Вы находитесь на странице: 1из 268

Д.А. ПЕРВУХИН, О.В. АФАНАСЬЕВА, Ю. В.

ИЛЬЮШИН

ИНФОРМАЦИОННЫЕ СЕТИ
И
ТЕЛЕКОММУНИКАЦИИ

Учебное пособие

Санкт - Петербург
2015
УДК 681.518(075.8)
ББК 32.973.202Я73
П 265

Учебное пособие содержит материал для проведения лекционных


занятий по дисциплине «Информационные сети и телекоммуникации». В
пособии изложены основные понятия, касающиеся информационных сетей,
разобраны типовые конфигурации локальной сети рабочей группы и домена,
рассмотрены технологии современных глобальных, мобильных и
территориальных сетей.
Пособие предназначено для студентов, обучающихся по специальности
220201.65 – «Управление и информатика в технических системах» и
направлению 220400 – «Управление в технических системах».

Рецензенты: профессор кафедры управления в технических и


биомедицинских системах Института сервиса, туризма и дизайна
(филиал) ФГБОУВПО Северо-Кавказского федерального университета в
городе Пятигорске, д-р техн. наук, проф. И.М. Першин; доцент кафедры
автоматики и процессов управления Санкт-Петербургского
государственного электротехнического университета «ЛЭТИ», канд.
техн. наук, доцент И.М. Новожилов.

Первухин Д.А.
П 265 Информационные сети и телекоммуникации:
Учеб. пособие/Д.А. Первухин, О.В. Афанасьева, Ю.В. Ильюшин. - СПб.:
«СатисЪ», 2015. - 267 с.

ISBN 978-5-8000-0019-1

УДК 681.518(075.8)
ББК 32.973.202Я73

ISBN 978-5-8000-0019-1 © Первухин Д.А., 2015


© Афанасьева О.В., 2015
© Ильюшин Ю.В., 2015

2
ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ ........................................................................................................................................ 6
ГЛАВА № 1. ОСНОВЫ ИНФОРМАЦИОННЫХ СЕТЕЙ............................................................. 7
1.1. Телематика. .............................................................................................................................. 7
1.2. Сети. ......................................................................................................................................... 7
1.3. Классификация сетей. ............................................................................................................. 7
1.4. Способы коммутации. ............................................................................................................ 9
1.5. Коммутация каналов. .............................................................................................................. 9
1.6. Виды связи и режимы работы сетей передачи сообщений. .............................................. 11
1.7. Протоколы. ............................................................................................................................ 12
1.8. Эталонная модель взаимосвязи открытых систем. ............................................................ 12
ГЛАВА № 2. ИЕРАРХИЯ СЕТИ. РАБОЧАЯ ГРУППА. ДОМЕН. ............................................. 15
2.1. Корпоративные сети. ............................................................................................................ 15
2.2. Сети Ethernet. ......................................................................................................................... 15
2.3. Сеть Token Ring. .................................................................................................................... 16
2.4. Сеть Arcnet. ............................................................................................................................ 17
2.5. Сеть FDDI. ............................................................................................................................. 17
2.6. Другие высокоскоростные ЛВС. ......................................................................................... 18
2.7. Сети промышленной автоматизации. ................................................................................. 19
Лабораторная работа №1. Организация функционирования лвс на базе операционной
системы windows 2003 server. Установка ос и построение контроллера домена. ..................... 21
ГЛАВА №3. ТИПОВАЯ КОНФИГУРАЦИЯ ЛОКАЛЬНОЙ СЕТИ РАБОЧЕЙ ГРУППЫ И
ДОМЕНА .......................................................................................................................................... 30
3.1. Каналы связи ......................................................................................................................... 31
3.1.1. Аналоговые и цифровые каналы .................................................................................. 31
3.1.2.Коммутируемые и выделенные каналы. ....................................................................... 32
3.1.3. Двух- и четырехпроводные каналы.............................................................................. 32
3.2. Общие сведения о модемах. ................................................................................................. 32
Лабораторная работа № 2. Организация функционирования лвс на базе операционной
системы windows 2003 server. Управление учетными записями пользователей. ...................... 34
Лабораторная работа № 3. Настройка доступа к сети интернет из локальной сети. ................ 41
ГЛАВА № 4. ОБОРУДОЛВАНИЕ ЛОКАЛЬНЫХ СЕТЕЙ ......................................................... 49
4.1. Структурированные кабельные системы. ........................................................................... 49
4.2. Типы кроссовых панелей. .................................................................................................... 54
4.3. Концентраторы. ..................................................................................................................... 57
4.4. Мосты и коммутаторы. ......................................................................................................... 59
4.5. Маршрутизаторы................................................................................................................... 65
4.6. Сравнение сетевых устройств. ............................................................................................. 68
Лабораторная работа № 4. Соединение компьютеров при помощи cross-over кабеля в сеть. . 69
ГЛАВА № 5. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ Х.25 ...................................................... 74
5.1. Основы технологии. .............................................................................................................. 74
5.2. Формат блока данных. .......................................................................................................... 76
5.3. Основные процедуры Х.25. .................................................................................................. 77
5.4. Протокол LAPB. .................................................................................................................... 78
ГЛАВА № 6. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ ISDN .................................................... 82
6.1. Интерфейсы ISDN. ................................................................................................................ 82
6.2. Основное оборудование ISDN. ............................................................................................ 84
ГЛАВА № 7. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ FRAME RELAY .................................. 88
7.1. Стек протоколов Frame relay................................................................................................ 88
7.2. Структура кадра протокола LAP-F...................................................................................... 89

3
7.3. Качество обслуживания........................................................................................................ 90
7.4. Управление перегрузками. ................................................................................................... 93
7.5. Создание коммутируемого виртуального канала. ............................................................. 93
7.6. Использование сетей Frame relay. ....................................................................................... 94
ГЛАВА № 8. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ ATM ..................................................... 96
8.1. Уровни и классы служб ATM. ............................................................................................. 98
8.2. ATM и межсетевое взаимодействие.................................................................................. 100
8.3. Эмуляция нескольких сетей. .............................................................................................. 103
8.4. Оптимизация процедуры выбора маршрутов через сеть ATM. ..................................... 105
Лабораторная работа № 5. Настройка DNS и TCP/IP................................................................. 107
Лабораторная работа № 6. Команды диагностики сети ............................................................. 114
ГЛАВА № 9 ТЕХНОЛОГИЯ МОБИЛЬНЫХ СЕТЕЙ................................................................ 118
9.1. Введение .............................................................................................................................. 118
9.2. Организация физических и логических каналов в стандарте GSM. .............................. 125
9.3. Аспекты безопасности в мобильных сетях. ..................................................................... 127
9.4. Механизмы аутентификации. ............................................................................................ 127
9.5. Секретность передачи данных. .......................................................................................... 128
9.6. Спутниковые системы подвижной связи.......................................................................... 129
ГЛАВА № 10 ПРОТОКОЛЫ СЕТЕЙ .......................................................................................... 132
10.1. Прикладные протоколы. ................................................................................................... 132
10.2. Транспортные протоколы................................................................................................. 133
10.3. Сетевые протоколы. .......................................................................................................... 133
10.4. Транспортные и сетевые протоколы. .............................................................................. 135
10.5. Управление потоками данных в сетях. ........................................................................... 135
10.6. Мостовые соединения. ..................................................................................................... 136
10.7. Маршрутизация. ................................................................................................................ 137
10.8. Транспортный протокол ТСР в стеке протоколов TCP/IP. ........................................... 140
10.9. Коммутационное оборудование. ..................................................................................... 142
10.10. Сетевой протокол IP в стеке протоколов TCP/IP. ........................................................ 143
10.11. Другие протоколы в стеке TCP/IP. ................................................................................ 144
10.12. Адресация в TCP/IP (в Internet). .................................................................................... 145
10.13. Протоколы управления в стеке TCP/IP. ........................................................................ 146
10.14. Протоколы SPX/IPX. ...................................................................................................... 147
Лабораторная работа № 7. Router. Управление потоками данных в локальной сети. ............ 148
ГЛАВА № 11. СТРУКТУРА И ФУНКЦИИ ТЕРРИТОРИАЛЬНЫХ СЕТЕЙ ......................... 159
11.1. Структура территориальных сетей.................................................................................. 159
11.2. Типичные услуги телекоммуникаций. ............................................................................ 159
11.3. Протоколы теледоступа. ................................................................................................... 159
11.4. Электронная почта. ........................................................................................................... 160
11.5. Файловый обмен. .............................................................................................................. 162
11.6. Вспомогательные системы Archie и Whois в Internet. ................................................... 163
11.7. Протокол эмуляции терминала Telnet. ........................................................................... 163
11.8. Сетевые средства ОС Unix. .............................................................................................. 164
11.9. Телеконференции и "доски объявлений"........................................................................ 164
11.10. Видеоконференции. ........................................................................................................ 165
11.11. Стандарты конференц-связи. ......................................................................................... 166
11.12. Доступ к распределенным базам данных. .................................................................... 166
11.13. Информационная система Gopher. ................................................................................ 167
11.14. Информационная система WWW. ................................................................................. 167
11.15. Язык HTML. .................................................................................................................... 168
11.16. Разделяемые виртуальные миры (Sharing Virtual Worlds). ......................................... 172

4
11.17. Примеры телекоммуникационных сетей. ..................................................................... 172
11.18. Способы доступа к Internet. ........................................................................................... 173
Лабораторная работа № 8. Топология сети WWW ..................................................................... 175
ГЛАВА № 12. АДРЕСОВАНИЕ, МАРШРУТИЗАЦИЯ И РЕГУЛИРОВАНИЕ СООБЩЕНИЙ
В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ ................................................................................................ 187
12.1. Адресование сообщений. Требования, предъявляемые к адресованию сообщений.. 187
12.2. Способы адресования сообщений. .................................................................................. 187
12.3. Маршрутный способ. ........................................................................................................ 188
12.4. Способ ступенчатого адресования. ................................................................................. 188
12.5. Способ сквозного адресования. ....................................................................................... 188
12.6. Особенности адресования многоадресных сообщений. ............................................... 189
12.7. Сопряжение систем адресования. ................................................................................... 190
12.8. Маршрутизация сообщений в сетях ПД. ........................................................................ 191
12.9. Централизованная адаптивная маршрутизация. ............................................................ 192
12.10. Гибридная адаптивная маршрутизация. ....................................................................... 193
12.11. Регулирование потоков сообщений по приоритетам .................................................. 194
Лабораторная работа № 9. Конфигурации сети fast ethernet ..................................................... 196
ГЛАВА №13. ПОНЯТИЕ ИНТЕРФЕЙСА .................................................................................. 203
13.1. Интерфейсные бис. ........................................................................................................... 204
13.2. Шинные формирователи. ................................................................................................. 204
13.3. Параллельные адаптеры. .................................................................................................. 205
ГЛАВА № 14. ПРОТОКОЛЫ ПЕЙДЖИНГОВОЙ СИСТЕМЫ СВЯЗИ.................................. 208
14.1. Протокол pocsag. ............................................................................................................... 208
14.2. Протокол ERMES .............................................................................................................. 210
14.3. Протокол FLEX.................................................................................................................. 211
14.4. Протокол RDS.................................................................................................................... 213
ГЛАВА № 15. ЦИФРОВЫЕ ССПС С КОДОВЫМ РАЗДЕЛЕНИЕМ КАНАЛОВ. ................. 217
15.1. Особенности стандарта IS-95 ........................................................................................... 218
15.2. Особенности MS стандарта IS-95. ................................................................................... 222
Лабораторная работа № 10. Методы защиты от ошибок. Защита от ошибок в системах без
обратной связи................................................................................................................................ 224
Microsoft SQL Server. Лабораторная работа №1. Компоненты Microsoft SQL Server ............ 232
Microsoft SQL Server. Лабораторная работа №2. Введение в Transact-SQL ............................ 235
Microsoft SQL Server. Лабораторная работа №3. Выборка данных .......................................... 238
Microsoft SQL Server. Лабораторная работа №4. Хранимые процедуры ................................. 241
Microsoft SQL Server. Лабораторная работа №5. Система безопасности Microsoft SQL Server
.......................................................................................................................................................... 242
Microsoft SQL Server. Лабораторная работа №6. Управление базами данных ........................ 245
Microsoft SQL Server. Лабораторная работа №7. Выборка данных из нескольких таблиц .... 247
Microsoft SQL Server. Лабораторная работа №8. Аналитическая выборка данных ................ 249
Microsoft SQL Server. Лабораторная работа №9. Использование представлений ................... 251
Microsoft SQL Server. Лабораторная работа №10. Проектирование базы данных .................. 253
Microsoft SQL Server. Лабораторная работа №11. Управление данными ................................ 255
ЗАКЛЮЧЕНИЕ .............................................................................................................................. 258
СПИСОК СОКРАЩЕНИЙ............................................................................................................ 259
УКАЗАТЕЛЬ .................................................................................................................................. 261
БИБЛИОГРАФИЧЕСКИЙ СПИСОК .......................................................................................... 263

5
ВВЕДЕНИЕ

Целью изучения дисциплины «Информационные сети и телекоммуникации» является


приобретение студентами знаний связанных с возможностями и областями применения
сетевых технологий; организации локальных, корпоративных и региональных (глобальных)
сетей; основных задач проектирования и модернизации локальных и корпоративных сетей.
Курс включает в себя разделы: введение, основы систем управления, трассы и методы
передачи данных, перенос информации, каналы и коммутация пакетов, сети, информация в
сетях, сетевые интерфейсы, серверы. Кроме того, рассматриваются основы построения и
функционирования сетей связи и телекоммуникаций различного уровня, системы защиты от
сбоев и несанкционированного доступа необходимой для последующего логического
перехода к изучению цикла профессиональных дисциплин по направлению 220201
«Управление и информатика в технических системах».
В соответствии со стандартными требованиями к образованности специалиста в
результате изучения теоретического курса и прохождения лабораторного практикума
задачей дисциплины является получение студентом необходимого объема знаний в области
теории сетей, научиться применять эти знания для решения практических задач.
Компьютерные сети, интенсивно развивающаяся часть информационные сетей, в своем
развитии прошли и проходят следующие этапы:
1. Первый этап – с момента создания и ориентировочно до середины 90-х годов
прошлого столетия локальные и глобальные сети существовали раздельно.
2. Второй этап – с середины 90-х годов, постепенно, различия между локальными и
глобальными типами сетевых технологий стали сглаживаться, и к середине первого
десятилетия 2000-х годов тесная интеграция локальных и глобальных сетей привела к
значительному взаимопроникновению соответствующих технологий.
3. Третий этап – с середины первого десятилетия 2000-х годов усиливается тенденция
сближения компьютерных и телекоммуникационных (телефонные, радио, телевизионные)
сетей разных видов.
Естественно, вышеназванные причины значительно влияют на подход к изложению
материала по изучению информационных (компьютерных и телекоммуникационных) сетей.
Изменяется терминология, появляются новые технологии, требуется дополнительно
пояснять материал из других научно-технических отраслей.
Все это побудило авторов разработать данную версию курса лекций
«Информационные сети и телекоммуникации». Основой лекционного материала послужил
учебник авторов В. Г. Олифер, Н. А. Олифер «Компьютерные сети» (принципы, технологии,
протоколы, 3-е издание, 2006 год издания, издательство Питер), А.В. Пушнин, В.В. Янушко
Информационные сети и телекоммуникации (Таганрог: Изд-во ТРТУ, 2005 год издания),
Информационные технологии в САПР. Вычислительные сети и компьютерная графика:
учебное пособие - Тамбов: Изд-во Тамб. гос. техн. ун-та и других авторов. Данное пособие
проверено системой «антиплагиат» с долей оригинального текста – 67,78 %. Оставшися
материал в количестве 32,22% цитирован из 32 источников. Данное пособие не
предназначено для продажи.

6
ГЛАВА № 1. ОСНОВЫ ИНФОРМАЦИОННЫХ СЕТЕЙ

1.1. Телематика.
Это новая научно-техническая дисциплина, предметом которой являются методы и
средства передачи информации на расстояния, существенно превышающие линейные
размеры площади, занимаемой участниками связи. Название дисциплины произошло из
частей слов "телекоммуникации" и "информатика".
Современные телекоммуникационные технологии основаны на использовании
информационных сетей.
1.2. Сети.
Коммуникационная сеть - система, состоящая из объектов, осуществляющих функции
генерации, преобразования, хранения и потребления продукта, называемых пунктами
(узлами) сети, и линий передачи (связей, коммуникаций, соединений), осуществляющих
передачу продукта между пунктами.
Отличительная особенность коммуникационной сети - большие расстояния между
пунктами по сравнению с геометрическими размерами участков пространства, занимаемых
пунктами. В качестве продукта могут фигурировать информация, энергия, масса, и
соответственно различают группы сетей информационных, энергетических, вещественных. В
группах сетей возможно разделение на подгруппы. Так, среди вещественных сетей могут
быть выделены сети транспортные, водопроводные, производственные и др. При
функциональном проектировании сетей решаются задачи синтеза топологии, распределения
продукта по узлам сети, а при конструкторском проектировании выполняются размещение
пунктов в пространстве и проведение (трассировка) соединений.
Информационная сеть - коммуникационная сеть, в которой продуктом
генерирования, переработки, хранения и использования является информация.
Вычислительная сеть - информационная сеть, в состав которой входит
вычислительное оборудование. Компонентами вычислительной сети могут быть
электронные вычислительные машины (ЭВМ) и периферийные устройства, являющиеся
источниками и приемниками данных, передаваемых по сети. Эти компоненты составляют
оконечное оборудование данных (ООД или DTE - Data Terminal EquIPment). В качестве ООД
могут выступать ЭВМ, принтеры, плоттеры и другое вычислительное, измерительное и
исполнительное оборудование автоматических и автоматизированных систем. Собственно
пересылка данных происходит с помощью сред и средств, объединяемых под названием
среда передачи данных.
Подготовка данных, передаваемых или получаемых ООД от среды передачи данных,
осуществляется функциональным блоком, называемым аппаратурой окончания канала
данных (АКД или DCE - Data Circuit-Terminating EquIPment). АКД может быть
конструктивно отдельным или встроенным в ООД блоком. ООД и АКД вместе представляют
собой станцию данных, которую часто называют узлом сети. Примером АКД может служить
модем.
1.3. Классификация сетей.
Вычислительные сети классифицируются по ряду признаков.
В зависимости от расстояний между связываемыми узлами различают
вычислительные сети:
 территориальные - охватывающие значительное географическое пространство;
среди территориальных сетей можно выделить сети региональные и глобальные, имеющие
соответственно региональные или глобальные масштабы; региональные сети иногда
называют
 сетями MAN (Metropolitan Area Network), а общее англоязычное название для
территориальных сетей - WAN (Wide Area Network);

7
 локальные (ЛВС) - охватывающие ограниченную территорию (обычно в
пределах удаленности станций не более чем на несколько десятков или сотен метров друг от
друга, реже на 1...2 км); локальные сети обозначают LAN (Local Area Network);
 корпоративные (масштаба предприятия) - совокупность связанных между
собой ЛВС, охватывающих территорию, на которой размещено одно предприятие или
учреждение в одном или нескольких близко расположенных зданиях. Локальные и
корпоративные вычислительные сети - основной вид вычислительных сетей, используемых в
системах автоматизированного проектирования (САПР).
Особо выделяют единственную в своем роде глобальную сеть Internet (реализованная
в ней информационная служба World Wide Web (WWW) переводится на русский язык как
всемирная паутина); это сеть сетей со своей технологией. В Internet существует понятие
интрасетей (Intranet) - корпоративных сетей в рамках Internet.
Различают интегрированные сети, не интегрированные сети и подсети.
Интегрированная вычислительная сеть (интерсеть) представляет собой взаимосвязанную
совокупность многих вычислительных сетей, которые в интерсети называются подсетями.
В автоматизированных системах крупных предприятий подсети включают
вычислительные средства отдельных проектных подразделений. Интерсети нужны для
объединения таких подсетей, а также для объединения технических средств
автоматизированных систем проектирования и производства в единую систему комплексной
автоматизации (CIM - Computer Integrated Manufacturing). Обычно интерсети приспособлены
для различных видов связи: телефонии, электронной почты, передачи видеоинформации,
цифровых данных и т.п., и в этом случае они называются сетями интегрального
обслуживания. Развитие интерсетей заключается в разработке средств сопряжения
разнородных подсетей и стандартов для построения подсетей, изначально приспособленных
к сопряжению. Подсети в интерсетях объединяются в соответствии с выбранной топологией
с помощью блоков взаимодействия.
В зависимости от топологии соединений узлов различают сети шинной
(магистральной), кольцевой, звездной, иерархической, произвольной структуры.

