.1.Последний октет сети класса С, разделенной на восемь подсетей

Подсеть Двоичные числав поле подсети

Диапазон двоичныхчисел в поле хостов

Диапазондесятичных чисел в

поле хостовПервая 000 00000-11111 0-31Вторая 001 00000-1 1111 32-63Третья 010 00000-1 1111 64-35

Четвертая 011 00000-1 1111 96-127Пятая 100 00000-1 1111 128-159

Шестая 100 00000-1 1111 160-191Седьмая 101 00000-1 1111 192-223Восьмая 110 00000-11111 224-225

Обратите внимание на IP-адрес 192.15.22.31. На первый взгляд онничем не похож ни на зарезервированный адрес сети, ни на адрес дляшироковещания. Однако, поскольку сеть разделена на восемь подсетей,первые 3 бита заимствуются для задания номера подсети.

Это означает, что только последние 5 бит могут использоваться дляполя хостов. Обратите внимание, что все 5 бит записаны в виде двоичныхединиц. Следовательно, этот IP-адрес является зарезервированным адресомшироковещания для первой подсети сети 197.15.22.0.

Адреса в подсети, зарезервированные для номеров подсетей

IP-адреса, которые заканчиваются всеми двоичными нулями,зарезервированы для номера сети.

Это утверждение справедливо и для подсетей. Чтобы убедиться в этом,можно еще раз обратиться к сети класса С с номером 197.15.22.0,разделенной на 8 подсетей (см. табл. 5.1).

Маскирование подсетей

Page 59: книга Seti i protokoly obmena

Подсети скрыты от внешнего мира с помощью масок, называемыхмасками подсети, функцией которых является сообщить устройствам, вкакой части адреса содержится номер сети, включая номер подсети, а в какой– номер хост-машины.

Маски подсетей используют тот же формат, что и IP-адресация.Другими словами, маска имеет длину 32 бита и разделена на 4 октета. Маскиподсетей имеют все единицы в части, отвечающей сети и подсети, и все нулив части, отвечающей хост-машине. По умолчанию, если нет заимствованныхбитов, маска подсети сети класса В будет иметь вид 255.255.0.0. Если жезаимствовано 8 бит, маской подсети той же сети класса В будет255.255.255.0. Поскольку для сетей класса В только 2 октета относятся кполю хост-машин, то для создания подсетей может быть задействовано до14 бит. В сетях класса С только один октет относится к полю хост-машин,поэтому для создания подсетей в сетях класса С может быть заимствовано до6 бит.

Маски подсети также используют 32-битовые IP-адреса, которыесодержат все двоичные единицы в сетевой и подсетевой части адреса и вседвоичные нули в хостовой части адреса.

Таким образом, адрес маски подсети класса В с 8 заимствованнымибитами из поля хостов будет иметь вид 255.255.255.0.

Теперь рассмотрим сеть класса В. Но на сей раз для создания подсетивместо 8 бит в третьем октете заимствуются только 7. В двоичномпредставлении маска подсети в этом случае будет иметь вид11111111.11111111.11111110. 00000000. Следовательно, адрес 255.255.255.0не может больше использоваться в качестве маски подсети.

Операция AND

В Internet одна сеть видит другую как отдельную сеть и не имеетподробных сведений о ее внутренней структуре. Следовательно, также нетинформации о том, какие подсети содержатся в этой сети.

Например, компания Cisco имеет сеть класса В. Номер этой сети:131.108.0.0. Внутри сеть компании Cisco разделена на подсети. Однаковнешние сети видят ее как одну единственную сеть.

Предположим, что устройство из другой сети, имеющее адрес197.15.22.44, хочет послать данные устройству, подключенному к сетикомпании Cisco и имеющему IP-адрес 131.108.2.2. Эти данные движутся поInternet, пока не достигают маршрутизатора, подключенного к сетикомпании. И здесь задача маршрутизатора состоит в том, чтобы определить,в какую из подсетей следует направить данные.

Чтобы решить эту задачу, маршрутизатор определяет по IP-адресуназначения, какая его часть относится к полю сети, какая часть – к полюподсети и, наконец, какая к полю хоста. Следует помнить, что

Page 60: книга Seti i protokoly obmena

маршрутизатор воспринимает IP-адреса не в виде десятичных чисел, а в видедвоичного числа 10000011.0110110.00000010.00000010.

Маршрутизатор знает, что маска подсети Cisco имеет вид255.255.255.0, и воспринимает это число как11111111.11111111.11111111.00000000. Маска подсети показывает, что всети компании Cisco 8 бит заимствовано для создания подсетей. Затеммаршрутизатор берет два этих адреса – IP-адрес назначения, содержащийся вДанных, и адрес маски подсети сети компании – и выполняет побитнооперацию логического умножения (AND).

Если логически умножаются 1 и 1, на выходе получается 1. Если хотябы один из операндов равен 0, на выходе получается 0. Поэтому после того,как маршрутизатор произведет операцию AND, часть адреса,соответствующая хостам, будет отброшена. Маршрутизатор смотрит наоставшуюся часть, которая представляет собой номер сети, включая подсеть,а затем сверяется с собственной таблицей маршрутизации и пытаетсясопоставить номер сети, включая подсеть, с интерфейсом. Если соответствиенайдено, маршрутизатор знает, какой из интерфейсов нужно использовать.Затем маршрутизатор через соответствующий интерфейс передает данные вподсеть, которая содержит IP-адрес назначения.

Чтобы лучше понять, как осуществляется операция логическогоумножения, рассмотрим работу маршрутизатора с различными видами масокподсети применительно к одной и той же сети. Возьмем сеть класса В ссетевым номером 172.16.0.0. После оценки потребностей сети сетевойадминистратор принимает решение заимствовать 8 бит для того, чтобысоздать подсети. Как упоминалось выше, маска подсети в этом случае имеетвид 255.255.255.0.

Представим, что из внешней сети данные посылаются по IP-адресу172.16.2.120. Чтобы определить, куда направить данные, маршрутизаторпроизводит операцию логического умножения между адресом назначения имаской подсети. После этого часть адреса, соответствующая хостам, будетотброшена, а оставшаяся будет представлять собой номер сети, включаяподсеть. Таким образом, данные были адресованы устройству, котороеидентифицируется двоичным числом 01111000.

Теперь возьмем ту же сеть, 172.16.0.0. На этот раз сетевойадминистратор принимает решение заимствовать только 7 бит, чтобы создатьподсети. В двоичной форме маска подсети для этого случая будет иметь вид11111111.11111111.11111110.00000000.

Планирование подсетей

Пусть сети присвоен адрес класса С 201.222.5.0. Предположим,необходимо организовать 20 подсетей, по 5 хостов в каждой. Можноразделить последний октет на части подсети и хостов и определить, какойвид будет иметь маска подсети. Размер поля подсети выбирается исходя изтребуемого количества подсетей. В этом примере выбор 29-битовой маски

Page 61: книга Seti i protokoly obmena

дает возможность иметь 221 подсеть. Адресами подсетей являются всеадреса, кратные 8 (например: 201.222.5.16, 201.222.5.32 и 201.222.5.48).

Оставшиеся биты в последнем октете используются для поля хост-машин. Для данного примера требуемое количество хост-машин равно 5,поэтому поле хост-машин должно содержать минимум 3 бита. Номера хост-машин могут быть 1, 2, 3 и т д. Окончательный вид адресов формируетсяпутем сложения начального адреса кабеля сети/подсети и номера хост-машины. Таким образом, хост-машины подсети 201.222.5.16 будутадресоваться как 201.222.5.17, 201.222.5.18, 201.222.5.19 и т.д. Номер хоста 0зарезервирован в качестве адреса кабеля, а значение номера хоста, состоящееиз одних единиц, резервируется для широковещания.

Пример планирования подсетей в сетях класса В.Табл. 5.2 является примером таблицы, используемой для планирования

подсетей.

Таблица 5.2.Планирование подсетей сети класса В

Количество битдля подсетей

Номер маскиподсети

Количествоподсетей

Количествохост-машин

2 255.255.192.0 2 16,3853 255.255.224.0 6 8,1904 255.255.240.0 14 4,0945 255.255.248.0 30 2,0466 255.255.252.0 62 1,0227 255.255.254.0 126 5108 255.255.255.0 254 2549 255.255.255.128 510 12610 255.255.255.192 1,022 6211 255.255.255.224 2,046 3012 255.255 255.240 4,094 1413 255.255 255 248 8,190 614 255.255.255.252 16,382 2

Пример планирования подсетей в сетях класса С.В табл. 5.3 представлена сеть класса С, которая поделена на подсети

для обеспечения адресации 6 хост-машин и 30 подсетей.

Таблица 5.3.Пример сети класса С, разделенной на подсети

Количество битдля подсетей

Номер маскиподсети

Количествоподсетей

Количество хостов

2 255.255.192.0 2 623 255.255 224.0 6 304 255.255.240.0 14 14

Page 62: книга Seti i protokoly obmena

5 255.255 248.0 30 66 255.255 252.0 62 2

IP-адрес хоста: 172.16.2.120Маска подсети: 255.255.255.0

IP-адрес хоста: 192.168.5.121Маска подсети: 255.255.255.248

Контрольные вопросы

1. Сколько бит содержит IP-адрес?A. 4B. 8C. 16D. 32

2. Какую роль в IP-адресе играет номер сети?A. Задает сеть, к которой принадлежит хост-машина.B. Задает идентификатор компьютера в сети.C. Задает адресуемый узел в подсети.D. Задает сети, с которыми может связываться устройство.

3. Какую роль в IP-адресе играет номер хост-машины?A. Задает идентификатор компьютера в сети.B. Задает адресуемый узел в подсети.C. Задает сеть, к которой принадлежит хост-машина.D. Задает хост-машины, с которыми может связываться устройство.

4. Какое десятичное число является эквивалентом двоичного числа11111111?

A. 8B. 128C. 254D. 255

5. Что такое подсеть?A. Часть сети, которая является зависимой системой по отношению к

главной сети.B. Небольшая сеть, работающая в пределах более крупной сети и

позволяющая объединить разные типы устройств.C. Небольшая часть крупной сети.D. Небольшая сеть, которая содержит базу данных всех МАС-адресов в

сети.

Page 63: книга Seti i protokoly obmena

6. Какая часть адреса 182.54.4.233 обозначает подсеть?A. 182B. 54C. 4D. 233

7. Если сеть класса С разделена на подсети и имеет маску 255.255.255.192, токакое максимальное количество подсетей можно создать?

A. 2B. 4C. 6D. 8

8. IP-адрес хост-машины – 192.168.5.121, маска подсети – 255.255.255.248.Какой адрес имеет сеть этого хоста?

A. 1 9 2.168.5.12B. 192.169.5.121C. 192.169.5.120D. 192.168.5.120

9. Какая часть IP-адреса 205.129.12.5 представляет хост-машину?A. 205B. 205.129C. 5D. 12.5

10. Какая часть IP-адреса 129.219.51.18 представляет сеть?A. 129.215B. 129C. 14.1D. 1

Глава 6. АRР и RARP

Для обеспечения IP-связи в Ethernet-сетях, необходимо чтобылогический (IP-) адрес был связан с физическим (MAC-) адресом. Этотпроцесс выполняется протоколом разрешения адресов (Address ResolutionProtocol (ARP)).

Так как хост в Ethernet должен знать физический (MAC-) адрес точкиназначения для отправки данных ему, то ARP предоставляет эту важнуюуслугу, отображая IP-адреса в физические адреса в сети.

Термин разрешение адресов относится к процессу привязки IP-адресасетевого уровня удаленного устройства к его локально достижимому MAC-адресу канального уровня. Адрес «разрешается» использованиемшироковещательной рассылки протоколом ARP известной информации (IP-

Page 64: книга Seti i protokoly obmena

адрес точки назначения и его собственный IP-адрес). Широковещательнуюрассылку получают все устройства в Ethernet-сегменте, точка назначенияопознает себя, прочитывая содержимое пакета с ARP-запросом, и отвечает сMAC-адреса в ARP-ответе. Процедура разрешения имен завершается, когдаинициатор получает пакет с ответом от цели, содержащей требуемый MAC-адрес, и обновляет таблицу, содержащую все текущие связи (обычноназывается ARP-кэшем, или ARP-таблицей). Это таблица используется длясоздания взаимосвязей между каждым IP-адресом и соответствующем MAC-адресом.

Эти связи в таблице хранятся до тех пор, пока не закончится период неактивности процесса после его завершения. Время жизни по умолчаниюобычно составляет 300 секунд (5 минут). Это дает уверенность, что таблицане содержит информацию для системы, которая могла быть изменена илиперемещена.

ARP-таблица

ARP-кэш (таблица) предоставляет возможность сохранения недавнихустановленных связей между IP-адресами и MAC-адресами.

Рис. 6.1. Пример ARP-таблицы

Каждое IP-устройство в сегменте сети создает таблицу в своей памяти,ARP-таблица (кэш). Эта таблица отображает IP-адреса других устройств всети с их физическими (MAC-) адресами. Когда хост собирается передатьданные другому хосту в той же сети, он просматривает ARP-таблицу дляобнаружения записи об этом хосте. Если запись существует, то хост будетиспользовать ее, а если нет, будет использоваться протокол ARP дляполучения записи.

ARP-таблица создается и поддерживается автоматически, добавляя иизменяя взаимосвязи между адресами, когда они используются на локальномхосте. Содержимое ARP-таблицы обычно удаляется после определенного

Page 65: книга Seti i protokoly obmena

периода времени, по умолчанию 300 секунд; однако когда хост хочетпередать данные опять, содержимое ARP-таблицы возобновляется черезпроцесс работы протокола ARP.

Протокол определения сетевого адреса по местоположению узла (ReverseAddress Resolution Protocol (RARP))

Это протокол позволяет физическому (MAC-) адресу бытьсоотнесенным с IP-адресом. Когда хост загружается, он может знать MACадрес, но не его IP адрес. Хост может использовать службу RARP дляполучения IP адреса от удаленного источника. RARP протокол канальногоуровня, используемый рабочими станциями UNIX.

Шлюз по умолчанию

Если источник расположен в сети с номером, который отличается отномера сети назначения, и источник не знает МАС-адрес получателя, то длятого чтобы доставить данные получателю, источник должен воспользоватьсяуслугами маршрутизатора. Если маршрутизатор используется подобнымобразом, то его называют шлюзом по умолчанию (default gateway). Чтобывоспользоваться услугами шлюза по умолчанию, источник инкапсулируетданные, помещая в них в качестве МАС-адреса назначения МАС-адресмаршрутизатора. Так как источник хочет доставить данные устройству, а немаршрутизатору, то в заголовке в качестве IP-адреса назначенияиспользуется IP-адрес устройства, а не маршрутизатора.

Когда маршрутизатор получает данные, он убирает информациюканального уровня, использованную при инкапсуляции. Затем данныепередаются на сетевой уровень, где анализируется IP-адрес назначения.После этого маршрутизатор сравнивает IP-адрес назначения с информацией,которая содержится в таблице маршрутизации. Если маршрутизаторобнаруживает отображение IP-адреса пункта назначения насоответствующий МАС-адрес и приходит к выводу, что сеть назначенияподключена к одному из его портов, он инкапсулирует данные, помещая вних информацию о новом МАС-адресе, и передает их по назначению.

Контрольные вопросы

1. Какой Internet-протокол используется для отображения IP-адресов наМАС-адреса?

A. TCP/IPB. RARPC. ARPD. AARP

2. Кто инициирует ARP-запросы?

Page 66: книга Seti i protokoly obmena

A. Устройство, которое не может обнаружить IP-адрес назначения в своейARP-таблице.

B. RARP-сервер, в ответ на запрос устройства, работающего со сбоями.C. Бездисковые рабочие станции с пустым кэшем.D. Устройство, которое не может обнаружить МАС-адрес пункта

назначения в своей ARP-таблице.

3. Какое из описаний ARP-таблицы является наилучшим?A. Метод уменьшения сетевого трафика путем создания списка коротких

путей и маршрутов к часто встречающимся пунктам назначения.B. Способ маршрутизации данных в пределах сети, разделенной на

подсети.C. Протокол, который выполняет преобразование информации на уровне

приложений.D. Раздел оперативной памяти каждого устройства, в котором содержится

карта соответствия MAC- и IP-адресов.

4. Какое из описаний ARP-ответа является наилучшим?A. Процесс отправки устройством своего МАС-адреса в ответ на ARP-

запрос.B. Кратчайший маршрут между отправителем и получателем.C. Обновление ARP-таблиц путем перехвата и чтения сообщений,

движущихся по сети.D. Метод обнаружения IP-адреса, основанный на использовании МАС-

адреса и RARP-серверов.

5. Как называются две части заголовка кадра?A. MAC- и IP-заголовок.B. Адрес отправителя и ARP-сообщение.C. Адрес пункта назначения и RARP-сообщение.D. Запрос и пакет данных.

6. Для чего важна актуальность ARP-таблиц?A. Для тестирования каналов в сети.B. Для ограничения объема широковещания.C. Для сокращения затрат времени сетевого администратора на

обслуживание сети.D. Для разрешения конфликтов адресации.

7. Зачем осуществляются RARP-запросы?A. Источник знает свой МАС-адрес, но не знает IP-адрес.B. Пакету данных необходимо найти кратчайший маршрут между

отправителем и получателем.C. Администратору необходимо вручную сконфигурировать систему.

Page 67: книга Seti i protokoly obmena

D. Канал в сети нарушен, поэтому необходимо активизировать резервнуюсистему.

8. Что содержится в RARP-запросе?A. МАС-заголовок, IP-заголовок и сообщение ARP-запроса.B. МАС-заголовок, RARP-заголовок и пакет данных.C. RARP-заголовок, MAC- и IP-адрес.D. RARP-заголовок и ARP-трейлер.

9. Какая из функций является уникальной для маршрутизаторов?A. Они устанавливают зависимость между МАС-адресами и IP-адресами.B. Они принимают широковещательные сообщения и отправляют

запрашиваемую информацию.C. Они строят ARP-таблицы, которые описывают все сети, подключенные

к ним.D. Они отвечают на ARP-запросы.

10. Что происходит, если маршрутизатор не может обнаружить адрес пунктаназначения?

A. Он обращается к ближайшему серверу имен, где содержится полнаяARP-таблица.

B. Он посылает ARP-запрос RARP-серверу.C. Он находит МАС-адрес другого маршрутизатора и передает данные

этому маршрутизатору.D. Он отправляет пакет данных через ближайший порт, который

запрашивает RARP-сервер.

Глава 7. Топологии сетей

Существует несколько типов сетей, каждая со своим собственнымдизайном и функциональным назначением, называемым топологией. Сетеваятопология определяет пути, по которым компьютеры, принтеры и другиеустройства связываются. Важно знать эти типы и как они используются, длятого чтобы отвечать различным требованиям сети, потому что существуетнесколько типов топологий.

Топология сети описывает схему кабелей и устройств, а также путей,используемых для передачи данных. Существует физическая и логическаятопология, и в этой главе сравниваются и рассматриваются различия этихтопологий.

Page 68: книга Seti i protokoly obmena

Рис. 7.1. Физическая топология сети

Каждый тип сетей имеет как физическую, так и логическую топологии.

Физическая топология

Физическая топология описывает физические схемы соединенийустройств и разводку кабелей. Важно согласовывать соответствующуюфизическую топологию и тип кабеля, который будет укладываться;следовательно, знание используемых типов кабеля важно для пониманиякаждой физической топологии. Здесь приведены три основных типа сетевыхтопологий (рис. 7.1.):

n Шинная (bus). Компьютеры и другие сетевые устройстваобъединяются друг с другом через одну линию.

n Кольцевая (ring). Компьютеры и другие сетевые устройстваобъединяются друг с другом, соединяя предыдущее устройство споследующим, образуя круг или кольцо. В эту категорию включаются дветопологии – «кольцо» и «двойное кольцо».

n Звездообразная (star). Центральное устройство соединяется скомпьютерами и другими устройствами. Эта категория включают дветопологии звезда и иерархическая звезда.

Эти типы топологий будут рассмотрены далее.

Логическая топология

Логическая топология сети соответствует пути, по которому сигналыпроходят от одной точки до другой – это путь, по которому данные получаютдоступ к среде передачи и передаются по ней.

Page 69: книга Seti i protokoly obmena

Рис. 7.2. Логическая топология

Физическая и логическая топологии сети могут совпадать. Например, всети, физически реализованной в виде шины, данные передаются от одного ккомпьютера к другому «по прямой линии». Поэтому сеть имеет какфизическую топологию в виде шины, так и логическую топологию в видешины.

Также в сети могут быть физическая и логическая топологии, которыесовершенно разные. Например, в звездообразной топологии все компьютерысоединены кабелями с одним концентратором, образуя звезду, однако внутриконцентратора соединения могут быть построены так, что сигнал проходитпо кругу от одного порта к другому, образуя логическое кольцо. Поэтому невсегда возможно определить, как данные передаются в сети, просторассматривая физическую схему.

Звезда – одна из распространенных топологий локальных сетей. Всетях Ethernet применяются логическая шинная топология, а в качествефизической – как шина, так и звезда. Концентратор Ethernet – примерфизической звездообразной и логической шинной топологии.

Шинная топологияОбычно представляют шинную топологию, как линия (кабель), к

которой подсоединены все устройства. В этом разделе описывается шиннаятопология.

Page 70: книга Seti i protokoly obmena

Рис. 7.3. Шинная топология

Как изображено на рисунке, в шинной топологии кабель проходит отодного компьютера к другому, как автобусная линия через город. Каждыйсегмент должен заканчиваться терминатором (terminator), которыйпоглощает сигнал, когда тот достигает конца провода. Если не будеттерминатора, то сигнал отразится от конца провода, что приведет к ошибкамв сети.

Сети с топологией в виде звезды и иерархической звезды

Звезда – одна из распространенных топологий локальных Ethernet-сетей. В этом разделе описываются два типа топологий: звезда ииерархическая звезда.

Если проводить параллели с объектами материального мира, тозвездообразная топология имеет сходство со спицами колеса. Она состоит изцентральной точки соединения, которая является устройством, таким какконцентратор, коммутатор или маршрутизатор, где собираются всекабельные сегменты. Каждое устройство в сети присоединены кцентральному своим собственным кабелем.

Рис. 7.4. Звездообразная топология

Физическая топология в виде звезды требует больше капитальныхвложений, чем шинная, но преимущества звездообразной топологии более

Page 71: книга Seti i protokoly obmena

выгодны, чем дополнительная стоимость внедрения. Так как каждоеустройство подсоединено к центральному устройству собственнымпроводом, то при проблемах с кабелем только одно устройство потеряетдоступ к сети, а остальные сети продолжат работу. Это преимущество оченьважно и это оправдывает разработку новых сетей с топологией в виде звезды.

Рис. 7.5. Топология «иерархическая звезда»

Когда звездообразная сеть расширяется, включая дополнительныесетевые устройства, которые подсоединены к основному сетевомуустройству, эту топологию можно представить в виде иерархической звезды.

Проблемы с такой топологией возникают тогда, когда центральнаяточка повреждается, в этом случае большой блок может быть изолирован.

Кольцевая топология

Как предполагает название, в топологии кольцо все устройства в сетисоединены в форме кольца или круга.

Page 72: книга Seti i protokoly obmena

Рис. 7.6. Кольцевая топология

По сравнению с шинной топологией, кольцо не имеет ни начала, никонца, которые требовали бы терминатора. Данные передаются по пути,который очень сильно отличен от логической шинной топологии. В первойреализации маркер (token) перемещался по кольцу, останавливаясь у каждогоустройства. Если устройство хочет передать данные, то оно добавляетданные и адрес назначения к маркеру. Маркер продолжает двигаться покольцу, пока не достигнет пункта назначения, который заберет данные измаркера. Преимущество использования этого метода заключается в том, что впакете с данными нет коллизий. Существует два типа кольцевой топологии:одиночное кольцо и двойное кольцо.