Рис.1.1 – Основные топологические структуры локальных вычислительных сетей

Среди локальных вычислительных сетей (ЛВС) наиболее распространены (Рис. 1.1):


 шинная (bus) - локальная сеть, в которой связь между любыми двумя
станциями устанавливается через один общий путь и данные, передаваемые любой станцией,
одновременно становятся доступными для всех других станций, подключенных к этой же
среде передачи данных (последнее свойство называют широковещательностью);
 кольцевая (ring) - узлы связаны кольцевой линией передачи данных (к каждому
узлу подходят только две линии); данные, проходя по кольцу, поочередно становятся
доступными всем узлам сети;
8
 звездная (star) - имеется центральный узел, от которого расходятся линии
передачи данных к каждому из остальных узлов.
 В зависимости от способа управления различают сети:
 "клиент/сервер" - в них выделяется один или несколько узлов (их название -
серверы), выполняющих в сети управляющие или специальные обслуживающие функции, а
остальные узлы (клиенты) являются терминальными, в них работают пользователи. Сети
клиент/сервер различаются по характеру распределения функций между серверами, другими
словами по типам серверов (например, файл-серверы, серверы баз данных). При
специализации серверов по определенным приложениям имеем сеть распределенных
вычислений. Такие сети отличают также от централизованных систем, построенных на
мэйнфреймах;
 одноранговые - в них все узлы равноправны; поскольку в общем случае под
клиентом понимается объект (устройство или программа), запрашивающий некоторые
услуги, а под сервером - объект, предоставляющий эти услуги, то каждый узел в
одноранговых сетях может выполнять функции и клиента, и сервера.
Наконец появилась сетецентрическая концепция, в соответствии с которой
пользователь имеет лишь дешевое оборудование для обращения к удаленным компьютерам,
а сеть обслуживает заказы на выполнение вычислений и получения информации. То есть
пользователю не нужно приобретать программное обеспечение для решения прикладных
задач, ему нужно лишь платить за выполненные заказы. Подобные компьютеры называют
тонкими клиентами или сетевыми компьютерами. В зависимости от того, одинаковые или
неодинаковые ЭВМ применяют в сети, различают сети однотипных ЭВМ, называемые
однородными, и разнотипных ЭВМ - неоднородные (гетерогенные). В крупных
автоматизированных системах, как правило, сети оказываются неоднородными. В
зависимости от прав собственности на сети последние могут быть сетями общего
пользования (public) или частными (private). Среди сетей общего пользования выделяют
телефонные сети ТфОП (PSTN - Public Switched Telephone Network) и сети передачи данных
(PSDN- Public Switched Data Network). Сети также различают в зависимости от
используемых в них протоколов и по способам коммутации.
1.4. Способы коммутации.
Под коммутацией данных понимается их передача, при которой канал передачи
данных может использоваться попеременно для обмена информацией между различными
пунктами информационной сети в отличие от связи через некоммутируемые каналы, обычно
закрепленные за определенными абонентами. Различают следующие способы коммутации
данных:
 коммутация каналов - осуществляется соединение ООД двух или более
станций данных и обеспечивается монопольное использование канала передачи данных до
тех пор, пока соединение не будет разомкнуто;
 коммутация сообщений - характеризуется тем, что создание физического
канала между оконечными узлами необязательно и пересылка сообщений происходит без
нарушения их целостности; вместо физического канала имеется виртуальный канал,
состоящий из физических участков, и между участками возможна буферизация сообщения;
 коммутация пакетов - сообщение передается по виртуальному каналу, но оно
разделяется на пакеты, при этом канал передачи данных занят только во время передачи
пакета (без нарушения его целостности) и по ее завершении освобождается для передачи
других пакетов.
1.5. Коммутация каналов.
Коммутация каналов может быть пространственной и временной. Пространственный
коммутатор размера N*M представляет собой сетку (матрицу), в которой N входов
подключены к горизонтальным шинам, а M выходов - к вертикальным (Рис. 1.2).

9
В узлах сетки имеются коммутирующие элементы, причем в каждом столбце сетки
может быть открыто не более чем по одному элементу. Если N < M, то коммутатор может
обеспечить соединение каждого входа с не менее чем одним выходом; в противном случае
коммутатор называется блокирующим, т.е. не обеспечивающим соединения любого входа с
одним из выходов. Обычно применяются коммутаторы с равным числом входов и выходов
N*N.

Рис.1.2 – Матрица пространственного коммутатора

Недостаток рассмотренной схемы - большое число коммутирующих элементов в


квадратной матрице, равное N2. Для устранения этого недостатка применяют
многоступенные коммутаторы. Например, схема трехступенного коммутатора 6*6 имеет вид,
представленный на Рис. 1.3.
Достаточным условием отсутствия блокировок входов является равенство k> 2*n-1.
Здесь k - число блоков в промежуточном каскаде, n = N/p; p - число блоков во входном
каскаде. В приведенной на рисунке 1.3 схеме это условие не выполнено, поэтому блокировки
возможны. Например, если требуется выполнить соединение a1-d1, но ранее с
коммутированы соединения a2-b2-c4-d3, a3-b3-c1-d2, то для a1 доступны шины b1, с3 и с5,
однако они не ведут к d1.
В многоступенных коммутаторах, уменьшено число переключательных элементов за
счет некоторого увеличения задержки. Так, при замене одноступенного коммутатора
1000*1000 трехступенным с n = 22 и k = 43 число переключателей уменьшается с 10 6 до
2*46*22*43+43*46*46, т.е. примерно до 0,186*10 6 .

Рис.1.3 – Схема трехступенного пространственного коммутатора

Временной коммутатор построен на основе буферной памяти, запись производится в


ее ячейки последовательным опросом входов, а коммутация осуществляется благодаря
считыванию данных на выходы из нужных ячеек памяти. При этом происходит задержка на
время одного цикла "запись-чтение". В настоящее время преимущественно используются
временная или смешанная коммутация.
Коммутация пакетов. Во многих случаях наиболее эффективной оказывается
коммутация пакетов. Во-первых, ускоряется передача данных в сетях сложной конфигурации
за счет того, что возможна параллельная передача пакетов одного сообщения на разных
10
участках сети; во-вторых, при появлении ошибки требуется повторная передача короткого
пакета, а не всего длинного сообщения. Кроме того, ограничение сверху на размер пакета
позволяет обойтись меньшим объемом буферной памяти в промежуточных узлах на
маршрутах передачи данных в сети.
В сетях коммутации пакетов различают два режима работы: режим виртуальных
каналов (другое название - связь с установлением соединения) и дейтаграммный режим
(связь без установления соединения).
В режиме виртуальных каналов пакеты одного сообщения передаются в естественном
порядке по устанавливаемому маршруту. При этом в отличие от коммутации каналов линии
связи могут разделяться многими сообщениями, когда попеременно по каналу передаются
пакеты разных сообщений (это так называемый режим временного мультиплексирования,
иначе TDM - Time Division Method), или задерживаться в промежуточных буферах.
Предусматривается контроль правильности передачи данных путем посылки от получателя к
отправителю подтверждающего сообщения - положительной квитанции. Этот контроль
возможен как во всех промежуточных узлах маршрута, так и только в конечном узле. Он
может осуществляться старт-стопным способом, при котором отправитель до тех пор не
передает следующий пакет, пока не получит подтверждения о правильной передаче
предыдущего пакета, или способом передачи "в окне". Окно может включать N пакетов, и
возможны задержки в получении подтверждений на протяжении окна. Так, если произошла
ошибка при передаче, т.е. отправитель получает отрицательную квитанцию относительно
пакета с номером K, то нужна повторная передача, и она начинается с пакета K
Например, в сетях можно использовать переменный размер окна. Так, в соответствии
с рекомендацией документа RFC-793 время ожидания подтверждений вычисляется по
формуле:
T ож = 2*Tср,
где Tср := 0,9*Tср + 0,1*000Ti, Tср - усредненное значение времени прохода пакета до
получателя и обратно, Ti - результат очередного3 измерения этого времени.
В дейтаграммном режиме сообщение делится на дейтаграммы. Дейтаграмма - часть
информации, передаваемая независимо от других частей одного и того же сообщения в
вычислительных сетях с коммутацией пакетов. Дейтаграммы одного и того же сообщения
могут передаваться в сети по разным маршрутам и поступать к адресату в произвольной
последовательности, что может послужить причиной блокировок сети. На внутренних
участках маршрута контроль правильности передачи не предусмотрен, и надежность связи
обеспечивается лишь контролем на оконечном узле.
Блокировкой сети в дейтаграммном режиме называется такая ситуация, когда в
буферную память узла вычислительной сети поступило столько пакетов разных сообщений,
что эта память оказывается полностью занятой. Следовательно, она не может принимать
другие пакеты и не может освободиться от уже принятых, так как это возможно только после
поступления всех дейтаграмм сообщения.
1.6. Виды связи и режимы работы сетей передачи сообщений.
Первоначальными видами сообщений могут быть голос, изображения, текст, данные.
Для передачи звука традиционно используется телефон, изображений - телевидение, текста -
телеграф (телетайп), данных - вычислительные сети. Передача документов (текста) может
быть кодовой или факсимильной. Для передачи в единой среде звука, изображений и данных
применяют сети, называемые сетями интегрального обслуживания.
Кодовая передача сообщений между накопителями, находящимися в узлах
информационной сети, называется телетексом (в отличие от телекса - телетайпной связи), а
факсимильная связь называется телефаксом. Виды телетекса: электронная почта (E-mail) -
обмен сообщениями между двумя пользователями сети, обмен файлами, "доска объявлений"
и телеконференции - широковещательная передача сообщений.

11
Установление соединения между отправителем и получателем с возможностью
обмена сообщениями без заметных временных задержек характеризует режим работы on-line
("на линии"). При существенных задержках с запоминанием информации в промежуточных
узлах имеем режим off-line ("вне линии").
Связь может быть односторонней (симплексной), с попеременной передачей
информации в обоих направлениях (полудуплексной) или одновременной в обоих
направлениях (дуплексной).
1.7. Протоколы.
Это набор семантических и синтаксических правил, определяющий поведение
функциональных блоков сети при передаче данных. Другими словами, протокол - это
совокупность соглашений относительно способа представления данных, обеспечивающего
их передачу в нужных направлениях и правильную интерпретацию данных всеми
участниками процесса информационного обмена.
Поскольку информационный обмен - процесс многофункциональный, то протоколы
делятся на уровни. К каждому уровню относится группа родственных функций. Для
правильного взаимодействия узлов различных вычислительных сетей их архитектура должна
быть открытой. Этим целям служат унификация и стандартизация в области
телекоммуникаций и вычислительных сетей.
Унификация и стандартизация протоколов выполняются рядом международных
организаций, что наряду с разнообразием типов сетей породило большое число различных
протоколов. Наиболее широко распространенными являются протоколы, разработанные для
сети ARPANET и применяемые в глобальной сети Internet, протоколы открытых систем
Международной организации по стандартизации (ISO -Intrenational Standard Organization),
протоколы Международного телекоммуникационного союза (International Telecommunication
Union -ITU, ранее называвшегося CCITT) и протоколы Института инженеров по
электротехнике и электронике (IEEE - Institute of Electrical and Electronics Engineers).
Протоколы сети Internet объединяют под названием TCP/IP. Протоколы ISO являются
семиуровневыми и известны как протоколы базовой эталонной модели взаимосвязи
открытых систем - ЭМВОС).
1.8. Эталонная модель взаимосвязи открытых систем.
Базовая эталонная модель взаимодействия открытых систем (ЭМВОС)- это модель,
принятая ISO для описания общих принципов взаимодействия информационных систем.
ЭМВОС признана всеми международными организациями как основа для стандартизации
протоколов информационных сетей.
В ЭМВОС информационная сеть рассматривается как совокупность функций,
которые делятся на группы, называемые уровнями. Разделение на уровни позволяет вносить
изменения в средства реализации одного уровня без перестройки средств других уровней,
что значительно упрощает и удешевляет модернизацию средств по мере развития техники.
ЭМВОС содержит семь уровней. Ниже приведены их номера, названия и
выполняемые функции.
7-й уровень - прикладной (Application): включает средства управления прикладными
процессами; эти процессы могут объединяться для выполнения поставленных заданий,
обмениваться между собой данными. Другими словами, на этом уровне определяются и
оформляются в блоки те данные, которые подлежат передаче по сети. Уровень включает,
например, такие средства для взаимодействия прикладных программ, как прием и хранение
пакетов в "почтовых ящиках" (mail-box).
6-й уровень - представительный (Presentation): реализуются функции представления
данных (кодирование, форматирование, структурирование). Например, на этом уровне
выделенные для передачи данные преобразуются из кода EBCDIC в ASCII и т.п.
5-й уровень - сеансовый (Session): предназначен для организации и синхронизации
диалога, ведущегося объектами (станциями) сети. На этом уровне определяются тип связи

12
(дуплекс или полудуплекс), начало и окончание заданий, последовательность и режим
обмена запросами и ответами взаимодействующих партнеров.
4-й уровень - транспортный (Transport): предназначен для управления сквозными
каналами в сети передачи данных; на этом уровне обеспечивается связь между оконечными
пунктами (в отличие от следующего сетевого уровня, на котором обеспечивается передача
данных через промежуточные компоненты сети). К функциям транспортного уровня
относятся мультиплексирование и демультиплексирование (сборка-разборка пакетов),
обнаружение и устранение ошибок в передаче данных, реализация заказанного уровня услуг
(например, заказанной скорости и надежности передачи).
3-й уровень - сетевой (Network): на этом уровне происходит формирование пакетов
по правилам тех промежуточных сетей, через которые проходит исходный пакет, и
маршрутизация пакетов, т.е. определение и реализация маршрутов, по которым передаются
пакеты. Другими словами, маршрутизация сводится к образованию логических каналов.
Логическим каналом называется виртуальное соединение двух или более объектов сетевого
уровня, при котором возможен обмен данными между этими объектами. Понятию
логического канала необязательно соответствие некоего физического соединения линий
передачи данных между связываемыми пунктами. Это понятие введено для абстрагирования
от физической реализации соединения. Еще одной важной функцией сетевого уровня после
маршрутизации является контроль нагрузки на сеть с целью предотвращения перегрузок,
отрицательно влияющих на работу сети.
2-й уровень - канальный (Link, уровень звена данных): предоставляет услуги по
обмену данными между логическими объектами предыдущего сетевого уровня и выполняет
функции, связанные с формированием и передачей кадров, обнаружением и исправлением
ошибок, возникающих на следующем, физическом уровне. Кадром называется пакет
канального уровня, поскольку пакет на предыдущих уровнях может состоять из одного или
многих кадров.
1-й уровень - физический (Physical): предоставляет механические, электрические,
функциональные и процедурные средства для установления, поддержания и разъединения
логических соединений между логическими объектами канального уровня; реализует
функции передачи битов данных через физические среды. Именно на физическом уровне
осуществляются представление информации в виде электрических или оптических сигналов,
преобразования формы сигналов, выбор параметров физических сред передачи данных.
В конкретных случаях может возникать потребность в реализации лишь части
названных функций, тогда соответственно в сети имеется лишь часть уровней. Так, в
простых (неразветвленных) ЛВС отпадает необходимость в средствах сетевого и
транспортного уровней. В то же время сложность функций канального уровня делает
целесообразным его разделение в ЛВС на два подуровня: управление доступом к каналу
(МАС - Medium Access Control) и управление логическим каналом (LLC - Logical Link
Control). К подуровню LLC в отличие от подуровня МАС относится часть функций
канального уровня, не связанных с особенностями передающей среды.
Передача данных через разветвленные сети происходит при использовании
инкапсуляции/декапсуляции порций данных. Так, сообщение, пришедшее на транспортный
уровень, делится на сегменты, которые получают заголовки и передаются над сетевой
уровень. Сегментом обычно называют пакет транспортного уровня. Сетевой уровень
организует передачу данных через промежуточные сети. Для этого сегмент может быть
разделен на части (пакеты), если сеть не поддерживает передачу сегментов целиком. Пакет
снабжается своим сетевым заголовком (т.е. происходит инкапсуляция). При передаче между
узлами промежуточной ЛВС требуется инкапсуляция пакетов в кадры с возможной
разбивкой пакета. Приемник декапсулирует сегменты и восстанавливает исходное
сообщение.

13
Выводы к главе 1

В данной главе рассмотрены основные определения технологии локальных сетей.


Приведены основные функции коммутации каналов и способов коммутации. Описаны виды
сетей и их классификация

Список вопросов для самопроверки.


1. Телематика это - ……. .
2. Виды сетей и их описание
3. Сеть, в которой продуктом генерирования, переработки, хранения и использования
является информация -
4. Классификация сетей.
5. Способы коммутации.
6. Коммутация каналов.
7. Виды связи и режимы работы сетей передачи сообщений.
8. Протоколы.
9. Эталонная модель взаимосвязи открытых систем.
10. Уровни ЭМВОС

14
ГЛАВА № 2. ИЕРАРХИЯ СЕТИ. РАБОЧАЯ ГРУППА. ДОМЕН.

2.1. Корпоративные сети.


Корпоративная сеть обслуживает одно крупное предприятие и называется также
сетью масштаба предприятия. Структура корпоративной сети выглядит следующим образом:
имеется ряд подсетей, представляющих собой ЛВС типа Ethernet или Token Ring и
обслуживающих каждая отдельное подразделение, расположенное в одной или нескольких
близкорасположенных комнатах; подсети связаны между собой с помощью серверов
доступа; обычно имеется выход во внешнюю территориальную сеть. В качестве серверов
доступа могут использоваться мосты, коммутаторы, маршрутизаторы, шлюзы.
2.2. Сети Ethernet.
Одной из первых среди ЛВС шинной структуры была создана сеть Ethernet,
разработанная фирмой Xerox. В этой сети был применен метод доступа МДКН/ОК. Позднее
Ethernet стала основой стандарта IEEE 802/3. Другой вариант шинных ЛВС соответствует
стандарту IEEE 802/4, описывающему сеть с эстафетной передачей маркера.
Технология Ethernet наиболее распространена в ЛВС. Так, по данным на 1996 г. 85%
всех компьютеров в ЛВС были в сетях Ethernet.
На базе проекта сети Ethernet разрабатывается оборудование для ЛВС рядом фирм. В
настоящее время унифицировано несколько вариантов сети Ethernet, различающихся
топологией и особенностями физической среды передачи данных.
1. Вариант Thick Ethernet (шина "с толстым" кабелем); принятое обозначение варианта
10Base-5, где первый элемент "10" характеризует скорость передачи данных по линии 10
Мбит/с, последний элемент "5" - максимальную длину сегмента (в сотнях метров), т.е. 500 м;
другие параметры: максимальное число сегментов 5; максимальное число узлов на одном
сегменте 100; минимальное расстояние между узлами 2,5 м. Здесь под сегментом кабеля
понимается часть кабеля, используемая в качестве линии передачи данных и имеющая на
концах согласующие элементы (терминаторы) для предотвращения отражения сигналов.
2. Вариант Thin Ethernet (шина "с тонким" кабелем, cheapernet); принятое обозначение
10Base-2: максимальное число сегментов 5; максимальная длина сегмента 185 м;
максимальное число узлов на одном сегменте 30; минимальное расстояние между узлами 0,5
м; скорость передачи данных по линии 10 Мбит/с.

Рис.2.1. – Среда передачи данных на витой паре и концентраторах

3. Вариант Twisted Pair Ethernet (топология "звезда"); принятое обозначение 10Base-Т;


это кабельная сеть с использованием витых пар проводов и концентраторов, называемых
также распределителями, или хабами (Hubs). Представление о структуре сети может дать
рисунок 2.1. В состав сетевого оборудования входят активные (AH) и пассивные (PH)
распределители (Active and Passive Hubs), различие между которыми заключается в наличии
или отсутствии усиления сигналов и в количестве портов. В одной из разновидностей сети
10Base-T допускаются расстояния между активными распределителями до 600 м и между

15
пассивными до 30 м, предельное число узлов 100. Физическая организация линий связи в
10Base-T мало напоминает шину. Однако в такой сети вполне возможна реализация метода
доступа МДКН/ОК, и для пользователя (любого отдельного узла) разветвленная сеть из
витых пар и концентраторов, по которой происходит широковещательная передача, есть
просто среда передачи данных, такая же, как шина. Поэтому по логической организации сеть
10Base-T есть сеть типа Ethernet. В то же время по своей топологии 10Base-T может быть
вариантом "звезда", "дерево" и т.п. В этой сети не рекомендуется включать последовательно
более 4-х хабов.
4. Вариант Fiber Optic Ethernet (шина на основе оптоволоконного кабеля), обозначение
10Base-F; применяется для соединений "точка-точка", например, для соединения двух
конкретных распределителей в кабельной сети. Максимальные длины - в пределах 2...4 км.
Цена приблизительно такая же, как и медного кабеля, но меньше габариты и масса, полная
гальваническая развязка.
5. Вариант RadioEthernet (стандарт IEEE 802.11). Среда передачи данных -
радиоволны, распространяющиеся в эфире. Структура сети может быть "постоянной" при
наличии базовой кабельной сети с точками доступа от узлов по радиоканалам или
"временной", когда обмены между узлами происходят только по радиоканалам, Применяется
модифицированный метод МДКН/ОК, в котором вместо обнаружения конфликтов
используется предотвращение конфликтов. Выполняется это тем, что узел, запрашивающий
связь, посылает в эфир специальный кадр запроса, а передачу информации он может начать
только после истечения межкадрового промежутка времени Т, если за время Т после запроса
в эфире не было других запросов. Иначе попытка передачи откладывается на случайное
время. Любой узел может посылать кадр запроса, только если за время Т перед этим в эфире
не было других кадров запроса. Предусмотрена посылка положительной квитанции от
приемного узла, подтверждающая правильность приема кадра. Квитанция посылается с
малой задержкой t после окончания приема. В этом интервале длительностью t конфликты
невозможны, так как претенденты на передачу могут посылать кадры запроса только, если
перед посылкой эфир свободен в течение интервала времени не менее Т (это условие
выполняется и для узлов с отложенной из-за конфликта передачей), а t<T.
6. Высокоскоростные разновидности Ethernet (рассматриваются ниже).
2.3. Сеть Token Ring.
Из кольцевых ЛВС наиболее распространены сети с передачей маркера по кольцу и
среди них:
1) ЛВС типа Token Ring (сеть с таким названием была разработана фирмой IBM и
послужила основой для стандарта IEEE 802 /5);
2) сети FDDI (Fiber Distributed Data Interface) на основе волоконно-оптической линии
связи (ВОЛС).
Топология сети Token Ring показана на рис. 2.2, а. Концентраторы служат для
удобства управления сетью, в частности, отключения от кольца неисправных узлов. Рисунок
2.2, б показывает схему подключения узлов к кольцу в концентраторах. Для отключения узла
достаточно левые переключатели поставить в верхнее, а правые переключатели - в нижнее
положение (в нормальном режиме положение переключателей противоположное).
Типичная реализация сети Token Ring характеризуется следующими данными:
 максимальное число станций 96;
 максимальное число концентраторов 12;
 максимальная длина замыкающего кабеля 120 м;
 максимальная длина кабеля между двумя концентраторами или между
концентратором и станцией 45 м;
 два варианта скорости передачи данных по линии 4 или 16 Мбит/с.

16
Рис.2.2. – Схема сети Token Ring

Функционирование сети заключается в следующем. По сети циркулирует маркер,


имеющий структуру:
<ограничитель-Р-Т-М-R-ограничитель>.
Если Т = 0, то маркер свободен. Тогда если он проходит мимо станции, имеющей
данные для передачи, и приоритет станции не ниже значения, записанного в Р, то станция
преобразует маркер в информационный кадр: устанавливает Т = 1 и записывает между R и
конечным ограничителем адрес получателя, данные и другие сведения в соответствии с
принятой структурой кадра. Информационный кадр проходит по кольцу, при этом:
1) каждая станция, готовая к передаче, записывает значение своего приоритета в R,
если ее приоритет выше уже записанного в R значения;
2) станция-получатель, распознав свой адрес, считывает данные и отмечает в конце
кадра (в бите "статус кадра") факт приема данных.
Совершив полный оборот по кольцу, кадр приходит к станции-отправителю, которая
анализирует состояние кадра. Если передача не произошла, то делается повторная попытка
передачи. Если произошла, то кадр преобразуется в маркер указанной выше структуры с
Т=0. При этом также происходят действия:
Р := R; R := 0;
где Р и R - трехбитовые коды.
При следующем обороте маркер будет захвачен той станцией-претендентом, у
которой на предыдущем обороте оказался наивысший приоритет (именно его значение
записано в P).
Сеть Token Ring рассчитана на меньшие предельные расстояния и число станций, чем
Ethernet, но лучше приспособлена к повышенным нагрузкам.
2.4. Сеть Arcnet.
Это сеть звездной топологии, с эстафетной передачей полномочий, пакеты могут
включать до 516 байт, скорость 2,5 Мбит/с, максимальное число узлов 255. Несмотря на
надежность и удобство инсталляции и эксплуатации, сеть применяется все реже из-за малого
размера адреса (недостаточной для современных систем распределенных вычислений) и
сравнительно невысокой скорости (передача полномочий происходит только после того, как
закончена передача пакета по установленному соединению).
2.5. Сеть FDDI.
Скорость 10 Мбит/с недостаточна для многих современных применений сетей.
Поэтому разрабатываются технологии и конкретные реализации высокоскоростных ЛВС.
FDDI (Fiber Distributed Data Interface) - ЛВС кольцевой структуры, использующая
ВОЛС и специфический вариант маркерного метода доступа.
17
В основном варианте сети применено двойное кольцо на ВОЛС. Обеспечивается
информационная скорость 100 Мбит/с. Расстояние между крайними узлами до 200 км, между
соседними станциями - не более 2 км. Максимальное число узлов 500. В ВОЛС
используются волны длиной 1300 нм.
Два кольца ВОЛС используются одновременно. Станции можно подключать к одному
из колец или к обоим сразу. Использование конкретным узлом обоих колец позволяет для
этого узла иметь суммарную пропускную способность в 200 Мбит/с. Другое возможное
использование второго кольца - обход с его помощью поврежденного участка (Рис. 2.3).

Рис.2.3. – Кольца ВОЛС в сети FDDI

В FDDI используются оригинальные код и метод доступа. Применяется код типа NRZ
(без возвращения к нулю), в котором изменение полярности в очередном такте времени
воспринимается как 1, отсутствие изменения полярности как 0. Чтобы код был
самосинхронизирующимся, после каждых четырех битов передатчик вырабатывает
синхронизирующий перепад.
Такое специальное манчестерское кодирование носит название 4b/5b. Запись 4b/5b
означает код, в котором для самосинхронизации при передаче 4 бит двоичного кода
используется 5 бит так, что не может быть более двух нулей подряд, или после 4 бит
добавляется еще один обязательный перепад, что и используется в FDDI.
При таком коде несколько усложняются блоки кодирования и декодирования, но зато
повышается скорость передачи по линии связи, так как почти вдвое уменьшается
максимальная частота переключения по сравнению с манчестерским кодом.
В соответствии с методом FDDI по кольцу циркулирует пакет, состоящий из маркера
и информационных кадров. Любая станция, готовая к передаче, распознав проходящий через
нее пакет, вписывает свой кадр в конец пакета. Она же ликвидирует его после того, как кадр
вернется к ней после оборота по кольцу и при условии, что он был воспринят получателем.
Если обмен происходит без сбоев, то кадр, возвращающийся к станции-отправителю,
оказывается в пакете уже первым, так как все предшествующие кадры должны быть
ликвидированы раньше.
Сеть FDDI обычно используется как объединяющая в единую сеть много отдельных
подсетей ЛВС. Например, при организации информационной системы крупного предприятия
целесообразно иметь ЛВС типа Ethernet или Token Ring в помещениях отдельных проектных
подразделений, а связь между подразделениями осуществлять через сеть FDDI.
2.6. Другие высокоскоростные ЛВС.
В настоящее время возможен выбор между следующими вариантами
высокоскоростных ЛВС.
1. Сеть FDDI; ее основное применение - опорная (магистральная) сеть, связывающая
подсети отдельных подразделений предприятий. Средняя цена на один узел С составляет
приблизительно 3000 долл. Ее устройство подробнее рассмотрено выше.
2. Сеть 100VG-AnyLAN (стандарт IEEE 802/12) работает на скорости 100 Мбит/с. Ее
особенности:
 обработка запросов по приоритету;

18
 поддержка форматов кадра, принятых в Ethernet и Token Ring, физические
линии - витая пара или оптоволокно;
 топология - звезда, однако возможно каскадное включение хабов;
 кабель - четыре неэкранированные пары (UTP) или две экранированные (STP).
В случае четырех пар достигается четырехкратное увеличение пропускной способности при
использовании частоты 25 МГц, то же и в случае двух экранированных пар, так как здесь
вдвое выше допустимая частота (50 МГц);
 применяется код без возвращения к нулю (NRZ), в котором единица
представляется высоким уровем напряжения, нуль - низким уровнем. Для
самосинхронизации применено нечто, похожее на стаффинг - через три подряд идущие
одинаковые символы включается перепад. Такая избыточность требует не более 20 %
дополнительного времени, но по сравнению с манчестерским кодом при той же частоте
передается вдвое больше битов;
 опрос выполняется поочередно по портам корневого хаба с учетом
приоритетов (два уровня приоритета). Если к порту подключен хаб низшего уровня, то он
ждет окончания опроса портов хаба высшего уровня. Если узел ждет получения полномочий
более 300 мс, то его приоритет повышается.
3. Сеть Fast Ethernet, иначе называемая 100BaseX или 100Base-T (стандарт IEEE
802/30). Информационная скорость 100 Мбит/с. В Fast Ethernet применен метод доступа
МДКН/ОК. Используется для построения скоростных ЛВС (последовательно включается не
более двух хабов), для объединения низкоскоростных подсетей 10Base-T в единую
скоростную сеть и для подключения серверов на расстояниях до 200 м. В последнем случае
серверы соединяются с клиентскими узлами через шину 100 Мбит/с и коммутатор,
называемый также конвертором или переключателем скорости 100/10. К конвертору с
другой стороны подключено несколько шин 10 Мбит/с, на которые нагружены остальные
узлы. Практически можно использовать до 250 узлов, теоретически - до 1024. Подсетями
могут быть как Fast Ethernet, так и обычные Ethernet с 10 Мбит/с, включенные через
преобразователь скорости. Различают варианты 100Base-TX, в котором применяют кабель из
двух неэкранированных витых пар категории 5, 100Base-T4 - с четырьмя
неэкранированными парами категории 5, 100Base-FX - на ВОЛС.
4. Гигабитные скорости достигнуты в 1000Base-X - варианте Gigabit Ethernet сети
Ethernet. В соответствии со стандартом IEEE 802.3z имеются разновидности на ВОЛС с
длиной волны 830 или 1270 нм (1000Base-SX и 1000Base-LX), расстояния до 550 м, и на
витой паре категории 5 (1000BaseСХ) на расстояниях до 25 м. Скорость до 1 Гбит/с.
Гигабитная скорость достигается благодаря следующим решениям.
5. Сеть имеет иерархическую структуру. Участки (отдельные компьютеры или
подсети) по 10 Мб/с подключаются к портам переключателей (switches) скорости 10/100, их
выходы по 100 Мб/с, в свою очередь, подключаются к портам переключателей 100/1000. В
сегментах сети, имеющих 1000 Мб/с, используются, во-первых, передача данных по ВОЛС
или параллельно по 4 витым парам, во-вторых, 5-уровневое представление данных
(например, +2, +1, 0, -1, -2 В), в-третьих, кодирование 8b/10b. В результате в каждой витой
паре имеем 250 Мб/с при частоте сигналов 125 МГц.
6. Сети, реализующие технологию АТМ. Эта технология, поясняемая в гл. 5, может
применяться как в небольших ЛВС, так и в территориальных сетях. Информационные
скорости находятся в диапазоне 25...2048 Мбит/с.
2.7. Сети промышленной автоматизации.
Поскольку аппаратные средства автоматизированной системы управления
технологическим процессом (АСУТП) могут быть территориально разнесены, то для их
взаимодействия нужна специальная вычислительная сеть, называемая промышленной сетью
(или Fieldbus). В число узлов сети входят компьютеры, выполняющие функции NC и
SCADA. Это могут быть обычные персональные компьютеры и специализированные
19
программируемые логические контроллеры, называемые промышленными компьютерами.
Специфика программируемого логического контроллера (ПЛК) – это наличие нескольких
аналоговых и цифровых портов, встроенный интерпретатор специализированного языка,
детерминированные задержки при обработке сигналов, требующих незамедлительного
реагирования. Однако ПЛК, в отличие от IBM PC, рассчитаны на решение ограниченного
круга задач в силу специализированности программного обеспечения.
В целом промышленные компьютеры имеют следующие особенности:
1) работа в режиме реального времени (для промышленных персональных
компьютеров разработаны такие ОС реального времени, как OS-9, QNX, VRTX и др.);
2) конструкция, приспособленная для работы ЭВМ в цеховых условиях (повышенные
вибрации, электромагнитные помехи, запыленность, перепады температур, иногда
взрывоопасность);
3) возможность встраивания дополнительных блоков управляющей, регистрирующей,
сопрягающей аппаратуры, что помимо специальных конструкторских решений
обеспечивается использованием стандартных шин и увеличением числа плат расширения;
4) автоматический перезапуск компьютера в случае "зависания" программы;
5) повышенные требования к надежности функционирования. В значительной мере
специализация промышленных компьютеров определяется программным обеспечением.
Конструктивно промышленный компьютер представляет собой корзину (крейт) с
несколькими гнездами (слотами) для встраиваемых плат. Возможно использование мостов
между крейтами. В качестве стандартных шин в настоящее время преимущественно
используются шины VME-bus (Versabus Module Europe-bus) и PCI (PerIPheral Component
Interconnect).
VME-bus - системная шина для создания распределенных систем управления на
основе встраиваемого оборудования (процессоры, накопители, контроллеры ввода/вывода).
Представляет собой расширение локальной шины компьютера на несколько гнезд
объединительной платы (до 21 слота), возможно построение многомастерных систем, т.е.
систем, в которых ведущими могут быть два или более устройств. Имеет 32-разрядные
немультиплексируемые шины данных и адресов, возможно использование
мультиплексируемой 64-разрядной шины. Пропускная способность шины 320 Мбайт/с.
PCI - более удобная шина для однопроцессорных архитектур, получает все большее
распространение. Пропускная способность до 264 Мбайт/с, разрядность шины 2х32 и/или
при мультиплексировании 64, архитектура с одним ведущим устройством. Имеется ряд
разновидностей шины, например, шина CompactPCI, в которой унифицирован ряд
геометрических и механических параметров (т.н. Евромеханика).
Программная связь с аппаратурой нижнего уровня (датчиками, исполнительными
устройствами) происходит через драйверы. Межпрограммные связи реализуются через
интерфейсы, подобные OLE. Для упрощения создания систем разработан стандарт OPC
(OLE for Process Control). Обычными для промышленных сетей являются предельные
расстояния между узлами (датчиками, исполнительными устройствми и контроллерами) в
сотни метров, размеры сообщений - до одного килобайта (в сжатой форме). Опрос датчиков
периодический. Важное требование к промышленной сети - обеспечение работы в реальном
масштабе времени, поэтому для АСУТП сети типа Ethernet не подходят, поскольку в них не
гарантируется ограничение задержек сверху. Пример промышленной сети - Profibus,
скорость 12 Мбод, пакеты до 247 байт, расстояния до 1,5 км. Имеет выход в сеть АСУП, в
качестве которой чаще всего используется сеть Ethernet. Наряду с Profibus, используют и
другие протоколы, например, популярен протокол CAN. На физическом уровне в Fieldbus
часто используют интерфейс RS-485 - витая пара, длина сегмента до 1,2 км, на сегменте
может быть до 32 узлов

Выводы к главе 2

20
В статье рассмотрены виды корпоративных сетей. Основные принципы коммутации и
строения сетей Ethernet, сетей Token Ring, Arcnet, FDDI,и другие высокоскоростные ЛВС.
Также рассмотрены сети промышленной автоматизации.

Список вопросов для самопроверки:


1. Виды корпоративные сетей.
2. Сети Ethernet.
3. Сеть Token Ring.
4. Сеть Arcnet.
5. Сеть FDDI.
6. Другие высокоскоростные ЛВС.
7. Сети промышленной автоматизации.

Лабораторная работа №1. Организация функционирования лвс на базе


операционной системы windows 2003 server. Установка ос и построение контроллера
домена.

Целью данной работы является приобретение навыков установки операционной


системы (ОС) Windows 2003 Server и настройка сетевых служб ADS (Active Directory
Services), DNS (Domain Name Server), DHCP (Dynamic Host Configuration Protocol).
Построение Контроллера Домена (Domain Controller).

Ход работы:

Создание виртуальной машины


Запустите VMWare Workstantion. И выберите «New Virtual Machine»

Рис.1.1 – Окно создания виртуальной машины

Следуйте следующим экранам. Нажимаем «Далее». Конфигурацию виртуальной


машины уточните у преподавателя.

21
Рис.1.2 – Окно выбора операционной системы
Выбираем тип и версию операционной системы. В нашем случае «Microsoft Windows»
и «Windows 2003 Server Standard Edition». Далее вводим наименование и размещение
виртуальной машины.

Рис.1.3 – Окно выбора операционной системы и её размещение

Выбираем тип сетевого соединения для виртуальной машины.

Существует три основных режима подключения виртуальной машины к сети: Bridged


mode, NAT и Host Only. Bridged mode дает виртуальной машине непосредственный доступ к
внешнему интерфейсу хост-машины, на котором виртуальная машина самостоятельно
устанавливает или получает через DHCP собственные сетевые параметры - такие как IP-
адрес, маршрутизатор по умолчанию и тому подобные.
NAT использует трансляцию адресов исходящего трафика. Напомню, что в этом
случае адрес виртуальной машины, полученный по встроенному в NAT DHCP, в момент
пересылки на внешний протокол подменяется на адрес хост-машины.
Третий режим Host Only представляет дела так, будто у хост-машины в дополнение к
имеющимся сетевым интерфейсам есть еще одна сетевая карточка (видимая в системе и без
запуска VM), к которой подключается наша ВМ, образуя с хост-машиной маленькую
подсеть. Таким образом, можно устроить сеть на одном компьютере.

22
Рис.1.4 – Окно выбора размера жесткого диска

Выбираем расположение образов операционной системы.

Для запуска виртуальной машины нажмите следующий значок


Установка операционной системы

Windows Server 2003 (кодовое название при разработке — Whistler Server, внутренняя
версия — Windows NT 5.2) — это операционная система семейства Windows NT от
компании Microsoft, предназначенная для работы на серверах. Она была выпущена 24 апреля
2003 года. Windows Server 2003 является развитием Windows 2000 Server и серверной частью
для операционной системы Windows XP. Перед нами стоит задача построить сеть из
нескольких компьютеров и сделать один из них сервером. Начнем с установки. Мы будем
устанавливать Windows Server 2003 Standard Edition. Установка с автозагружающегося CD-
диска ничем не отличается от установки Windows 2000/XP. Во время настроек языка
(Regional and Language Options) нажмите Customize и в закладке Regional Options, в пункте
Standarts and formats выберите Russia ( рис. 1.5). То же самое выберите в пункте Location в
той же закладке. Далее нажмите закладку Advanced в поле Select a language to match
the language version of the non-Unicode programs you want to use и выберите Russian. Тем
самым мы обеспечили корректное отображение русского языка в программах, например Far
или Total Commander, а также нормальное написание валюты, дат и чисел. Переходим к
следующему пункту.

Рис. 1.5 – Окно установки стандарта операционной системы

23
Введя имя и название организации, а также регистрационный ключ, попадаем в
Режим лицензирования (Licensing Modes), где вам предложат два варианта: на сервер
(Per Server) или же на устройство или пользователя (Per device or Per User) ( рис. 1.6).

Рис. 1.6 – Окно выбора количества одновременных подключений

Для настройки сети мы выбираем настройки вручную. Выбираем Internet Protocol


(TCP/IP), кликаем на кнопку Properties (Свойства), отменяем автоматическое получение IP-
адреса, вбиваем 192.168.0.1 в поле IP address, нажимаем Tab, — маска подсети должна
автоматически заполниться и принять вид 255.255.255.0 (все остальные поля должны
остаться пустыми). Нажав на Далее, мы увидим предложение подключить сервер либо к
рабочей группе, либо к домену. Ни то, ни другое нам не надо, нажимаем кнопку Далее и
ждем завершения установки (рис. 1.7).

Рис. 1.7 – Окно установки статического IP адреса

Краткие теоретические сведенья:


Что такое маска подсети? Это число, состоящее из четырех октетов, которые
определят, какая часть IP-адреса является сетевым адресом, а какая — адресом хоста. Маска
это делает, «маскируя» с помощью двоичного числа часть сетевого IP-адреса, отведенную
для нумерации подсетей. Например, IP-адрес 207.29.170.193, а маска — 255.255.255.0. Тогда
24
IP-адрес и маска в двоичном виде будут, соответственно,
11001111.11011011.10101010.11000001 и 11111111.11111111.11111111.00000000. Таким
образом, все числа, «накрытые» маской, являются номерами подсетей, а последнее
десятичное число, или же 8 бит, оставлено для адресов хостов подсети. При организации
связей между компьютерами в сети как раз маски и используются для определения того,
находится ли целевой хост в той же подсети, что и исходный. Если же он удаленный, т.е. не
принадлежит этой подсети, исходный хост пошлет информацию по IP-адресу основного
шлюза, который, как вы помните, в сетевой настройке сервера мы оставили пустым. Для
определения местоположения целевого хоста компьютер применяет операцию ANDing для
IP-адресов и масок обоих хостов. Операция ANDing работает следующим образом: взяв в
двоичном виде IP-адрес и маску, сервер сравнивает их, и если в соответствующем разряде
адреса и маски стоит 1, то результат будет 1. В противном случае результат — 0. Если
результаты ее выполнения равны — оба компьютера находятся в одной подсети.
Domain Name Server (сервер доменных имен) — сервер, содержащий базу данных с
именами хостов и сопоставленными им IP-адресами. Таким образом, пользователи сети
работают с именами хостов, а DNS уже преобразует их в настоящие IP-адреса. Почему мы
его оставили пустым? Потому что сервер как раз и будет выполнять функции DNS. Ну вот,
установка подходит к концу, перейдем к настройке сервера.
Назначение ролей нашему серверу
Для упрощения дальнейшей нашей работы воспользуемся возможностью ОС
Windows 2003 Server по администрированию сервера, нажимаем Пуск (Start) > Управление
Вашим Сервером (Manage Your Server).