В сети с одним кольцом все устройства используют один общийкабель, и данные передаются только в одном направлении. Каждоеустройство ждет своей очереди, для того чтобы отправить данные через сеть.Одно кольцо, однако, чувствительно к одиночным повреждениям,прекращающим функционирование сети.

Page 73: книга Seti i protokoly obmena

Рис. 7.7. Топология сети с двойным кольцом

В топологии сети с двойным кольцом два кольца позволяют отправлятьданные в двух направлениях. Эта схема позволяет увеличить надежность(отказоустойчивость), это означает, что при повреждении одного кольцаданные могут быть переданы по другому.

Полно связанная и частично связанная топологии

Другой тип топологии, схожий со звездообразной, называется ячеистойтопологией.

Рис. 7.8. Полно связанная топология

В полно связанной топологии все устройства соединены друг с другомдля надежности и устойчивости к отказам. Реализация этой топологии оченьдорога и сложна. Этот метод наиболее защищен от повреждений, потому чтоповреждение любой лини не будет влиять на доступность.

Page 74: книга Seti i protokoly obmena

Рис. 7.9. Частично связанная топология

В частично связанной топологии одно устройство связано снесколькими другими, но не со всеми. Это метод позволяет снизитьстоимость по сравнению с полно связанным, но при этом позволяетразработчику связывать наиболее критические узлы для обеспечениябольшей надежности.

Беспроводные сети

Единственным типом сетевых топологий, который не требуеттрадиционных кабельных соединений, является беспроводная сеть.

Рис. 7.10. Беспроводные сети

Особый интерес в беспроводных сетях представляет так называемыйстандарт Wi-Fi.

Стандарт Wi-Fi появился еще в середине 90-х и начал активнопродвигаться с 2000 года. Wi-Fi – сокращение от английского WirelessFidelity, обозначающее стандарт беспроводной (радио) связи, которыйобъединяет несколько протоколов и имеет официальное наименование IEEE

Page 75: книга Seti i protokoly obmena

802.11 (от Institute of Electrical and Electronic Engineers – международнойорганизации, занимающейся разработкой стандартов в области электронныхтехнологий). Самым известным и распространенным на сегодняшний деньявляется протокол IEEE 802.11b (обычно под сокращением Wi-Fiподразумевают именно его), определяющий функционированиебеспроводных сетей, в которых для передачи данных используется диапазончастот от 2,4 до 2.4835 Гигагерца и обеспечивается максимальная скорость11 Мбит/сек. Максимальная дальность передачи сигнала в такой сетисоставляет 100 метров, однако на открытой местности она может достигать ибольших значений (до 300-400 м).

Помимо 802.11b, существуют еще беспроводной стандарт 802.11a,использующий частоту 5 ГГц и обеспечивающий максимальную скорость 54Мбит/с, а также 802.11g, работающий на частоте 2,4 ГГц и тожеобеспечивающий 54 Мбит/с. Однако из-за меньшей дальности, значительнобольшей вычислительной сложности алгоритмов и высокогоэнергопотребления эти технологии пока не получили большогораспространения. Кроме того, в данное время ведется разработка стандарта802.11n, который в обозримом будущем сможет обеспечить скорости до 320Мбит/c.

Ядром беспроводной сети Wi-Fi является так называемая точка доступа(Access Point), которая подключается к какой-либо наземной сетевойинфраструктуре (например, офисной Ethernet-сети) и обеспечивает передачурадиосигнала. Обычно точка доступа состоит из приемника, передатчика,интерфейса для подключения к проводной сети и программного обеспечениядля обработки данных. После подключения вокруг точки доступа образуетсятерритория радиусом 50-100 метров (ее называют хот-спотом, или зоной Wi-Fi), на которой можно пользоваться беспроводной сетью.

Для того чтобы подключиться к точке доступа и ощутить вседостоинства беспроводной сети, обладателю ноутбука или другогомобильного устройства, оснащенного Wi-Fi-адаптером, необходимо простопопасть в радиус ее действия. Все действия по определению устройств инастройке сети большинством ОС производятся автоматически. Еслипользователь попадает одновременно в несколько зон Wi-Fi, то происходитподключение к точке доступа, обеспечивающей самый мощный сигнал.Время от времени производится проверка наличия других точек доступа, и вслучае, если сигнал от новой точки сильнее, устройство переподключается кней, настраиваясь абсолютно прозрачно и незаметно для владельца.

Одним из главных достоинств любой Wi-Fi-сети является возможностьдоступа в Интернет для всех ее пользователей, которая обеспечивается либопрямым подключением точки доступа к интернет-каналу, либоподключением к ней любого сервера, соединенного с Интернетом. В обоихслучаях мобильному пользователю не нужно ничего самостоятельнонастраивать – достаточно запустить браузер и набрать адрес какого-либоинтернет-сайта.

Page 76: книга Seti i protokoly obmena

Также несколько устройств с поддержкой Wi-Fi могут соединятьсядруг с другом напрямую (связь «устройство – устройство»), то есть безиспользования специальной точки доступа, образуя некое подобие локальнойсети, в которой можно обмениваться файлами, но в этом случаеограничивается число видимых станций.

В случае с устройствами без встроенной поддержки Wi-Fi (например, собычными домашними или офисными компьютерами) нужно будетприобрести специальную карту, поддерживающую этот стандарт. Сейчас еесредняя стоимость составляет около 30-50 долларов, а подключаться ккомпьютеру она может через стандартные интерфейсы (PCI, USB, PCMCIAи т.п.).

Устройства Bluetooth

Bluetooth – это глобальный стандарт беспроводной связи. ТехнологияBluetooth основана на недорогой радиосвязи малой дальности. Она делаетненужными кабели, соединяющие различные цифровые устройства. Когдаустройства, оборудованные Bluetooth, находятся в пределах 10 метров другот друга (причем совершенно необязательно в прямой видимости), междуними может быть установлено соединение.

На простейшем уровне Bluetooth позволяет разговаривать по сотовомутелефону через наушники, не соединяя эти устройства физически.

Физически типичное Bluetooth устройство представляет собойрадиоприемник и радиопередатчик, работающие на частотах 2400-2483.5 MHz. Эти частоты являются открытыми и свободными от всякоголицензирования в большинстве стран мира.

Технология использует Bluetooth FHSS – скачкообразную перестройкучастоты (1600 скачков/с) с расширением спектра. При работе передатчикпереходит с одной рабочей частоты на другую по псевдослучайномуалгоритму. Bluetooth-соединения не создают помех друг для друга за счетскачкообразного изменения несущей частоты в определенном диапазоне –скачков по частоте – и малого радиуса действия, обусловленного низкимэнергопотреблением. Bluetooth сочетает в себе аппаратную спецификацию ипрограммную основу для взаимодействия, то и другое реализуется в одноймикросхеме.

Ширина канала для Bluetooth устройств составляет 723.2 кб/с васинхронном режиме (но даже в этом режиме все-таки остается до 57.6 кб/сдля одновременной передачи в обратном направлении) или 433.9 кб/с вполностью синхронном режиме. Если не передаются данные, то черезBluetooth соединение можно передавать до 3 аудиоканалов. Каждый изаудиоканалов поддерживает по 64 кб/с синхронному аудиоканалу в каждомнаправлении. Кроме этого, возможна и комбинированная передача – данныхи голоса.

Расстояние, на которое может быть установлено Bluetooth-соединение,невелико и составляет от 10 до 30 метров. В настоящее время ведутся работы

Page 77: книга Seti i protokoly obmena

над увеличением этого расстояния, хотя бы до 100 метров. Bluetoothдействует как многоточечный радиоканал, и ему для полноценной связи всехкомпонентов совсем не обязательно, чтобы все они находились рядом имежду ними не было никаких преград, соединение может быть установленодаже через стену (если она не экранирована).

Поскольку в Bluetooth предусмотрена скорость передачи данных небольше 1 Мбит/с, эта технология предназначается для бытовых применений.Она не заменит многочисленные скоростные реализации сетей USB,FireWire, проводной Ethernet и даже беспроводной 802.11b.

Контрольные вопросы

1. Какое из описаний термина «топология»является наилучшим?A. Соединение компьютеров, принтеров и других устройств с целью

организации обмена данными между ними.B. Физическое расположение узлов сети и сетевой среды передачи данных

внутри сетевой структуры предприятия.C. Тип сети, который не допускает возникновения конфликтов пакетов

данных.D. Метод фильтрации сетевого трафика с целью уменьшения вероятности

возникновения узких мест и замедления.

2. Какое из описаний топологии «звезда» является наилучшим?A. Топология ЛВС, в которой центральный концентратор посредством

вертикальной кабельной системы подключается к другимконцентраторам, зависящим от него.

B. Топология ЛВС, при которой переданные данные проходят всю длинусреды передачи данных и принимаются всеми другими станциями.

C. Топология ЛВС, при которой конечные точки сети соединяются собщим центральным коммутатором двухточечными связями.

D. Топология ЛВС, в которой центральные точки сети соединяются собщим центральным коммутатором линейными связями.

3. Какое из описаний топологии «расширенная звезда» является наилучшим?A. Топология ЛВС, в которой центральный концентратор посредством

вертикальной кабельной системы подключается к другимконцентраторам, зависящим от него.

B. Топология ЛВС, при которой переданные данные проходят всю длинусреды передачи данных и принимаются всеми другими станциями.

C. Топология ЛВС, при которой конечные точки сети соединяются собщим центральным коммутатором двухточечными связями.

D. Топология ЛВС, в которой центральные точки сети соединяются собщим центральным коммутатором линейными связи.

4. Какое из описаний терминатора является наилучшим?

Page 78: книга Seti i protokoly obmena

A. Секция сети, имеющая только один маршрут входа и выхода.B. Устройство, которое подавляет скачки напряжения до того, как они

попадают на дорогостоящее оборудование.C. Устройство, которое устанавливается на концах тупиковых звеньев

сети для отражения сигналов назад в сеть.D. Устройство, которое обеспечивает электрическое сопротивление на

конце линии передачи для поглощения сигналов.

5. Как передается сигнал в сети с шинной топологией?A. Когда источник отправляет сигнал в среду передачи данных, тот

движется линейно от источника.B. Когда источник отправляет сигнал в среду передачи данных, тот

движется в обоих направлениях от источника.C. Сигналы в сети с шинной топологией доступны только устройству

получателю.D. Когда источник отправляет сигнал в среду передачи данных, тот

движется в одном направлении от источника.

6. Как в сетях с шинной топологией производится повторная передача сзадержкой?

A. Это делает ближайший к месту конфликта мост.B. Это делает терминатор.C. Это делается сетевым адаптером каждого устройства в том сегменте,

где произошла коллизия.D. Это делает ближайший к месту конфликта маршрутизатор.

7. Какое преимущество дает использование топологии «звезда»?A. Высокая надежность.B. Естественная избыточность.C. Низкая стоимость.D. Требуется минимальный объем среды передачи данных.

8. Что можно сделать, если размеры здания превышают установленнуюмаксимальную длину кабеля?

A. Добавить удвоитель сигнала.B. Пойти на использование более длинного кабеля.C. Добавить повторители.D. Добавить еще один концентратор.

Глава 8. Сетевой уровень и маршрутизация

В данной главе будут описываться применение маршрутизаторов и ихработа при выполнении ключевых функций сетевого уровня (уровня 3)эталонной модели взаимодействия открытых систем (модели OSI) Крометого, здесь будет объяснена разница между протоколами маршрутизации и

Page 79: книга Seti i protokoly obmena

маршрутизируемыми протоколами, а также показан способ, которымпользуются маршрутизаторы для прослеживания расстояния между узлами.

Наконец, будут описаны подходы: на основе вектора расстояния, учетасостояния канала связи и гибридный, а также как каждый из них решаетобщие проблемы маршрутизации.

Маршрутизаторы

Маршрутизаторы представляют собой устройства, которые реализуютсетевой сервис Они обеспечивают интерфейсы для широкого диапазонаканалов связи и подсетей и с самым широким диапазоном скоростейПоскольку маршрутизаторы являются активными и интеллектуальнымиузлами сети, то они могут принимать участие в управлении сетью.Управление сетями достигается за счет обеспечения динамического контроляресурсов и поддержки целей и задач сети, которые включают возможностьустановления связи, надежность в работе, управленческий контроль игибкость.

В дополнение к базовым функциям коммутирования и маршрутизациимаршрутизаторы также обеспечивают реализацию и других самоценныххарактеристик, которые помогают улучшить стоимостную эффективностьсети. К таким характеристикам относятся выстраивание последовательностипрохождения трафика на основе приоритетов и его фильтрация.

Обычно маршрутизаторы требуются для поддержки множествапротокольных групп, каждая из которых имеет свой собственный протоколмаршрутизации, и для обеспечения параллельной работы таких различныхсред. На практике маршрутизаторы также имеют функции, которыепозволяют создавать мостовые соединения, и, кроме того, могут играть рольусеченной формы концентратора. В данной главе будет рассказано обоперациях и методиках конфигурирования маршрутизаторов на работу спротоколами и многими средами передачи данных.

Основные характеристики сетевого уровня

Сетевой уровень для сетей играет роль интерфейсов и обеспечиваетсвоему пользователю, транспортному уровню, сервис по наилучшейсквозной доставке пакетов. Сетевой уровень пересылает пакеты из сетиисточника в сеть пункта назначения.

В данном разделе объясняется общая работа сетевого уровня, включаято, как он определяет выбранный путь до пункта назначения и сообщает онем, как работают и чем отличаются схемы адресации протоколов и какфункционируют протоколы маршрутизации.

Определение пути сетевым уровнем

Каким путем должен пойти трафик через сети? Этот выбор путипроисходит на сетевом уровне.

Page 80: книга Seti i protokoly obmena

Функция выбора пути позволяет маршрутизатору оцениватьимеющиеся пути до пункта назначения и устанавливать наилучший в этомплане метод обработки пакетов.

Оценивая возможные пути, протоколы маршрутизации используютинформацию о топологии сетей. Эта информация может конфигурироватьсясетевым администратором или собираться посредством динамическихпроцессов, исполняемых в сети.

Сетевой уровень для сетей играет роль интерфейсов и обеспечиваетсвоему пользователю, транспортному уровню, сервис по наилучшейсквозной доставке пакетов. Сетевой уровень пересылает пакеты из сети-источника в сеть пункта назначения на основе таблицы IP-маршрутизации.

После того как маршрутизатор определит, какой путь использовать, онможет переходить к коммутированию пакета: принимая пакет, полученныйчерез один интерфейс, и перенаправляя его на другой интерфейс или порт,который соответствует наилучшему пути к пункту назначения пакета.

Путь коммуникации

Чтобы иметь практическую ценность, сеть должна непротиворечивымобразом показывать пути, имеющиеся между маршрутизаторами. Каждаясвязь между маршрутизаторами имеет номер, который маршрутизаторыиспользуют в качестве адреса. Эти адреса должны нести в себе информацию,которая может быть использована в процессе маршрутизации. Это означает,что адрес должен содержать информацию о пути соединений сред передачиданных, которую процесс маршрутизации будет использовать для пересылкипакетов от отправителя в конечный пункт назначения.

Используя эти адреса, сетевой уровень может обеспечить организациюрелейного соединения, которое будет связывать независимые сети.Непротиворечивость адресов уровня 3 во всем многосетевом комплексетакже улучшает использование полосы пропускания, исключаянеобходимость в широковещательных рассылках. Широковещательныерассылки приводят к накладным расходам в виде ненужных процессов инапрасно расходуют мощности устройств или каналов связи, которым вовсене надо принимать эти широковещательные рассылки.

Благодаря использованию непротиворечивой сквозной адресации дляпредставления пути соединений сред передачи данных сетевой уровеньможет находить путь до пункта назначения без ненужной загрузки устройствили каналов связи многосетевого комплекса широковещательнымирассылками.

Адресация: сеть и хост-машина

Сетевой адрес состоит из сетевой части и части хост-машины, которыеиспользуются маршрутизатором в «облаке» сети. Обе они нужны длядоставки пакетов от отправителя получателю.

Page 81: книга Seti i protokoly obmena

Сетевой адрес используется маршрутизатором для идентификации сетиотправителя или получателя пакета внутри сетевого комплекса.

Для некоторых протоколов сетевого уровня эти отношения задаютсяадминистратором сети, который назначает сетевые адреса в соответствии спланом адресации сетевого комплекса. Для других же протоколов сетевогоуровня назначение адресов является частично или полностью динамическим.

Большинство схем адресации в сетевых протоколах используетнекоторую форму адреса хост-машины или узла.

Маршрутизация с использованием сетевых адресов

В общем случае маршрутизаторы передают пакет по эстафете изодного канала связи в другой.

Чтобы осуществить такую эстафетную передачу, маршрутизаторыиспользуют основные функции: функцию определения пути и функциюкоммутации.

Сетевая часть адреса используется для осуществления выбора пути, аузловая часть адреса говорит о порте маршрутизатора по пути следования.

Маршрутизатор отвечает за передачу пакета в следующую сеть по путиследования. Сетевая часть адреса используется маршрутизатором для выборапути.

Функция коммутирования позволяет маршрутизатору принимать пакетна один интерфейс и переправлять его на другой. Функция определения путипозволяет маршрутизатору выбрать наиболее подходящий интерфейс дляпереадресации пакета. Узловая часть адреса говорит о конкретном портемаршрутизатора, который имеет выход на соседний маршрутизатор ввыбранном направлении.

Протоколы маршрутизации и маршрутизируемые протоколы

Очень часто путают похожие термины протокол маршрутизации(routing protocol) и маршрутизируемый протокол (routed protocol).Некоторые разъяснения по этому поводу приведены ниже.

Маршрутизируемый протокол – любой сетевой протокол, которыйобеспечивает в адресе сетевого уровня достаточно информации, чтобыпозволить передать пакет от одной хост-машины к другой на основепринятой схемы адресации. Маршрутизируемый протокол определяетформат и назначение полей внутри пакета. В общем случае пакетыпереносятся от одной конечной системы к другой. Примероммаршрутизируемого протокола является межсетевой протокол IP.

Протокол маршрутизации поддерживает маршрутизируемый протоколза счет предоставления механизмов коллективного использованиямаршрутной информации.

Сообщения протокола маршрутизации циркулируют междумаршрутизаторами. Протокол маршрутизации позволяет маршрутизаторам

Page 82: книга Seti i protokoly obmena

обмениваться информацией с другими маршрутизаторами с цельюактуализации и ведения таблиц. Примерами протоколов маршрутизацииявляются протокол маршрутной информации (RIP), протокол внутреннеймаршрутизации между шлюзами (IGRP), усовершенствованный протоколвнутренней маршрутизации между шлюзами (EIGRP) и протоколмаршрутизации с выбором кратчайшего пути (OSPF).

Операции, выполняемые протоколом сетевого уровня

Когда приложению, исполняемому на хост-машине, необходимопослать пакет в пункт назначения, находящийся в другой сети, на один изинтерфейсов маршрутизатора принимается кадр канального уровня. Сетевойуровень проверяет заголовок и определяет сеть пункта назначения, а затемсверяется с таблицей маршрутизации, которая связывает сети сработающими на выход интерфейсами (рис. 8.1).

Пакет снова инкапсулируется в кадр канального уровня длявыбранного интерфейса и ставится в очередь для доставки на следующийпереход по пути следования.

Такой процесс повторяется каждый раз, когда пакет коммутируетсяследующим маршрутизатором. На маршрутизаторе, соединенном с сетью, вкоторой находится хост-машина получателя, пакет инкапсулируется в кадрканального уровня ЛВС пункта назначения и доставляется хост-машинеполучателя.

Рис. 8.1. Таблицы маршрутизации

Многопротокольная маршрутизация

Page 83: книга Seti i protokoly obmena

Маршрутизаторы способны поддерживать несколько независимыхпротоколов маршрутизации и вести таблицы маршрутизации для несколькихмаршрутизируемых протоколов одновременно. Эта их способность позволяетмаршрутизатору доставлять пакеты нескольких маршрутизируемыхпротоколов по одним и тем же каналам передачи данных.

Статические и динамические маршруты

Статическая информация администрируется вручную. Сетевойадминистратор вводит ее в конфигурацию маршрутизатора. Если изменениев топологии сети требует актуализации статической информации, тоадминистратор сети должен вручную обновить соответствующую запись остатическом маршруте.

Динамическая информация работает по-другому. После вводаадминистратором сети команд, запускающих функцию динамическоймаршрутизации, сведения о маршрутах обновляются процессоммаршрутизации автоматически сразу после поступления из сети новойинформации. Изменения в динамически получаемой информациираспространяются между маршутизаторами как часть процесса актуализацииданных.

Статический маршрут

Статическая маршрутизация имеет несколько полезных применений,которые связаны с привлечением специальных знаний администратора сети осетевой топологии. Одним из таких применений является защита в сети.Динамическая маршрутизация раскрывает все, что известно о сети. Однакопо причинам безопасности может понадобиться скрыть некоторые частисети.

Статическая маршрутизация позволяет администратору сетевогокомплекса задавать те сведения, которые могут сообщаться о закрытыхчастях сети.

Статический маршрут к сети также достаточен в том случае, если сетьдоступна только по одному пути. Такой тип участка сетевого комплексаназывается тупиковой сетью.

Конфигурирование статического маршрута к тупиковой сетиисключает накладные расходы, связанные с динамической маршрутизацией.

Маршрут по умолчанию

Маршрута по умолчанию – запись в таблице маршрутизации, котораяиспользуется для направления кадров, которые не имеют в таблицемаршрутизации явно указанного следующего перехода. Маршруты поумолчанию могут устанавливаться как результат статическогоконфигурирования, выполняемого администратором.

Page 84: книга Seti i protokoly obmena

Операции динамической маршрутизации

Успех динамической маршрутизации зависит от двух основныхфункций маршрутизатора:

· ведение таблицы маршрутизации;· своевременное распространение информации – в виде пакетов

актуализации – среди других маршрутизаторов.В обеспечении коллективного пользования информацией о маршрутах

динамическая маршрутизация полагается на протокол маршрутизации.Протокол маршрутизации определяет набор правил, используемыхмаршрутизатором при его общении с соседними маршрутизаторами.

Например, протокол маршрутизации описывает следующее:· как посылаются пакеты актуализации;· какие сведения содержатся в таких пакетах актуализации;· когда следует посылать эту информацию;· как определять получателей этих пакетов актуализации.

Представление расстояния с помощью метрики

Когда алгоритм маршрутизации обновляет таблицу маршрутизации,его главной целью является определение наилучшей информации длявключения в таблицу. Каждый алгоритм маршрутизации интерпретируетпонятие наилучшая по-своему. Для каждого пути в сети алгоритм генерируетчисло, называемое метрикой. Как правило, чем меньше величина этогочисла, тем лучше путь (рис. 8.2).

Рис. 8.2. Метрика маршрутизации

Метрики могут рассчитываться на основе одной характеристики пути.Объединяя несколько характеристик, можно рассчитывать и более сложные

Page 85: книга Seti i protokoly obmena

метрики. Как показано на рис. 8.2, при вычислении значения метрикииспользуется несколько характеристик пути.

Наиболее общеупотребительными метриками, используемымимаршрутизаторами, являются следующие:

Количество переходов (Hop Count) – количество маршрутизаторов,которые должен пройти пакет, чтобы дойти до получателя. Чем меньшеколичество переходов, тем лучше путь. Для обозначения суммы переходовдо пункта назначения используется термин длина пути.

Полоса пропускания (Bandwidth) – пропускная способность каналапередачи данных. Например, для арендуемой линии 64 Кбит/с обычнопредпочтительным является канал типа Т1 с полосой пропускания1,544 Мбит/с.

Задержка (Delay) – продолжительность времени, требующегося дляперемещения пакета от отправителя получателю.

Нагрузка – объем действий, выполняемый сетевым ресурсом, напримермаршрутизатором или каналом.

Надежность – темп возникновения ошибок в каждом сетевом канале.Тики – задержка в канале передачи данных, определяемая в машинных

тактах IBM-подобного ПК (приблизительно 55 миллисекунд).Стоимость (Cost) – произвольное значение, обычно основанное на

величине полосы пропускания, денежной стоимости или результате другихизмерений, которое назначается сетевым администратором.