Рис.1.8 – Окно управления сервером

Нажимаем «Новая роль» (New role), выбираем «Особая конфигурация» (Custom


configuration)

Рис.1.9 – Окно добавление роли сервера

25
Из списка доступных ролей выбираем «Контроллер домена» Domain Controller (Active
Directory)

Рис.1.10 – Окно доступных серверов

Далее выбираем Контроллер домена в новом домене (Domain controller for new
domain). Далее опции: «Новый домен в новом лесу» (Domain in new forest)
Полное DNS-имя нового домена (Full DNS name) — mydomaine.com;

Рис.1.11 – Имя домена

NetBIOS name — MYDOMAINE;


Следующие две страницы оставляем без изменений;

Рис.1.12 – Окно установки директорий базы данных и журналов

26
Рис.1.13 – Окно общий доступ к системному тому

Выбираем «Разрешения, совместимые только с Windows 2000 или Windows Server


2003» (Permissions compatible with Windows 2000 or Windows Server 2003 operation systems)
вводим пароль администратора, перезагружаемся.

Рис.1.14 – Окно разрешений

Как вы уже поняли, этой последовательностью действий мы сделали наш сервер


Контроллером Домена (Domain Controller), а соответственно, «подняли» на нем службу
Active Directory и, наконец, настроили DNS на нашем компьютере.
Что такое активный каталог? Сети Windows 2000/XP/2003 структурируются с
помощью служб активного каталога или ADS (Active Directory Services). Они
устанавливаются и управляются средствами серверов Windows 2000/2003. Все компоненты
компьютерной сети (т.е. компьютеры-пользователи, всевозможные сетевые ресурсы и т.д.)
для ADS являются объектами, свойства которых определяются с помощью различных
атрибутов. Все объекты, входящие в ADS, образуют каталог. Для удобства управления этими
объектами в ADS используются контейнеры, задача которых состоит в хранении остальных
объектов, а также в настройке их работы.
Компьютеры могут объединяться в логические единицы, называемые доменами.
Каждый домен управляется контроллером домена, хранящим общую для домена
информацию и выполняющим общую централизованную авторизацию подсоединившихся
пользователей. В отличие от доменов на базе Windows NT, контроллеров в доменах

27
Windows 2000/2003 может быть несколько, и они равноправны. Для еще большего
структурирования домены могут объединяться в «деревья».
Ну что ж, мы настроили DNS и ADS. Для легкости в расширении сети, ведь сейчас
для того чтобы добавить компьютер в наш домен, нам необходимо выделить вручную ему
IP-адрес и каждый раз прописывать маску, основной шлюз, предпочтительный и
альтернативный адреса DNS. Хорошо, если у Вас несколько компьютеров, а если их сотни?
И тут на арену выходит DHCP (Dynamic Host Configuration Protocol — протокол
динамической конфигурации хоста), который, судя по названию, решит все эти проблемы.
Давайте его установим и настроим.
В окне Manage Your Server нажимаем «Новая роль» (New role) > DHCP Server, в окне
Имя области вводим: Name: local.

Рис.1.15 – Окно создания области IP адресов

На следующей странице Start IP-Address:192.168.0.1; End IP-Address: 192.168.0.100;


маска подсети должна принять значение 255.255.255.0,
Исключения (Exclusions) пропускаем (если хотите, можете указать диапазон тех
адресов, области из которых выбирать нельзя)
Длительность: 31 день (период резервирования адреса).
Далее выбираем «Да, я хочу настроить эти опции сейчас», Router (Default Gateway) —
192.168.0.1 (Add), Domain Name and DNS servers — 192.168.0.1 (Add).
WINS Server я оставляю пустым, т.к. сеть у нас на основе Windows 2000/XP/2003 (этот
сервер выполняет функции DNS для Windows 95/98/Me), Yes, I want to activate this scope now
(Finish).
Далее, все в том же окне «Управление Вашим сервером» (Manage Your Server)
выбираем пункт «Управление DHCP сервером» (Manage this DHCP server), откроется окно,
именуемое консолью для управления нашего DHCP-сервера. В левой части этого окна
выбираем пункт такого вида: имя сервера. Название домена [IP–адрес сервера] (в нашем
случае: server.mydomaine.com [192.168.0.1]). Теперь в главном меню нажимаем пункт
Действия > Авторизовать (Action > Authorize), и таким образом мы авторизовали наш DHCP-
сервер в сети.
Настройка сетевого взаимодействия в VMWare
Для проверки правильности настройки нашего сервера необходимо организовать
сетевое взаимодействие сервера с клиентами. В качестве клиента возьмем предварительно
установленный образ «Windows XP».
Выполним следующие действия:
Завершим работу с серверной и клиентской ОС. Выполним команду «Отключить
питание» (Power Off).
Создадим новую команду (Team). Выполним File>New>Team.
28
Добавим наши операционные системы (Server 2003 и XP) в команду.
Настроим сетевые параметры

Рис.1.16 – Окно создания виртуального хоста

Добавление клиентских машин в домен


На клиентском компьютере выбираем Пуск > Настройка > Сеть и удаленный доступ к
сети, кликаем правой кнопкой мыши на Подключение по локальной сети, выбираем
Свойства, затем Протокол Интернета (TCP/IP), опять же Свойства. Выбираем Получить IP-
адрес автоматически.

Рис.1.17 – Окно сетевых подключений

Далее, нажав правой кнопкой мыши по иконке «Мой компьютер», выбираем


Свойства > Имя компьютера > Изменить. В пункте «Является членом выбираем домена» и
вводим выбранное имя домена (MYDOMAINE) и нажимаем OK. Выведется окно с запросом
имени и пароля пользователя, который имеет соответствующие права для подключения
компьютера в домен.
Вывод. Установив Windows 2003 Server и настроив некоторые службы, Вы
познакомились с огромным миром серверных технологий. Это было лишь поверхностное
ознакомление, на следующих занятиях мы изучим более детально возможности данной ОС.

Контрольные вопросы:
1. Что такое контроллер домена?
2. Для чего предназначена служба DNS?
3. Почему у сервера DNS должен быть статический IP- адрес?
4. Для чего предназначен протокол DHCP?
5. Назовите необходимые действия и их порядок для добавления клиентской
машины в домен.

29
ГЛАВА №3. ТИПОВАЯ КОНФИГУРАЦИЯ ЛОКАЛЬНОЙ СЕТИ РАБОЧЕЙ
ГРУППЫ И ДОМЕНА

Любая система передачи данных (СПД) может быть описана через три основные свои
компоненты. Такими компонентами являются передатчик (или так называемый "источник
передачи информации"), канал передачи данных и приемник (также называемый
"получателем" информации). При двухсторонней (дуплексной передаче) источник и
получатель могут быть объединены так, что их оборудование может передавать и принимать
данные одновременно. В простейшем случае СПД между точками А и В (Рис.3.1) состоит из
следующих основных семи частей:
 Оконечного оборудования данных в точке А.
 Интерфейса (или стыка) между оконечным оборудованием данных и
аппаратурой канала данных.
 Аппаратуры канала данных в точке А. > Канала передачи между точками А и
В. > Аппаратуры канала данных в точке В. > Интерфейса (или стыка) аппаратуры канала
данных.
 Оконечного оборудования данных в точке В.
Оконечное оборудование данных (ООД) — это обобщенное понятие, используемое
для описания оконечного прибора пользователя или его части. ООД может являться
источником информации, ее получателем или тем и другим одновременно. ООД передает и
(или) принимает данные посредством использования аппаратуры канала данных (АКД) и
канала передачи. В литературе часто употребляется соответствующий международный
термин — DTE (Data Terminal EquIPment). Часто в качестве DTE может выступать
персональный компьютер, большая ЭВМ (mainframe computer), терминал, устройство сбора
данных, кассовый аппарат, приемник сигналов глобальной навигационной системы или
любое другое оборудование, способное передавать или принимать данные.

Рис.3.1. – Типовая система передачи данных: а — блок-схема системы передачи данных;


б — реальная система передачи данных

Аппаратуру канала данных также называют аппаратурой передачи данных (АПД).


Широко используется международный термин DCE (Data Communications EquIPment),
30
который и будем употреблять в дальнейшем. Функция DCE состоит в обеспечении
возможности передачи информации между двумя или большим числом DTE по каналу
определенного типа, например по телефонному. Для этого DCE должен обеспечить
соединение с DTE с одной стороны, и с каналом передачи — с другой. На Рис. 3. 1, а DCE
может являться аналоговым модемом, если используется аналоговый канал, или, например,
устройством обслуживания канала/данных (CSU/DSU — Channel Seruis Unit/ Data Service
Unit), если используется цифровой канал типа Е1/Т1 или ISDN. Модемы, разработанные в
60—70-х годах, представляли собой устройства исключительно с функциями преобразования
сигналов. Однако в последние годы модемы приобрели значительное количество сложных
функций, которые будут рассмотрены ниже.
Слово модем является сокращенным названием устройства, осуществляющего
процесс МОдуляции/ДЕМодуляции. Модуляцией называется процесс изменения одного
либо нескольких параметров выходного сигнала по закону входного сигнала. При этом
входной сигнал является, как правило, цифровым и называется модулирующим. Выходной
сигнал — обычно аналоговый и часто носит название модулированного сигнала. В
настоящее время модемы наиболее широко используются для передачи данных между
компьютерами через коммутируемую телефонную сеть общего пользования (КТСОП, GTSN
— General Switched Telefone Network)
Важную роль во взаимодействии DTE и DCE играет их интерфейс, который состоит
из входящих/исходящих цепей в DTE и DCE, разъемов и соедини тельных кабелей. В
отечественной литературе и стандартах также часто употребляется термин стык
Соединение DTE с DCE происходит по одному из стыков типа С2. При подключении
DCE к каналу связи или среде распространения применяется один из стыков типа С1
3.1. Каналы связи
3.1.1. Аналоговые и цифровые каналы
Под каналом связи понимают совокупность среды распространения и техни ческих
средств передачи между двумя канальными интерфейсами или стыками типа С1 (см рис 3.1).
По этой причине стык С1 часто называется канальным стыком
В зависимости от типа передаваемых сигналов различают два больших класса каналов
связи цифровые и аналоговые.
Цифровой канал является битовым трактом с цифровым (импульсным) сигналом на
входе и выходе канала. На вход аналогового канала поступает непрерывный сигнал, и с его
выхода также снимается непрерывный сигнал (Рис. 3. 2). Как известно, сигналы
характеризуются формой своего представления.

Рис.3.2. – Цифровые и аналоговые каналы передачи

Параметры сигналов могут быть непрерывными или принимать только дискретные


значения. Сигналы могут содержать информацию либо в каждый момент времени
(непрерывные во времени, аналоговые сигналы), либо только в определенные, дискретные
моменты времени (цифровые, дискретные, импульсные сигналы).
Цифровыми являются каналы систем ИКМ, ISDN, каналы типа Т1/Е1 и многие
другие. Вновь создаваемые СПД стараются строить на основе цифровых каналов,
обладающих рядом преимуществ перед аналоговыми.
31
Аналоговые каналы являются наиболее распространенными по причине длительной
истории их развития и простоты реализации. Типичным примером аналогового канала
является канал тональной частоты (ктч), а также групповые тракты на 12, 60 и более каналов
тональной частоты. Коммутируемая телефонная сеть общего пользования (КТСОП), как
правило, включает многочисленные коммутаторы, устройства разделения, групповые
модуляторы и демодуляторы. Для КТСОП этот канал (его физический маршрут и ряд
параметров) будет меняться при каждом очередном вызове.
При передаче данных на входе аналогового канала должно находиться устройство,
которое преобразовывало бы цифровые данные, приходящие от DTE, в аналоговые сигналы,
посылаемые в канал. Приемник должен содержать устройство, которое преобразовывало бы
обратно принятые непрерывные сигналы в цифровые данные. Этими устройствами являются
модемы. Аналогично, при передаче по цифровым каналам данные от DTE приходится
приводить к виду, принятому для данного конкретного канала. Этим преобразованием
занимаются цифровые модемы, очень часто называемые адаптерами ISDN, адаптерами
каналов Е1/Т1, линейными драйверами, и так далее (в зависимости от конкретного типа
канала или среды передачи).
Термин модем используется широко. При этом необязательно подразумевается какая-
либо модуляция, а просто указывается на определенные операции преобразования сигналов,
поступающих от DTE для их дальнейшей передачи по используемому каналу. Таким
образом, в широком смысле понятия модем и аппаратура канала данных (DCE) являются
синонимами.
3.1.2.Коммутируемые и выделенные каналы.
Коммутируемые каналы предоставляются потребителям на время соединения по их
требованию (звонку). Такие каналы принципиально содержат в своем составе
коммутационное оборудование телефонных станций (АТС). Обычные телефонные аппараты
используют коммутируемые каналы КТСОП. Кроме того, коммутируемые каналы
предоставляет цифровая сеть с интеграцией служб (ISDN — Integrated Services Digital
Network).
Выделенные (арендованные) каналы арендуются у телефонных компаний или (очень
редко) прокладываются самой заинтересованной организацией. Такие каналы являются
принципиально двухточечными. Их качество в общем случае выше качества коммутируемых
каналов по причине отсутствия влияния коммутационной аппаратуры АТС.
3.1.3. Двух- и четырехпроводные каналы.
Как правило, каналы имеют двухпроводное или четырехпроводное окончание. Для
краткости их называют, соответственно, двухпроводными и четырехпроводными.
Четырехпроводные каналы предоставляют два провода для передачи сигнала и еще
два провода для приема. Преимуществом таких каналов является практически полное
отсутствие влияния сигналов, передаваемых во встречном направлении.
Двухпроводные каналы позволяют использовать два провода, как для передачи, так и
для приема сигналов. Такие каналы позволяют экономить на стоимости кабелей, но требуют
усложнения каналообразующей аппаратуры и аппаратуры пользователя. Двухпроводные
каналы требуют решение задачи разделения принимаемого и передаваемого сигналов. Такая
развязка реализуется при помощи дифференциальных систем, обеспечивающих необходимое
затухание по встречным направлениям передачи. Не идеальность дифференциальных систем
(а идеального ничего не бывает) приводит к искажениям ампли-тудно-частотных и фазо-
частотных характеристик канала и к специфической помехе в виде эхо-сигнала.
3.2. Общие сведения о модемах.
Сведения" о внутреннем устройстве и архитектуре современных модемов не
настолько доступны, как, например, информация об устройстве персональных компьютеров.
Одной из причин этого является отсутствие, каких бы то ни было промышленных стандартов
на конструкцию модемов. Другая причина состоит в том, что современные модемы, как

32
правило, строятся на наборах специализированных микросхем, которые реализуют основные
модемные функции. Число производителей наборов модемных микросхем значительно
меньше числа производителей собственно модемов. Однако все же их недостаточно для того,
чтобы можно было вести речь о какой-либо унификации модемных комплектующих.
Основными производителями специализированных наборов являются фирмы Rockwell, Intel,
AT&T, Sierra Semiconductor, National Semiconductor, Motorola, Exar и некоторые другие. Ряд
известных компаний, таких как U. S. Robotics, Telebit, ZyXEL, самостоятельно занимается
разработкой и производством модемных микросхем для своих нужд. Некоторые
производители при построении модемов используют микросхемы общего назначения —
цифровые процессоры и микроконтроллеры. Казалось бы, каждый производитель модемов
волен делать, что хочет и как хочет. Однако, это не так. В рамках такой "свободы"
производитель должен создать конкурентоспособный продукт, удовлетворяющий множеству
стандартных модемных протоколов, которые, в свою очередь, налагают определенные
требования на количество и качество его функций. Эти требования приводят к тому, что в
отличных по конструкции модемах одни и те же методы и протоколы реализованы
различными способами. Один из вариантов исполнения модема можно представить в виде,
изображенном на рисунке 3.3. Модем состоит из адаптеров портов канального и DTE—DCE
интерфейсов; универсального (PU), сигнального (DSP) и модемного процессоров;
постоянного (ПЗУ, ROM), постоянного энергонезависимого перепрограммируемого (ППЗУ,
ERPROM) оперативного (ОЗУ, RAM) запоминающих устройств и схемы индикаторов
состояния модема.
Порт интерфейса DTE—DCE обеспечивает взаимодействие с DTE. Если модем
внутренний, вместо интерфейсов DTE—DCE может применяться интерфейс внутренней
шины компьютера ISA. Порт канального интерфейса обеспечивает согласование
электрических параметров с используемым каналом связи. Канал может быть аналоговым
или цифровым, с двух- или четырехпроводным окончанием.

Рис.3.3. – Устройство современного модема

Универсальный процессор выполняет функции управления взаимодействием с DTE и


схемами индикации состояния модема. Именно он выполняет посылаемые DTE АТ-команды
и управляет режимами работы остальных составных частей модема. Также универсальный
процессор может реализовывать операции компрессии/декомпрессии передаваемых данных.
Интеллектуальные возможности модема определяются в основном типом
используемого PU и микропрограммой управления модемом, хранящейся в ROM. Путем
замены или перепрограммирования ROM иногда можно достичь существенного улучшения

33
свойств модема, то есть произвести его модернизация, или апгрейд (upgrade). Такого рода
модернизация некоторых моделей модемом может обеспечить поддержку новых протоколов
или сервисных функций, таких как автоматическое определение номера (АОН)
вызывающего абонента. Для облегчения такой модернизации в последнее время вместо
микросхем ROM стали широко применяться микросхемы флэш-памяти (FlashROM).
Схема ERPROM позволяет сохранять установки модема в так называемых профайлах
или профилях модема на время его выключения. Память RAM интенсивно используется для
временного хранения данных и выполнения промежуточных вычислений как
универсальным, так и цифровым сигнальным процессорами.
На сигнальный процессор, как правило, возлагаются задачи по реализации основных
функций протоколов модуляции (кодирование сверточным кодом, относительное
кодирование, скремблирование и т. д.), за исключением разве что собственно операций
модуляции/демодуляции. Последние операции обычно выполняются специализированным
модемным процессором.
Описанное распределение функций между составными частями модема может быть, и
скорее всего будет, совсем не таким, какое реализовано в вашем конкретном модеме. Однако
внутренней начинкой современного модема все эти функции в той или иной мере должны
выполняться.
Далее подробнее остановимся на устройстве аналоговых (для телефонных каналов) и
цифровых модемах и основных их функциях, связанных с обработкой сигналов.

Выводы к главе 3.

В данной главе рассмотрены каналы связи, рассмотрены аналого-цифровые каналы с


коммутируемым и выделяемым доступом. Также рассмотрены основные сведения о модемах
и двух и четырёх канальных сетях связи.

Список вопросов для самопроверки:


1. Каналы связи
2. Аналоговые и цифровые каналы
3. Коммутируемые и выделенные каналы.
4. Двух - и четырехпроводные каналы.
5. Общие сведения о модемах.

Лабораторная работа № 2. Организация функционирования лвс на базе


операционной системы windows 2003 server. Управление учетными записями
пользователей.

Целью данной работы является приобретение навыков управления учетными


записями пользователей, а также их профилями.

Условием работы любой сети, конечно же, является наличие в ней пользователей и
компьютеров. Сегодня мы изучим возможности по созданию пользователей в глобальном
каталоге Active Directory и попробуем управлять компьютерами и пользователями в нашей
ЛВС.

Ход работ. Часть первая «Общие принципы»:

Подготовка хранилища профилей пользователей

34
Прежде чем мы перейдем к созданию пользователей нашего домена, необходимо
выполнить несколько предварительных действий. Во-первых, необходимо определить, где
будут храниться профиля пользователей. Пусть у нас это будет папка «Profiles» на диске C.
После создания этой папки необходимо открыть к ней общий доступ (рис. 2.1) и дать
разрешение всем на чтение и изменение (кнопка Разрешение, рис. 2.2).

Рис.2.1 – Окно сетевого доступа

Рис.2.2 – Окно разрешений папок

Создание пользователей

Для управления сервером воспользуемся консолью mmc. Нажмите Пуск\Выполнить…


(Start\Run…), в текстовом поле введите mmc и нажмите [Enter]. Откроется окно (рис. 1),
озаглавленное «Консоль» («Console1»). Нажимаем Консоль\Добавить или удалить оснастку
(File\Add/Remove Snap-In), дальше выбираем Добавить (Add) и из списка предложенных
инструментов добавляем в список только необходимые. Это делается путем нажатия на
35
кнопку Добавить (Add). Нажмите Закрыть\ОК (Close\Ok) — и Вы получите несколько
открытых элементов управления в одном окне. Дальше консоль можно сохранить и
открывать уже настроенную. Таким образом, все необходимые инструменты будут всегда
находиться у Вас под рукой.

Рис.2.3 – Окно консоли

Теперь перейдем непосредственно к созданию первых пользователей. В отличие от


компьютеров, которые автоматически добавляются при их подключении к серверу, создавать
пользователей придется вручную. Сразу замечу, что лучше сразу же организовывать каталог
так, чтобы пользователи и компьютеры не размещались в стандартных контейнерах
(Organisation Unit), а каким-то образом систематизировались.
Итак, создадим первого пользователя и поместим его не в стандартном контейнере
Users, а в подразделении. Нажимаем правой кнопкой мыши на названии домена в оснастке
«Active Directory Users and Computers», выбираем Создать\Подразделение, вбиваем название
«MyDepartment» и жмем ОК.
Далее выбираем в меню Действие (Action) пункт Создать\Пользователь (New\User)
создаем нового пользователя (эти действия эквивалентны нажатию правой кнопки мыши на
контейнере и выбору пункта Создать\Пользователь (New\User)). Откроется диалоговое окно
«Новый объект — Пользователь» (New Object — User). На его первой странице нам будет
необходимо ввести сведения об имени пользователя (рис. 3.4).

Рис.2.4 – Окно создание пользователя


36
Закончив ввод значений и щелкнув Далее (Next), мы увидим вторую страницу, на
которой надо будет ввести пароль пользователя, введем «password».
Здесь также необходимо установить настройки данной учетной записи. Остановимся
на них подробнее:
• Требовать смену пароля при следующем входе в систему (User Must Change
Password At Next Logon) — установлено по умолчанию. Очень удобное средство для того,
чтобы пароль пользователя знал только он. Вы создаете учетную запись, например, со
стандартным паролем Microsoft (p@s$w0rd) и требуете, чтобы пользователь изменил его
сразу же при запуске системы. Пользователь просто не войдет в систему, не изменив пароль!
• Запретить смену пароля пользователя (User Cannot Change Password) — установите
этот флажок, если этой учетной записью пользуются несколько пользователей в домене (в
частности, это касается учетной записи Гость (Guest), ведь если какой-то пользователь
случайно изменит пароль, то доступ к системе будет невозможен для остальных
пользователей, использующих учетную запись.
• Срок действия пароля неограничен (Password Never Expires) — используйте этот
флаг для не очень защищенных сетей (вроде домашней, которую мы и строим). В
защищенных его обязательно надо снимать, т.к. пароли пользователей, имеющих доступ к
конфиденциальной информации, должны меняться регулярно.
• Отключить учетную запись (Account is disabled) — для создания пользователей,
которым пока нет необходимости входить в сеть.
Нажав Далее\Готово (Next\Finish), мы заканчиваем создание нового пользователя в
каталоге Active Directory, но скорее всего Вы получите следующие сообщение.

Рис.2.5 – Ошибка политики безопасности паролей

Проблема заключается в том, что пароль, который Вы ввели не отвечает требованиям


безопасности. У нас есть два пути: вводить сложный пароль (более 7 знаков и содержать
буквы в разных регистрах и цифры) или изменить текущую политику безопасности.
Нажмите Пуск> Администрирование> Политика безопасности домена

Рис.2.6 – Окно групповой политики

Параметры безопасности Политика учетных записей Политика паролей

37
Рис.2.7 – Окно групповой политики

После создания пользователя, теперь мы вполне можете просмотреть его свойства,


выбрав в меню Действие (Action) пункт Свойства (Properties). Перед Вами откроется
диалоговое окно, в котором находится весь спектр информации об этом пользователе.
Особое внимание стоит обратить на закладку Учетная запись (Account) — рис. 2.8.

Рис.2.8 – Окно учетная запись Рис.2.9 – Окно профиль

Определенные свойства были уже настроены при создании пользователя. Рассмотрим


назначение некоторых из них:
• Время входа (Logon Hours) — позволяет настроить время, когда пользователю
позволено входить в сеть.
• Вход на (Log On To) — определение компьютеров, с которых пользователю
позволено входить в домен.
• Хранить пароль, используя обратимое шифрование (Store Password Using Reversible
Encryption) — этот параметр разрешает хранение пароля в Active Directory без использования
мощного алгоритма для шифрования хешированием (между прочим — без возможности
обратного преобразования!). Используется для поддержки приложений, которым требуется
знать пароль пользователя. Пользуйтесь этим параметром только в случае крайней
необходимости, т.к. это существенно ослабляет безопасность (пароли, которые хранятся с
38
использованием обратимого шифрования, для опытного взломщика — практически то же
самое, что и пароль, записанный в блокноте открытым текстом).
• Срок действия учетной записи (Account Expires) — позволяет задать дату окончания
действия учетной записи.
На рис.2.9 размещены настройки расположения профиля пользователя и домашняя
папка пользователя. У нас это папка «Profiles» на диске «C» (см. выше). Можно также
одновременно менять некоторые свойства у нескольких учетных записей. Для этого надо
выделить нужные учетные записи и выбрать их свойства. Перейдем к понятию Групп.
Группы — это контейнеры, которые содержат объекты пользователей и компьютеров. Если в
разрешениях к доступу к файлам и папкам заданы группы, то эти права распространяются на
всех членов этой группы. Чтобы создать группу, выберите контейнер, щелкните правой
кнопкой мыши и выберите пункт Создать\Группа (New\Group). Затем вы сможете задать тип
и область действия создаваемой группы.
Группы бывают двух типов: группы безопасности и группы распространения. Группы
безопасности (security groups) используются для назначения доступа к сетевым ресурсам, в
то время как группы распространения (distribution groups) применяются для объединения
пользователей в списки рассылки электронной почты. Как Вы наверняка догадались, нам
необходимо создавать группы именно первого типа.
Область действия группы определяет, каким образом ее составу назначаются
разрешения в доступе. Здесь Вам следует выбрать одну из трех областей:
• Локальная доменная (Domain local) — используется для назначения группам
разрешений на доступ к локальным ресурсам домена.
• Глобальная (Global) — эти группы часто применяются для объединения
пользователей или компьютеров в одном домене и совместного исполнения одной и той же
работы, какой-либо роли или функции.
• Универсальная (Universal) — из такой области применяют преимущественно для
предоставления доступа к ресурсам во всех доверенных доменах.
В основном Вам необходимо будет использовать группы с областью действия Domain
local.

Рис.2.10 – Окно создание группы

Сетевые ресурсы

Для создания сетевого ресурса на сервере необходимо:


Определится с расположением ресурса, и создать папку.
Отдать ресурс в общий доступ (рис. 2.11).
Дать разрешение на ресурс определенным группам и пользователям (рис. 2.12).

39
Рис.2.11 – Окно доступ Рис.2.12 – Окно разрешения
Ход работы. Часть вторая «Задание»:
В ходе работы необходимо изучить теоретические сведенья, связанные с
администрированием пользователей, а также проделать практические задания и ответить на
контрольные вопросы, описанные ниже.
Создать подразделение «enterprise»:
Создать следующие группы в данном подразделении:
1. workers,
2. teachers,
3. students.
Создать пользователей user_[номер варианта]_ N, где N =1, 2, .., 5.
Пользователей с N равным 1 и 2 добавить в группу workers.
Пользователей с N равным 3, 4 и 5 добавить в группу students.

Создать пользователя teacher_[номер варианта].


Имя учетной записи должна содержать Ваше ФИО.
Пользователя добавить в группу teachers.

Для всех пользователей user_[номер варианта]_ N задайте пароли «password». Для


пользователя teacher_[номер варианта]

Создать директорию labs в корневом каталоге. В нем создать каталоги library и tests

Создать файлы book_[фамилия студента] и поместить их в library

Дать право на изменение файла только пользователю teacher_[номер варианта], а на


чтение пользователям группы workers. Настроить права доступа к каталогу library и tests,
таким образом, чтобы пользователи группы teachers могли изменять и создавать там файлы, а
пользователи группы students имели доступ на чтение и при входе в домен автоматически
подключались эти директории как диски «L» и «T» соответственно.

Проверьте всю проделанную работу, войдя под всеми созданными Вами


пользователями из клиентской ОC в домен «MYDOMAINE».

40
Вывод. В результате проделанной лабораторной работы Вы должны были приобрести
базовые навыки управления доступом к сетевым ресурсам, а также добавления новых
пользователей (групп) в сеть.

Контрольные вопросы:
1. Что такое профиль пользователя?
2. Для чего нужны группы пользователей?
3. Почему при создании нового пользователя возникала ошибка при
использовании пароля «password»?
4. Какие действия необходимо выполнить для создания нового пользователя?
5. Каким образом автоматизировать подключение сетевого диска?

Лабораторная работа № 3. Настройка доступа к сети интернет из локальной сети.

Цель работы: Рассмотреть различные варианты подключения к сети Интернет


локальной сети, использую различные программные средства.

Дано: Имеется локальная сеть (Workstantion 1 – Workstantion 2) представленная на


рисунке. На компьютере (шлюзе), через который планируется подключение локальной сети к
Internet необходимо наличие двух сетевых адаптеров (подключений).
Задание: Необходимо обеспечить доступ к сети Интернет со всех рабочих станций.

Workstation 2 Workstation 3 Workstation 4 Workstation 5 Workstation 6 Workstation 7

Switch

Internet

Workstation 1

Рис.3.1 – Сетевое подключение через switch

Краткие теоретические сведенья:

Имеются три основных варианта подключения локальной сети к Интернет:


• «прямое» IP-подключение,
• подключение через NAT,
• подключение через прокси-сервер.
Рассмотрим преимущества, недостатки и область применения каждого метода, а
также некоторые возникающие нюансы. Выбор конкретного способа подключения зависит
от потребностей пользователей, цели подключения и, в некоторой степени, финансовых
возможностей.
Итак, компьютер Workstantion 1. У него есть доступ, как к Интернету, так и к
локальной сети. Наша задача - дать компьютерам локальной сети доступ к Интернет через
подключенный к нему компьютер. Далее этот компьютер мы будем называть шлюзом или
маршрутизатором.
Рассмотрение способов мы начнем с наименее часто использующегося, наиболее
дорогого, но также наиболее «правильного» и естественного способа, дающего наибольшие
по сравнению с другими способами возможности.

41
«Прямое» IP-подключение к Internet. Для того, чтобы Ваша локальная сеть была
полноценно подключена к Интернету, должны соблюдаться, как минимум, три условия:
Каждая машина в локальной сети должна иметь "реальный", интернетовский IP-адрес;
Эти адреса должны быть не любыми, а выделенными Вашим провайдером для Вашей
локальной сети (скорее всего, это будет подсеть класса C);
На компьютере-шлюзе, подключенном к двум сетям - локальной сети и сети
провайдера, должна быть организована IP-маршрутизация, т.е. передача пакетов из одной
сети в другую.
В этом случае Ваша локальная сеть становится как бы частью Интернета. Собственно,
это тот способ подключения, которым подключены к Интернету сами Интернет-провайдеры
и хостинг-провайдеры.
В отличие от обычного подключения, рассчитанного на один компьютер, при таком
подключении "под клиента" выделяется не один IP-адрес, а несколько, так называемая "IP-
подсеть".
При таком способе подключения Вы можете организовать в своей сети сервисы,
доступные из Интернета - ведь при данном подключении не только Интернет полностью
доступен из Вашей сети, но и Ваша сеть - из Интернета, т.к. является его частью.
Однако такая "прозрачность" Вашей сети резко снижает ее защищенность - ведь
любые сервисы в локальной сети, даже предназначенные для "внутреннего" использования,
станут доступными извне через Интернет. Чтобы это не имело места, доступ в локальную
сеть извне несколько ограничивают. Обычно это делается установкой на шлюзе программы-
firewall. Это своеобразный фильтр пакетов, проходящих из одной сети в другую. Путем его
настройки можно запретить вход-выход из локальной сети пакетов, соответствующих
определенным критериям - типу IP-пакета, IP-адресу назначения, TCP/UDP-порту и т.п.
Firewall решает такие задачи, как:
- блокировку доступа извне к определенным TCP/IP-сервисам локальной сети.
- блокировку доступа к определенным компьютерам локальной сети. Таким образом,
можно запретить доступ извне ко всем машинам, кроме определенных серверов,
предназначенных для доступа из Интернет.
- защиту от троянских программ на сетевом уровне.
Несмотря на универсальность такого метода подключения локальной сети к Интернет,
этот метод имеет недостатки. Благодаря им, его реально и используют только лишь те
организации, которым надо сделать свои сервера доступными из Интернет - в основном, те
же интернет- провайдеры и хостинг-провайдеры, а также информационные службы. Самый
главный недостаток заключается в дороговизне выделения IP-адресов и уж тем более IP-
подсетей, к тому же эту плату надо вносить периодически.
Поэтому на практике рассмотрим другие, описанные далее способы, не требующие
больших затрат и, что самое главное, позволяющие подключить локальную сеть через
обычное подключение с одним внешним IP-адресом.
Подключение через NAT.
Технология Network Address Translation (NAT) - "трансляция сетевых адресов"
позволяет нескольким машинам локальной сети иметь доступ к Интернет через одно
подключение и один реальный внешний IP-адрес.
Для того, чтобы компьютера локальной сети могли устанавливать соединения с
серверами сети Интернет, нужно, чтобы:
С первым условием проблем не возникает, а как быть со вторым? Ведь компьютера
локальной сети не имеют своего "реального" интернетовского IP-адреса! Как же они могут
получать IP-пакеты из Интернет?!
А работает это следующим образом - на компьютере-шлюзе стоит программа NAT-
сервера. Компьютер-шлюз прописан на машинах локальной сети как "основной шлюз", и на
него поступают все пакеты, идущие в Интернет (не адресованные самой локальной сети).

42
Перед передачей этих IP-пакетов в Интернет NAT-сервер заменяет в них IP-адрес
отправителя на свой, одновременно запоминая у себя, с какой машины локальной сети
пришел этот IP-пакет. Когда приходит ответный пакет (на адрес шлюза, конечно), NAT
определяет, на какую машину локальной сети его надо направить. Затем в полученном
пакете меняется адрес получателя на адрес нужной машины, и пакет доставляется этой
машине через локальную сеть.
Как видим, работа NAT-сервера прозрачна для машин локальной сети (как и работа
обычного IP-маршрутизатора). Единственным принципиальным ограничением этого метода
подключения локальной сети к Internet является невозможность установить _входящее_ TCP-
соединение из Интернет на машину локальной сети. Однако для "клиентских" сетей этот
недостаток превращается в достоинство, резко увеличивающее (по сравнению с первым
методом подключения) их защищенность и безопасность. Администраторы некоторых
провайдеров даже употребляют слова NAT и Firewall как синонимы.
Подключение через прокси-сервер
Это самый простой тип подключения. При этом никакой маршрутизации IP-пакетов
между локальной сетью и сетью Интернет не происходит. Машины локальной сети работают
с Интернет через программу-посредник, так называемый прокси-сервер, установленный на
компьютере-шлюзе.
Основной особенностью этого метода является его "непрозрачность". Если, скажем, в
случае NAT программа-клиент просто обращается к Интернет-серверу, не "задумываясь", в
какой сети и через какую маршрутизацию она работает, то в случае работы через прокси-
сервер программа должна явно обращаться к прокси-серверу. Мало того, клиентская
программа должна уметь работать через прокси-сервер. Однако проблем с этим не возникает
- все современные и не очень броузеры умеют работать через прокси-сервера. Другой
особенностью является то, что прокси-сервер работает на более высоком уровне, чем,
скажем, NAT. Здесь уже обмен с Internet идет не на уровне маршрутизации пакетов, а на
уровне работы по группам прикладным протоколам (HTTP, FTP, POP3...). Соответственно
для каждого протокола, по которым должны "уметь" работать машины локальной сети, на
шлюзе должен работать свой прокси-сервер. Эта "протокольная зависимость" и есть
основной недостаток этого метода подключения как самостоятельного. Почти каждый
интернет- провайдер имеет один или несколько прокси- серверов, через которые
рекомендует работать своим клиентам. Несмотря на то, что это совершенно необязательно
(как правило, клиент провайдера может обращаться к Интернет напрямую), это дает
выигрыш в производительности, а при повременной оплате, соответственно, экономить
время он-лайн. Это происходит потому, что прокси-сервера способны кэшировать
(запоминать) запрашиваемые пользователем документы, и при следующих к ним
обращениях выдавать копию из кэша, что быстрее, чем повторно запрашивать с интернет-
сервера. Кроме того, прокси-сервера могут быть настроены так, что будут блокировать
загрузку баннеров наиболее распространенных баннерных служб, тем самым также (порой
значительно) ускоряя загрузку веб-страниц.
При установке HTTP прокси сервера в локальной сети и работе через него за счет
кэширования экономится не только время, но и трафик - потому, что кэширование
происходит в самой локальной сети, "до" канала с провайдером, в котором считается трафик
(при оплате за объем перекачанной информации).

Ход работы:
Настройка подключения через Win2003 Server. NAT
Для создания условий, заданных в лабораторной работе, необходимо выполнить ряд
действий:
Добавляем для Win2003 Server сетевой адаптер, который подключаем по схеме
«NAT». Второй подключаем к «LAN1»

43
После загрузки Win2003 Server настраиваем новый сетевой адаптер на автоматическое
получение IP- адреса.
Проверяем доступ к Интернет.
Запустите режим управления сервером.

Рис.3.2 – Окно управление данным сервером

Выберите добавить новую роль.


В списке ролей выберите следующий пункт.

Рис.3.3 – Окно добавление роли

Выберите вариант «NAT»

Рис.3.4 – Окно Nat

Выберите интерфейс подключенный к Интернет

44
Рис.3.5 – Окно подключение к интернету

Отключите брандмауэр
Введите следующие параметры на клиентской машине

Рис.3.6 – Окно общие

Проверьте работоспособность NAT при помощи команд (с клиентской машины):


Ping 192.168.0.1
Ping [адрес адаптера сервера, подключенного к Интернет]
Настройка подключения через WinXP. Internet Connection Sharing.
Для выполнения следующих двух этапов необходимо проделать следующие действия:
Выключите Win2003 Server и удалите его из Вашей группы.
Создайте клон WinXP.

45
Рис.3.6 – Окна подключения

Выполняйте действия согласно рисункам

Рис.3.7 – Окна подключения

Добавьте новую ОС в группу


Добавить сетевой адаптер, как показано на рисунке

Рис.3.8 – Окна подключения

Запустить виртуальные машины


Настройте на шлюзе адаптеры, как показано на рисунке

46
Рис.3.9 – Окна подключения свойств IP адреса

Для удобства переименуйте их

Рис.3.10 – Окна подключения

На шлюзе, открываем Панель управления> Сеть и удаленный доступ к сети ( Control


Panel > Network Connections), выберите ваше подключение правой кнопкой и нажмите
Свойства ( Properties). В закладке Дополнительно ( Advanced) отметьте флажок Общий
доступ в моей сети для этого подключения ( Allow Other Network Users To Connect Thought
This Computer’s Internet Connection).

Рис.3.11 – Окна подключения к интернету

47
ICS жестко сконфигурирован и назначает компьютеру, обеспечивающему доступ,
статический внутренний адрес 192.168.0.1. Все клиенты размещаются в одной физической
подсети, получают адреса из диапазона 192.168.0.0/24 (/24 означает первые 24 единицы в
маске сети, представленной в двоичной форме, т.е. это маска 255.255.255.0) и используют
для разрешения имен только DNS-сервер, размещенный на этом же компьютере.

Рис.3.2 – Окна подключения

На клиентских машинах устанавливаем Автоматическое получение IP-адреса.

Настройка подключения через WinXP. Прокси-сервер

В качестве прокси-сервера будем использовать HandyCache (HC) - это бесплатная


программа, которая экономит трафик, ускоряет загрузку страниц, блокирует рекламу и
позволяет в автономном режиме (без подключения к Интернет) просмотреть любые
посещенные ранее сайты.
На первом этапе необходимо установить прокси сервер на компьютере подключенном
к сети Интернет. Используйте дискету для переноса программы.

Рис.3.13 – Настроика прокси

Установите и настройте программу. Настройки можете найти на официальном сайте


системы http://handycache.ru в разделе Главная -> Документация -> Описание и настройка
HandyCache.
Минимальные настройки:
Безусловные прокси – proxy.mIPk.kharkiv.edu:8080;
Список пользователей – IP-адреса клиентов;
Настройка браузера на клиентах.
Вывод. В результате проделанной работы вы должны получить навыки, которые
позволят вам подключить локальную сеть к сети Internet, а также организовать совместный
доступ к ее ресурсам.

48
ГЛАВА № 4. ОБОРУДОВАНИЕ ЛОКАЛЬНЫХ СЕТЕЙ

4.1. Структурированные кабельные системы.