Протоколы маршрутизации

Большинство алгоритмов маршрутизации можно свести к тремосновным алгоритмам:

- Подход на основе маршрутизации по вектору расстояния, всоответствии с которым определяются направление (вектор) и расстояние докаждого канала в сети.

- Подход на основе оценки состояния канала (также называемыйвыбором наикратчайшего пути), при котором воссоздается точная топологиявсей сети (или по крайней мере той части, где размещается маршрутизатор).

- Гибридный подход, объединяющий аспекты алгоритмов сопределением вектора расстояния и оценки состояния канала.

В последующих разделах рассматриваются процедуры этих алгоритмовмаршрутизации и проблемы, связанные с каждым из них, а также описаныметодики минимизации этих проблем.

Алгоритм маршрутизации является основой динамическоймаршрутизации. Как только вследствие роста, реконфигурирования илиотказа изменяется топология сети, база знаний о сети должна изменятьсятоже; это прерывает маршрутизацию.

Необходимо, чтобы знания отражали точное и непротиворечивоепредставление о новой топологии. В том случае, когда все маршрутизаторыиспользуют непротиворечивое представление топологии сети, имеет место

Page 86: книга Seti i protokoly obmena

сходимость. Говорят, что сетевой комплекс сошелся, когда все имеющиеся внем маршрутизаторы работают с одной и той же информацией. Процесс ивремя, требующиеся для возобновления сходимости маршрутизаторов,меняются в зависимости от протокола маршрутизации. Для сети желательнообладать свойством быстрой сходимости, поскольку это уменьшает время,когда маршрутизаторы используют для принятия решений о выборемаршрута устаревшие знания, и эти решения могут быть неправильными,расточительными по времени или и теми и другими одновременно.

Алгоритмы маршрутизации по вектору расстояния

Алгоритмы маршрутизации на основе вектора расстояния (такжеизвестные под названием алгоритмы Беллмана-Форда (Bellman-Fordalgorithms)) предусматривают периодическую передачу копий таблицымаршрутизации от одного маршрутизатора другому. Регулярно посылаемыемежду маршрутизаторами пакеты актуализации сообщают обо всехизменениях топологии.

Каждый маршрутизатор получает таблицу маршрутизации от своегососеда. Например, на рис. 8.3 маршрутизатор В получает информацию отмаршрутизатора А. Маршрутизатор В добавляет величину, отражающуювектор расстояния (скажем, количество переходов), которая увеличиваетвектор расстояния, и затем передает таблицу маршрутизации своему соседу –маршрутизатору С. Такой же процесс пошагово выполняется междусоседними маршрутизаторами во всех направлениях.

Подобным образом алгоритм аккумулирует сетевые расстояния ипоэтому способен поддерживать базу данных информации о топологии сети.Однако алгоритмы на основе вектора расстояния не позволяютмаршрутизатору знать точную топологию всего сетевого комплекса.

Рис. 8.3. Дистанционно-векторный протокол маршрутизации

Алгоритм маршрутизации по вектору расстояния и исследование сети

Page 87: книга Seti i protokoly obmena

Каждый маршрутизатор, использующий алгоритм маршрутизации повектору расстояния, начинает с идентификации, или исследования, своихсоседей. Порт к каждой непосредственно подключенной сети имеетрасстояние 0.

Продолжая процесс исследования векторов расстояния в сети,маршрутизаторы как бы открывают наилучший путь до сети пунктаназначения на основе информации от каждого соседа.

Например, маршрутизатор А узнает о других сетях, основываясь наинформации, которую он получает от маршрутизатора В. Каждая запись втаблице маршрутизации об этих других сетях имеет кумулятивное значениевектора расстояния, показывающее, насколько далеко эта сеть находится вданном направлении.

Алгоритм маршрутизации по вектору расстояния и изменениятопологии

При изменении топологии сети, использующей протокол на основевектора расстояния, таблицы маршрутизации должны быть обновленыАналогично процессу исследования сети, обновление содержания таблицмаршрутизации из-за изменения топологии происходит шаг за шагом отодного маршрутизатора к другому.

Алгоритмы с вектором расстояния заставляют каждый маршрутизаторотсылать всю таблицу маршрутизации каждому своему непосредственномусоседу. Таблицы маршрутизации, генерируемые в рамках метода векторарасстояния, содержат информацию об общей стоимости пути (определяемойего метрикой) и логический адрес первого маршрутизатора, стоящего на путик каждой известной ему сети.

Алгоритмы маршрутизации с учетом состояния канала связи

Вторым основным алгоритмом, используемым для маршрутизации,является алгоритм с учетом состояния канала связи. Алгоритмымаршрутизации с учетом состояния канала связи, также известные подназванием алгоритмов выбора первого кратчайшего пути (shortest path first(SPF) algorithms), поддерживают сложную базу данных топологическойинформации. И если алгоритмы с маршрутизацией по вектору расстоянияработают с неконкретной информацией о дальних сетях, то алгоритмымаршрутизации с учетом состояния канала собирают полные данные одальних маршрутизаторах и о том, как они соединены друг с другом.

Для выполнения маршрутизации с учетом состояния канала связииспользуются: сообщения объявлений о состоянии канала (link-stateadvertisements, LSA), база данных топологии, SPF-алгоритм, результирующееSPS-дерево и таблица маршрутизации, содержащая пути и порты к каждой

Page 88: книга Seti i protokoly obmena

сети (рис. 8.4). В последующих разделах приводится более подробноеописание этих процессов и баз данных.

Концепция учета состояния канала была реализована в виде OSPF-маршрутизации.

Описание концепций, заложенных в протокол OSPF, а также описаниеработы этого протокола содержится в документе RFC 1583.

Рис. 8.4. Протокол маршрутизации с учетом состояния канала связи

Режим исследования сети в алгоритмах с учетом состояния канала

Для создания общей картины всей сети используются механизмыисследования сети с учетом состояния канала связи. После этого всемаршрутизаторы, которые работают с алгоритмом учета состояния канала,коллективно используют это представление сети.

В режиме исследования сети при маршрутизации с учетом состоянияканала связи выполняются следующие процессы:

1. Маршрутизаторы обмениваются друг с другом LSA-сообщениями.Каждый маршрутизатор начинает с непосредственно подключенных сетей, окоторых у него есть прямая информация.

2. Маршрутизаторы параллельно друг с другом создаюттопологическую базу данных, содержащую все LSA-сообщения,сгенерированные в сетевом комплексе.

3. SPF-алгоритм вычисляет достижимость сетей, определяякратчайший путь до каждой сети сетевого комплекса, где применяетсяпротокол маршрутизации, с учетом состояния канала связи. Маршрутизаторсоздает эту логическую топологию кратчайших путей в виде SPF-дерева,помещая себя в корень. Это дерево отображает пути от маршрутизатора довсех пунктов назначения.

4. Наилучшие пути и порты, имеющие выход на эти сети назначения,сводятся маршрутизатором в таблице маршрутизации. Он также формирует и

Page 89: книга Seti i protokoly obmena

другие базы данных с топологическими элементами и подробностями остатусе.

Обработка изменений топологии в протоколах маршрутизации с учетомсостояния канала связи

Алгоритмы учета состояния канала связи полагаются намаршрутизаторы, имеющие общее представление о сети. При изменениитопологии в сетевом комплексе, использующем маршрутизацию с учетомсостояния канала связи, маршрутизаторы, которые первыми узнают обизменении, посылают информацию другим маршрутизаторам илиспециально назначенному маршрутизатору, который затем могутиспользовать все другие маршрутизаторы для обновления своейтопологической информации. Это влечет за собой отсылку общеймаршрутной информации всем маршрутизаторам, стоящим в сети. Длядостижения сходимости каждый маршрутизатор выполняет следующиедействия:

· отслеживает своих соседей: имя, рабочее состояние и стоимость линиисвязи;

· создает LSA-пакет, в котором приводится перечень имен соседнихмаршрутизаторов и стоимость линий связи. Сюда же включаютсяданные о новых соседях, об изменениях в стоимости линий связи и освязях с соседями, которые стали нерабочими;

· посылает LSA-пакет, так что все другие маршрутизаторы получаютего;

· получая LSA-пакет, записывает его в свою базу данных, так что онможет хранить самые последние LSA-пакеты, сгенерированныекаждым другим маршрутизатором;

· используя накопленные данные LSA-пакетов для создания полнойкарты топологии сети, маршрутизатор, стартуя с этой общей точки,запускает на исполнение SPF-алгоритм и рассчитывает маршруты докаждой сети назначения.Каждый раз, когда LSA-пакет вызывает изменение в базе данных

состояний каналов, алгоритм учета состояния каналов связи пересчитываетлучшие пути и обновляет таблицу маршрутизации. Затем каждыймаршрутизатор принимает к сведению изменение топологии и определяеткратчайшие пути для использования при коммутировании пакетов.

При использовании протоколов с учетом состояния канала связисуществуют два основных момента, требующих повышенного внимания.

1. Требования по объему памяти и вычислительной мощности. Вбольшинстве ситуаций исполнение протоколов маршрутизации с учетомсостояния канала связи требует, чтобы маршрутизаторы имели большийобъем памяти и большие возможности по обработке. Сетевыеадминистраторы должны гарантировать, что выбранные маршрутизаторыспособны предоставлять такие ресурсы для выполнения маршрутизации.

Page 90: книга Seti i protokoly obmena

Маршрутизаторы отслеживают своих соседей и сети, с которыми онимогут связываться через другие узлы маршрутизации. При использованиимаршрутизации с учетом состояния канала в памяти должна сохранятьсяинформация различных баз данных, дерево топологии и таблицамаршрутизации.

В свою очередь, вычисление кратчайшего пути требует решениезадачи, объем которой пропорционален количеству связей в сетевомкомплексе, умноженному на количество маршрутизаторов в сети.

2. Требования по ширине полосы пропускания. Во время начальногопроцесса исследования все маршрутизаторы, использующие протоколымаршрутизации с учетом состояния канала связи, посылают всем другиммаршрутизаторам LSA-пакеты. Это действие перегружает сетевой комплексна период, когда маршрутизаторы нуждаются в максимально широкойполосе пропускания, и временно уменьшает полосу, доступную длямаршрутизируемого трафика, несущего информацию пользователей.

После этой начальной перегрузки протоколы маршрутизации с учетомсостояния канала связи обычно довольствуются шириной полосыпропускания сетевого комплекса, которая используется только для посылкинечастых или вообще запускаемых по событию LSA-пакетов, отражающихизменения топологии.

Сравнение маршрутизации по вектору расстояния и маршрутизации сучетом состояния канала связи

Сравнивать маршрутизацию по вектору расстояния и маршрутизацию сучетом стояния канала связи можно в нескольких ключевых областях(табл. 8.1).

· Процесс маршрутизации по вектору расстояния получает всетопологические данные из информации, содержащейся в таблицахмаршрутизации соседей. Процесс маршрутизации с учетом состояния каналасвязи получает широко представление обо всей топологии сетевогокомплекса, собирая данные из всех необходимых LSA-пакетов.

· Процесс маршрутизации по вектору расстояния определяет лучшийпуть с помощью сложения получаемых метрик по мере того, как таблицадвижется от одного маршрутизатора к другому. При использованиимаршрутизации с учетом состояния канала каждый маршрутизатор работаетотдельно, вычисляя свой собственный кратчайший путь к пункту назначения.

· В большинстве протоколов маршрутизации по вектору расстоянияпакеты актуализации, содержащие сведения об изменениях топологии,являются периодически посылаемыми пакетами актуализации таблицмаршрутизации. Эти таблицы передаются от одного маршрутизатора кдругому, что обычно приводит к более медленной сходимости.

· В протоколах маршрутизации с учетом состояния канала связипакеты актуализации обычно генерируются и рассылаются по фактувозникновения изменения топологии.

Page 91: книга Seti i protokoly obmena

Относительно небольшие LSA-пакеты передаются всем другиммаршрутизаторам, что, как правило, приводит к более быстрой сходимостипри любом изменении топологии сетевого комплекса.

Таблица 8.1.Рабочие качества маршрутизации по вектору расстояния и

маршрутизации с учетом состояния канала связи

Маршрутизация по векторурасстояния

Маршрутизация с учетом состоянияканала связи

Видит топологию сети глазамисоседних маршрутизаторов

Получает общий вид топологии всейсети

Суммирует вектор расстояния от одногомаршрутизатора к другому

Вычисляет кратчайший путь до другихмаршрутизаторов

Частые периодические обновлениятопологической информации,медленная сходимость

Обновления инициируются фактомизменения топологии; быстраясходимость

Передает копии таблицымаршрутизации только соседниммаршрутизаторам

Передает пакеты с информацией обактуальном состоянии канала связи всемдругим маршрутизаторам

Сбалансированная гибридная маршрутизация

Возникающий третий тип протоколов маршрутизации объединяетаспекты маршрутизации по вектору расстояния и маршрутизации с учетомсостояния канала связи и называется сбалансированной гибридноймаршрутизацией.

Для определения наилучших путей до сетей назначения протоколсбалансированной гибридной маршрутизации предусматриваетиспользование векторов расстояния с более точной метрикой. Однако онотличается от большинства протоколов маршрутизации по векторурасстояния тем, что обновления базы данных маршрутной информацииинициируются фактом изменения топологии.

Протоколы, относящиеся к типу сбалансированной гибридноймаршрутизации, сходятся быстрее, приближаясь по этому показателю кпротоколам маршрутизации с учетом состояния канала связи. Однако ониотличаются от них меньшим потреблением таких ресурсов, как ширинаполосы пропускания, объем памяти, и меньшими накладными расходамипроцессора. Примерами протоколов со сбалансированной гибридноймаршрутизацией являются протокол взаимодействия открытых систем«промежуточная система – промежуточная система» (OSI Intermediate System– Intermediate System, IS-IS) и усовершенствованный протокол IGRP (EIGRP)компании Cisco.

Базовые процессы маршрутизацииВне зависимости от того, использует ли сеть механизмы

маршрутизации по вектору расстояния или маршрутизации с учетом

Page 92: книга Seti i protokoly obmena

состояния канала связи, ее маршрутизаторы должны выполнять одинаковыебазовые функции маршрутизации. Сетевой уровень должен устанавливатьсвязь и играть роль интерфейса с различными более низкими уровнями.Маршрутизаторы должны уметь без проблем работать с пакетами,инкапсулированными в различные кадры более низкого уровня, не меняя приэтом адресацию пакета уровня 3.

Контрольные вопросы

1. Какое из приведенных ниже определений наилучшим образом описываетодну из функций уровня 3 (сетевого уровня) модели OSI?

A. Несет ответственность за надежную связь между узлами сети.B. Его забота – физическая адресация и топология сети.C. Определяет наилучший путь трафика через сеть.D. Управляет обменом данными между объектами презентационного

уровня.

2. Какая функция позволяет маршрутизаторам оценивать имеющиесямаршруты к пункту назначения и устанавливать предпочтительный способобработки пакетов?

A. Функция компоновки данных.B. Функция определения пути.C. Интерфейсный протокол SDLC.D. Протокол Frame Relay.

3. Как сетевой уровень посылает пакеты от источника в пункт назначения?A. Используя таблицу IP-маршрутизации.B. Используя ARP-ответы.C. Обращаясь к серверу имен.D. Обращаясь к мосту.

4. Какие две части адреса используются маршрутизатором для передачитрафика по сети?

A. Сетевой адрес и адрес хост-машины.B. Сетевой адрес и МАС-адрес.C. Адрес хост-машины и МАС-адрес.D. МАС-адрес и маска подсети.

5. Какое из приведенных ниже определений наилучшим образом описываетмаршрутизируемый протокол?

A. Обеспечивает достаточно информации, чтобы направить пакет отодной хост-машины к другой.

B. Обеспечивает информацию, необходимую для передачи пакетов вверхна следующий наивысший сетевой уровень.

Page 93: книга Seti i protokoly obmena

C. Позволяет маршрутизаторам взаимодействовать с другимимаршрутизаторами в целях ведения и обновления таблиц адресов.

D. Позволяет маршрутизаторам связывать вместе MAC- и IP-адрес.

6. Какое из приведенных ниже определений наилучшим образом описываетпротокол маршрутизации?

A. Протокол, который выполняет маршрутизацию посредствомреализованного в нем алгоритма.

B. Протокол, который определяет, как и когда связываются MAC- и IP-адреса.

C. Протокол, который определяет формат и использование полей в пакетеданных.

D. Протокол, позволяющий пересылать пакеты между хост-машинами.

7. Каково одно из преимуществ алгоритмов, основанных на использованиивектора расстояния?

A. Малая вероятность счета до бесконечности.B. Легко реализуются в очень больших сетях.C. Не предрасположены к маршрутизации по кругу.D. Просты в вычислении.

8. Какое из приведенных ниже определений наилучшим образом описываеталгоритм маршрутизации с учетом состояния канала связи?

A. Воссоздает точную топологию всего сетевого комплекса.B. Требует минимальных вычислений.C. Определяет направление и расстояние до любой связи в сетевом

комплексе.D. Имеет небольшие сетевые накладные расходы и уменьшает общий

трафик.

9. Из-за чего возникает маршрутизация по кругу?A. После видоизменения сетевого комплекса имеет место низкая

сходимость.B. Искусственно создаются расщепленные горизонты.C. Катастрофический отказ сегментов сети приводит к каскадному выходу

из строя других сетевых сегментов.D. Сетевой администратор не установил и не инициировал маршруты по

умолчанию.

10. Какое из приведенных ниже определений наилучшим образом описываетсбалансированную гибридную маршрутизацию?

A. Для определения наилучших путей в ней используются векторырасстояния, но обновления таблиц маршрутизации инициируютсяфактом изменения топологии.

Page 94: книга Seti i protokoly obmena

B. Во время периодов высокого трафика для определения наилучшихпутей между узлами топологии используются векторы расстояния.

C. Для определения наилучших путей используется информация отопологии, но при этом обновления таблиц маршрутизации происходятне часто.

D. Для определения наилучших путей используется информация отопологии, но при этом для обхода неактивных сетевых каналовприменяются векторы расстояния.

Глава 9. Транспортный уровень

Транспортный уровень определяет сквозное взаимодействиеприложений на хост-машинах.

Транспортные службы предоставляют четыре основных сервиса:· сегментируют приложения верхнего уровня;· устанавливают сквозную работу;· посылают сегменты от одной хост-машины, стоящей в одном конце

цепочки взаимодействия, к другой хост-машине, стоящей в другомконце цепочки взаимодействия;

· они гарантируют надежность данных.Транспортный уровень, или уровень 4, предполагает, что он, посылая

пакеты данных от отправителя (источника) получателю (в пункт назначения),может использовать сеть в качестве некоего «облака». «Облако» отвечает зарешение таких вопросов, как, например, «Какой из нескольких путейявляется лучшим для данного маршрута?» Здесь уже видно, какую роль вэтом процессе играют маршрутизаторы.

Поток данных транспортного уровня обеспечивается транспортнымисервисами на всем пути от хост-машины до пункта назначения. Иногдаподобные сервисы называются сквозными.

Поток данных транспортного уровня представляет собой логическоесоединение между фиксированными точками сети.

Управление потоком

Когда транспортный уровень посылает свои сегменты данных, онтакже может гарантировать целостность данных. Одним из методов для этогоявляется так называемое управление потоком, которое позволяет избежатьпроблемы, связанной с ситуацией, когда хост-машина на одном концесоединения переполняет буферы хост-машины на другом конце соединения.

Переполнения могут быть серьезными проблемами, поскольку онимогут приводить к потере данных.

Службы транспортного уровня также позволяют пользователямтребовать надежный транспорт данных между хост-машинами и пунктаминазначения. Для получения надежного транспорта данных между

Page 95: книга Seti i protokoly obmena

коммуницирующими конечными системами используются отношения сустановлением соединения. Надежная транспортировка может:

· гарантировать, что отправитель будет получать подтверждение одоставке каждого сегмента;

· обеспечивать повторную отсылку любых сегментов, подтверждение одоставке которых не было получено;

· расставлять сегменты в пункте назначения в правильном порядке;· не допускать перегрузку сети и обеспечивать управление в случае ее

возникновения.

Установление соединения с одноранговой системой

В эталонной модели OSI несколько приложений может коллективноиспользовать одно транспортное соединение. Функции транспортареализуются посегментно. Это означает, что различные приложения могутпосылать данные по принципу «первый пришел, первый получилобслуживание». Такие сегменты могут предназначаться для одногополучателя или для многих.

Для того чтобы увидеть, как это работает, предположим, что по сетиотправляется сообщение электронной почты с присоединенными к немуфайлами. Одним из присоединенных файлов является файл, созданныйтекстовым редактором Microsoft Word, а второй файл – электронная таблицаExcel.

При отсылке электронного почтового сообщения еще до началапередачи программное обеспечение устройства устанавливает номер портадля каждой использованной прикладной программы. Он включаетдополнительные биты, с помощью которых кодируются тип сообщения,порождающая программа и используемый протокол. Когда каждоеприложение, использованное в электронном почтовом сообщении, посылаетсегмент потока данных, оно использует этот ранее заданный номер порта.Устройство в пункте назначения, принимая поток данных, разделяет исортирует сегменты таким образом, что транспортный уровень можетпередавать данные правильному приложению на машине-получателе. Врезультате данные Excel-файла принимаются и читаются на устройстве впункте назначения программой Excel, a Word-файл принимается и читаетсяна устройстве в пункте назначения программой Word.

Пользователь транспортного уровня должен открыть сеанс сустановлением соединения с одноранговой системой. Для того чтобыпередача данных началась, как посылающее, так и принимающееприложение информируют свои операционные системы о том, что будетинициироваться соединение. Одна из машин посылает соответствующийвызов, который должен быть принят другой стороной. Протокольныепрограммные модули двух операционных систем начинают общаться друг сдругом, посылая по сети сообщения, чтобы проверить авторизацию передачии подтвердить готовность обеих сторон.

Page 96: книга Seti i protokoly obmena

После осуществления полной синхронизации говорят, что соединениеустановлено, и начинается передача данных. Во время передачи обе машиныпродолжают обмениваться информацией со своим протокольнымпрограммным обеспечением, удостоверяясь, что данные принимаютсяправильно.

Первая квитанция представляет собой запрос на синхронизацию,вторая и третья подтверждают начальный запрос на синхронизацию исинхронизируют параметры соединения в обратном направлении. Наконец,сегмент с последней квитанцией представляет собой подтверждение,используемое для того, чтобы информировать пункт назначения о согласииобеих сторон с тем, что соединение установлено. После того как соединениеустановлено, начинается передача данных.

В процессе передачи данных может возникнуть перегрузка, и причиндля этого две. Первая состоит в том, что быстродействующий компьютерспособен генерировать трафик быстрее, чем сеть может его передавать.Вторая возникает в ситуации, когда многим компьютерам одновременнонеобходимо послать данные в один пункт назначения. Тогда пунктназначения может испытывать перегрузку, хотя каждый источник вотдельности проблемы не вызывает.

В тех случаях, когда дейтаграммы поступают слишком быстро и хост-машина или шлюз не успевают их обрабатывать, они временно сохраняютсяв памяти. Если трафик продолжается, то хост-машина или шлюз, исчерпав вконце концов свои ресурсы памяти, вынуждены отбрасыватьдополнительные поступающие дейтаграммы.

Чтобы не дать данным пропасть, транспортная функция можетпосылать отправителю индикатор «не готов». Действуя как красный сигналсветофора, этот индикатор сигнализирует отправителю о необходимостипрекратить посылку данных. После того как получатель снова сможетобрабатывать дополнительные данные, он посылает транспортный индикатор«готов», который подобен зеленому сигналу светофора. Получая такойиндикатор, отправитель может возобновить передачу сегментов.

Работа с окнами

В наиболее общей форме надежной пересылки данных с установлениемсоединения пакеты данных должны доставляться принимающей стороне втом же порядке, в котором они передавались. Протокол сигнализирует осбое, если какие-либо пакеты данных теряются, повреждаются, дублируютсяили принимаются в другом порядке. Базовым решением является наличиеподтверждения получателя о приеме каждого сегмента данных.