Основой любой компьютерной сети является среда для передачи данных, чаще всего
это электрический кабель. Существует целая технология по разводке кабеля внутри здания
или группы зданий. Крупные телефонные компании (такие, как AT&T) предлагают продукт,
который так и называется - структурированная кабельная система (СКС). В это понятие
помимо собственно конструктивных элементов входит также инженерная проработка
проекта, включая настройку архитектуры сети на особенности здания и организации, которая
будет ее использовать. Для тщательно спроектированной и построенной структурированной
сети гарантируется, что в течение длительного периода (до 15 лет) даже появление новых
технологий не потребует серьезных дорогостоящих изменений в кабельной системе.
Структурированная кабельная система представляет собой иерархическую кабельную
систему здания или группы зданий, разделенную на структурные подсистемы. Она состоит
из набора медных и оптических кабелей, коммутационных панелей или кросс-панелей
(кроссов), соединительных; шнуров, кабельных разъемов, модульных гнезд,
информационных розеток и вспомогательного оборудования. Все элементы интегрируются в
единую систему и эксплуатируются согласно определенным правилам. СКС обеспечивает
подключение локальной АТС, одновременную работу компьютерной и телефонной сети,
охранно-пожарной сигнализации, управление различными инженерными системами зданий
и сооружений с использованием общей среды передачи. Эта система предоставляет также
возможность гибкого изменения конфигурации кабельной сети. При перемещении служб и
персонала внутри здания достаточно сделать необходимые переключения на
коммутационных панелях. Таким образом, СКС является универсальным и гибким решением
задачи создания коммуникационной инфраструктуры здания или группы зданий. Как кабели
являются основой сети, средой передачи данных, так коммутационные панели являются тем
элементом, который обеспечивает такой сети гибкость и простоту конфигурирования.
Кабельным разъемам в этой структуре отводится роль точки подключения сетевых
устройств. Типологически СКС представляет собой дерево, "листьями" которого являются
кабельные разъемы на рабочих местах пользователей, узлами - коммутационные панели.
Между собой все они соединены кабелем. Отличие лишь в том, что от кабельного разъема к
коммутационной панели ведет один кабель; между собой, однако, панели соединяются
несколькими кабелями. В коммутационных панелях обычно предусмотрена возможность
соединения нескольких коммутаций в одном узле, в том числе и активного оборудования. В
коммутационных панелях, как правило, больше входных линий, чем выходных. Дело в том,
что при построении сети розеток устанавливается больше, чем это необходимо. Розетка
устанавливается не только на каждом рабочем месте, независимо от того, нужна она сегодня
его владельцу или нет, но даже и там, где сегодня рабочего места нет, однако возможно его
появление в будущем. Впоследствии переезд или подключение нового пользователя
потребует лишь изменения коммутации на одной или нескольких панелях. Как правило,
панель первого уровня приходится одна на комнату, либо на этаж. Возможны и другие
варианты, например, одна коммутационная панель обслуживает несколько этажей. В СКС
есть и центральный коммутационный узел, куда сходятся кабели от панелей более низкого
уровня и внешние коммуникации. Коммутационные панели принято устанавливать в
помещения с контролируемым доступом, там же располагают и активное сетевое
оборудование, а часто и сетевые серверы. Существуют два варианта архитектуры проводки
СКС:
 архитектура иерархической звезды;
 архитектура одноточечного управления.
Архитектура иерархической звезды применяется как для группы зданий, так и для
одного отдельного здания. В первом случае иерархическая звезда состоит из центрального

49
кросса системы, главных кроссов зданий и горизонтальных этажных кроссов. Центральный
кросс связан с главными кроссами зданий внешними кабелями. Этажные кроссы связаны с
главным кроссом здания кабелями вертикального ствола. Во втором случае звезда состоит из
главного кросса здания и горизонтальных этажных кроссов, соединенных между собой
кабелями вертикального ствола. Архитектура иерархической звезды обеспечивает
максимальные гибкость управления и способность адаптации системы к новым
приложениям. Архитектура одноточечного администрирования разработана для наибольшей
простоты управления. Обеспечивая прямое соединение всех рабочих мест с главным
кроссом, она позволяет управлять системой из одной точки, оптимально расположенной для
централизованного активного оборудования. Администрирование в одной точке
обеспечивает простейшее управление цепями, возможное благодаря исключению
необходимости кроссировки цепей во многих местах. Архитектура одноточечного
администрирования не применяется для группы зданий. Прорыв в области проектирования и
создания СКС произошел в начале 90-х годов после принятия в июле 1991 г. в США
стандарта EIA/TIA-568 (в октябре 1991) г. был принят новый стандарт EIA/TIA-568A) и
выпуска сопутствующих документов. Позднее этот стандарт был дополнен документами
TSB-36 (ноябрь 1991 г.) и TSB-40 (август 1992 г.), в которых определены категории 3,4 и 5
для кабелей с неэкранированными витыми парами и соответствующего соединительного
оборудования. Эти документы содержат технические требования к компонентам
горизонтальной проводки, функционирующей на частотах до 100 МГц. Такая проводка
поддерживает как давно существующие стандарты локальных сетей Ethernet и Token Ring,
так и относительно недавно появившиеся Fast Ethernet, ATM, 100VG-AnyLAN. В стандарте
ELA/TIA-568 даны следующие рекомендации по составу и параметрам проводки:
1. Длина горизонтальных кабелей не должна превышать 90 м независимо от типа
кабеля.
К применению допускаются кабели четырех типов:
 четырехпарный из неэкранированных витых пар с волновым
сопротивлением 100 Ом;
 двухпарный из экранированных витых пар с волновым сопротивлением
150 Ом;
 коаксиальный (типа RJ-58) с волновым сопротивлением 50 Ом;
 волоконно-оптический с волокнами диаметром 62,5/125 мкм;
2. Следует использовать соответствующие соединители:
 модульный восьмиконтактный RJ-45;
 четырехконтактный, соответствующий стандарту IEEE 802,5;
 коаксиальный BNC;
 оптический (тип соединителя не определен);
3. На каждом рабочем месте устанавливается модульная восьмиконтактная
розетка типа RJ-45 или любая другая, соответствующая одному из перечисленных выше
типов разъемов;
4. Разводка четырехпарного кабеля в соединителе RJ-45 должна быть выполнена
по двум схемам:
 TIA-568A;
 TIA-568B (соответствует спецификации AT&T);
5. Разводка кабеля должна соответствовать топологии звезда.
В стандарте есть и другие рекомендации: о принципах размещения оборудования,
способах соединения горизонтальной и вертикальной проводки и т.д.
Провода и кабели современные структурированные кабельные системы допускают
использование следующих типов кабелей:
 коаксиальные;

50
 экранированные с витыми парами из медных проводников (STP -
Shielded Twisted Pair);
 неэкранированные с витыми парами из медных проводников (UTP -
Unshielded Twisted Pair);
 оптические (Fiber Optic Cable).
Коаксиальный кабель изготавливают двух видов: толстый и тонкий (thick и thin).
Толстый кабель обеспечивает более надежную защиту от внешних шумов, он прочнее,
передает информацию на значительные расстояния, но дорогой и требует использования
специального отвода (прокалывающего разъема и отводящего кабеля) для подключения
компьютера или другого устройства. Тонкий кабель (типа RJ-58) передает информацию на
более короткие расстояния, однако он дешевле и для его подключения используют простые
соединители.
Витая пара - это изолированные проводники, попарно свитые между собой
минимально необходимое число раз на определенном отрезке длины, что необходимо для
уменьшения перекрестных наводок между проводниками.
Для передачи информации по оптоволоконному кабелю используется свет.
Оптоволоконный кабель позволяет передавать информацию на большие расстояния и с
большой скоростью, однако этот кабель значительно дороже, сложнее в установке и
обслуживании. Оптоволоконный кабель конструктивно несложен, но требует качественного
монтажа. Он состоит из волокон диаметром в несколько микрон, окруженных твердым
покрытием и помещенных в защитную оболочку. Первые оптоволоконные кабели
изготовлялись из стекла, в настоящее время уже разработаны кабели на основе пластиковых
волокон. Источником распространяемого по оптическим кабелям света является светодиод, а
кодирование информации осуществляется изменением интенсивности света. На
принимающем конце кабеля детектор преобразует световые сигналы в электрические.
Различают два вида оптических кабелей: с одномодовым и многомодовым волокном.
Одномодовый кабель может передавать данные на большие расстояния, чем многомодовый,
имеет меньший диаметр, однако он более дорогой. Исходя из соображений экономической
эффективности и совместимости с основанным на оптике сетевым оборудованием, в
большинстве случаев применяют многомодовое волокно. Одномодовое волокно следует
использовать для передачи данных на большие расстояния (более 2 км) или, когда
необходима очень высокая широкополосность.
Кабельные стандарты задают категорию проводки, необходимую для поддержки
различных скоростей и расстояний. Совместный стандарт EIA/ TIA-568 определяет ряд
параметров кабельных линий, от магистральной проводки (для связи
телекоммуникационных шкафов с аппаратной внутри здания) до горизонтальной проводки
(для подключения отдельных пользователей к стойке с сетевым оборудованием). В
частности, стандарт дает рабочие характеристики магистрали, горизонтальных кабелей и
типы соединителей, используемых с различными типами кабелей.
Стандарт EIA/TIA-568 допускает применение четырех типов кабелей. Наиболее
популярным из них является UTP. Категории 3, 4 и 5 для неэкранированной витой пары
поддерживают рабочие частоты до 16, 20 и 100 МГц соответственно. Согласно стандарту
EIA/TIA-568, эти категории определяют поддерживаемый диапазон рабочих частот, а не
скорость передачи данных по сети. Таким образом, скорость передачи сигналов конкретной
локальной сети требуется сопоставить с аналогичной характеристикой для данной категории.
Каждая категория кабелей UTP, определенная EIA/TIA-568, имеет свои ограничения,
выражаемые в терминах погонного и переходного затухания. Предельно допустимые
значения погонного и переходного затухания для кабелей категории 3, 4 и 5 приведены в
табл. 3.9. Так как категория 3 поддерживает частоты только до 16 МГц, а категория 4 - до 20
МГц, предельные значения на более высоких частотах для этих кабелей не указаны.
Приведенные в таблице значения относятся только к определяемым стандартом расстояниям

51
передачи. Для горизонтальной проводки максимальная протяженность кабеля между
оборудованием в монтажном шкафу и информационной розеткой составляет 90 м.
Соединительный кабель между информационной розеткой и адаптером локальной сети не
должен превышать 10м. Таким образом, общая длина подключения от компьютера до
сетевого оборудования не должно превышать 100 м.
Предельные значения для погонного и переходного затухания определяются для
каждой пары в кабеле; в этом разделе EIA/TIA не указано количество пар. Необходимых для
поддержки конкретного типа сети.

Табл.4.1.Предельные значения затухания и NEXT


Категория кабеля
Рабочая 3 4 5
частота
(МГц) Предельные значения затухания и NEXT, дБ
Затухание NEXT Затухание NEXT Затухание NEXT
10,0 11,5 22,7 7,5 36,6 7,0 44,0
20,0 - - 11,0 31,4 10,3 39,0
100,0 - - - - 24,0 27,1

Кабели с неэкранированными витыми парами должны удовлетворять определенным


требованиям, сформулированным в согласованных между собой документах организаций
IEEE, EIA/TIA (Electronic Industry Assotiation/ Tele communication Industry Assotiation),
NEMA (National Electrical Manu-facturers Assotiation) и др. Соответствие выпускаемых
промышленностью кабелей предъявляемым требованиям устанавливается в процессе
сертификации. В США такого рода сертификацию проводит независимая организация UL,
разработавшая специальную программу проведения испытаний и классификации кабелей по
двум направлениям:
 по электробезопасности (требования сформулированы в американском
стандарте NEC - National Electrical Code);
 по техническим характеристикам (требования сформулированы в документах
EIA/TIA и NEMA).
Только после сертификационных испытаний фирма-изготовитель имеет право ставить
на оболочке кабеля вместе со знаком UL соответствующее обозначение. Сертификация
обеспечивает надежность и качество кабельной продукции на всех этапах изготовления,
поставки и эксплуатации. В состав программы сертификации (Data Transmission Perfomance-
Level Marking Program) входит определение уровня и маркировка кабелей из витых пар с
волновым сопротивлением 100 Ом. Программа базируется на проверке выполнения
требований промышленных стандартов для параметров и характеристик, описанных в
спецификациях EIA/TIA, TSB-36 и др.
Стандарт NEC содержит самый полный набор требований по электробезопасности и
включает, в частности, требования по пожаробезопасности кабелей. В соответствии с NEC
наибольшую опасность при эксплуатации кабелей представляют инициирование огня
электрическими цепями и распространение огня по кабелям. Требования
пожаробезопасности определяются в зависимости от того, в каком виде проводки
(горизонтальной или вертикальной) используются кабели. Кабели связи и слаботочные
кабели должны быть отнесены к конкретному типу, определенному в стандарте NEC, в
зависимости от использования внутри здания.
Оценку безопасности кабелей для локальных сетей выполняет UL по одному из двух
стандартов: UL444 - для кабелей связи; UL13 - для слаботочных кабелей, причем кабели для
локальных сетей можно оценить по любому из этих стандартов.
52
Программа сертификации по уровню характеристик проводится для кабелей связи и
слаботочных кабелей. UL оценивает образцы кабелей по результатам испытаний всех
характеристик, предусмотренных в сертификационной программе, а именно: сопротивление
изоляции, асимметрия сопротивлений проводников, емкостная асимметрия, волновое
сопротивление, структурные возвратные потери, коэффициент затухания и переходное
затухание на ближнем конце.
Сертификации подвергаются не только кабели, но и процесс их производства. Чтобы
поддерживать высокий уровень качества своей продукции, производители кабелей следуют
одной из выбранных программ испытаний.
Классификация кабелей различных фирм-производителей по уровням, приведенная в
табл. 3.10, соответствует стандарту качества ISO 9002. UL является участником программы
ISO 9002 и осуществляет оценку качества процесса производства. Сертифицированные
кабели становятся объектом программы сопровождения (Follow Up Services Program), в
соответствии с которой UL выполняет все последующие испытания, проводит необходимые
инспекции на заводах-изготовителях, контролирует качество испытаний, проводимых
изготовителями.

Табл.4.2. - Классификация кабелей


Рабочая полоса частот Фирма производитель
(скорость передачи) Anixter UL ЕIА/TIА AT&T
Передача речи и
Level 1 Level I - -
данных (до 20 кбит/с)
1 МГц (1 Мбит/с) Level 2 Level II - -
16 МГц (16 Мбит/с) Level 3 Level III Category 3 Category III
20 МГц (20 Мбит/с) Level 4 Level IV Category 4 Category IV
100 МГц (100 Мбит/с)
Level 5 Level V Category 5 Category V
155 МГц (155 Мбит/с)

Follow-Up Services - необходимая часть сертификационных программ UL. Только


постоянное сопровождение производства позволяет поддерживать высокое качество
продукции и сохранять право маркировать изделия знаком UL.
Для подключения к толстому коаксиальному кабелю применяют специальное
устройство - трансивер (transceiver). Трансивер снабжен коннектором, называемым "зуб
вампира" (vampire tap) или "пронзающий ответвитель" (piercing tap). Этот "зуб" проникает
через изоляционный слой и вступает в непосредственный электрический контакт с
проводящей жилой. Чтобы подключить трансивер к сетевому адаптеру, надо кабель
трансивера подключить к коннектору AUI-порта сетевой платы. Этот коннектор известен
также как DIX-коннектор (Digital Intel Xerox), в соответствии с названиями фирм-
разработчиков, или коннектор DB-15.
Для подключения тонкого коаксиального кабеля к компьютерам используют так
называемые BNC-коннекторы (BNC - British Naval Connector). В семействе BNC
представлено несколько компонентов:
 BNC-коннектор либо припаивается, либо обжимается на конце кабеля. При
помощи этого разъема кабель подключается к BNC Т-коннектору. Т-коннектор соединяет
сетевой кабель с платой сетевого адаптера компьютера;
 BNC-баррел-коннектор применяют для сращивания двух отрезков тонкого
коаксиального кабеля;

53
 BNC-терминатор используют для предотвращения отражения электрических
сигналов в кабеле. Он устанавливается на каждом конце сегмента сети.
Для подключения витой пары к компьютеру используют телефонные коннекторы RJ-
45. На первый взгляд, они похожи на RJ-11, но в действительности между ними есть
существенные отличия. Во-первых, вилка RJ-45 чуть больше по размерам и не подходит для
гнезда RJ-11. Во-вторых, коннектор RJ-45 имеет восемь контактов, a RJ-11 - только четыре.
4.2. Типы кроссовых панелей.
Неотъемлемым элементом структурированных кабельных систем являются
коммутационные или кроссовые панели (Cross Connect Panel), обеспечивающие коммутацию
соединений кабелей горизонтальной и вертикальной проводки с портами активного сетевого
оборудования (концентраторов, маршрутизаторов и т.д.). Существуют два основных типа
кроссовых панелей. К первому типу относятся панели с врезными контактами. Они были
разработаны телефонными компаниями для коммутации сотен и тысяч соединений, как
правило, аналоговых. Контакты в этом соединителе относятся к соединителям со сдвигом
изоляции (IDC - Insulation Displacement Connector). Лезвия контакта разрезают изоляцию
провода при вставке, обеспечивая тем самым электрическое соединение с жилой провода и
фиксацию провода в контакте.
Ко второму типу относятся модульные панели, разработанные специально для
передачи данных. Эти панели имеют модульные гнезда для кабелей различных типов,
например RJ-45 для DTP, BNC для тонкого коаксиального кабеля, ST или SC для
оптоволоконного кабеля и т.д.
Панели с врезными контактами дешевле модульных и обеспечивают большую
гибкость и плотность соединений. Однако заделка проводов в них требует специальных
инструментов и определенных навыков. Кроме того, существуют некоторые ограничения на
число повторных заделок проводов в контакты с целью перекоммутации электрических
цепей. Как правило, один и тот же контакт можно использовать не более 250 раз. Однако
необходимость в таком числе перекоммутаций на практике возникает крайне редко. Для
перекоммутации соединений на модульных панелях не нужно специальных навыков, и
проводить ее можно до 750 раз с помощью стандартных соединительных шнуров.
Сетевые адаптеры.
Сетевые адаптеры выступают в качестве физического интерфейса, или соединения,
между компьютером и сетевым кабелем. Платы сетевых адаптеров вставляются в слоты
расширения всех сетевых компьютеров и серверов. Чтобы обеспечить физическое
соединение между компьютером и сетью, к соответствующему разъему, или порту, платы
(после ее установки) подключается сетевой кабель.
При помощи сетевого адаптера осуществляется:
 преобразование данных, поступающих от компьютера, для их передачи по
сетевому кабелю и обратное преобразование;
 передача данных другому компьютеру;
 управление потоком данных между компьютером и кабельной системой.
Плата сетевого адаптера состоит из аппаратной части и встроенных программ,
записанных в ПЗУ. Эти программы реализуют функции подуровней управления логическим
звеном (LLC) и управления доступом к среде (MAC) канального уровня модели OSI.
Плата сетевого адаптера принимает параллельные данные по внутренней шине
компьютера и организует их для последовательной (serial), побитовой, передачи в сеть. Этот
процесс завершается переводом цифровых данных компьютера в электрические и
оптические сигналы, которые и передаются по сетевым кабелям. Осуществляет это
преобразование приемо-передатчик, или трансивер.
Помимо преобразования данных, плата сетевого адаптера должна указать свое
местонахождение, или адрес, чтобы ее могли отличить от остальных плат. Сетевые адреса
или MAC-адреса определены комитетом IEEE. Этот комитет закрепляет за каждым