Однако если отправитель вынужден ждать подтверждения послепосылки каждого сегмента, то пропускная способность становится низкой.Поскольку есть определенное время с того момента, как отправительзаканчивает отсылку пакета данных, до момента завершения обработки

Page 97: книга Seti i protokoly obmena

какого-либо принятого подтверждения, этот интервал используется дляпередачи дополнительных данных.

Количество пакетов данных, которое разрешается иметь отправителюбез получения подтверждения, известно под названием окна.

Работа с окнами – это метод управления количеством информации,пересылаемой между конечными точками соединения. Некоторые протоколыизмеряют информацию в терминах количества пакетов, другие, напримерпротокол TCP/IP, измеряют информацию в количестве байтов.

Подтверждение

Надежный механизм доставки гарантирует, что поток данных,посланный от одной машины, будет доставлен по каналу передачи данныхдругой машине без дублирования или потери данных.

Положительное подтверждение с повторной передачей является однойиз методик, гарантирующих надежную доставку потоков данных.Положительное подтверждение требует, чтобы получатель общался систочником, посылая ему назад сообщение с подтверждением после приемаданных.

Отправитель регистрирует каждый отосланный им пакет и передпосылкой следующего пакета данных ждет подтверждения. В моментотсыпки сегмента отправитель также запускает таймер и повторно передаетсегмент, если установленное таймером время истекает до поступленияподтверждения.

Контрольные вопросы

1. Какой из уровней эталонной модели OSI осуществляет управлениепотоком и восстановление после ошибки?

A. Уровень приложений.B. Уровень представлений.C. Транспортный уровень.D. Сетевой уровень.

2. Какое из приведенных ниже определений наилучшим образом описываетпроцесс сегментации?

A. Осуществляет разбивку данных на более мелкие пакеты для болеебыстрой передачи.

B. В моменты пикового трафика непрерывно осуществляет переключениехост-машин из режима отсылки в режим приема.

C. Позволяет нескольким приложениям коллективно использоватьтранспортное соединение.

D. Передает данные с уровня представлений на сетевой для кодирования иинкапсуляции.

Page 98: книга Seti i protokoly obmena

3. Какой из приведенных ниже механизмов управляет объемом пересылаемойиз конца в конец информации и помогает в обеспечении надежностипротокола TCP?

A. Широковещание.B. Работа с окнами.C. Восстановление после ошибки.D. Управление потоком.

4. Какой уровень эталонной модели OSI может выполнять трансляцию междуразличными форматами данных, например между форматами ASCII иEBCDIC?

A. Уровень приложений.B. Уровень представлений.C. Сеансовый уровень.D. Транспортный уровень.

5. Что из приведенного ниже наилучшим образом описывает функциюуровня представлений?

A. Устанавливает приложения, управляет ими и завершает их.B. Поддерживает взаимодействие таких программ, как программы

электронной почты, передачи файлов и Web-браузеры.C. Обеспечивает транспортный сервис на всем пути от хост-машины до

пункта назначения.D. Выполняет трансляцию между различными форматами данных,

например между форматами ASCII и EBCDIC.

6. ASCII, шифрование, QuickTime и JPEG: для какого из уровней все онитипичны?

A. Для уровня представлений.B. Для транспортного уровня.C. Для уровня приложений.D. Для сеансового уровня.

7. Какой из уровней эталонной модели OSI устанавливает связь междуприложениями, управляет ею и завершает ее?

A. Уровень приложений.B. Уровень представлений.C. Сеансовый уровень.D. Транспортный уровень.

Глава 10. Протокол TCP/IP

В данной главе речь пойдет о протоколе управленияпередачей / межсетевом протоколе (Transmission Control Protocol/Internet

Page 99: книга Seti i protokoly obmena

Protocol, TCP/IP) и его работе по обеспечению обмена данными черезпроизвольное количество взаимосвязанных сетей.

Краткое описание протокола TCP/IP

Группа протоколов под общим названием TCP/IP была разработана входе исследовательской работы, выполненной Управлением перспективныхисследований и разработок министерства обороны США (DARPA).Первоначально она разрабатывалась для обеспечения связи междукомпьютерами внутри самого управления. В настоящее время протоколTCP/IP де-факто является стандартом для межсетевого обмена данными ииграет роль транспортного протокола в сети Internet, позволяя связыватьсямиллионам компьютеров по всему миру.

В данной книге протоколу TCP/IP уделяется основное внимание понескольким причинам:

· Протокол TCP/IP является универсально доступным, и с большойдолей вероятности он будет использоваться в работе любой вновьорганизуемой сети.

· Протокол TCP/IP представляет собой полезный пример для пониманияработы других протоколов, так как он включает элементы, которыетипичны и для других протоколов.

· Протокол TCP/IP важен, поскольку он используетсямаршрутизаторами в качестве средства конфигурирования.

Группа протоколов TCP/IP

Межсетевые протоколы могут использоваться для обеспечениявзаимодействия в среде произвольного количества взаимосвязанных сетей.Они одинаково хорошо подходят для обмена информацией как в локальных,так и в глобальных вычислительных сетях. Группа протоколов InternetProtocol включает спецификации не только уровней 3 и 4 (например, IP иTCP), но также и спецификации таких общеупотребительных приложений,как электронная почта, удаленный вход в систему, эмуляция терминала ипередача файлов.

Как видно из рис. 10.1, структура протокола TCP/IP подобна нижнимуровням эталонной модели взаимодействия открытых систем (модели OSI).Протокол TCP/IP поддерживает все стандартные протоколы физического иканального уровней.

В протоколе TCP/IP информация передается в виде последовательностидейтаграмм. Одно сообщение может передаваться как ряд дейтаграмм,которые собираются в сообщение в месте приема.

Page 100: книга Seti i protokoly obmena

Рис. 10.1. Стек протоколов TCP/IP. Сравнение с эталонной моделью

TCP/IP и уровень приложений

Как показано на рис. 10.2, протоколы уровня приложений существуютдля передачи файлов, электронной почты и удаленного входа в систему. Науровне приложений также поддерживается задача управления сетью.

Передача файлов- FTP- TFTPСетевая файловая система- Электронная почта- Simple Mail Transfer Protocol- Удаленный вход в систему- Telnet- rloginУправление сетью- Simple Network ManagementProtocolУправление именами- Domain Name System

Рис. 10.2. Обзор уровня приложений TCP/IP

TCP/IP и транспортный уровень

Транспортный уровень выполняет две функции:· управляет потоком, что обеспечивается механизмом скользящих окон;· гарантирует надежность благодаря наличию порядковых номеров

сегментов и подтверждений.

Page 101: книга Seti i protokoly obmena

На транспортном уровне существуют два протокола:· TCP – надежный протокол с установлением соединения. Он отвечает

за разбиение сообщений на сегменты, их сборку на станции в пунктеназначения, повторную отсылку всего, что оказалось неполученным, исборку сообщений из сегментов. Протокол TCP обеспечиваетвиртуальный канал между приложениями конечных пользователей.

· Протокол дейтаграмм пользователя (User Datagram Protocol, UDP) –«ненадежный», не ориентированный на установление соединения. Хотяпротокол UDP и отвечает за передачу сообщений, на этом уровнеотсутствует программное обеспечение для проверки доставкисегментов; отсюда и определение «ненадежный».

Формат сегмента протокола TCP

Рис. 10.3 Поля TCP-сегмента

На рис. 10.3 показаны поля TCP-сегмента, которые определяютсяследующим образом:

Порт источника – номер вызывающего порта.Порт назначения – номер вызываемого порта.Порядковый номер – номер, используемый для расположения

поступающих данных в правильной последовательности.Номер подтверждения – следующий ожидаемый ТСР-октет.HLEN – количество 32-разрядных слов в заголовке.Зарезервированое (поле) – все биты установлены в значение 0.Биты кода – служебные функции (например, установка и завершение

сеанса).Окно – количество октетов, с которым отправитель готов согласиться.Контрольная сумма – расчетная контрольная сумма заголовка и полей

данных.Указатель срочных данных – указывает конец срочных данных.

Page 102: книга Seti i protokoly obmena

Опция – в настоящее время определена одна: максимальный размерТСР-сегмента.

Данные – данные протокола более высокого уровня.

Номера портов

Для передачи информации на более высокие уровни как протокол TCP,так и протокол UDP используют номер порта, или так называемого сокета(рис. 10.4). Номера портов используются для отслеживания различныхразговоров, одновременно ведущихся в сети.

Рис. 10.4. Номера портов

Разработчики прикладного программного обеспечения договорилисьпользоваться широко известными номерами портов, определенными вдокументе RFC 1700. Например, любой обмен, связанный с пересылкойфайлов по протоколу FTP, использует стандартный номер порта 21 (см. рис.10.4).

Переговорам, не связанным с приложениями, имеющимиобщеизвестный номер порта, эти номера присваиваются произвольнымобразом, но при этом они выбираются из конкретного диапазона значений.

В протоколах TCP и UDP некоторые номера портов зарезервированы,но приложения могут быть написаны так, что не поддерживают их. Номерапортов имеют следующие выделенные диапазоны значений:

· Номера меньше 255 предназначаются для приложений общегопользования.

· Номера от 255 до 1023 отданы компаниям для продаваемыхприложений.

· Использование номеров более 1023 не регламентируется.

Page 103: книга Seti i protokoly obmena

Конечная система использует номер порта для выборасоответствующего приложения. Номер порта источника происхождения –обычно это какой-нибудь номер больше 1023 – присваивается динамическихост-машиной отправителя.

Открытое TCP-соединение с трехсторонним квитированием

Для установления или инициализации соединения как бы двапротокола TCP используют не сам TCP, а процессы или конечные станции, идолжны синхронизировать начальные порядковые номера (ISN) сегментовдруг друга для данного соединения. Порядковые номера используются длятого, чтобы отслеживать последовательность обмена и гарантироватьотсутствие потерянных фрагментов данных, которые требуют для пересылкинескольких пакетов. Начальный порядковый номер представляет собойстартовый номер, используемый при установлении TCP-соединения. Обменначальными порядковыми номерами в процессе выполненияпоследовательности установления соединения гарантирует возможностьвосстановления потерянных данных, если в будущем возникнут проблемы.

Синхронизация выполняется путем обмена сегментами, несущиминомера ISN и управляющий бит, называемый SYN (от английскогоsynchronize – «синхронизировать»). (Сегменты, содержащие бит SYN, тоженазываются SYN.) Для успешного соединения требуется наличиеподходящего механизма выбора начального порядкового номера и слегказапуганный процесс квитирования, который обеспечивает обмен значениямиISN.

Процесс синхронизации требует, чтобы каждая сторона послала свойномер ISN и получила подтверждение и ISN от другой стороны соединения.Каждая сторона должна принимать ISN от другой стороны и посылатьположительное подтверждение (АСК) в определенном порядке, которыйописан в следующей последовательности шагов.

1. А > В SYN – мой порядковый номер X.2. А < В АСК – твой порядковый номер X.3. А < В SYN – мой порядковый номер Y.4. А > В АСК – твой порядковый номер Y.Так как второй и третий шаги могут объединяться в одном сообщении,

то такой обмен называется открытым с трехсторонним квитированием(three-way handshake / open). Как показано на рис. 10.5, обе сторонысоединения синхронизируются, выполняя последовательность открытогосоединения с трехсторонним квитированием.

Page 104: книга Seti i protokoly obmena

Рис. 10.5. Трехэтапное квитирование

Эта последовательность похожа на разговор двух людей. Первый хочетпоговорить со вторым и говорит: «Я бы хотел с Вами поговорить» (SYN).Второй отвечает: «Хорошо, я хочу с Вами говорить» (SYN, ACK). Тогдапервый говорит: «Прекрасно, давайте поговорим» (АСК).

Трехстороннее квитирование необходимо, поскольку порядковыеномера не привязываются к глобальным часам сети и протоколы TCP могутиспользовать различные механизмы для выбора номера ISN. У приемникапервого сегмента SYN нет способа узнать, не был ли этот сегмент старымзадержавшимся, если он не помнит последний порядковый номер,использованный в соединении, что не всегда возможно, и поэтому он долженпопросить отправителя верифицировать этот сегмент SYN.

В этот момент времени любая из сторон либо может начать обменданными либо разорвать связь, поскольку протокол TCP является методомодноранговой (равноправной) связи.

Простое подтверждение и работа с окнами в протоколе TCP

Размером окна называют количество сегментов, которое может бытьпередано в процессе ожидания подтверждения. После того как хост-машинапередаст определяемое размером окна количество сегментов, она должнабудет получить подтверждение и только потом сможет послать какие-либодругие сообщения.

Размер окна определяет объем данных, который может принятьпринимающая станция за один раз. Если размер окна равен 1,подтверждаться должен каждый сегмент, и только после этого передаетсяследующий. Это приводит к неэффективному использованию хост-машинойполосы пропускания.

Целью введения механизма окон является улучшение управленияпотоком и надежности.

Page 105: книга Seti i protokoly obmena

Скользящие окна в протоколе TCP

Для регулирования потока данных между устройствами в протоколеTCP используется механизм управления потоком. Принимающий протоколTCP сообщает посылающему протоколу TCP размер окна. Этот размер задаетколичество байтов, начиная с номера подтверждения, которое принимающийTCP готов принять на текущий момент (рис. 10.6).

Рис. 10.6. метод обработки скользящим окном в TCP

В протоколе TCP используются ожидательные подтверждения,означающие, что номер подтверждения соответствует октету, ожидаемомуследующим. Слово «скользящее» в термине скользящее окно отражает тотфакт, что размер окна согласуется динамически во время TCP-сеанса.Использование скользящего окна приводит к более эффективномуиспользованию хост-машиной полосы пропускания, поскольку большийразмер окна позволяет передавать больший объем данных, откладываямомент получения подтверждения.

Порядковые номера и номера подтверждений в протоколе TCP

Протокол TCP обеспечивает организацию последовательностисегментов, которую предваряет подтверждение с номером, определяющимточку отсчета. Перед передачей каждая дейтаграмма нумеруется. Напринимающей станции протокол TCP собирает сегменты в полноесообщение. Если какой-либо порядковый номер в последовательноститеряется, то сегмент с этим номером передается повторно. Кроме того, есличерез заданный период времени сегмент не получает свое подтверждение, тоон тоже передается повторно.

Page 106: книга Seti i protokoly obmena

Рис. 10.7. Порядковые номера сегментов и номера подтверждений впротоколе TCP

Порядковые номера и номера подтверждений являютсянаправленными. Это означает, что связь осуществляется в обоихнаправлениях. На рис. 10.7 показан обмен, происходящий в одномнаправлении. Номер в последовательности и номер подтвержденияопределяются отправителем, показанным слева. Кроме того, протокол TCPпредоставляет возможность полной дуплексной связи. Как следствие,подтверждения гарантируют надежность.

Формат сегмента в протоколе UDP

Протокол UDP не использует окна или подтверждения. Надежностьмогут обеспечить протоколы уровня приложений. Протокол UDP былспроектирован для приложений, которые не нуждаются в сборкепоследовательностей сегментов.

К протоколам, которые используют UDP, относятся TFTP, SNMP,сетевая файловая система (NFS) и система имен домена (DNS). Размерзаголовка в протоколе UDP относительно небольшой.

TCP/IP и межсетевой уровень

Межсетевой уровень в иерархической структуре протокола TCP/IPсоответствует сетевому уровню модели OSI. Каждый из этих уровней несетответственность за прохождение пакетов по взаимосвязанным сетям,используя при этом программную адресацию.

Как показано на рис. 10.1, на межсетевом уровне протокола TCP/IP(который соответствует сетевому уровню модели OSI) функционируетнесколько протоколов:

· Протокол IP, который обеспечивает маршрутизацию дейтаграмм сминимальными затратами на доставку и без установления соединения.

Page 107: книга Seti i protokoly obmena

Его не интересует содержание дейтаграмм, вместо этого он занимаетсяпоиском способа перемещения дейтаграмм в пункт назначения.

· Межсетевой протокол управляющих сообщений (Internet ControlMessage Protocol, ICMP), который обеспечивает возможности поуправлению и передаче сообщений.

· Протокол преобразования адреса (Address Resolution Protocol, ARP),определяющий канальный адрес по известному IP-адресу.

· Протокол обратного преобразования адреса (Reverse AddressResolution Protocol, RARP), определяющий сетевые адреса поизвестным канальным адресам.

IР-дейтаграмма

На рис. 10.8 изображен формат IP-дейтаграммы, которая содержит IP-заголовок и данные, окруженные с одной стороны заголовком уровняуправления доступом к среде (MAC), а с другой – концевым завершителемМАС-уровня.

Рис. 10.8. Формат IP-дейтаграммы

Определения полей внутри этой IP-дейтаграммы выглядят следующимобразом:

VERS – номер версии.HLEN – длина заголовка в 32-разрядных словах.Тип сервиса – как дейтаграмма должна обрабатываться.Общая длина – общая длина (заголовок плюс данные).Метка идентификации, флаги и смещение фрагмента – обеспечивают

фрагментацию дейтаграмм с целью обеспечения возможности подстройкипод различные размеры максимального блока передачи (MTU) в сети Internet.

TTL – поле времени жизни (Time To Live) пакета с обратным отсчетом.Каждая станция должна уменьшать значение этого поля на единицу или на токоличество секунд, которое было ею потрачено на пакет. При достижениисчетчиком нулевого значения время жизни пакета истекает, и онуничтожается. Этот параметр времени жизни не дает пакетам бесконечно

Page 108: книга Seti i protokoly obmena

путешествовать по сети Internet в поисках несуществующих пунктовназначения.

Протокол – протокол более высокого уровня (уровня 4), которыйпосылает дейтаграмму. Поле протокола определяет протокол уровня 4,который переносится внутри IP-дейтаграммы. Хотя большинство IP-трафикапользуется протоколом TCP, протокол IP могут использовать и другиепротоколы. Каждый IP-заголовок должен идентифицировать длядейтаграммы протокол уровня 4 в пункте назначения. Протоколытранспортного уровня представляются заданными номерами, подобно тому,как это используется в случае номеров портов. Номер протокола иуказывается в поле IP-дейтаграммы Протокол.

Контрольная сумма заголовка – контроль целостности заголовка.IP-адрес отправителя и IP-адрес получателя – 32-разрядные IP-адреса,

идентифицирующие конечные устройства, участвующие в обмене.IP-опции – защита, тестирование и отладка в сети и другие функции.

Протокол ICMP

Протокол ICMP работает на всех хост-машинах, использующихпротокол TCP/IP.

Сообщения этого протокола переносятся внутри IP-дейтаграмм ииспользуются для посылки управляющих сообщений и сообщений обошибках.

В протоколе ICMP используются следующие фиксированные типысообщений:

· Пункт назначения недостижим.· Время истекло.· Проблемы с параметром.· Гашение отправителя.· Перенаправление.· Эхо-запрос.· Эхо-ответ.· Запрос временной метки.· Ответ на запрос временной метки.· Информационный запрос.· Информационный ответ.· Запрос адреса.· Ответ на запрос адреса.

Существуют и другие типы сообщений, которые не включены вданный перечень.

Проверка пункта назначения с помощью протокола ICMP

Если маршрутизатор получает пакет, который не может быть доставленв конечный пункт назначения, то он посылает отправителю ICMP-сообщение

Page 109: книга Seti i protokoly obmena

«Пункт назначения недостижим». Но сначала он пошлет маршрутизатору-получателю эхо-запрос. Сообщение может быть не доставлено из-за того, чтомаршрут к пункту назначения неизвестен, а эхо-ответ представляет собойуспешный ответ на выдачу команды ping. Однако результатом выполненияэтой команды могут быть и другие сообщения, например сообщение онедостижимости или сообщение об окончании времени ожидания.

Протокол ARP

Протокол ARP используется для преобразования или отображенияизвестного IP-адреса на подуровневый МАС-адрес, чтобы обеспечитьвзаимодействие в среде передачи данных с множественным доступом,например Ethernet. Чтобы определить адрес пункта назначения дейтаграммы,сначала проверяется ARP-таблица, находящаяся в кэш-памяти. Если адрес втаблице отсутствует, то тогда протокол ARP, пытаясь найти станцию-получатель, генерирует широковещательный запрос. Широковещательныйзапрос принимает каждая станция, находящаяся в сети.

Термин локальное преобразование адреса используется для описанияпроцедуры преобразования адреса, когда запрашивающая хост-машина ихост-машина в пункте назначения вместе используют одну и ту же средупередачи данных или провод. Перед выдачей ARP-запроса выполняетсясверка с подсетевой маской.

Протокол RARP

Работа протокола RARP основана на наличии RARP-сервера сзаполненной таблицей или других средств, отвечающих на RARP-запросы. Влокальном сегменте протокол RARP может использоваться для инициациипоследовательности удаленной загрузки операционной системы.

Контрольные вопросы

1. Какое из приведенных ниже определений наилучшим образом описываетпротокол TCP/IP?

A. Группа протоколов, которая может использоваться для организациивзаимодействия произвольного количества взаимосвязанных сетей.

B. Группа протоколов, которая позволяет подключать локальные сети кглобальным.

С. Группа протоколов, которая позволяет передавать данные черезбольшое количество сетей.

D. Группа протоколов, которая позволяет взаимосвязанным сетямколлективно использовать различные устройства.

2. Какое из приведенных ниже определений лучше всего описывает цельэтажерочных структур протоколов группы TCP/IP?

Page 110: книга Seti i protokoly obmena

A. Точно соответствуют верхним уровням модели OSI.B. Поддерживают все стандартные протоколы физического и канального

уровней.C. Передают информацию в виде последовательности дейтаграмм.D. В месте приема выполняют сборку дейтаграмм в полные сообщения.

3. Какой из следующих протоколов относится к транспортному уровню?A. UCP.B. UDP.C. ТОР.D. TCP.

4. Для чего нужны номера портов?A. Они отслеживают различные переговоры, одновременно ведущиеся в

сети.B. Системы-отправители используют их для сохранения организации

сеанса и для выбора нужного приложения.C. Конечные системы используют их для динамического приписывания

конечных пользователей к конкретному сеансу в зависимости отиспользуемого ими приложения.

D. Системы-отправители генерируют их для прогнозирования адресовпунктов назначения.

5. Зачем в протоколе TCP используются открытые соединения стрехсторонним квитированием?

A. Для восстановления данных, если потом возникнут проблемы.B. Для определения объема информации, который принимающая станция

может принять за один раз.C. Для эффективного использования пользователями полосы пропускания.D. Для преобразования двоичных ответов на команду ping в информацию

для более высоких уровней модели OSI.

6. Какова роль скользящего окна в протоколе TCP?A. Оно делает окно большим, поэтому за один раз может проходить

больший объем данных, что приводит к более эффективномуиспользованию полосы пропускания.

B. При приеме данных размер окна регулируется для каждого разделадейтаграммы, что приводит к более эффективному использованиюполосы пропускания.

C. Оно позволяет во время TCP-сеанса динамически согласовывать размерокна, что приводит к более эффективному использованию полосыпропускания.

D. Оно ограничивает объем поступающих данных, так что каждыйсегмент должен посылаться по одному, что приводит кнеэффективному использованию полосы пропускания.

Page 111: книга Seti i protokoly obmena

7. Какие протоколы использует протокол UDP для обеспечения надежности?A. Протоколы сетевого уровня.B. Протоколы уровня приложений.C. Межсетевые протоколы.D. Протоколы управления передачей.

8. Зачем нужна проверка, выполняемая протоколом ICMP?A. Чтобы выяснить, достигают ли сообщения пункта назначения, и если

нет – для определения возможных причин этого.B. Для проверки полноты мониторинга всех действий в сети.C. Для определения соответствия настройки сети модели.D. Чтобы определить, находится сеть в режиме управления или в

пользовательском режиме.

9. Если предположить, что МАС-адреса нет в ARP-таблице, то какотправитель находит МАС-адрес пункта назначения?

A. Сверяется с таблицей маршрутизации.B. В поисках адреса посылает сообщение по всем адресам.C. Посылает широковещательное сообщение по всей локальной сети.D. Посылает широковещательное сообщение по всей сети.

10. Какое из приведенных ниже определений лучше всего описывает смыслпараметра «размер окна»?

A. Максимальный размер окна, с которым может работать программноеобеспечение, сохраняя достаточно высокую скорость обработки.

B. Количество сообщений, которое может передаваться в процессеожидания подтверждения.

C. Размер окна в пиках (1 пика равна 1/12 пункта, или 1/6 дюйма),который должен быть установлен заранее, чтобы данные могли бытьотосланы.

D. Размер окна, открытого на экране монитора, которое не всегдасовпадает с размером экрана.

Глава 11. Уровни приложений, представлений и сеансовый уровень

В данной главе речь пойдет о трех верхних уровнях эталонной моделивзаимодействия открытых систем (модели OSI): уровне приложений,представлений и сеансовом уровне. Будут также кратко объяснены функциикаждого из этих уровней и тех конкретных приложений, за которые ониотвечают.

Уровень приложений

Page 112: книга Seti i protokoly obmena

В контексте эталонной модели OSI уровень приложений (уровень 7)поддерживает коммуникационную составляющую приложения.Компьютерные приложения могут запрашивать только информацию,находящуюся в машине, на которой исполняется приложение. Это наиболеезнакомые программы, такие как браузеры Netscape Navigator, InternetExplorer и т. д.

Текстовый процессор может включать составляющую, решающуюзадачу пересылки файлов, которая позволяет пересылать документ по сети вэлектронном виде. Данная составляющая пересылки файлов квалифицируеттекстовый процессор как приложение в контексте модели OSI и принадлежитуровню 7 этой модели. Web-браузеры, например Netscape Navigator и InternetExplorer, тоже имеют свои составляющие пересылки файлов. Примером ихработы может быть случай, когда Вы заходите на Web-сервер: Web-страницыпересылаются на Ваш компьютер.

Уровень приложений модели OSI включает собственно приложения иэлементы сервиса приложений, облегчающие взаимодействие приложений сболее низкими уровнями. Тремя наиболее важными элементами сервисаприложений являются элемент службы управления ассоциированием ACSE(Accociation Control Service Element), элемент службы удаленных операцийROSE (Remote Operation Service Element) и элемент службы надежнойпересылки RTSE (Relaible Transfer Service Element). ACSE связывает именаприложений друг с другом в процессе подготовки обмена данными междуприложениями. Элемент ROSE реализует общий механизм запросов-ответов,позволяющий выполнять операции удаленным образом подобно тому, какэто делает механизм вызова удаленных процедур (RPC). Элемент RTSEпомогает в надежной доставке, облегчая использование конструкцийсеансового уровня.

К пяти общим приложениям OSI относятся следующие:· Протокол обмена общей управляющей информацией (Common

Management Information Protocol, CMIP) – обеспечивает возможностипо управлению сетью. Подобно протоколам SNMP и NetView,позволяет осуществлять обмен управляющей информацией междуоконечными системами и управляющими рабочими станциями(которые тоже являются оконечными системами).

· Служба каталогов (Directory Service, DS) – обязанная своимпроисхождением спецификации Х.500, разработаннойКонсультативным комитетом по международной телеграфной ителефонной связи (CCITT); теперь эта служба называется Секторстандартизации телекоммуникаций международного союза поэлектросвязи (ITU-Т); служба обеспечивает реализацию функцийраспределенной базы данных, полезных для идентификации иадресации узлов на верхних уровнях.

· Служба управления, доступа и пересылки файлов (File Transfer, Accessand Management, FTAM) – предоставляет сервис по пересылке файлов.В дополнение к классической пересылке файлов, для которой она

Page 113: книга Seti i protokoly obmena

обеспечивает многочисленные опции, FTAM также предоставляетсредства по распределенному доступу к файлам в духе ОС NetWareкомпании Novell, Inc. или файловой системы Network File System (NFS)компании Sun Microsystems, Inc.

· Системы работы с сообщениями (Message Handling Systems, MHS) –обеспечивают базовый транспортный механизм для приложений пообработке электронных сообщений и других приложений, которымнужен сервис типа «запомнил и переслал». Хотя они служат подобнымцелям, MHS здесь – это не то же самое, что MHS в ОС NetWareкомпании Novell.

· Протокол виртуального терминала (Virtual Terminal Protocol, УТР) –обеспечивает эмуляцию терминала. Другими словами, он позволяеткомпьютерной системе выглядеть для удаленной оконечной системытак, словно первая является непосредственно подключеннымтерминалом. С помощью VTP можно, например, выполнять задания намэйнфреймах.

Уровень представлений

Уровень 6 (представлений) эталонной модели OSI обычно представляетсобой проходной протокол для информации из соседних уровней. Этопозволяет осуществлять обмен между приложениями на разнородныхкомпьютерных системах прозрачным для приложений образом.

Уровень представлений обеспечивает форматирование ипреобразование кода. Форматирование кода используется для того, чтобыгарантировать приложению поступление информации для обработки, котораяимела бы для него смысл. При необходимости этот уровень может выполнятьперевод из одного формата данных в другой.

Уровень представлений имеет дело не только с форматами ипредставлением данных, он также занимается структурами данных, которыеиспользуются программами. Таким образом, уровень 6 обеспечиваеторганизацию данных при их пересылке.

Чтобы понять, как это работает, представим, что имеются две системы.Одна использует для представления данных расширенный двоичный кодобмена информацией EBCDIC, например, это может быть мэйнфреймкомпании IBM, а другая – американский стандартный код обменаинформацией ASCII (его используют большинство других производителейкомпьютеров). Если этим двум системам необходимо обменятьсяинформацией, то нужен уровень представлений, который выполнитпреобразование и осуществит перевод между двумя различными форматами.

Другой функцией, выполняемой на уровне представлений, являетсяшифрование данных, которое применяется в тех случаях, когда необходимозащитить передаваемую информацию от приема несанкционированнымиполучателями. Чтобы решить эту задачу, процессы и коды, находящиеся науровне представлений, должны выполнить преобразование данных. На этом

Page 114: книга Seti i protokoly obmena

уровне существуют и другие подпрограммы, которые сжимают тексты ипреобразовывают графические изображения в битовые потоки, так что онимогут передаваться по сети.

Стандарты уровня представлений также определяют способыпредставления графических изображений. Например, для этих целей можетиспользоваться формат PICT – формат изображений, применяемый дляпередачи графики QuickDraw между программами для компьютеровMacintosh и PowerPC. Другим форматом представлений являетсятэгированный формат файлов изображений TIFF, который обычноиспользуется для растровых изображений с высоким разрешением.Следующим стандартом уровня представлений, который можетиспользоваться для графических изображений, является стандарт,разработанный Объединенной экспертной группой по фотографии (JointPhotographic Expert Group); в повседневном пользовании этот стандартназывают просто JPEG.

Существует другая группа стандартов уровня представлений, котораяопределяет представление звука и кинофрагментов. Сюда входят интерфейсэлектронных музыкальных инструментов MIDI (Musical Instrument DigitalInterface) для цифрового представления музыки, разработанный. Экспертнойгруппой по кинематографии стандарт MPEG, используемый для сжатия икодирования видеороликов на компакт-дисках, хранения в оцифрованномвиде и передачи со скоростями до 1,5 Мбит/с, и QuickTime – стандарт,описывающий звуковые и видеоэлементы для программ, выполняемых накомпьютерах Macintosh и PowerPC.

Сеансовый уровень

Протокол сеансового уровня (уровня 5) модели OSI, реализуяразличные механизмы управления, преобразовывает потоки данных,формируемые четырьмя нижними уровнями, в сеансы. Эти механизмывключают учет, управление разговорным процессом (т.е. определяется, кто икогда может говорить) и переговоры относительно параметров сеанса.

Сеансовый уровень устанавливает, управляет и завершает сеансымежду приложениями. По сути, как показано на рис. 9.3, сеансовый уровенькоординирует запросы на обслуживание и ответы, которые имеют место впроцессе обмена данными между приложениями на различных хост-машинах. Управление разговором во время сеанса осуществляется спомощью маркера, наличие которого обеспечивает право на выполнениеобмена. Маркер может запрашиваться, и оконечные системы могутнаделяться приоритетами, которые обеспечивают неравноправноеиспользование маркера.

Служба имен доменов

Page 115: книга Seti i protokoly obmena

Приложения DNS предоставляют эффективный способ преобразованияимен, удобных для человека, в IP-адреса, необходимые для ихмаршрутизации.

DNS является механизмом преобразования символьных имен в IP-адреса.

Преимущества имен DNS:- они дружественны по отношению к пользователю: запомнить их

проще, чем IP-адреса;- IP-адрес сервера может меняться, но его имя остается тем же;- позволяют пользователям подключаться к локальным серверам по тем

же правилам именования, что и в Интернете.Доменное пространство имен – это схема именования, обеспечивающая

иерархическую структуру базы данных DNS. Каждый узел является разделомэтой базы данных. Узлы называются доменами.

Приложения DNS позволяет пользователям IP-сетей быть свободнымиот необходимости запоминать IP-адреса. Без этой свободы Интернет не былбы столь популярным и таким удобным в использовании, каким он являетсясейчас.

Контрольные вопросы

1. Какие уровни в эталонной модели OSI являются четырьмя верхними?A. Приложений, представлений сеансовый и транспортный.B. Приложений, сеансовый, сетевой и физический.C. Физический, канальный, сетевой и транспортный.D. Физический, сетевой, транспортный и приложений.

2. Какой уровень эталонной модели OSI поддерживает взаимодействиемежду такими программами, как программы электронной почты, передачифайлов и Web-браузеры?

A. Уровень приложений.B. Уровень представлений.C. Сеансовый уровень.D. Транспортный уровень.

3. Какое из определений наилучшим образом описывает понятие«управление потоком»?

A. Метод управления ограниченной полосой пропускания.B. Метод синхронного соединения двух хост-машин.C. Метод обеспечения целостности данных.D. Метод проверки данных перед отсылкой на наличие вирусов.

Page 116: книга Seti i protokoly obmena

Глава 12.Структурированная кабельная система и электропитание всетях

Во введении отмечалось, что вследствие того, что компании присоздании своих сетей использовали большое количество разных сетевыхтехнологий, обмен информацией между такими сетями, использующимиразные спецификации и способы практической реализации, стал затруднен.Там же было показано, что, создав модель взаимодействия открытых систем(модель OSI), Международная организация по стандартизации (ISO)предоставила производителям набор стандартов. Как известно, стандарты –это наборы правил или процедур, которые либо общеприняты, либоофициально определены и играют роль своего рода концептуального плана,призванного обеспечить большую совместимость и степень взаимодействиясетевых технологий различных типов, производимых многими компаниямиво всем мире.

В данной главе рассказывается о других организациях, выпускающихстандарты на спецификации сетевых сред передачи данных, используемых вЛВС. Здесь также будет рассказано о структурированной кабельной системеи об электрических спецификациях, используемых в ЛВС. Кроме того, вданной главе описаны некоторые методы выполнения разводки и подводкиэлектропитания, используемые при создании сетей.

Стандарты сетевых сред передачи данных

До недавнего времени существовала в некоторой степени путаннаясмесь стандартов, управляющих различными аспектами сетевых средпередачи данных. Эти стандарты охватывали диапазон от правилпротивопожарной безопасности и строительных норм до подробныхспецификаций электрических характеристик. Другие стандарты описывалиметоды тестирования, которые бы обеспечивали безопасную эксплуатацию иработоспособность сети.

Первые стандарты, разработанные для сетевых сред передачи данных,представляли собой в основном корпоративные стандарты, созданныеразличными компаниями. Позднее произошло объединение многочисленныхорганизаций и правительственных учреждений в движение за регламентациюи введение спецификаций типа кабеля, который можно использовать в сетях.

Для целей настоящей книги наибольший интерес представляютстандарты сетевых сред передачи данных, разрабатываемые и выпускаемыеИнститутом инженеров по электротехнике и электронике (Institute ofElectrical and Electronic Engineers, IEEE), лабораторией по техникебезопасности (Underwriters Laboratories, UL), Ассоциацией электроннойпромышленности (Electrical Industries Association, EIA) и Ассоциациейтелекоммуникационной индустрии (Telecommunications Industry Association,TIA). Две последние организации совместно выпустили целый списокстандартов, которые часто называют EIA/TIA-стандартами. Кроме этих

Page 117: книга Seti i protokoly obmena

групп и организаций выпуском спецификаций и технических требований,которые могут оказать влияние на тип кабеля, используемого в локальнойсети, занимаются местные, окружные и национальные правительственныеорганы и учреждения.

Стандарты EIA/TIA-568B

Из всех упомянутых организаций наибольшее влияние на стандартысетевых сред передачи данных оказала группа EIA/TIA. EIA/TIA-стандартыразрабатывались таким образом, чтобы указать минимальный набортребований, которые бы позволили применять различные изделия от разныхпроизводителей. Более того, эти стандарты разрабатывались так, чтобыможно было планировать и создавать локальные сети, даже не знаяконкретного оборудования, которое будет устанавливаться. Таким образом,EIA/TIA-стандарты оставляют проектировщику ЛВС право выбора вариантови пространство для расширения проекта. В частности, стандартытехнических характеристик сетевой среды передачи данных EIA/TIA-568Bбыли и продолжают оставаться наиболее используемыми.

EIA/TIA-стандарты определяют шесть элементов кабельной системыдля ЛВС: горизонтальная кабельная система, телекоммуникационныемонтажные шкафы, магистральная кабельная система, помещения дляоборудования, рабочие области и входные средства. В данной главерассматривается горизонтальная кабельная система.

Горизонтальная кабельная система

Стандарты EIA/TIA-568B определяют горизонтальную кабельнуюсистему как сетевую среду передачи данных, которая лежит междутелекоммуникационной розеткой и горизонтальным кросс-соединением.Этот элемент включает сетевую среду передачи данных, проходящую погоризонтали, телекоммуникационную розетку или разъем, механическиенеразъемные соединения в монтажном шкафу и коммутационные шнуры илиперемычки в монтажном шкафу. Другими словами, под терминомгоризонтальная кабельная система понимается сетевая среда передачиданных, лежащая в области от коммутационного шкафа до рабочей станции.

Стандарты EIA/TIA-568B содержат спецификации, определяющиетехнические характеристики кабеля. Они требуют прокладки двух кабелей:одного для обычной телефонной связи и другого для передачи данных,причем каждый из них должен иметь свое выходное гнездо. Из этих двухкабелей для телефонной связи должен использоваться кабель UTP счетырьмя витыми парами. В спецификациях этих стандартов определеныпять категорий кабеля: категория 1, категория 2, категория 3, категория 4 икатегория 5. Из них только кабели категорий 3–5 признаются годными дляиспользования в ЛВС. Сегодня же наиболее часто рекомендуемым ииспользуемым является кабель категории 5.

Page 118: книга Seti i protokoly obmena

Спецификации на кабельную систему

В начальных главах книги уже говорилось о сетевых средах передачиданных для пяти категорий кабелей. Это – кабели STP и UTP,оптоволоконный и коаксиальный кабели. Что касается кабеля STP, тостандарт EIA/TIA-568B для горизонтальной кабельной системы требуетпрокладки кабеля с двумя витыми парами и волновым сопротивлением 150Ом. Для кабеля UTP стандарт требует прокладки кабеля с четырьмя витымипарами и волновым сопротивлением 100 Ом.

При применении оптоволоконного кабеля стандарт требуетиспользования кабеля 62,5/125 мкм с двумя многомодовыми световодами.50-омный коаксиальный кабель хотя и допускается стандартом EIA/TIA-568B в качестве сетевой среды передачи данных, при установке новых сетейуже не рекомендуется.

В соответствии со стандартом EIA/TIA-568B максимальная длинаотрезка кабеля в горизонтальной кабельной системе составляет 90 метров(или 295 футов). Это справедливо для всех кабелей UTP категории 5.Стандарт также определяет, что длина коммутационных шнуров иликроссовых перемычек в кросс-соединении горизонтальной кабельнойсистемы не может превышать 6 метров, или 20 футов. Кроме того, стандартEIA/TIA-568B допускает еще трехметровые (9,8 фута) соединительныекабели, которые используются для подключения оборудования,находящегося в рабочей области. Общая длина соединительных кабелей икроссовых перемычек, используемых в горизонтальной кабельной системе,не может превышать 10 метров, или 33 фута.

Для горизонтальной кабельной системы стандарт EIA/TIA-568Bтребует наличия в каждой рабочей области минимум двухтелекоммуникационных выходов или соединителей. Этоттелекоммуникационный выход/соединитель поддерживается двумякабелями. Первый кабель – это 100-омный кабель UTP с четырьмя витымипарами категории 3 или выше с соответствующим соединителем. Вторымкабелем может быть любой из следующих: 100-омный кабель UTP счетырьмя витыми парами и соответствующим соединителем, 150-омныйкабель STP с соответствующим соединителем, коаксиальный кабель ссоответствующим соединителем или двухсветоводный оптоволоконныйкабель 62,5/125 мкм с соответствующим соединителем.

Гнездовые разъемы телекоммуникационного выхода

Стандарт EIA/TIA-568B определяет, что в телекоммуникационномвыходе горизонтальной кабельной системы для создания соединения скабелем UTP категории 5 должен использоваться гнездовой разъем типаRJ45, имеющий прорези с цветовым кодированием. Для созданияэлектрического соединения проводники запрессовываются в эти прорези.

Page 119: книга Seti i protokoly obmena

Гнездо также имеет соответствующую вилку, которая выглядит какстандартный разъем для подключения телефона. Однако гнездовой разъемRJ45 имеет восемь штырьков, а не четыре, как стандартная телефоннаявилка, поскольку он должен разместить четыре витые пары кабеля UTPкатегории 5.

Установка гнездового разъема RJ45

Телекоммуникационный выход, описываемый для горизонтальнойкабельной системы, обычно устанавливается на стене. Стандарт EIA/TIA-568B определяет два способа установки, которые могут использоваться длямонтажа гнездового разъема RJ45: установка на поверхность и установказаподлицо.

Установка разъема RJ45 на поверхность

Монтаж на стену устанавливаемых на поверхность гнездовых разъемовможет осуществляться с помощью коробки с нанесенным на заднюю стенкуклеевым составом.

Если выбирается этот метод монтажа, то следует иметь в виду, чтопосле того, как коробки будут установлены, их перемещение уженевозможно. Это необходимо учитывать, если в будущем предвидятсяизменения в предназначении помещения или в конфигурации. Другимметодом, который может быть использован для установки разъемов RJ45 наповерхность, является применение коробок с винтовым креплением. Прилюбом из этих методов разъем просто размещается в пространстве коробки.

Многие фирмы, занимающиеся монтажом сетей, предпочитаютиспользовать разъемы RJ45, устанавливаемые на поверхность, так как онилегче в установке. Благодаря тому, что они устанавливаются на поверхностистены, не требуется делать врезки в стену. Если стоимость трудозатратявляется фактором при монтаже ЛВС, то это тоже может свидетельствовать впользу таких разъемов. Кроме того, в некоторых ситуациях, например взданиях со стенами из бетонных панелей, устанавливаемые на поверхностьразъемы могут оказаться единственным приемлемым выбором.

Установка разъемов RJ45 заподлицо

До установки разъемов RJ45 в стену заподлицо следует учестьнесколько факторов.

Например, методы, используемые для врезки в стену с облицовочнымипанелями, отличаются от методов, применяемых в тех случаях, когда стенаотделана штукатуркой. Поэтому важно заранее определить тип материала, изкоторого сделана стена. Следует также избегать размещения разъемов там,где они могут мешать отделке дверных или оконных проемов. Наконец,необходимо определить, будет ли разъем устанавливаться в коробку или спомощью низковольтной установочной скобы.

Page 120: книга Seti i protokoly obmena

При установке разъема в облицовочную панель следует выбиратьместо, которое находится на высоте 12–18 дюймов (30–45 см) от пола. Послетого как место выбрано, необходимо посверлить в панели небольшоеотверстие, а затем убедиться, что в выбранной точке сзади за ней нет каких-нибудь помех для установки. Для этого следует согнуть кусочек проволоки,вставить его в отверстие и повернуть по кругу.

Если разъем устанавливается в деревянный плинтус, то не следуетделать отверстие под коробку в нижних 2 дюймах (5 см) плинтуса. Припопытке установить коробку в этом месте нижний крепежный брус обшивкине даст возможности установить коробку, в которой должен будет стоятьразъем, в плинтус. Выбрав место установки коробки, следуетвоспользоваться ей в качестве шаблона и обвести ее контур. Перед тем каквыпиливать по контуру, необходимо просверлить в каждом углу начальныеотверстия. Для прорезки от отверстия к отверстию можно воспользоватьсялибо узкой ножовкой, либо лобзиком.

После подготовки отверстия под разъем можно установить его в стену.Если разъем устанавливается в коробку, то сначала следует взять кабель ипропустить его через одну из прорезей в коробке. Затем надо вставитькоробку в отверстие и надавить на нее. Коробка плотно прижмется кповерхности стены после того, как будут затянуты винты, находящиесясверху и снизу коробки.

Если разъем устанавливается с помощью низковольтной установочнойскобы, то сначала надо приложить скобу к отверстию в стене. Гладкаясторона должна смотреть наружу. Чтобы скоба прихватилась к стене,необходимо сначала отжать верхний и нижний фланцы скобы назад. Послеэтого первый следует отжать вверх, а второй – вниз. Теперь скоба должнабыть надежно установлена.

Разводка

Производительность ЛВС непосредственно связана с тем, насколькохороши соединения. Если в горизонтальной кабельной системе втелекоммуникационных выходах используются гнездовые разъемы RJ45, тодля достижения оптимальной производительности сети критически важнойявляется последовательность выполнения разводки.

Чтобы понять, как это работает, посмотрите на разъем RJ45. Этотразъем имеет цветовую кодировку; цвета голубой, зеленый, коричневый иоранжевый соответствуют проводам в каждой из четырех витых пар кабеляUTP категории 5. Чтобы начать укладку проводов, сначала необходимоудалить на конце кабеля оболочку – приблизительно от 1,5 до 2 дюймов (3,8–4 см). Старайтесь удалять не больше оболочки, чем это необходимо. Еслибудет снят слишком большой кусок, то скорость передачи данныхуменьшится. Теперь надо уложить провода в центре разъема. Необходимовсегда удерживать провода в центре, потому что если они перекосятся,скорость передачи данных замедлится. Также необходимо следить за тем,

Page 121: книга Seti i protokoly obmena

чтобы часть кабеля с оболочкой заходила внутрь корпуса разъема по крайнеймере на 1/8 дюйма (0,3 см).

Затем надо разделить витые пары. Заметим, что первый цвет, которыйнаходится с левой стороны разъема, – голубой. Найдите витую пару сголубым проводом и расплетите ее.

Уложите голубой провод в прорезь слева, обозначенную голубымцветом. Второй провод этой пары уложите справа в прорезь, обозначеннуюголубым и белым. Цвет кодировки следующей прорези на правой сторонеразъема – зеленый. Найдите витую пару с зеленым проводом.

Расплетите ее так, чтобы высвободился достаточный для работыотрезок провода. Уложите зеленый провод в обозначенную зеленым прорезьсправа. Второй провод этой пары укладывается слева в прорезь,обозначенную зеленым и белым цветом. Продолжайте это подобным образомдо тех пор, пока все провода не будут совмещены с прорезями ссоответствующей цветовой кодировкой. После завершения этого шага можноприступать к запрессовке проводов в разъем.

Запрессовочные приспособления

Для запрессовки проводов в разъем необходимо использоватьзапрессовочное приспособление.

Оно представляет собой устройство пружинного действия, котороевдавливает провод между металлическими контактами разъема,одновременно сдирая с него изоляционное покрытие.