54
производителем плат сетевого адаптера некоторый интервал адресов. Производители
"зашивают" эти адреса в микросхемы, благодаря чему каждая плата и, следовательно,
каждый компьютер имеют уникальный адрес в сети.
При приеме данных от компьютера и подготовке их к передаче по сетевому кабелю
плата сетевого адаптера участвует также в других операциях:
 компьютер и плата сетевого адаптера должны быть связаны друг с другом,
осуществлять передачу данных (от компьютера к плате). Если плата может использовать
прямой доступ к памяти, компьютер выделяет ей некоторую область своей памяти;
 плата сетевого адаптера запрашивает у компьютера данные;
 шина компьютера передает данные из его памяти плате сетевого адаптера.
Часто данные поступают быстрее, чем их способна передать плата сетевого адаптера.
Перед тем как послать данные по сети, плата сетевого адаптера проводит
электронный диалог с принимающей платой, во время которого они "обговаривают":
 максимальный размер блока передаваемых данных;
 объем данных, передаваемых без подтверждения о получении;
 интервалы между передачами блоков данных;
 интервал, в течение которого необходимо послать подтверждение;
 объем данных, который может принять каждая плата, не переполняясь;
 скорость передачи данных.
Если новой (более сложной и быстрой) плате необходимо взаимодействовать со
старой (медленной) платой, они должны найти общую для обеих скорость передачи. Схемы
некоторых современных плат сетевого адаптера позволяют им приспособиться к медленной
скорости старых плат. Каждая плата оповещает другую о своих параметрах, принимая
"чужие" параметры и подстраиваясь к ним. После того как все детали определены, платы
начинают обмен данными.
Параметры платы сетевого адаптера должны быть корректно установлены, чтобы ее
работа протекала правильно. В их число входят:
 прерывание (IRQ);
 базовый адрес порта ввода/вывода;
 базовый адрес памяти;
 используемый трансивер.
Линии запроса прерывания - это физические линии, по которым различные
устройства (например, порты ввода/вывода, клавиатура, драйверы дисков и платы сетевого
адаптера) могут послать микропроцессору компьютера запросы на обслуживание или на
прерывание. Линии запроса прерывания встроены в аппаратуру компьютера и имеют
различные уровни приоритетов, что позволяет процессору определить наиболее срочный из
запросов.
Базовый адрес памяти (base address) указывает на ту область памяти компьютера,
которая используется платой сетевого адаптера в качестве буфера для входящих и
исходящих кадров данных. Этот адрес иногда называют начальным адресом. Часто базовым
адресом памяти у платы сетевого адаптера является D8000. (Для некоторых плат последний
нуль не указывается: вместо D8000 пишется D800). Необходимо выбирать базовый адрес
памяти, не занятый другим устройством.
У плат сетевого адаптера, не использующих оперативную память, параметр базовый
адрес памяти отсутствует.
Для обеспечения совместимости компьютера и сети, плата сетевого адаптера должна
отвечать следующим требованиям:
 соответствовать внутренней структуре компьютера (архитектуре шины
данных);
 иметь соединитель (он должен подходить к типу кабельной системы) для
подключения сетевого кабеля.
55
К распространенным типам архитектуры шины данных относятся ISA, EISA, MCA-
Channel и PCI. Каждая из них физически отличается от остальных. Плата сетевого адаптера
должна соответствовать шине.
Координируя взаимодействие сетевого кабеля и компьютера, плата сетевого адаптера
выполняет три важные функции:
 организует физическое соединение с кабелем;
 генерирует электрические сигналы, передаваемые по кабелю;
 следует определенным правилам, регламентирующим доступ к сетевому
кабелю.
Выбор платы сетевого адаптера определяется типом кабеля и разъемов, используемых
в локальной сети. Каждый тип кабеля имеет различные физические характеристики, которым
должна соответствовать плата. Сетевые адаптеры отличаются типом подключения (двойное
или одиночное) и поддерживаемой средой передачи данных (оптоволокно или
неэкранированная витая пара категории 5, тонкий или толстый коаксиальный кабель, витая
пара или коаксиальный кабель).
Если у платы сетевого адаптера более одного интерфейсного разъема, выбор каждого
из них осуществляют с помощью перемычек или DIP-переключателей, расположенных на
самой плате, либо программно. Ниже приведены три примера типовых соединителей,
которые можно найти на плате сетевого адаптера:
 для подключения тонкого коаксиального кабеля используют разъем для BNC-
коннектора;
 для подключения толстого коаксиального кабеля применяют 15-контактный
AUI-кабель, соединяющий 15-контактный (DB-15) разъем платы сетевого адаптера с
внешним трансивером;
 для подключения витой пары применяют разъем RJ-45.
Поскольку плата сетевого адаптера оказывает существенное влияние на передачу
данных, естественно, она влияет и на производительность всей сети. Если плата медленная,
то и скорость передачи данных по сети не будет высокой. В сети с топологией "шина", где
нельзя начать передачу, пока кабель занят, медленная сетевая плата увеличивает время
ожидания для всех пользователей.
После определения физических требований к плате сетевого адаптера (выбор разъема
и типа сети, в которой она будет использоваться) необходимо рассмотреть ряд факторов,
влияющих на возможности платы.
Хотя все платы сетевого адаптера удовлетворяют определенным минимальным
стандартам и спецификациям, некоторые из плат имеют дополнительные возможности,
повышающие производительность сервера, клиента и всей сети.
К факторам, от которых зависит скорость передачи данных, относятся следующие.
Прямой доступ к памяти. Данные напрямую передаются из буфера платы сетевого
адаптера в память компьютера, не затрагивая при этом центральный процессор.
Разделяемая память адаптера. Плата сетевого адаптера имеет собственную
оперативную память, которую можно использовать совместно с компьютером. Компьютер
воспринимает эту память как свою собственную.
Разделяемая системная память. Процессор платы сетевого адаптера использует для
обработки данных память компьютера.
Управление шиной. К плате сетевого адаптера временно переходит управление шиной
компьютера, минуя центральный процессор, плата передает данные непосредственно в
системную память компьютера. При этом повышается производительность компьютера, так
как его процессор в это время может решать другие задачи. Подобные платы дороги, но с их
помощью можно повысить производительность сети на 20...70%. Архитектуры EISA. MCA и
PCI поддерживают этот метод управления.

56
Буферизация. Для большинства плат сетевого адаптера современные скорости
передачи данных не слишком высоки. Поэтому на плате сетевого адаптера устанавливают
буфер (с помощью микросхем памяти). В случае, когда плата принимает данных больше, чем
способна обработать, буфер сохраняет их до тех пор, пока они не будут обработаны
адаптером. Буфер повышает производительность платы, обеспечивая высокую скорость.
Встроенный микропроцессор. С таким микропроцессором плате сетевого адаптера для
обработки данных не требуется помощь компьютера. Большинство сетевых плат имеет свои
микропроцессоры, которые увеличивают скорость сетевых операций.
С серверами связана значительная часть сетевого трафика, поэтому их необходимо
оборудовать платами сетевого адаптера с наибольшей производительностью. Рабочие
станции могут использовать менее дорогие сетевые платы, если их работа с сетью
ограничена приложениями, генерирующими небольшой объем сетевого трафика (например,
текстовыми процессорами). Другие приложения (например, базы данных или инженерные
приложения) довольно быстро перегрузят сетевые платы, не отвечающие их требованиям.
Бывают ситуации, когда безопасность данных настолько важна, что рабочие станции
не оборудуются жесткими и гибкими дисками. Это гарантирует, что пользователи не смогут
ни скопировать данные на какой-либо магнитный носитель, ни вынести диск с рабочего
места.
Однако (поскольку обычно компьютер загружается с дискеты или с жесткого диска)
необходимо иметь другой источник загрузки программного обеспечения, загружающего
компьютер и подключающего его к сети. В таких ситуациях плата сетевого адаптера
снабжается специальной микросхемой ПЗУ удаленной загрузки (PROM - remote-boot,
которая содержит код для загрузки компьютера и для подключения его к сети и зависит от
сетевой операционной системы). С такой микросхемой бездисковые рабочие станции при
запуске могут подключаться к сети.
Большая часть производителей коммуникационного оборудования для локальных
сетей поддерживают все современные технологии во всем спектре своих изделий: сетевых
адаптерах, повторителях, коммутаторах и маршрутизаторах.
4.3. Концентраторы.
Согласно классификационной базовой эталонной модели взаимодействия открытых
систем сетевые (кабельные) концентраторы относятся к аппаратным средствам физического
уровня передачи информации. Их основное назначение - коммутация линий связи,
фильтрация, ретрансляция и усиление передаваемых сигналов в локальных сетях.
Концентраторы, реализующие различные сетевые технологии, работают с различными
видами носителей: коаксиальными кабелями, кабелями с экранированной и
неэкранированной витой парой, волоконно-оптическими линиями связи.
Использование кабельных концентраторов позволяет увеличить количество абонентов
сети и расстояние между ними. В некоторых системах (Token Ring) через концентраторы
осуществляется доступ компьютеров к сети, в других их используют для изменения
топологии сети и линий связи (10Base-T Ethernet).
Среди концентраторов выделяют активные (active), пассивные (passive) и гибридные
(hybrid). Активные концентраторы регенерируют и передают сигналы так же, как это делают
повторители сигналов или репитеры. Иногда их называют многопортовыми репитерами -
они имеют от 8 до 12 портов для подключения компьютеров. Пассивные концентраторы
(например монтажные панели или коммутирующие блоки) пропускают через себя сигнал как
узлы коммутации, не усиливая и не восстанавливая его. Пассивные концентраторы не нужно
подключать к источнику питания. Гибридными называют концентраторы, к которым можно
подключать кабели различных типов. Сети, построенные на концентраторах, легко
расширить, если подключить дополнительные концентраторы.
Использование концентраторов дает ряд преимуществ:

57
 разрыв кабеля в сети с обычной топологией "линейная шина" приводит к
"падению" всей сети. В то время как разрыв кабеля, подключенного к концентратору,
нарушает работу только данного сегмента. Остальные сегменты останутся
работоспособными;
 простота изменения или расширения сети: достаточно просто подключить еще
один компьютер или концентратор;
 использование различных портов для подключения кабелей разных типов;
 централизованный контроль за работой сети и сетевым трафиком: во многих
сетях активные концентраторы наделены диагностическими возможностями, позволяющими
определять работоспособность соединения.
Конструктивно можно выделить два типа концентраторов:
 модульные устройства, выполненные в виде приборного блока, в посадочные
места которого включают от 4 до 16 плат различного функционального назначения;
 функционально законченные автономные устройства, предназначенные, как
правило, для работы с одним типом сети и конкретным видом линий связи.
В состав модульных концентраторов могут входить специализированные платы,
поддерживающие широкий спектр сетевых функций (маршрутизаторы, мосты,
терминальные серверы, преобразователи протоколов) и узлы, резервирующие выполнение
функций всех уровней, включая источники питания и охлаждающие вентиляторы. Замена
одного типа модуля на другой или отказавшего устройства на резервное обычно проводится
без выключения концентратора.
Среди относительно недорогих автономных концентраторов существует отдельный
класс изделий - наращиваемые концентраторы. Автономные концентраторы рассчитаны на
включение в сеть ПК с использованием какого-либо одного типа кабеля - витой пары,
волоконно-оптического и др. Объединение нескольких наращиваемых концентраторов
(обычно до 4), осуществляемое с; помощью разъемов в корпусе устройства и простых
кабельных соединений, позволяет создать сетевое устройство с единой системой управления
портами, поддерживающее передачу информации по линиям связи различного типа.
Интеграция функциональных возможностей концентратора дает дополнительные
преимущества. Например, путем установки модуля в одном из них можно управлять всеми
портами, изменять конфигурацию сети и предоставлять информацию, связанную со
статистикой ее работы и состоянием устройств.
Применение наращиваемых концентраторов является экономичным решением,
позволяющим создавать сети небольших организаций, подразделений и рабочих групп. При
относительно невысоких начальных затратах обеспечивается гибкость, постепенное
увеличение функциональных возможностей и интеграция отдельных сетевых фрагментов в
единую сеть масштаба предприятия.
Модульные многофункциональные устройства называют концентраторами, чтобы
подчеркнуть их централизующую роль в сети. При этом термин "концентратор" используют
не как синоним термина повторитель, а в более широком смысле. Нужно хорошо понимать в
каждом конкретном случае функциональное назначение отдельных модулей такого
концентратора. В зависимости от комплектации модульный многофункциональный
концентратор может сочетать функции и повторителя (причем различных технологий), и
моста, и коммутатора, и маршрутизатора, а может выполнять и только одну из них.
Модульные концентраторы устанавливают в высокоскоростных локальных сетях с
централизованным управлением. Кабельные концентраторы различных изготовителей могут
сильно отличаться. Разработчики создают все более модульные и расширяемые системы,
постоянно совершенствуя свою продукцию и оставляя задел для будущего роста.
Перечислим некоторые возможности концентраторов:
 дополнительные источники питания. В некоторых модулях предусмотрены
резервные источники питания, подключаемые при сбое в основном питании;
58
 оперативно заменяемые модули. Это средство позволяет заменить модуль, не
прекращая работы всего блока;
 управление. Средства управления обычно имеют возможность удаленного
управления и поддержку SNMP;
 простая настройка конфигурации. Когда рабочие станции или пользователи
перемещаются из одной рабочей группы в другую, концентратор должен обеспечивать
простое изменение конфигурации. Некоторые системы позволяют делать это программно.
4.4. Мосты и коммутаторы.
По мере расширения сети доступная пользователю полоса (средняя скорость
передачи) сужается за счет того, что моноканал делится между всеми узлами сети. Для
полной реализации возможностей программ, оборудования, повышения производительности
компьютеров, использующих приложения с интенсивным сетевым трафиком необходимо
расширение полосы пропускания канала.
Существует два способа расширения полосы, доступной каждому пользователю.
Первый базируется на расширении полосы разделяемой среды, обеспечивая рост скорости,
например технология Fast Ethernet. Другим способом является снижение числа узлов сети,
имеющих доступ к разделяемой среде и, следовательно, расширение доступной оставшимся
узлам полосы. В предельном случае вся полоса канала передачи может быть предоставлена
одному пользователю.
Процесс снижения числа узлов в сети называется сегментацией и осуществляется за
счет деления большой сети на несколько меньших. Поскольку пользователям может
потребоваться доступ к ресурсам других сегментов, то необходим механизм обеспечения
такого доступа, обеспечивающий межсегментный обмен с достаточно высокой скоростью.
Как известно, основной задачей повторителя является восстановление электрических
сигналов для передачи их в другие сегменты. За счет усиления и восстановления формы
электрических сигналов повторителем возможно расширение сетей, построенных на основе
коаксиального кабеля и увеличение общего числа пользователей сети.
Мосты (bridge) имеют много отличий от повторителей. Повторители передают все
пакеты, а мосты только те, которые необходимы. Если пакет не нужно передавать в другой
сегмент, он фильтруется. Для мостов существуют многочисленные алгоритмы (правила)
передачи и фильтрации; пакетов. Минимальным требованием является фильтрация пакетов
по MAC-адресу получателя.
Другим важным отличием мостов от повторителей является то, что сегменты,
подключенные к повторителю, образуют одну разделяемую среду, а сегменты,
подключенные к каждому порту моста, образуют свою среду. Следовательно, мост
обеспечивает преимущества как с точки зрения расширения сети, так и обеспечения большей
полосы для каждого пользователя.
В первых сетях Ethernet использовалась шинная топология на основе коаксиального
кабеля, а для расширения сетей применялись 2-портовые повторители или мосты.
Технология 10Base-T привела к трансформации топологии сетей от шинной магистрали к
организации соединений типа "звезда". Требования к повторителям и мостам для таких сетей
существенно изменились по сравнению с простыми двухпортовыми устройствами для сетей
с шинной топологией. Современные мосты и повторители представляют собой сложные
многопортовые устройства. Мосты позволяют сегментировать сети на меньшие части, в
которых общую среду разделяет небольшое число пользователей.
Маршрутизаторы, подобно мостам, также позволяют сегментировать сети на сетевом
уровне, фильтруя и пересылая сетевой трафик на основе алгоритмов и правил, существенно
отличающихся от тех, что используются мостами.
Сегодняшние модульные концентраторы (повторители) обеспечивают организацию
нескольких сегментов, каждый из которых предоставляет пользователям отдельную
разделяемую среду. Некоторые концентраторы разрешают программным путем разделять

59
порты устройства на независимые сегменты, реализуя тем самым функции моста. Такая
возможность называется переключением портов. Переключение портов обеспечивает
администратору сети высокую гибкость организации сегментов, позволяя переносить порты
из одного сегмента в другой программными средствами. Эта возможность особенно полезна
для распределения нагрузки между сегментами сети и снижения расходов, связанных с
подобными операциями.
Коммутатор (Switch) подобно мостам и маршрутизаторам позволяет сегментировать
сети. Как и многопортовые мосты, коммутаторы передают пакеты между портами на основе
MAC-адреса получателя, включенного в каждый пакет. Реализация коммутаторов обычно
отличается от мостов в части возможности организации одновременных соединений между
любыми парами портов устройства, что значительно расширяет суммарную пропускную
способность сети. Более того, мосты в соответствии со стандартом IEЕЕ 802.1d должны
получить пакет целиком до того, как он будет передан адресату, а коммутаторы могут начать
передачу пакета, не приняв его полностью. Коммутатор поддерживает внутреннюю таблицу,
связывающую порты с адресами подключенных к ним устройств. Эту таблицу
администратор сети может создать самостоятельно или задать ее автоматическое создание
средствами коммутатора. Используя табл. 4.3 и содержащийся в пакете адрес получателя,
коммутатор организует виртуальное соединение порта отправителя с портом получателя и
передает пакет через это соединение. Например, узел А посылает пакет узлу D. Найдя адрес
получателя в своей внутренней таблице, коммутатор передает пакет в порт 4.
Виртуальное соединение между портами коммутатора сохраняется в течение
передачи одного пакета, т.е. для каждого пакета виртуальное соединение организуется
заново на основе содержащегося в этом пакете адреса получателя. Поскольку пакет
передается только в тот порт, к которому подключен адресат, остальные пользователи (в
нашем примере - В и С) не получат этот пакет. Таким образом, коммутаторы обеспечивают
средства безопасности, недоступные для стандартных повторителей и концентраторов.

Табл. 4.3. - Внутренняя таблица коммутатора

MAC-адрес Номер порта


А 1
В 2
С 3
D 4

В коммутаторах передача данных между любыми парами портов происходит


независимо и, следовательно, для каждого виртуального соединения выделяется вся полоса
канала. Например, коммутатор 10 Мбит/с обеспечивает одновременную передачу пакета из
А в D и из порта В в порт С с полосой 10 Мбит/с для каждого соединения. Поскольку для
каждого соединения предоставляется полоса 10 Мбит/с, суммарная пропускная способность
коммутатора в приведенном примере составляет 20 Мбит/с. Если данные передаются между
большим числом пар портов, интегральная полоса соответственно расширяется.
Теоретически, интегральная полоса коммутатора растет пропорционально числу портов.
Однако в реальности скорость пересылки пакетов, измеренная в Мбит/с, меньше чем
суммарная полоса пар портов за счет так называемой внутренней блокировки. Для
коммутаторов высокого класса блокировка весьма незначительно снижает интегральную
полосу устройства.
Коммутатор может обеспечить высокую пропускную способность при условии
организации одновременных соединений между всеми парами портов. Однако реально
трафик обычно представляет собой ситуацию "один ко многим" (например, множество
пользователей сети обращается к ресурсам одного сервера). В таких случаях коммутатор не

60
обеспечивает существенного преимущества по сравнению с обычным концентратором
(повторителем).
В зависимости от назначения все коммутаторы имеют целесообразно разделить на три
класса:
 настольные коммутаторы;
 коммутаторы рабочих групп;
 магистральные коммутаторы.
Настольные коммутаторы предназначены для работы с небольшим числом
пользователей и могут служить для замены концентраторов 10Base-T. Обычно настольные
коммутаторы имеют 24 порта, каждый из которых поддерживает персональный (private)
канал с полосой 10 Мбит/с для подключения одного узла (например, рабочей станции).
Дополнительно такой коммутатор может иметь один или несколько портов 100Base-T или
FDDI для подключения к магистрали (backbone) или серверу. Поддерживая на каждый порт
по крайней мере то число адресов, которые могут присутствовать в сегменте; коммутатор
обеспечивает для каждого порта выделенную полосу. Каждый порт коммутатора связан с
уникальным адресом подключенного к данному порту устройства Ethernet.
Объединяя в себе возможности технологий 10 и 100 Мбит/с, настольные коммутаторы
минимизируют блокировку при попытке одновременного подключения нескольких узлов к
единственному скоростному порту (100 Мбит/с). В среде клиент-сервер одновременно
несколько узлов могут получить доступ к серверу, подключенному через порт 100 Мбит/с.
Например, если три узла 10 Мбит/с одновременно обращаются к серверу через порт 100
Мбит/с, то из полосы 100 Мбит/с, доступно серверу, используется 30 Мбит/с, а 70 Мбит/с
достаточно для одновременного подключения к серверу еще семи устройств 10 Мбит/с через
виртуальные каналы.
Настольные коммутаторы просты в установке и обслуживании, зачастую содержат
встроенные plug-and-play программы и имеют упрощенный интерфейс установки
параметров. Стоимость в пересчете на один порт менее чем вдвое; превосходит стоимость
порта в концентраторах 10Base-T.
Коммутаторы рабочих групп используют главным образом для соединения
изолированных настольных коммутаторов или концентраторов 10Base-T с другими частями
сети. Эти устройства объединяют в себе свойства как настольных, так и магистральных
коммутаторов.
Коммутаторы рабочих групп могут поддерживать множественную адресацию (до
нескольких тысяч MAC-адресов на коммутатор), могут выступать в качестве
маршрутизаторов, а также обеспечивают подключение к порту отдельных узлов.
Соединение со скоростью 10 Мбит/с между коммутатором и пользовательским узлом
(рабочей станцией) чаще всего выполняется кабелем на основе UTP, а для скоростного порта
используют UTP или оптический кабель. Групповые коммутаторы могут поддерживать
несколько тысяч MAC-адресов на устройство.
Основным преимуществом коммутаторов рабочих групп является высокая
производительность сети на уровне рабочей группы за счет предоставления каждому
пользователю выделенной полосы канала (10 Мбит/с). Кроме того, это объясняется тем, что
коммутаторы рабочих групп, не передают коллизионные фрагменты адресатам и,
следовательно, снижают (в пределе до нуля) количество коллизий. Коммутаторы рабочих
групп позволяют полностью сохранить сетевую инфраструктуру со стороны клиентов,
включая программы, сетевые адаптеры, кабели. Их стоимость в расчете на один порт сегодня
сравнима с ценами портов управляемых концентраторов.
Магистральный коммутатор обеспечивает одновременную передачу пакетов со
скоростью среды между любыми парами своих портов. Если скорость портов для
отправителя и получателя совпадают, сегмент получателя должен быть свободен во
избежание блокировки.