Это гарантирует хороший электрический контакт между проводом иконтактами внутри разъема. Запрессовочное приспособление также отрезаетлишний провод. Используя приспособление, режущее лезвие следуетразмещать с внешней стороны разъема. Если оно окажется внутри разъема,то провод будет отрезаться короче, чем это надо, чтобы он доходил до точкисоединения. В этом случае никакого электрического соединения неполучится.

После завершения запрессовки всех проводов необходимо надеть наразъем пружинные зажимы и защелкнуть их. Чтобы разъем зафиксировался влицевой панели, необходимо надавить на него с задней стороны. Делая это,необходимо удостовериться, что правая сторона разъема смотрит вверх.

Затем надо лицевую панель прикрепить винтами к коробке или кустановочной скобе. Если используется разъем, устанавливаемый наповерхность, то следует помнить, что коробка может вмещать фут или два(30-60 см) лишнего кабеля. Если необходимо хранить лишний кабель закоробкой, надо либо протиснуть его через крепежные хомуты, либо вскрытьвмещающий его кабельный канал, чтобы затем уложить остаток лишнегокабеля в стене. Если используется разъем, устанавливаемый заподлицо, товсе, что следует сделать, – это затолкать лишний кабель назад в стенку.

Прокладка кабелей

Page 122: книга Seti i protokoly obmena

Соединяя кабель с разъемом, следует помнить, что необходимоснимать ровно столько оболочки кабеля, сколько необходимо для заделкиконцов проводов. Чем на большей длине провода оголены, тем хуже будеткачество соединения, а это приведет к потере сигнала. Кроме того, провода вкаждой витой паре следует оставлять свитыми как можно ближе к точкеподсоединения. Именно перевивка проводов и обеспечивает подавлениерадиочастотных и электромагнитных помех. Для кабелей UTP категории 4максимально допустимая длина развивки составляет 1 дюйм (2,54 см). Длякабелей UTP категории 5 эта длина составляет 1/2 дюйма (1,27 см).

Если при прокладке необходимо изогнуть кабель, то радиус изгиба недолжен превышать четырех диаметров кабеля (и никогда не следует изгибатькабель на угол, превышающий 90°).

Если по одной трассе проходит несколько кабелей, то их следуетстянуть вместе, воспользовавшись для этого кабельными хомутами. В техслучаях, когда для монтажа и закрепления кабеля необходимо использоватькабельные хомуты, накладывать их надо так, чтобы они могли слегкаскользить по кабелю. Размещать хомуты вдоль кабеля следует черезслучайные промежутки. Ни в коем случае нельзя крепить кабель слишкомплотно, так как это может повредить его. Закрепляя кабельные хомуты,следует минимизировать скручивание оболочки кабеля. Если кабель будетскручен слишком сильно, то это может закончиться порванной оболочкой.Нельзя допускать пережатия или перелома кабеля на петле. Если этопроизойдет, то данные будут перемещаться медленно и ЛВС будет работать сменьшей пропускной способностью.

Работая с кабелем, необходимо избегать его растягивания. Припревышении тянущего усилия в 25 фунтов (11,3 кг) провода внутри кабелямогут раскрутиться. А, как уже говорилось, если пары проводов становятсяне перевитыми, то это может привести к внешним и перекрестным помехам.

И самое главное, никогда нельзя огибать кабелем углы. Очень важнотакже оставлять достаточный запас кабеля. Следует помнить, что несколькофутов лишнего кабеля – это не такая уж большая цена за необходимостьперекладки отрезка кабеля из-за ошибок, приведших к его растягиванию.

Большинство установщиков кабелей избегают этой проблемы, оставляядостаточный запас, так что кабель может быть проложен до этажа и ещеостается 2 или 3 фута с его обоих концов.

Другие монтажники следуют практике оставлять так называемыйслужебный виток: несколько лишних футов кабеля, свитых в кольцо иразмещаемых за навесным потолком или в другом укромном месте.

Для заделки и крепления кабеля необходимо использовать подходящиеи рекомендуемые методики, включая применение кабельных хомутов,кабельных опорных балок, монтажных колодок и съемных пластмассовыхобвязок фирмы Velcro. Никогда не следует использовать дляпозиционирования кабеля скобкосшивательный пистолет. Скобки могут

Page 123: книга Seti i protokoly obmena

проколоть оболочку кабеля, что приведет к потере соединения. Всегда надопомнить, что можно и чего нельзя делать при установке кабеля.

Документирование и маркировка

При установке кабелей важно документировать процесс. Поэтомупосле установки кабелей необходимо обязательно оформить так называемуюсхему нарезки, которая представляет собой грубый чертеж прокладкиотрезков кабелей. На ней также указываются номера учебных классов,офисов и других помещений, куда проложены кабели. Позднее можно будетобратиться к этой схеме нарезки для маркировки соответствующиминомерами всех телекоммуникационных выходов и кабелей на монтажнойпанели в комнате для коммутационного оборудования. Длядокументирования кабельных отрезков можно также отвести страничку вжурнале, что позволит иметь еще один уровень документации на всеустановленные кабели.

Стандарт EIA/TIA-606 требует, чтобы каждому физическомуоконечному блоку был присвоен свой уникальный идентификатор, которыйдолжен быть указан на каждом физическом оконечном блоке или наприкрепляемой к нему этикетке. При использовании идентификаторов врабочей области конец линии для подключения станции должен бытьснабжен этикеткой, которую можно разместить на лицевой панели гнезда, накорпусе или на самом соединителе. Независимо от того, клеятся этикеткиили вставляются, все они должны отвечать требованиям стандарта UL969 поудобочитаемости, устойчивости к стиранию и качеству крепления.

Многие сетевые администраторы вводят в этикетки номера комнат, вкоторых они устанавливаются. Последние затем присваиваются каждомукабелю, входящему в данную комнату. Некоторые системы маркировки,особенно в случае очень больших сетей, предусматривают и цветовоекодирование. Например, голубые этикетки могут использоваться дляидентификации тех кабелей, принадлежащих горизонтальной кабельнойсистеме, которые проходят только в комнате для коммутационногооборудования, а зеленые этикетки – для идентификации кабелей, идущих врабочую область.

Чтобы понять, как это работает, представим, что в комнате 1012проложены четыре кабеля.

На схеме нарезки эти кабели будут обозначены 1012А, 1012В, 1012С и1012D

Лицевые панели гнезд, где кабели 1012А, 1012В, 1012С и 1012Dсоединяются со шнурами подключения рабочих станций, также будутснабжены этикетками, соответствующими каждому кабелю.

Точки подсоединения кабеля на коммутационной панели в комнате длякоммутационного оборудования тоже должны снабжаться этикетками.Подключения на коммутационной панели желательно размещать так, чтобы

Page 124: книга Seti i protokoly obmena

этикетки шли в возрастающем порядке. Это позволит легко диагностироватьпроблемы и найти их место возникновения, если они возникнут в будущем.

Наконец, и сам кабель должен на каждом конце иметьсоответствующую этикетку.

Помещение для коммутационного оборудования

После успешной прокладки кабелей горизонтальной кабельнойсистемы необходимо сделать соединения в помещении для коммутационногооборудования. Помещение для коммутационного оборудования представляетсобой специально спроектированную комнату, используемую длякоммутирования сети передачи данных или телефонной сети. Посколькупомещение для коммутационного оборудования служит в качествецентральной точки перехода для коммутации и коммутационногооборудования, используемого для соединения устройств в сеть, логическионо находится в центре звездообразной топологии. Обычно оборудование,находящееся в помещении для коммутационного оборудования, включаеткоммутационные панели, концентраторы проводных соединений, мосты,коммутаторы и маршрутизаторы.

Помещение для коммутационного оборудования должно быть повозможности достаточно большим, чтобы в нем могло разместиться всеоборудование и коммутационное кабельное хозяйство, которое там должнобыть. Естественно, размеры этого помещения могут быть различными, чтозависит от размера ЛВС и типов оборудования, требующегося для ее работы.

Например, оборудование, необходимое для некоторых небольшихЛВС, может занимать объем, не превышающий объема большогокартотечного шкафа, тогда как большая ЛВС может потребоватьполномерного машинного зала. Наконец, помещение для коммутационногооборудования должно быть достаточно большим, чтобы удовлетворитьпотребности роста в будущем.

Стандарт EIA/TIA-569 определяет, что должно быть минимум однотакое помещение на этаж, и устанавливает необходимость наличиядополнительного помещения для коммутационного оборудования на каждые1000 квадратных метров, если обслуживаемая площадь этажа превышает1000 квадратных метров или если протяженность горизонтальной кабельнойсистемы больше 90 метров.

Для больших сетей нет ничего необычного в наличии более одногопомещения для коммутационного оборудования. Если это имеет место, тогдаговорят, что сеть имеет расширенную звездообразную топологию. Обычно,когда требуется больше одного помещения для коммутационногооборудования, одно является главной распределительной станцией (ГРС)(main distribution facility), а все остальные, называемые промежуточнымираспределительными станциями (ПРС) (intermediate distribution facility),зависимы по отношению к ней.

Page 125: книга Seti i protokoly obmena

Если помещение для коммутационного оборудования играет роль ГРС,то выходы всех кабелей, идущих от него в ПРС, комнаты, где размещаютсякомпьютеры, и в помещения с коммуникационным оборудованием,находящиеся на других этажах здания, должны быть сделаны через 4-дюймовые (10 см) кабельные трубопроводы или муфтовые вставки.

Аналогично, все входы кабелей в ПРС тоже должны быть сделанычерез такие же 4-дюймовые кабельные трубопроводы или муфтовые вставки.Точное количество требующихся кабельных трубопроводов определяетсяисходя из количества оптоволоконных кабелей, кабелей STP и UTP, которыедолжны находиться в каждом помещении для коммутационногооборудования и в каждой комнате с компьютерами или коммуникационнымоборудованием.

Любое место, выбранное для коммутационного оборудования, должноотвечать определенным требованиям по отношению к окружающей среде.Если говорить коротко, то эти требования включают электропитание,отопление, вентиляцию и кондиционирование воздуха в объемах,достаточных для поддержания в помещении температуры приблизительно21°C, когда все оборудование ЛВС полностью функционирует.

Кроме того, выбранное место должно быть защищено отнесанкционированного доступа и удовлетворять всем строительным нормами нормам техники безопасности.

Все внутренние стены или по крайней мере те, на которых будетмонтироваться оборудование, должны быть облицованы клеевой фанеройтолщиной 2 см с расстоянием до основной стены минимум 4,5 см. Еслипомещение для коммутационного оборудования является главнойраспределительной станцией здания, то точка входа в телефонную сеть(ТВТС) (Telephone Point of Presence) тоже может находиться здесь. В этомслучае внутренние стены у точки входа в телефонную сеть и за внутреннейАТС должны быть защищены от пола до потолка фанерой толщиной 3/4дюйма, и минимум 4,5 метра стенового пространства должны быть выделеныпод заделку концов телефонных кабелей и соответствующее оборудование.Кроме того, для окраски всех внутренних стен должна использоватьсяогнеупорная краска, удовлетворяющая всем соответствующим нормампротивопожарной безопасности. Настенный выключатель для включения ивыключения освещения должен размещаться непосредственно у входнойдвери. Из-за внешних помех, генерируемых лампами дневного света, ихприменения следует избегать.

Использование нескольких помещений для коммутационногооборудования

Примером, когда с высокой долей вероятности будет использоватьсянесколько помещений для коммутационного оборудования, может служитьслучай объединения в сеть комплекса зданий (например, это может бытьуниверситетский городок). В сети Ethernet комплекса зданий будет

Page 126: книга Seti i protokoly obmena

присутствовать как горизонтальная кабельная система, так и системамагистральных кабелей. Как показано на рис. 8.10, главнаяраспределительная станция находится в центральном здании комплекса. Вданном случае и точка входа в телефонную сеть тоже находится внутри этойстанции. Кабель магистрального канала, показанный штриховой линией,идет от главной распределительной станции ко всем промежуточнымраспределительным станциям. Промежуточные распределительные станцииимеются в каждом здании комплекса. Кроме главной распределительнойстанции в центральном здании находится еще и промежуточнаяраспределительная станция, так что в зону охвата попадают все компьютеры.Горизонтальная кабельная система, обеспечивающая связь между главной ипромежуточными распределительными станциями и рабочими областями,показана сплошными линиями, соединяющими компьютерные рабочиестанции с промежуточными и главной распределительными станциями.

Магистральная кабельная система

Точно так же, как имеется специальный термин (горизонтальнаякабельная система), используемый в стандарте EIA/TIA-568 для обозначениякабелей, идущих от помещения для коммутационного оборудования ккаждой рабочей области, есть специальный термин и для кабельной системы,соединяющей в ЛВС Ethernet с расширенной звездообразной топологиейпомещения для коммутационного оборудования друг с другом. В стандартеEIA/TIA-568 кабельная система, соединяющая помещения длякоммутационного оборудования друг с другом, называется магистральнойкабельной системой.

Магистральная кабельная система включает отрезки магистральногокабеля, главное и промежуточные кросс-соединения, механическую арматурудля заделки концов кабелей и коммутационные шнуры, использующиеся длякроссирования кабелей магистрального канала передачи данных. Сюда такжевходят вертикальная сетевая среда передачи данных между помещениямидля коммутационного оборудования, находящимися на разных этажахздания, сетевая среда между главной распределительной станцией и точкойвхода телефонной кабельной системы и сетевая среда, использующаясямежду зданиями, если сеть объединяет комплекс зданий.

Стандарт EIA/TIA-568 определяет четыре типа сетевых сред передачиданных, которые могут использоваться в магистральной кабельной системе:100-омный кабель UTP, 150-омный кабель STP, оптоволоконный кабель62,5/125 мкм и одномодовый оптоволоконный кабель.

Хотя в стандарте EIA/TIA-568 упоминается еще и 50-омныйкоаксиальный кабель, вообще говоря, он не рекомендуется для новыхпроектов, и предполагается, что этот тип кабеля будет исключен приследующем пересмотре стандарта. В настоящее время в большинствепроектов для создания магистральной кабельной системы используетсяоптоволоконный кабель 62,5/125 мкм.

Page 127: книга Seti i protokoly obmena

Коммутационные панели

В сетях Ethernet, использующих звездообразную топологию илирасширенную звездообразную, отрезки кабелей горизонтальной кабельнойсистемы, идущие от рабочих областей, обычно приходят на коммутационнуюпанель. Коммутационная панель представляет собой устройство длямежсоединений, посредством которого отрезки кабелей горизонтальнойкабельной системы могут подключаться к другим сетевым устройствам,например к концентраторам или повторителям. Говоря более конкретно,коммутационная панель, представляет собой поле контактов, снабженноепортами. По сути своей коммутационная панель действует какраспределительный щит, где горизонтальная кабельная система, приходящаяот рабочих станций, может коммутироваться на другие рабочие станцииЛВС. В некоторых случаях коммутационная панель может быть тем местом,где устройства могут подсоединяться к глобальной сети или даже к Internet.В стандарте EIA/TIA-568A такое соединение называется горизонтальнымкросс-соединением.

Коммутационные панели могут устанавливаться либо на стену спомощью установочных скоб, либо в стойки, либо в шкафы, оборудованныевнутренними стойками и дверцами.

Наиболее часто для установки коммутационных панелей используютсяраспределительные стойки. Распределительная стойка представляет собойпростой каркас для установки оборудования (коммутационных панелей,повторителей, концентраторов и маршрутизаторов), используемого впомещении для коммутационной аппаратуры. Высота стоек можетсоставлять от 99 см до 188 см. Преимуществом распределительной стойкиявляется то, что она обеспечивает легкий доступ к оборудованию какспереди, так и сзади.

Основание используется для крепления распределительной стойки кполу с целью обеспечения устойчивости. Хотя сегодня некоторые компаниипредлагают на рынке стойки шириной 23 дюйма (58,4 см), стандартнойшириной еще с 1940-х годов остается 19 дюймов (48,2 см).

Порты коммутационной панели

Чтобы разобраться, как коммутационная панель обеспечиваетмежсоединения отрезков кабелей горизонтальной кабельной системы сдругими сетевыми устройствами, рассмотрим ее структуру. На одной стенкекоммутационной панели располагаются ряды контактов, в основном точнотакие же, как в разъеме RJ45, о котором уже говорилось выше. И точно также, как в разъеме RJ45, эти контакты имеют цветовую кодировку. Дляполучения электрического соединения с контактом проводазапрессовываются с использованием такого же запрессовочногоприспособления, которое применяется при работе с разъемами RJ45. Для

Page 128: книга Seti i protokoly obmena

получения оптимальной производительности сети здесь также критическиммоментом является последовательность разводки. Поэтому, укладываяпровода в коммутационной панели, необходимо, чтобы они точносоответствовали цветам у места расположения контактов. Следует помнить,что окрашенные в разные цвета проводники не являютсявзаимозаменяемыми.

Порты размещаются на противоположной стороне коммутационнойпанели. По внешнему виду они напоминают порты, которые находятся налицевых панелях телекоммуникационных выходов в рабочих областях. И,как и в порты RJ45, в порты коммутационной панели вставляются вилкитакого же размера. Подключаемые к портам коммутационные шнурыпозволяют организовать межсоединения компьютеров с другими сетевымиустройствами, например с концентраторами, повторителями имаршрутизаторами, которые тоже подсоединяются к коммутационнойпанели.

Структура разводки коммутационной панели

В любой ЛВС разъемы являются самым слабым звеном. Будучинеправильно установленными, разъемы могут создавать электрический шум.Плохие соединения могут также быть причиной прерывистогоэлектрического контакта между проводами и контактами панели. Если такоепроисходит, то передача данных в сети прекращается или происходит созначительно меньшей скоростью. Поэтому стоит их делать правильно. Чтобыгарантировать правильность установки кабелей, необходимо следоватьстандартам E1A/TIA.

Важно укладывать кабели в коммутационной панели в порядкевозрастания их номеров, т.е. тех, которые были присвоены им при прокладкеот рабочей области к помещению для коммутационного оборудования. Какуже говорилось выше, номера кабелей соответствуют номерам комнат, вкоторых размещаются подключаемые к кабелю рабочие станции. Укладкакабелей в коммутационной панели в порядке возрастания номеров позволитлегко диагностировать и локализовать проблемы, если таковые возникнут вбудущем.

При укладке проводов в коммутационной панели следует использоватьподготовленную ранее схему нарезки. Позже можно будет снабдитькоммутационную панель соответствующими этикетками. Как ужеупоминалось, провода надо укладывать так, чтобы их цвета точносоответствовали цветам у места нахождения контакта. Работая, важнопомнить, что конец кабеля должен располагаться по центрусоответствующих ему контактов. Если проявить небрежность, то можетпроизойти перекос проводов, что замедлит скорость передачи данных в ужеполностью скоммутированной ЛВС.

Во избежание слишком длинных концов проводов край оболочкикабеля должен быть в 3/4 дюйма (0,64 см) от места расположения контактов.

Page 129: книга Seti i protokoly obmena

Хороший способ добиться этого – отмерить нужное расстояние до снятияоболочки кабеля. Для выполнения работы 1,5-2 дюйма (приблизительно 4-5см) будет вполне достаточно. Надо помнить, что если концы проводов будутслишком длинными, то скорость передачи данных в сети замедлится. Опятьже, не надо развивать провода в паре больше, чем это необходимо;расплетенные провода не только передают данные с меньшей скоростью, нои могут привести к возникновению перекрестных помех.

В зависимости от типа используемой коммутационной панелиприменяется либо запрессовочный инструмент под панель 110, либоинструмент фирмы Krone.

Выяснить, какой инструмент понадобится, необходимо до началаработ. Запрессовочный инструмент представляет собой приспособлениепружинного действия, которое одновременно делает две работы:запрессовывает проводник между двумя контактами, снимая с него изоляциюи обеспечивая тем самым электрическое соединение с контактами, и спомощью своего лезвия отрезает лишний кусок проводника.

Используя запрессовочный инструмент, следует позиционировать еготак, чтобы лезвие находилось с противоположной стороны от той, с которойпроводник подходит к контактам. Если пренебречь этой предосторожностью,провод будет отрезан слишком коротко, чтобы дотянуться до местаформирования собственно электрического соединения.

Тестирование кабельной системы

Как объяснялось выше, фундаментом эталонной модели OSI являетсясетевая среда передачи данных; каждый последующий уровень моделизависит и поддерживается сетевой средой передачи данных. В данной книгеуже говорилось о том, что надежность сети зависит от надежности еекабельной системы. Многие специалисты считают ее самым важнымэлементом любой сети.

Поэтому после установки сетевой среды передачи данных важноопределить, насколько надежна кабельная система. Даже при огромныхвложениях в кабели, разъемы, коммутационные панели и другоеоборудование лучшего качества плохо выполненная установка может непозволить сети работать на оптимальном уровне. После монтажа всеустановленные элементы сети должны быть протестированы.

В ходе тестирования сети следует придерживаться следующих шагов:1. Разбить систему на логически понятные функциональные элементы.2. Записать все симптомы.3. На основе наблюдаемых симптомов определить, какой из элементов с

наибольшей долей вероятности не функционирует.4. Используя замену или дополнительное тестирование, выяснить,

действительно ли этот наиболее вероятный элемент являетсянефункционирующим.

Page 130: книга Seti i protokoly obmena

5. Если подозреваемый в неправильном функционировании элемент неявляется источником проблемы, перейти к следующему наиболееподозрительному элементу.

6. Если нефункционирующий элемент найден, отремонтируйте его.7. Если ремонт нефункционирующего элемента невозможен, замените его.

IEEE и EIA/TIA установили стандарты, которые позволяют послезавершения установки оценить, работает ли сеть на приемлемом уровне. Приусловии, что сеть проходит этот тест и была сертифицирована какудовлетворяющая стандартам, данный начальный уровень качествафункционирования сети может быть взят в качестве базового.

Знание базовых замеров важно, так как необходимость в тестированиине прекращается только потому, что сеть была сертифицирована какудовлетворяющая стандартам. Для гарантий оптимальностипроизводительности сети потребность в ее тестировании будет возникатьпериодически. Сделать это можно путем сравнения записанных измерений,снятых в тот момент, когда было известно, что сеть работаласоответствующим образом, с текущими измерениями.

Значительное ухудшение по сравнению с замерами базового уровнябудет свидетельствовать о том, что с сетью что-то не в порядке.

Повторное тестирование сети и сравнение с базовым уровнем помогутвыявить конкретные проблемы и позволят проследить деградацию,вызываемую старением, плохой установкой, погодными условиями илидругими факторами. Можно было бы считать, что тестирование кабелейсводится к простой замене одного кабеля другим. Однако такая заменаничего определенно не доказывает, поскольку одна общая проблема можетоказывать влияние на все кабели ЛВС. По этой причине для измеренийхарактеристик сети рекомендуется пользоваться кабельным тестером.Кабельные тестеры – это ручные приборы, которые используются дляпроверки кабелей на удовлетворение требованиям соответствующихстандартов IEEE и EIA/TIA.

Кабельные тестеры разнятся по выполняемым типам тестирования.Некоторые из них могут выводить распечатки, другие – подключаться к ПК исоздавать файл данных.

Кабельные тестеры

Кабельные тестеры обладают широким диапазоном функций ивозможностей. Поэтому приводимый здесь перечень данных, которые могутизмеряться кабельными тестерами, служит единственной цели: дать общеепредставление об имеющихся функциональных возможностях.

Прежде всего следует определить те функции, которые наиболее полноудовлетворяют существующим потребностям, и затем сделатьсоответствующий выбор.

Вообще говоря, кабельные тестеры могут выполнять тесты, результатыкоторых характеризуют общие возможности отрезка кабеля. Сюда входит

Page 131: книга Seti i protokoly obmena

определение протяженности кабеля, обнаружение местоположения плохихсоединений, получение карты соединений для обнаружения скрещенных пар,измерение аттенюации сигнала, выявление приконцевых перекрестныхпомех, обнаружение расщепленных пар, выполнение тестов по замеру шумови нахождение места прохождения кабеля за стенами.

Измерение протяженности кабеля очень важно, так как величинаобщей длины кабельного отрезка может влиять на возможности устройств всети по коллективному использованию сетевой среды передачи данных. Какуже говорилось, кабель, протяженность которого превышает максимальнуюдлину, задаваемую стандартом EIA/TIA-568А, может стать причинойдеградации сигнала.

Кабельные тестеры, называемые измерителями отраженного сигнала,измеряют протяженность разомкнутого или короткозамкнутого кабеля.Делают это они путем посылки по кабелю электрического импульса. Затемприбор измеряет время поступления сигнала, отраженного от конца кабеля.Как можно ожидать, точность измерений расстояний, обеспечиваемых этимметодом, лежит в пределах 2 футов (0,61 м).

Если при установке ЛВС используется кабель UTP, то измерениярасстояния могут быть использованы для определения качества соединенийна коммутационной панели и в телекоммуникационных выходах. Чтобыпонять, почему это так, необходимо немного больше знать о принципеработы измерителя отраженного сигнала.

Замеряя протяженность кабеля, измеритель отраженного сигналапосылает электрический сигнал, который отражается, натолкнувшись насамое удаленное разомкнутое соединение.

Представим теперь, что этот прибор используется для определенияотказавших соединений на отрезке кабеля. Начинают тестирование сподключения прибора к коммутационному шнуру на коммутационнойпанели. Если измеритель отраженного сигнала показывает расстояние,соответствующее расстоянию до коммутационной панели, а не до какой-либоболее удаленной точки, то тогда понятно, что существует проблема ссоединением. Аналогичная процедура может быть использована и напротивоположном конце кабеля для выполнения измерений через разъемRJ45, находящийся в точке телекоммуникационного выхода.

Карты соединений

Чтобы показать, какие пары проводников кабеля соединены с какимиконтактами наконечника или концевого разъема, кабельные тестерыиспользуют функцию, которая называется картированием соединений. Такойтест применяется для того, чтобы определить, правильно ли монтажникиподключили провода к вилке или гнезду, или это было сделано в обратномпорядке. Проводники, подсоединенные в обратном порядке, называютсяскрещенными парами и являются общей проблемой, характерной дляустановки кабелей UTP.

Page 132: книга Seti i protokoly obmena

Как показано на рис. 8.12 и 8.13, если в кабельной системе ЛВС наоснове кабелей UTP обнаруживаются скрещенные пары, то соединениесчитается плохим. В этом случае разводка проводников должна бытьпеределана.

Электропитание

Электричество, достигнув здания, дальше подводится к рабочимстанциям, серверам и сетевым устройствам по проводам, упрятанным встены, полы и потолки. Как следствие, в таких зданиях шум от линийэлектропитания переменного тока имеется повсюду. Если на это не обратитьвнимания, то шум от линий подачи электропитания может стать проблемойдля работы сети.

Фактически, и это знает каждый, кто достаточно поработал с сетями,для возникновения ошибок в компьютерной системе может оказатьсядостаточно шума от линий переменного тока, идущего от расположенногопоблизости видеомонитора или привода жесткого диска. Этот шуммаскирует полезные сигналы и не позволяет логическим вентилямкомпьютера распознавать передние и задние фронты прямоугольныхсигналов. Данная проблема может еще более усугубляться плохимзаземлением компьютера.

Заземление

В электрооборудовании с защитным заземлением провод защитногозаземления всегда подключается ко всем открытым металлическим частямоборудования. В компьютерном оборудовании материнские платы и цепикомпьютера электрически соединены с шасси и, следовательно, с проводомзащитного заземления. Это заземление используется для рассеиваниястатического электричества.

Целью соединения защитного заземления с открытымиметаллическими частями компьютерного оборудования являетсяпредотвращение попадания на металлические части опасного для жизнивысокого напряжения, вызванного нарушением проводки внутри устройства.

Примером нарушения проводки, которое может произойти в сетевомустройстве, является случайное соединение провода, находящегося поднапряжением, с шасси. Если происходит такое нарушение, то проводзащитного заземления, подсоединенный к устройству, будет играть рольнизкоомного пути к земле. При правильной установке низкоомный путь,обеспечиваемый проводом защитного заземления, имеет достаточно низкоесопротивление и позволяет пропускать достаточно большой ток, чтобы недопустить возникновения опасных для жизни напряжений. Более того,поскольку теперь существует прямая цепь, соединяющая точку поднапряжением с землей, это приведет к активизации защитных устройств,например пакетных выключателей. Разрывая цепь к трансформатору,

Page 133: книга Seti i protokoly obmena

пакетные выключатели остановят поток электронов и предотвратятвозможность опасного удара электрическим током.

Большие здания часто требуют наличия более одного заземления.Отдельные заземления для каждого здания также необходимы и длякомплекса зданий. К сожалению, заземления различных зданий почтиникогда не бывают одинаковыми. Да и разные типы заземлений различныхучастков одного здания также могут отличаться друг от друга. Ситуация,когда заземленные провода в разных местах имеют немного отличающийсяпотенциал (напряжение) по сравнению с общим проводом и активнымипроводами, может представлять серьезную проблему.

Чтобы разобраться в этом вопросе, предположим, что проводзаземления в здании А имеет немного другой потенциал по сравнению собщим и активным проводами, чем провод заземления в здании В. Какследствие, внешние корпуса компьютерных устройств, находящихся вздании А, будут иметь потенциал (напряжение), отличающийся отпотенциала внешних корпусов компьютерного оборудования, находящегосяв здании В. Если теперь создается цепь, связывающая компьютерныеустройства в здании А с компьютерными устройствами в здании В, то ототрицательного источника к положительному потечет электрический ток икаждый, кто коснется какого-либо устройства, стоящего этой цепи, можетполучить неприятный удар. Кроме того, этот плавающий потенциал способенсерьезно повредить миниатюрные микросхемы памяти компьютера.

Если все работает правильно и в соответствии со стандартами IEEE,разницы в напряжении между сетевой средой передачи данных и шассисетевого устройства быть не должно. Однако не всегда все происходит так,как думается. Например, при некачественном соединении проводазаземления в точке выхода кабеля между кабельной системой ЛВС на основекабеля UTP и шасси сетевого устройства могут возникнуть фатальныенапряжения.

В настоящее время большинство фирм, занимающихся установкойсетей, рекомендуют применять в магистральной кабельной системе,соединяющей помещения для коммутационного оборудования на разныхэтажах здания, а также в разных зданиях, оптоволоконный кабель. Причинаэтого проста: вполне обычна ситуация, когда разные этажи здания питаютсяот различных силовых трансформаторов. Различные силовыетрансформаторы могут иметь разные соединения с заземлением, а этоприводит к тем проблемам, которые только что рассматривались.Непроводящие электрический ток оптические волокна исключают этупроблему.

Опорная земля сигналов

Когда компьютер, подсоединенный к сети, принимает данные в видецифровых сигналов, он должен каким-то образом распознавать их. Он делаетэто путем измерения и сравнения принимаемых 3- или 5-вольтовых сигналов

Page 134: книга Seti i protokoly obmena

с опорной точкой, называемой опорной землей сигналов. Для правильнойработы опорная земля сигналов должна находиться как можно ближе кцифровым цепям компьютера. Инженеры решают это, вводя в печатныеплаты земляную плоскость. Корпус компьютера используется в качествеобщей точки соединения земляных плоскостей плат, создавая опорнуюземлю сигналов.

В идеале опорная земля сигналов должна быть полностью изолированаот земли электропитания. Подобная изоляция не позволяла бы утечкам цепейпеременного тока и всплескам напряжения воздействовать на опорнуюземлю сигналов. Однако инженеры посчитали непрактичным изолироватьопорную землю сигналов подобным образом. Вместо этого шассивычислительного устройства служит как в качестве опорной земли сигналов,так и в качестве земли цепей питания переменного тока.

Из-за того, что существует связь между опорной землей сигналов иземлей питания, проблемы с землей питания могут привести к помехам вработе систем обработки данных. Такие помехи могут быть труднообнаруживаемыми и затрудняющими отслеживание источника. Обычно этоявляется следствием того факта, что подрядчики, выполняющие работы попрокладке сетей электропитания и сетей данных, не обращают внимания надлину нейтральных проводов и проводов заземления, идущих к каждойрозетке электропитания. К сожалению, если эти провода имеют большуюдлину, они могут служить для электрического шума антенной. И этот шумнакладывается на цифровые сигналы, которые компьютер должен иметьвозможность распознать.

Влияние электрического шума на цифровые сигналы

Чтобы понять, как электрический шум влияет на цифровые сигналы,представим, что необходимо послать по сети данные, выражаемые двоичнымчислом 1011001001101.

Компьютер преобразовывает двоичное число в цифровой сигнал.Этот цифровой сигнал посылается по сети получателю. Случилось так,

что получатель оказался рядом с розеткой электропитания с длинныминейтральным и земляным проводами. Для электрического шума эти проводаработают как антенна. Вследствие того, что шасси компьютера получателяиспользуется как в качестве земли электропитания, так и в качестве опорнойземли сигналов, шум накладывается на цифровой сигнал, принимаемыйкомпьютером. И теперь, из-за того что шум накладывается сверху на сигнал,компьютер читает его не как число 1011001001101, а, например, как1011000101101.

Чтобы избежать проблем, связанных с электрическим шумом, важноработать в тесном сотрудничестве с подрядчиком, прокладывающим цепиэлектропитания, и электроэнергетической компанией. Это позволит иметьнаилучшее и самое короткое заземление в сети питания. Один из способовдостижения такой цели состоит в том, чтобы посмотреть стоимость

Page 135: книга Seti i protokoly obmena

получения возможности работы с одним силовым трансформатором,выделенным на всю область установки ЛВС. Если такой вариант допустим,тогда можно проконтролировать подключение к такой выделенной сетиэлектропитания всех других устройств. Накладывая ограничения на то, как игде подключаются такие устройства, как моторы или сильноточныеэлектрические нагреватели, можно в значительной степени исключитьвлияние от генерируемого ими электрического шума.

Работая с подрядчиком, выполняющим монтаж сети электропитания,необходимо потребовать установки отдельных силовых распределительныхпанелей, называемых распределительными щитами, для каждого офисногопомещения. Поскольку провода нейтралии земли от каждой силовой розеткисобираются на распределительном щите, такой шаг увеличит шанс добитьсяуменьшения длины земли сигналов. Хотя установка отдельных силовыхраспределительных панелей и увеличит начальную стоимость сетиэлектропитания, она уменьшит длину проводов заземления и ограничитвозможность появления забивающих сигналы электрических шумовнескольких типов.

Подавители перенапряжения

Подавители перенапряжения являются эффективным средством врешении проблем, связанных с перепадами и всплесками напряжения. Крометого, важно, чтобы все устройства в сети были защищены подавителямиперенапряжения. Как правило, подавители перенапряжения устанавливаютсяна стеновую розетку электропитания, к которой подключается сетевоеустройство.

Подавители перенапряжения такого типа имеют схемы,спроектированные для предотвращения повреждения сетевого устройства отперенапряжения или всплесков в сети питания. Защищают они сетевоеустройство путем перенаправления избыточного напряжения, возникающегов результате перенапряжения или всплеска, на землю. Проще говоря,подавитель перенапряжения представляет собой устройство, котороеспособно без повреждения поглощать большие токи.

Когда подавители перенапряжения, расположенные в близости отсетевых устройств, каналируют высокое напряжение на общую землю, этоможет создать высокую разность напряжений между сетевыми устройствами.В результате эти устройства могут потерять данные или в некоторых случаяхполучить повреждение своих цепей.

Чтобы избежать этих проблем, вместо установки индивидуальныхподавителей перенапряжения у каждой рабочей станции следуетиспользовать подавители перенапряжения промышленного класса.Размещение подавителей перенапряжения промышленного класса рядом ссиловой панелью может уменьшить воздействие на сеть отводимых на землюперенапряжений и выбросов.

Page 136: книга Seti i protokoly obmena

Перебои электропитания

Перебои электропитания происходят тогда, когда что-то, напримерудар молнии, создает перегрузку в сети и приводит к срабатываниюавтоматического выключателя. Поскольку автоматические выключателиспроектированы таким образом, что обеспечивают автоматическоевозвращение во включенное состояние, они могут работать от окружающейсети электропитания, в которой находится источник закоротки,восстанавливая подачу электричества.

Однако могут иметь место и более длительные перебои в подачеэлектроэнергии. Обычно такое случается, когда какое-нибудь событие,например сильный шторм или наводнение, вызывает физическоеповреждение в системе передачи электроэнергии. В отличие откраткосрочных перебоев электропитания, восстановление в случае подобныхперерывов в обслуживании, как правило, зависит от ремонтных бригад.

Если говорить в общем, то источники бесперебойного питания (ИБП)спроектированы так, чтобы справляться только с краткосрочными перебоямив подаче электроэнергии. Если ЛВС требует бесперебойной подачиэлектропитания даже при отсутствии электричества в течение несколькихчасов, то в дополнение к резервному питанию, обеспечиваемому ИБП,необходима установка генератора.

Источники бесперебойного питания

Перебои в электропитании, вызываемые провисанием проводов илиявляющиеся следствием отключений, имеют относительно небольшуюпродолжительность. Проблема таких перебоев решается наилучшим образомс помощью источников бесперебойного питания (ИБП). Уровеньобеспечения ЛВС источниками бесперебойного питания зависит от такихфакторов, как величина бюджета, тип услуг, которые ЛВС должнапредоставлять пользователям, периодичность возникновения подобныхперебоев в регионе, а также от типичной продолжительности перебоев, еслиони случаются.

Резервным питанием должен быть обеспечен каждый стоящий в сетифайл-сервер. Если требуются мощные концентраторы проводныхсоединений, то они тоже должны поддерживаться резервными источникамипитания. Наконец, в сетях с расширенной звездообразной топологией, гдеиспользуются такие устройства межсетевого взаимодействия, как мосты имаршрутизаторы, они также должны быть снабжены резервным питанием,чтобы избежать отказов в системе. Где возможно, резервное питание должнобыть обеспечено для всех рабочих областей. Как известно каждому сетевомуадминистратору, мало толку иметь в рабочем состоянии серверы и системукоммутации, если нельзя гарантировать, что компьютеры не отключатся дотех пор, пока пользователи смогут сохранить свои редактируемые текстовыефайлы и файлы электронных таблиц.

Page 137: книга Seti i protokoly obmena

В общем случае ИБП состоит из аккумуляторных батарей, зарядногоустройства и инвертора.

Функция инвертора заключается в преобразовании низковольтногонапряжения постоянного тока от аккумуляторных батарей в напряжениепеременного тока, обычно подаваемого из сети электропитания на сетевыеустройства. Зарядное устройство спроектировано так, чтобы поддерживатьаккумуляторные батареи в состоянии полного заряда в те периоды, когдасиловая сеть функционирует нормально. В соответствии с общимэмпирическим правилом, чем больше батареи в ИБП, тем больше времени онбудет способен поддерживать сетевые устройства во время перебояэлектропитания.

ИБП разработаны и поставляются рядом производителей и отличаютсяпо следующим характеристикам: емкость батарей; мощность, которуюможно отбирать от инвертора; работает ли инвертор все время или толькотогда, когда напряжение на входе достигает конкретного уровня.

В общем случае, чем больше функций имеет ИБП, тем он дороже.Обычно ИБП, которые имеют небольшое количество функций и стоят

недорого, используются только в качестве резервных систем электропитания.Это означает, что они работают в режиме мониторинга электросети. Толькоесли возникает проблема, ИБП включает инвертор, питаемый отаккумуляторных батарей. Время, необходимое для такого переключения,называется временем перехода и имеет продолжительность всего несколькомиллисекунд. Поскольку время перехода настолько мало, это, как правило,не составляет проблемы для большинства современных компьютеров,которые спроектированы так, что способны работать по инерции насобственных источниках питания по крайней мере сотню миллисекунд.

ИБП, которые имеют больше функций и стоят дороже, обычноработают в интерактивном режиме. Это означает, что они постоянно подаютэлектроэнергию от инверторов, подпитываемых от аккумуляторных батарей.При этом батареи продолжают заряжаться от сети электропитания.Поскольку инверторы поставляют «свежевыработанное» напряжениепеременного тока, такие ИБП дают дополнительную выгоду, гарантируянепопадание на обслуживаемые ими устройства выбросов напряжения изэлектросети. Но как только напряжение в сети падает, аккумуляторныебатареи ИБП плавно переключаются из режима заряда в режим подачинапряжения на инвертор. Как следствие, ИБП этого типа эффективноуменьшают необходимое время перехода до нуля.

Другие ИБП попадают в гибридную категорию. Хотя они считаютсяинтерактивными системами, свои инверторы они не держат все времявключенными. Вследствие существования таких различий надо обязательноознакомиться с функциями ИБП, которые планируется ввести в качествеэлемента ЛВС.

В любом случае хороший ИБП должен уметь обмениватьсяинформацией с файл-сервером.

Page 138: книга Seti i protokoly obmena

Это важно, поскольку файл-сервер тогда будет предупрежден онеобходимости закрытия файлов при снижении мощности батарей ИБП донижнего предела. Дополнительно после возникновения перебоя вэлектропитании хороший ИБП сообщает серверу о том, что тот начинаетпитаться от аккумуляторных батарей, и передает эту информацию всемрабочим станциям в сети.

Контрольные вопросы

1. Какой класс кабелей UTP из описываемых в стандарте EIA/TIA-568Bявляется наиболее часто рекомендуемым и используемым при установкеЛВС?

A. Категории 2.B. Категории 3.C. Категории 4.D. Категории 5.

2. Какой тип оптоволоконного кабеля требуется в соответствии состандартом EIA/TIA-568B для горизонтальной кабельной системы?

A. 100-омный кабель с двумя витыми парами.B. 150-омный кабель с двумя витыми парами.C. Двухволоконный многомодовый кабель 62,5/125 мкм.D. Четырехволоконный многомодовый кабель 62,5/125 мкм.

3. Какой тип гнездового разъема должен использоваться для созданиясоединений с кабелем UTP категории 5 в горизонтальной кабельной системе?

A. RJ45.B. TIA74.C. UTP 55.D. EIA45.

4. Для чего используется запрессовочное приспособление?A. Для проверки сетевого соединения.B. Для надежного крепления кабеля к монтажной арматуре потолка.C. Для крепления этикеток к кабелям.D. Для создания электрического соединения между кабелем и гнездовым

разъемом.

5. Для чего используется схема нарезки?A. Для содержания кабелей в порядке и без захлестов.B. Для размещения соответствующих номеров на телекоммуникационных

выходах и коммутационной панели.C. Для решения проблем, связанных с перекрестными помехами, путем

сверки с записями в таблице.D. Для преобразования кодов IEEE в коды EIA и наоборот.

Page 139: книга Seti i protokoly obmena

6. В чем разница между главной распределительной станцией ипромежуточной распределительной станцией?

A. На главной распределительной станции стоят главный сетевой сервер иосновные сетевые устройства, а на промежуточной – тольконеобходимые дополнительные маршрутизаторы и повторители.

B. Главная распределительная станция располагается в сети на нижнемэтаже многоэтажного здания, а промежуточные распределительныестанции – на верхних этажах.

C. На главной распределительной станции находятся все необходимыесети мосты, концентраторы, маршрутизаторы и порты, а напромежуточной распределительной станции – только необходимыеповторители.

D. Главная распределительная станция является основнойкоммуникационной комнатой и центральной точкой сети, тогда какпромежуточная распределительная станция является вторичнойкоммуникационной комнатой, зависимой от главнойраспределительной станции.

7. Какое из определений наилучшим образом описывает функциюкоммутационной панели?

A. Служит для временного решения проблем в сети.B. Служит в качестве концентратора для создаваемых на короткий срок

сетей, часто встречающихся на съездах и шоу.C. Служит в качестве коммутатора, где кабели горизонтальной кабельной

системы от рабочих станций могут соединяться с другими рабочимистанциями, образуя сеть.

D. Служит в качестве центра сети Token Ring и управляет прохождениеми освобождением маркера.

8. Какова роль коммутационных шнуров?A. Кроссируют компьютеры, выведенные на коммутационную панель,

позволяя функционировать ЛВС.B. Служат в качестве средства временного решения проблем в кабельной

системе сети.C. Соединяют кабели вместе при изменении конфигурации сети.D. Позволяют сетевому администратору реконфигурировать ЛВС с

минимальным количеством новых отрезков кабелей.

9. Какова цель заземления компьютерного оборудования?A. Предотвращение попадания на металлические части опасного для

жизни напряжения, вызванного нарушением проводки внутриустройства.

B. Соединение защитной земли с неизолированными металлическимичастями компьютерного оборудования, с тем чтобы на нее могли бытьотведены незначительные перенапряжения в сети электропитания.

Page 140: книга Seti i protokoly obmena

C. Для предупреждения возможности повреждения материнской платыили ОЗУ от воздействия перенапряжения в электросети.

D. Для предотвращения попадания в компьютер повышенногонапряжения, которое могло бы нанести вред конечному пользователю.

10. Какое определение наилучшим образом описывает ИБП?A. Устройство, которое гасит избыточное напряжение в сети

электропитания, возникающее из-за удара молнии.B. Резервное устройство, которое обеспечивает электропитание во время

его отсутствия в электросети.C. Устройство, которое позволяет избежать перекоммутации сети в случае

продолжительных флуктуаций питания.D. Устройство, которое обеспечивает электропитанием многопутевое

соединение между компьютерами.

Глава 13. Управление сетью

В данной главе рассказывается об управлении сетью с помощью такихметодик, как документирование, аудит, мониторинг функционирования иоценка производительности.

Первые шаги в управлении сетью

Может показаться, что после того, как сеть установлена и работает,можно расслабиться. Но опытный администратор знает, что это совершеннонеправильный подход. Прежде всего необходимо задокументировать сеть.Далее, точное знание о предположительных характеристиках работы сетизначительно облегчит работу в случае возникновения проблем. Поэтому,вместо того чтобы расслабляться, необходимо воспользоваться нормальнойработой сети и выполнить комплексную проверку. Фактически необходимосделать пять различных ревизий сети: инвентаризационную, установленногооборудования, эксплуатации, эффективности и средств защиты сети. Все этипять типов ревизий описываются в данной главе. Инвентаризационнуюревизию и ревизию установленного оборудования можно начать сразу.Информация для эксплуатационной ревизии и ревизий эффективности исредств защиты сети может и должна быть получена после началафункционирования сети, поскольку эти ревизии требуют данных, которыемогут быть обеспечены только посредством мониторинга и анализаповедения и производительности сети.

Инвентаризационная ревизия

Инвентаризационная ревизия позволяет инвентаризовать все сетевоеоборудование и программное обеспечение. В идеале эта информация должнабыть получена в момент закупки аппаратуры и программного обеспечения

Page 141: книга Seti i protokoly obmena

еще до их установки. Это сбережет время и усилия и снизит количествонеудобств, которые будут испытывать пользователи сети.

Инвентаризационная ревизия сетевого оборудования должна включатьсбор данных о серийных номерах устройств, их типе и фамилиях лиц,которые используют каждую конкретную единицу оборудования. Она такжепредусматривает составление перечня установок на различных рабочихстанциях и сетевых устройствах. Некоторые администраторы считаютполезным держать инвентаризационную информацию непосредственноприкрепленной к каждому сетевому устройству. Другие предпочитаютхранить ее в письменном виде или в компьютеризированной базе данных, гдеона легко доступна для персонала технической поддержки.

Инвентаризационная ревизия прикладного программного обеспечениядолжна включать сбор данных о типах используемого программногообеспечения, количестве пользователей каждого приложения иэксплутационных требованиях к каждому из приложений. Во времявыполнения инвентаризационной ревизии также необходимо удостовериться,что количество пользователей каждого приложения не превосходитколичества лицензий, которым располагает данная рабочая площадка.

Ревизия установленного оборудования

Ревизия установленного оборудования позволяет зафиксировать, гдевсе находится. Она должна включать учет проложенных кабелей, рабочиестанции, принтеры и устройства межсетевого взаимодействия (такие какконцентраторы, мосты и маршрутизаторы). Короче говоря, она должна вконечном итоге дать подробную информацию о местонахождении всехсоставляющих элементов сети. В идеале вся эта информация должна бытьвнесена в рабочую версию документа с названием карта нарезки еще вовремя монтажа сети. После завершения этой ревизии самое время перенестинанесенные на карты нарезки данные на комплект чертежей здания.

Карта сети

После завершения инвентаризационной ревизии и ревизииустановленного оборудования необходимо воспользоваться собраннойинформацией и составить карту сети, которая по внешнему виду похожа начертеж. Карта должна включать данные о физическом местонахождении исхеме размещения всех устройств, включенных в сеть, и выполняемых на нихприложениях. Она также должна включать IP- и МАС-адреса каждогоустройства. Наконец, карта сети должна содержать сведения о длине каждогоотрезка кабеля между узлами сети. Законченная карта сети должна хранитьсярядом с рабочим местом, выбранным для администрирования и мониторингасети.

Когда программы мониторинга и устройства сообщают о проблеме скакими-либо физическими компонентами сети, часто они указывают место

Page 142: книга Seti i protokoly obmena

проблемы, например обрыва или короткого замыкания, путемпредоставления информации о расстоянии между точкой возникновенияпроблемы и местом расположения контролирующего устройства. В другихслучаях программа мониторинга сообщает адрес устройства (или устройств),где возникла проблема. Совершенно очевидно, что локализация и решениепроблемы существенно облегчаются, если информация, показанная на рис.19.1, готова и находится под рукой.

Инвентаризационная ревизия и ревизия установленного оборудованиядолжны быть сделаны как можно быстрее – до того, как сеть начнетпредоставлять услуги клиентам. Наличие под рукой предоставляемой этимиревизиями информации позволит при возникновении проблем устранить ихбыстрее и эффективнее.

Ревизия эксплуатации

Ревизия эксплуатации позволяет наблюдать за повседневной работойсети. Она требует применения специализированного программногообеспечения и аппаратуры. Кроме устройства, осуществляющего мониторингсети, в ходе ревизии эксплуатации могут потребоваться и такие устройства,как анализатор сети, измеритель отраженного сигнала, разветвительныекоробки, измерители мощности и генератор. Устройства, подобныемониторам сети, и анализаторы используют для выполнения своих функцийспециализированное программное обеспечение.

Все это оборудование и программное обеспечение позволяютадминистратору сети отслеживать сетевой трафик путем пересчетаколичества посланных пакетов, повторно переданных пакетов, а такжеопределять размер пакетов и уровень загруженности сети. Проще говоря, этиустройства и программное обеспечение, которым они пользуются, позволяютобнаруживать такие события, как возникновение короткого замыкания иразрывов в кабеле, шум в сетевой среде передачи данных и узкие места всети.

Из всех упомянутых здесь аппаратных средств управления дляполучения информации, требующейся при выполнении ревизииэксплуатации, ревизии эффективности и ревизии средств защиты, наиболеечасто используются сетевые мониторы и анализаторы. Ниже в данной главеэти два типа устройств будут рассмотрены более подробно. Сейчас жедостаточно сказать, что обычно они размещаются на центральной площадке,где легко доступны для персонала службы технической поддержки.

Программные средства для управления сетью

Производители поставляют на рынок большое количестворазнообразного программного обеспечения для управления сетями. Этиинструментальные средства позволяют наблюдать за поведением узлов сети,контролировать уровень сетевого трафика, следить за узкими местами в сети,

Page 143: книга Seti i protokoly obmena

вести записи результатов измерений и собирать диагностическуюинформацию.

Большинство из этих прикладных программ поддерживаетспецифические для производителя типы информации и работает сиспользованием одного из двух протоколов управлению сетью: простогопротокола управления сетью (Simple Network Management Protocol, SNMP) ипротокола общей управляющей информации (Common ManagementInformation, CMIP). Оба этих протокола передачи управляющей информациииспользуют концепцию так называемой базы данных информацииуправления сетью (Management Information Base, MIB). Если говорить проще,то в такой базе данных содержится информация, тесты, уравнения иуправляющие воздействия, которым подчиняются все ресурсы, находящиесяв сети. Хотя протоколы SNMP и CMIP выполняют одинаковую задачу ииспользуют концепцию базы данных MIB, их методы получения информациио сети сильно разнятся. В некоторых случаях это даже может определятьвыбор типа протокола для мониторинга состояния сети.

Протокол SNMP

Протокол SNMP, выпущенный в 1988 году Министерством обороныСША и разработчиками протокола TCP/IP, является наиболее используемыми хорошо известным программным средством для управления сетью.

Для получения информации о сети протокол SNMP используетметодику, называемую сбором MIB-данных. Это означает, что он, переходяот одного сетевого устройства к другому, опрашивает каждого из них о егосостоянии. Затем выполняется копирование информации о состояниикаждого устройства, а также локальной базы данных MIB каждогоустройства.

Одним из преимуществ протокола SNMP является то, что устройства всети не обязательно должны быть достаточно «интеллектуальными», чтобысообщать о возникновении проблемы.

Об этом заботится за них сам процесс опроса протокола SNMP. Однаков больших сетях, к которым подключено большое количество устройств иресурсов, метод опроса протокола SNMP может стать недостатком,поскольку дает существенный вклад в трафик. А это может реальнозамедлить работу сети.

Протокол CMIP

Протокол CMIP был разработан Международной организацией постандартизации (ISO). В настоящее время этот протокол используется не такшироко, как протокол SNMP, особенно во вновь создаваемых сетях. Дляполучения информации о сети протокол CMIP использует так называемуюметодику доклада MIB-данных. При использовании этой техники

Page 144: книга Seti i protokoly obmena

центральная рабочая станция мониторинга ожидает от устройств доклада обих текущем состоянии.

Мониторинг сети

Каждодневный контроль работы сети позволяет установить, что длянее является нормальным состоянием. Например, отслеживая информацию запериод времени, можно узнать, насколько в среднем загружена сеть. Такжеадминистратор может выяснить, в какое время суток, день недели и месяцатрафик достигает своего пика. Можно определить наиболее и наименеепопулярные приложения в сети и как они используются. В некоторыхслучаях можно даже идентифицировать тех пользователей, которые чащевсего сталкиваются с проблемами при работе в сети. Вся эта информациядолжна храниться в соответствующих журналах. Позднее, когдаадминистратор заметит что-либо, что, возможно, является проблемой, онсможет сравнить ее с этой информацией базового уровня, котораяпоказывает, какой должна быть нормальная работа сети.

Ревизия эффективности

Ревизия эффективности позволяет определить, работает ли сеть всоответствии со своими потенциальными возможностями. Как и ревизиюэксплуатации, эту ревизию лучше всего выполнять после того, как сетьначала предоставлять услуги своим клиентам.

Что до кабельной системы сети, то набор опорных измерений,удовлетворяющих стандартам Института инженеров по электротехнике иэлектронике (IEEE) и/или Ассоциации электроннойпромышленности/Ассоциации телекоммуникационной промышленностиСША (EIA/TIA), должна предоставить та организация, которая выполнялаустановку сети. Чтобы иметь уверенность в том, что кабельная системапродолжает работать эффективно, необходимо периодически проводитьсоответствующие измерения и сравнивать их результаты с этими базовымиданными.

К другим показателям, которые должны быть включены в ревизиюэффективности, относятся: стоимостной анализ сети; анализ легкости, скоторой сеть способна давать информацию; анализ способности сетиобеспечивать целостность данных; а также оценка количества персонала дляподдержки сети. Наконец, ревизия эффективности должна включать и оценкутого, как клиенты сети умеют пользоваться программными и аппаратнымиресурсами сети.

Ревизия средств защиты

Ревизия средств защиты сети предусматривает просмотр требований позащите данных в сети и определение аппаратных и программных защитныхсистем, которые в наибольшей степени удовлетворяют им. Предоставить

Page 145: книга Seti i protokoly obmena

информацию, необходимую для выполнения этой ревизии, может тольконаблюдение и практика того, как сеть и ее клиенты используют данные иобращаются за ними.

Информация, которая должна собираться при выполнении ревизииэтого типа, включает список сегментов, требующих ограниченного доступаили шифрования данных, перечень устройств, файлов и каталогов,требующих блокирования или защиты паролями, данные о файлах, архивныерезервные копии которых должны создаваться, анализ необходимой частотывыполнения процедур резервного копирования, тип используемой защиты отвирусов и, что наиболее важно, сведения о тех процедурах, которые будутиспользоваться в сети в случае возникновения аварийных ситуаций икатастрофических отказов.

Если у Вас нет точного представления о той информации, котораядолжна быть собрана в ходе той или иной ревизии, то следуетпроконсультироваться с другими сетевыми администраторами и узнать уних, как они проводят ревизии своих сетей и какие типы инструментальныхсредств управления сетью они находят наиболее пригодными длявыполнения подобных задач. Можно также связаться с поставщикамисетевой операционной системы, которые смогут порекомендоватьподходящее программное обеспечение для аудита сети, которое самопроведет по процессу организации адекватной защиты сети и поможетвыполнить полный мониторинг и анализ сети.

Сетевые анализаторы

Для выполнения исследований можно включить в сеть сетевойанализатор. Называемое также анализатором протокола, это устройство, вомногом так же, как монитор сети, отслеживает статистическую информациюо работе сети, однако по сравнению с ним обеспечивает более высокийуровень возможностей. Фактически эти устройства настолько сложны и«интеллектуальны», что не только обнаруживают и идентифицируютпроблемы, например узкие места, но и решают их.

Решение проблем в сети

Ключом к успешному решению проблем в сети является информация.Есть общее правило: чем больше информации, тем легче решать проблемы.Информация, собранная при проведении ревизий, обеспечит тот наборизмерений базового уровня, с которыми можно будет сравнивать текущиеданные в процессе детализации проблемы. После возникновения проблемыдолжна быть собрана дополнительная информация. И точно так же, как вслучае информации, полученной во время выполнения ревизий, эта новаяинформация должна регистрироваться и документироваться, равно как илюбое предложенное решение. Наличие подобного журнала очень важно, таккак он регистрирует Ваш вклад в систему. Позднее он может быть

Page 146: книга Seti i protokoly obmena

использован для обоснования запросов на дополнительное оборудование,персонал и обучение. Задокументированные в журнале проблемы и решениямогут быть полезным инструментом для обучения новых специалистов попоиску и устранению неполадок в сети. Такой журнал также позволитпрослеживать тенденции, что поможет предвидеть проблемы и предлагатьрешения как в отношении конкретных ситуаций, так и в отношении людей.

Документирование проблем в сети

Некоторые проблемы в сети будут выявляться сетевымадминистратором с помощью программных и аппаратных средствуправления сетью. О других персонал технической поддержки сети будетузнавать из сообщений клиентов сети. Все запросы клиентов о помощидолжны документироваться в виде отчета о неисправности. Регистрируемая вкаждом отчете о неисправности информация должна быть разделена на пятьобщих категорий.

В первую категорию входит идентификационный номер,присваиваемый запросу. Он будет полезен для ведения картотекиинформации или ввода ее в базу данных.

Вторая категория включает предварительную информацию. Сюдадолжны входить сведения о фамилии лица, сообщившего о проблеме;времени поступления сообщения о проблеме, методе его поступления;наличии связи этой проблемы с предыдущими сообщениями онеисправностях с указанием их идентификационных номеров; месте, гдепроблема возникла; о том, может ли быть проблема воспроизведена дляперсонала технической поддержки; времени первого проявления проблемы; отом, было ли что-либо сделано по-другому или изменено непосредственноперед возникновением проблемы и носит ли проблема периодический илиустойчивый характер.

К третьей категории относится информация, собранная персоналомтехнической поддержки на месте возникновения проблемы. Она должнавключать комментарии персонала технической поддержки относительнотаких параметров окружающей среды ПК, как качество электропитания,температура, влажность и т.п., замечания персонала технической поддержкио наблюдении проблемы или возникших сложностях, а также переченьдействий, предпринятых для исправления проблемы.

Четвертая категория должна включать информацию о том, был ли ПКпередан в ремонт для дальнейшего обслуживания, список всех выполненныхопераций и результат этих действий.

Последняя категория, которая должна быть в отчете о неисправности –это резюме. Резюме должно содержать вывод о том, была ли проблемасвязана с аппаратурой, программным обеспечением или пользователем: еслипроблема была связана с программным обеспечением, то должно бытьуказано, с каким именно, если проблема была связана с аппаратурой, тодолжно быть указано, с какой именно.

Page 147: книга Seti i protokoly obmena

Анализ и решение проблем в сети

После того как будет собрана вся доступная информация о проблеме,необходимо составить список возможных причин. Основываясь наимеющейся истории работы сети, можно расставить приоритетность этихпричин – от наиболее вероятных до наименее вероятных. При выполнениитакой расстановки приоритетов очень помогает, если держать в уменаправления потоков данных в сети. Используя этот перечень возможностей,можно с помощью средств управления сетью идентифицировать причинупроблемы.

Успешный поиск и устранение проблем в сети возможны и в томслучае, если имеющийся набор типов инструментальных средств дляуправления сетью ограничен. Хотя в таких обстоятельствах вместоориентации на такие средства управления сетью, как мониторы ианализаторы, придется воспользоваться методом замены.

Чтобы понять, как работает метод замены при возникновениипроблемы, предположим, что есть один работоспособный объект и одиннефункционирующий. Например, если собранная информация приводит кзаключению, что проблема лежит в конкретной рабочей станции, тонеобходимо иметь другую такую же рабочую станцию, но заведомоработоспособную.

Начинать надо с самого нижнего уровня – с кабельной системы.Перекоммутируйте шнуры с одной машины на другую. Если сбоящаямашина начнет работать правильно, а исправная начнет давать сбои, топроблема найдена с первой попытки. Если со сбоящим устройством непроизошло никаких изменений, то необходимо восстановить исходноеподключение шнуров и перейти на следующий уровень. Продолжайтеперекоммутацию компонентов до тех пор, пока сбоящее устройство неначнет работать, а исправное не перестанет функционировать. Но следуетбыть готовым к тому, что метод замены может потребовать для устраненияпроблемы значительных затрат времени.

Если перепробовано все, но решения проблемы по-прежнему нет, то ненадо упускать из виду очевидного. Частью проблемы может быть нехватказнаний, опыта или отсутствие соответствующих средств управления. Придя кэтому заключению, необходимо без колебаний звонить экспертам. Вдолгосрочной перспективе вооруженные мощными средствами диагностикии управления, обладающие большими знаниями и опытом консультантысберегут Вам и Вашей организации время, деньги и усилия. Кроме того, впроцессе своей работы они могут дать Вам ценную возможность обучения.

Ключом к успешному устранению проблем в сети является их изоляцияпутем планомерного следования простой иерархии процедур по устранениюнеполадок.

Процедуры устранения неполадок

Page 148: книга Seti i protokoly obmena

Приобретя опыт в работе с сетью и клиентами, Вы со временемразработаете подходящую для себя иерархию процедур по устранениюнеполадок. А до тех пор может оказаться полезным выполнение следующихрекомендаций.

В большинстве сетей обычно пользователи, а не аппаратура илипрограммное обеспечение, ответственны за так называемые проблемы в сети.Поэтому логичным первым шагом в решении выявленной пользователемпроблемы является работа с самим пользователем.

Если определено, что проблема не является результатом действийпользователя, тогда следует перейти к следующему наиболее частовстречающемуся источнику проблем – аппаратуре. Начинать нужно спроверки наличия необходимых для диагностики проблемыинструментальных средств. Затем необходимо определить, является липроблема локальной по отношению к устройству. При необходимостипереставьте ПК на заведомо работающий сетевой вход, а его заменитепереносным компьютером. Если окажется, что проблема носит не локальныйхарактер, то следует сосредоточиться на сетевом оборудовании. Определить,связана ли проблема с конкретным сегментом сети, поможет протоколSNMP. Первым делом необходимо посмотреть сетевую разводку. Следуетпроверить, не было ли недавно сделано каких-либо изменений в кабельномхозяйстве. Тут необходимо воспользоваться средствами диагностики,например измерителем отраженных сигналов. Проверьте все соединениякабелей в отказавшем сегменте, начните с рабочей зоны и двигайтесь кпомещению для коммутационного оборудования. Если кабельное хозяйствои все соединения исправны, тогда следует проверить сетевые файл-серверы.Если таких серверов несколько, следует попытаться определить, какой из нихявляется наиболее вероятным источником проблемы. Если Вы полагаете, чтопроблема связана с рабочей станцией, проверьте коммутационную панель,кабель, разъем и память рабочей станции. В процессе диагностирования ирешения проблемы не пренебрегайте любыми диагностическими утилитами,встроенными в плату сетевого интерфейса устройства. Если сетевоеоборудование исключено как источник проблемы, то тогда, следуясоответствующим процедурам диагностики, переходите к проверке иустранению проблем программного обеспечения.

Оценки производительности сети

Периодическое выполнение оценок работы сети является важныминструментом в техническом сопровождении и профилактике отказов,гарантирующим, что сеть продолжает работать на приемлемом уровне.Первая оценка должна быть сделана после того, как сеть поработаетразумный промежуток времени. Она должна основываться на информации,получаемой с помощью системных средств управления сетью. Собранныерезультаты оценки должны быть оформлены в виде документа, называемого

Page 149: книга Seti i protokoly obmena

отчетом о проведении оценки, который позволит персоналу, ответственномуза управление сетью, увидеть, продолжает ли сеть работать так, какпрогнозировалось и как требуется для организации. Целью создания отчета опроведении оценки является выявление сильных и слабых сторон сети,которые при необходимости можно будет исправить.

Например, в журналах, которые ведет анализатор сети, может бытьотображена тенденция к замедлению трафика в определенных сегментахсети. Проведение новой ревизии аппаратных и программных средств можетвыявить добавление в этих сегментах нескольких новых сетевых устройств,выполняющих мультимедийные приложения. Если объединить оба этихнабора данных в отчете о проведении оценки, то для персонала, отвечающегоза управление сетью, такая информация может послужить основой дляформулирования изменений в системе и ее работе.

Процедуры выполнения изменений в сети

Администратор сети должен помнить, что все организации изменяютсяи растут. Как следствие, сеть, которая была установлена всего год назад,может уже не удовлетворять требованиям и потребностям организации. Сизменением и развитием организации то же самое должно происходить и ссетью.

Если сетевой администратор полагает, что в сети должны быть сделаныизменения, особенно такие, которые поменяют способ взаимодействияпользователей с сетью, набор услуг, предоставляемых сетью, доступ кинформации в приложениях, выполняемых в сети, или такие, которые будутсвязаны с дополнительными затратами времени, материальных и трудовыхресурсов, то ему необходимо подготовить проект технических требований наизменения. Этот документ должен будет пройти круг согласований.

Состав людей, участвующих в согласовании технических требованийна изменения, разный в различных организациях. В идеале в состав лиц,участвующих в согласовании, должны входить сотрудники организации,которые не только обладают достаточными техническими знаниями, но изнакомы с типами услуг, приложений и производственными операциями, скоторыми имеет дело организация.

В некоторых случаях эти технические требования могут послужитьспусковым механизмом появления откликов от рецензентов. Обычносодержание таких откликов лежит в диапазоне от краткого анализа доширокого исследования с глубоким анализом. Иногда подобныеисследования могут приводить к возврату в более раннюю точку циклажизни сети. Другими словами, они могут потребовать полногоперепроектирования сети. Если проблемы, которые показаны в отчете попроведению оценки, серьезны и имеют достаточно далеко идущиепоследствия, то это может даже означать возврат к стадии изучения. Корочеговоря, технические требования на изменения могут привести кзначительной модификации сети.

Page 150: книга Seti i protokoly obmena

Контрольные вопросы

1. Какова цель инвентаризационной ревизии?A. Идентификация местонахождения каждого элемента сети.B. Мониторинг и анализ работы сети.C. Сбор технических спецификаций поставщиков на каждый элемент сети.D. Составление инвентаризационной описи всего программного и

аппаратного обеспечения, используемого в сети.

2. Какова цель ревизии установленного оборудования?A. Идентификация типов оборудования и устройств, сети.B. Идентификация местонахождения каждого элемента сети.C. Мониторинг и анализ работы сети.D. Перенос информации на чертежи здания для создания карты нарезки.

3. Каким образом карта сети помогает локализовать место возникновенияпроблемы с физическим элементом сети?

A. Предоставляет имя пользователя проблемного устройства.B. Предоставляет информацию об установках на проблемном устройстве.C. Предоставляет данные об эксплуатационных требованиях приложений,

используемых на проблемном устройстве.D. Предоставляет информацию об адресах проблемного устройства.

4. Что из приведенного ниже правильно описывает протокол SNMP?A. Редко используется во вновь создаваемых сетях.B. Входит в стандарт протокола TCP/IP.C. Использует концепцию, известную под названием MIB.D. Является лучшим выбором для сетей с высоким объемом трафика.

5. Что из приведенного ниже правильно описывает работу протокола CMIP?A. Использует метод опроса баз данных MIB.B. Предусматривает наличие центральной рабочей станции мониторинга,

которая ожидает от устройств сообщений об их текущем состоянии.C. Копирует локальную базу данных MIB каждого устройства.D. Способ, которым он получает информацию от устройств, дает

значительный вклад в трафик сети.

6. Какова цель ревизии эффективности?A. Мониторинг и анализ работы сети.B. Определение того, работает ли сеть в соответствии со своим

потенциалом.C. Идентификация типов оборудования и устройств сети.D. Обеспечение информации о восстановлении после сбоя или

катастрофического отказа.

Page 151: книга Seti i protokoly obmena

7. Какова цель ревизии средств защиты сети?A. Согласование требований по защите сети со строительными нормами и

нормами секретности.B. Оценка способностей клиентов пользоваться сетевым оборудованием и

программным обеспечением.C. Выяснение способности сети гарантировать целостность данных.D. Определение состава аппаратно-программного комплекса,

требующегося для обеспечения защиты сети.

8. Какие шаги следует предпринять для анализа и решения проблемы в сетипосле сбора данных о работе?

A. Определить, является ли проблема периодической или устойчивой;составить список возможных причин; расставить приоритеты причин.

B. Расставить приоритеты причин; используя средства управления сетьюили метод замены, идентифицировать причины; отследить тенденции сцелью предвидения возникновения проблем в будущем.

C. Составить список возможных причин; расставить приоритеты причин;используя средства управления сетью или метод замены,идентифицировать причины.

D. Определить, можно ли воспроизвести проблему; расставитьприоритеты возможных причин; используя средства управления сетьюили метод замены, идентифицировать причины.

9. Что из приведенного ниже должно быть включено в отчет о проведенииоценки?

A. Состав сетевой аппаратуры и программного обеспечения, которые неудовлетворяют промышленным стандартам.

B. Журналы, показывающие тенденцию к уменьшению скорости трафикав определенных сегментах сети.

C. Описание случаев и мест несанкционированного доступа к файлам.D. Описание типов пользователей, наиболее часто сталкивающихся с

проблемами при пользовании сетью.

10. Что должно входить в письменную форму документа «Техническиетребования на изменения», который готовится для достижения болеевысокой производительности и уровня защиты сети?

A. Обоснования каждого запрашиваемого изменения.B. Тип, количество и местонахождение каждого устройства в сети.C. Сравнение текущей работы сети с ее прогнозируемой оптимальной

работой.D. Смета стоимости оборудования и трудозатрат.

Page 152: книга Seti i protokoly obmena

Литература

1. Вито Амато. Основы организации сетей Cisco. т. 1,2. Издательскийдом «Вильямс» М., 2002.

2. Леинванд Алан, Пински Брюс. Конфигурирование маршрутизаторовCisco. Издательский дом «Вильямс» М., 2002.

3. Катрин Пакет, Тир Дайана. Создание масштабируемых сетей Cisco.Издательский дом «Вильямс» М., 2002.

4. Cisco systems и др. Руководство по поиску неисправностей вобъединенных сетях. Издательский дом «Вильямс» М., 2003.