61
Магистральные коммутаторы находятся на вершине иерархии коммутаторов. Их
используют для соединения сетей или сегментов, так как они поддерживают множественную
адресацию для своих портов, а также для соединения концентраторов 10Base-T, настольных
и групповых коммутаторов, серверов. Кроме того, магистральные коммутаторы могут
фильтровать пакеты на основе признаков, отличающихся от адресов. Например,
администратор может запретить передачу широковещательных пакетов NetWare рабочим
станциям Unix за счет фильтрации по протоколу.
Для магистральных коммутаторов характерно модульное устройство и способность
поддерживать до нескольких тысяч MAC-адресов на каждый порт.
Подобно коммутаторам рабочих групп, магистральные коммутаторы поддерживают
различную скорость для своих портов. Они могут работать с сегментами 10Base-T и
сегментами на основе коаксиального кабеля. В большинстве случаев использование
магистральных коммутаторов обеспечивает более простой и эффективный способ
повышения производительности сети по сравнению с маршрутизаторами и мостами.
Основным недостатком работы магистральных коммутаторов является то, что на
уровне рабочих групп пользователи работают с разделяемой средой, если они подключены к
сегментам, организованным на основе повторителей или коаксиального кабеля. Более того,
время отклика на уровне рабочей группы может быть достаточно большим. В отличие от
узлов, подключенных к портам коммутатора, для узлов, находящихся в сегментах 10Base-T
или сегментах на основе коаксиального кабеля (10Base-2 или 10Base-5) полоса 10 Мбит/с не
гарантируется, и они зачастую вынуждены ждать, пока другие узлы не закончат передачу
своих пакетов. На уровне рабочей группы по прежнему сохраняются коллизии, а фрагменты
пакетов с ошибками будут пересылаться во все сети, подключенные к магистрали.
Перечисленных недостатков можно избежать, если на уровне рабочих групп использовать
коммутаторы (вместо концентраторов) 10Base-T. В большинстве ресурсоемких приложений
коммутатор 100 Мбит/с может выполнять роль скоростной магистрали для коммутаторов
рабочих групп с портами 10 и 100 Мбит/с, концентраторами 100 Мбит/с и серверами, в
которых установлены адаптеры Ethernet 100 Мбит/с.
Основными характеристиками коммутатора, измеряющими его
производительность, являются:
 скорость фильтрации (filtering);
 скорость продвижения (forwarding);
 пропускная способность (throughput);
 задержка передачи кадра.
На указанные характеристики производительности влияют: размер буфера (буферов)
кадров, производительность внутренней шины, производительность процессора или
процессоров, размер внутренней адресной таблицы коммутатора
Скорость фильтрации и продвижения кадров - две основные характеристики
производительности коммутатора. Эти характеристики являются интегральными
показателями, они не зависят от того, каким образом технически реализован коммутатор.
Скорость фильтрации определяет скорость, с которой коммутатор выполняет
следующие этапы обработки кадров:
 прием кадра в свой буфер;
 просмотр адресной таблицы с целью нахождения порта для адреса назначения
кадра;
 уничтожение кадра, так как его порт назначения совпадает с портом-
источником.
Скорость продвижения определяет скорость, с которой коммутатор выполняет
следующие этапы обработки кадров:
 прием кадра в свой буфер;

62
 просмотр адресной таблицы с целью нахождения порта для адреса назначения
кадра;
 передача кадра в сеть через найденный по адресной таблице порт назначения.
Как скорость фильтрации, так и скорость продвижения измеряются обычно в кадрах в
секунду. Если в характеристиках коммутатора не уточняется, для какого протокола и
размера кадра приведены значения скоростей фильтрации и продвижения, то по умолчанию
считается, что эти показатели даются для протокола Ethernet и кадров минимального
размера, т.е. кадров длиной 64 байт (без преамбулы), с полем данных в 46 байт. Если
скорости указаны для какого-либо определенного протокола, например, Token Ring или
FDDI, то они также соответствуют кадрам минимальной длины этого протокола (например,
29 байт для протокола FDDI). Использование в качестве основного показателя скорости
работы коммутатора кадров минимальной длины объясняется тем, что такие кадры всегда
создают для коммутатора наиболее тяжелый режим работы по сравнению с кадрами другого
формата при равной пропускной способности переносимых пользовательских данных.
Поэтому при проведении тестирования коммутатора режим передачи кадров минимальной
длины используется как наиболее сложный тест, который должен проверить
работоспособность коммутатора.
Пропускная способность коммутатора измеряется количеством переданных в
единицу времени через его порты пользовательских данных. Так как коммутатор работает на
канальном уровне, то для него пользовательскими данными являются те данные, которые
переносятся в поле данных кадров протоколов канального уровня - Ethernet, Token Ring,
FDDI и т.п. Максимальное значение пропускной способности коммутатора всегда
достигается на кадрах максимальной длины, так как при этом и доля накладных расходов на
служебную информацию кадра гораздо ниже, чем для кадров минимальной длины, и время
выполнения коммутатором операций по обработке кадра, приходящееся на один байт
пользовательской информации, существенно меньше.
Зависимость пропускной способности коммутатора от размера передаваемых кадров
хорошо иллюстрирует пример протокола Ethernet, для которого при передаче кадров
минимальной длины достигается скорость передачи в 14880 кадров в 1с и пропускная
способность 5,48 Мбит/с, а при передаче кадров максимальной длины - скорость передачи в
812 кадров в 1с и пропускная способность 9,74 Мбит/с. Пропускная способность падает
почти в два раза при переходе на кадры минимальной длины, и это еще без учета потерь
времени на обработку кадров коммутатором.
Задержка передачи кадра измеряется как время, прошедшее с момента прихода
первого байта кадра на входной порт коммутатора до момента появления этого байта на
выходном порту коммутатора. Задержка складывается из времени, затрачиваемого на
буферизацию байта кадра, а также времени, затрачиваемого на обработку кадра
коммутатором: просмотр адресной таблицы, принятие решения о фильтрации или
продвижении и получения доступа к среде выходного порта.
Величина вносимой коммутатором задержки зависит от режима его работы. Если
коммутация осуществляется "на лету", то задержки обычно невелики и составляют от 10 до
40 мкс, а при полной буферизации кадров - от 50 до 200 мкс (для кадров минимальной
длины).
Коммутатор - это многопортовое устройство, поэтому для него принято все
приведенные выше характеристики (кроме задержки передачи кадра) давать в двух
вариантах. Первый вариант - суммарная производительность коммутатора при
одновременной передаче трафика по всем его портам, второй вариант - производительность,
приведенная в расчете на один порт.
Так как при одновременной передаче трафика несколькими портами существует
огромное количество вариантов трафика, отличающегося размерами кадров в потоке,
распределением средней интенсивности потоков кадров между портами назначения,

63
коэффициентами вариации интенсивности потоков кадров и т.д., и т.п., то при сравнении
коммутаторов по производительности необходимо принимать во внимание, для какого
варианта трафика получены публикуемые данные производительности. К сожалению, для
коммутаторов (как, впрочем, и для маршрутизаторов) не существует общепринятых
тестовых образцов трафика, которые можно было бы применять для сравнения
характеристик производительности, как это делается для вычислительных систем.
Максимальная емкость адресной таблицы определяет наибольшее количество MAC-
адресов, с которыми может одновременно оперировать коммутатор. Так как коммутаторы
чаще всего используют для выполнения операций каждого порта выделенный процессорный
блок со своей памятью для хранения экземпляра адресной таблицы, то размер адресной
таблицы для коммутаторов обычно приводится в расчете на один порт. Каждый порт хранит
только те наборы адресов, которыми он пользуется в последнее время.
Значение максимального числа MAC-адресов, которое может запомнить процессор
порта, зависит от области применения коммутатора. Коммутаторы рабочих групп обычно
поддерживают всего несколько адресов на порт, так как они предназначены для образования
микросегментов. Коммутаторы отделов должны поддерживать несколько сотен адресов, а
коммутаторы магистралей сетей - до нескольких тысяч.
Недостаточная емкость адресной таблицы может служить причиной замедления
работы коммутатора и засорения сети избыточным трафиком. Если адресная таблица
процессора порта полностью заполнена, а он встречает новый адрес источника в
поступившем пакете, то процессор должен вытеснить из таблицы какой-либо старый адрес и
поместить на его место новый. Эта операция сама по себе отнимет у процессора часть
времени, но главные потери производительности будут наблюдаться при поступлении кадра
с адресом назначения, который пришлось удалить из адресной таблицы. Так как адрес
назначения кадра неизвестен, то коммутатор должен передать этот кадр на все остальные
порты. Эта операция создает лишнюю работу для многих процессоров портов, кроме того,
копии этого кадра попадают и в те сегменты сети, где они совсем необязательны.
Некоторые производители коммутаторов решают эту проблему за счет изменения
алгоритма обработки кадров с неизвестным адресом назначения. Один из портов
коммутатора конфигурируется как магистральный порт, на который Е: О умолчанию
передаются все кадры с неизвестным адресом. В маршрутизаторах такой прием применяется
давно, позволяя сократить размеры адресных таблиц в сетях, организованных по
иерархическому принципу. Передача кадра Ба магистральный порт проводится в расчете на
то, что этот порт подключен к вышестоящему коммутатору, имеющему достаточную
емкость адресной таблицы и знающему, куда нужно передать любой кадр.
Хотя метод магистрального порта как правило работает эффективно, но существуют
ситуации, когда кадры теряют. Например, коммутатор нижнего уровня удалил из своей
адресной таблицы адрес MACN, который подключен к его порту А, для того, чтобы
освободить место для нового адреса MACM. При поступлении кадра с адресом назначения
MACN, коммутатор передает его на магистральный порт В, через который кадр попадает в
коммутатор верхнего уровня. Этот коммутатор "видит" по своей адресной таблице, что адрес
MACN принадлежит его порту С, через который он и поступил в коммутатор. Поэтому кадр
далее не обрабатывается и просто отфильтровывается, а, следовательно, не доходит до
адресата.
Внутренняя буферная память коммутатора нужна для временного хранения кадров
данных в случаях, когда их невозможно немедленно передать на выходной порт. Буфер
предназначен для сглаживания кратковременных пульсаций трафика. Ведь даже если трафик
хорошо сбалансирован и производительность процессоров портов, а также других
обрабатывающих элементов коммутатора достаточна для передачи средних значений
трафика, то это не гарантирует, что их производительности хватит при очень больших
нагрузках. Например, трафик может в течение нескольких десятков миллисекунд поступать

64
одновременно на все входы коммутатора, не давая ему возможности передавать
принимаемые кадры на выходные порты.
Для предотвращения потерь кадров при кратковременном многократном превышении
среднего значения интенсивности трафика (а для локальных сетей часто встречаются
значения коэффициента пульсации трафика в диапазоне от 50 до 100) единственным
средством служит буфер большого объема. Как и в случае адресных таблиц, каждый
процессорный модуль порта обычно имеет свою буферную память для хранения кадров. Чем
больше объем этой памяти, тем менее вероятны потери кадров при перегрузках, хотя при
несбалансированности средних значений трафика буфер все равно рано или поздно
переполниться.
Обычно коммутаторы, предназначенные для работы в ответственных частях сети,
имеют буферную память в несколько десятков или сотен килобайт на порт. Хорошо, когда
эту буферную память коммутатор может перераспределять между несколькими портами, так
как одновременные перегрузки по нескольким портам маловероятны. Дополнительным
средством защиты может служить общий для всех портов буфер в модуле управления
коммутатором. Такой буфер обычно имеет объем в несколько мегабайт.
4.5. Маршрутизаторы.
Согласно определению крупнейшего производителя маршрутизаторов компании
Cisco маршрутизатор - это устройство третьего уровня, использующее одну и более метрик
для определения оптимального пути передачи сетевого трафика на основе информации
сетевого уровня. По существу маршрутизатор представляет собой компьютер с
необходимым программным обеспечением и устройствами ввода/вывода. В простейшем
случае маршрутизатор имеет два сетевых интерфейса.
Маршрутизатор обеспечивает маршрутизацию, т.е. доставку данных адресату,
которую можно разбить на три. Во-первых, сбор информации о других маршрутизаторах и
хостах в сети. Для этого маршрутизатор в целях определения маршрута использует тот или
иной протокол маршрутизации. Во-вторых, он сохраняет полученную информацию о
маршрутах в таблицах маршрутизации. В-третьих, маршрутизатор выбирает наилучший
маршрут для каждого конкретного пакета, при этом он передает пакет со входного
интерфейса на соответствующий выходной интерфейс. Данные функции он выполняет с
помощью протоколов маршрутизации, в основе которых лежат алгоритмы маршрутизации.
Алгоритм маршрутизации - это часть программного обеспечения маршрутизатора,
отвечающая за выбор выходной линии, на которую поступивший пакет должен быть
передан. Алгоритмы маршрутизации можно разделить на две большие группы:
неадаптивные (статические) и адаптивные (динамические). При использовании статических
алгоритмов выбор маршрутов осуществляют заранее и прописывают их вручную в таблицу
маршрутизации, где хранится информация о том, на какой интерфейс отправить пакет с
соответствующей адресной информацией. При использовании динамических алгоритмов
таблица маршрутизации меняется автоматически при изменении топологии сети или трафика
в ней.
Динамические алгоритмы отличаются по способу получения информации (например,
от соседних маршрутизаторов, от всех маршрутизаторов в сети и т.д.), моменту изменения
маршрутов (через регулярные интервалы, при изменении топологии и т.п.) и используемой
метрике (расстояние, число транзитных узлов и т.д.). Наиболее популярными алгоритмами
маршрутизации являются два алгоритма: вектора расстояния и состояния канала.
При использовании алгоритма вектора расстояния каждый маршрутизатор ведет
таблицу, т.е. вектор, с указанием кратчайшего расстояния и выходной линии для каждого
адресата. В качестве метрики может использоваться также число транзитных узлов, время
задержки, совокупная длина очередей и прочее. Таблица содержит информацию обо всех
маршрутизаторах в сети. Периодически каждый маршрутизатор рассылает соседям свою
таблицу. Одним из основных недостатков этого алгоритма является медленное

65
распространение информации о недоступности той или иной линии или выходе того или
иного маршрутизатора из строя. Данный алгоритм используется в таких протоколах, как RIP,
IGRP и др.
В случае алгоритма состояния канала маршрутизатор собирает информацию о своих
непосредственных соседях, измеряя задержку (пропускную способность). Вместо таблиц
маршрутизации он осуществляет широковещательную рассылку информации только о своих
непосредственных соседях, причем рассылка инициируется только при изменении
информации. При получении изменений маршрутизатор определяет заново кратчайший путь
до всех адресатов с помощью алгоритма Э. Дейкстры. Алгоритм состояния канала лежит в
основе таких протоколов маршрутизации, как OSPF и IS-IS.
В качества примера таблицы маршрутизации рассмотрим определение таблицы на
маршрутизаторе компании Morning Star с тремя интерфейсами: одним интерфейсом Ethernet,
последовательным портом, подключенным к внешнему модему, и интерфейсом глобальной
сети Frame relay (табл. 4.4). Модем используется для организации связи с сервером в главном
офисе по PPP, IР-адрес которого - 137.175.2.7. Адрес интерфейса глобальной сети-
131.187.2.2, а адрес маршрутизатора оператора Internet 131.187.2.3. Для локальной сети
оператор выделил блок адресов класса С в диапазоне от 199.18.210.1 до 199.18.210.254.
Интерфейсы маршрутизатора поименуем следующим образом: ed0 - интерфейс Ethernet, du0
- последовательный интерфейс, ed0 - интерфейс глобальной сети. Все пакеты, посылаемые в
локальную сеть главного офиса, направляются маршрутизатором на последовательный порт.
Все пакеты, предназначенные для нашей локальной сети, направляются на интерфейс
Ethernet с адресом 199.18.210.1. Адрес 127.0.0.1 является так называемым петлевым адресом,
и он используется маршрутизатором для обращения к самому себе. Все остальные пакеты
направляются на интерфейс глобальной сети. Флаг U (Up) означает, что соединение активно,
а флаг G (Gateway) означает, что шлюз (так изначально назывались маршрутизаторы)
действительно является шлюзом в другую сеть, в то время как флаг Н (Host) означает, что
маршрутизатор подключен к конечному адресату.

Табл. 4.4 - Пример таблицы маршрутизации


Получатель Шлюз Флаг Интерфейс
default 137.187.2.3 UG tt0
127.0.0.1 127.0.0.1 UH lо0
199.18.210.0 199.18.210.0 UG ed0
137.175.2.7 199.18.210.1 UH du0
137.187.2.3 137.187.2.2 UH tt0
137.175.2 137.175.2.7 UG du0

Поступающие через входной интерфейс пакеты маршрутизатор помещает в очередь


(буфер). Для организации очереди маршрутизаторы как правило используют алгоритм
"честной очереди" и его модификацию - алгоритм "честной взвешенной очереди" (Weighted
Fair Queue). Суть данного алгоритма состоит в том, что маршрутизаторы имеют несколько
очередей для каждой выходной линии, по одной для каждого отправителя. Когда линия
освобождается, маршрутизатор берет пакет из следующей по кругу очереди.
Модифицированный же алгоритм позволяет давать приоритет тем или иным очередям.
Маршрутизаторы могут работать с пакетами нескольких протоколов сетевого уровня.
Многопротокольные маршрутизаторы концептуально напоминают мосты, но с той
существенной разницей, что они работают на сетевом уровне. Как и любой маршрутизатор,
они берут пакет с одной линии и передают его на другую, но при этом линии принадлежат к
66
разным сетям и используют разные протоколы (например, IP и IPX). Кроме того, сетевые
устройства типа моста/маршрутизатора (brouter или bridge/router) работают в нормальном
режиме как многопротокольные маршрутизаторы, а при получении пакета с неизвестным
сетевым протоколом обрабатывают его как мост. Устройства со сходным названием
"маршрутизирующий мост" (routing bridge) принадлежат к устройствам второго уровня и
упоминаются здесь лишь из-за причастия routing. Они работают как мосты, но при этом
поддерживают некоторые функции третьего уровня для оптимизации передачи данных.
Маршрутизаторы с интеграцией услуг гарантируют приоритетному трафику, в
частности трафику реального времени, своевременную доставку. Они поддерживают
протокол RSVP для резервирования пропускной способности и буфера в очереди.
Коммутаторы третьего уровня по сути также являются маршрутизаторами, причем пакетные
коммутаторы (Packet-by-Packet Switch), на самом деле являются обычными, только
быстрыми маршрутизаторами.
Любой маршрутизатор имеет несколько интерфейсов к локальным сетям (LAN) и
несколько интерфейсов к сетям глобальной топологии (WAN). В качестве интерфейсов LAN
сегодня выступают, как правило, Ethernet или Fast Ethernet. Выбор возможных интерфейсов
WAN шире. Для подключения к коммуникационному оборудованию, например модемам или
терминальным адаптерам ISDN, чаще всего используют последовательные интерфейсы. Они
могут быть синхронными или асинхронными. Самый популярный из них - низкоскоростной
асинхронный интерфейс RS-232 (СОМ-порт).
Маршрутизатор может подключаться к различным сетям и напрямую. Некоторые
маршрутизаторы имеют интерфейсы ISDN - так называемые BRI (144 Кбит/с) или PRI (2
Мбит/с). Есть маршрутизаторы со встроенными модемами, подключающиеся к телефонной
линии.
Маршрутизаторы имеют много разных параметров производительности важнейшим
из которых является пропускная способность. Она измеряется в пакетах в секунду (пак/с -
pps), как правило, для самых маленьких пакетов (64 байт). Некоторые маршрутизаторы
заявляют огромную производительность - десятки миллионов пакетов в секунду, но для того,
чтобы загрузить на 100% один асинхронный последовательный канал 115,2 кбит/с,
достаточно производительности 235 пак/с. Для того чтобы маршрутизатор не вносил
задержек при маршрутизации между двумя локальными сетями Ethernet, достаточно 14880
пак/с, для Fast Ethernet - 148800 пак/с.
Маршрутизаторы часто путают с мостами. Это объясняется тем, что многие
устройства сочетают в себе функции и мостов, и маршрутизаторов. "Чистый" мост
анализирует заголовки кадра канального уровня и не просматривает (а тем более не
модифицирует) пакеты сетевого уровня внутри пакетов. Мост не знает и не должен знать,
какие пакеты (IP, IPX или CLNP) содержат в поле полезной нагрузки кадр, передаваемый из
локальной сети 802.x в 802.у. Маршрутизатор, наоборот, знает очень хорошо, с какими
пакетами он работает - с IP, IPX, CLNP - или со всеми ними сразу (в случае
многопротокольных маршрутизаторов). Он анализирует заголовки этих пакетов и принимает
решение в соответствии с содержащейся там адресной информацией. С другой стороны,
когда "чистый" маршрутизатор передает пакет на канальный уровень, он не знает и не
должен знать о том, в какой кадр данный пакет будет помещен в Ethernet, Token Ring или
какой-либо другой. Путаница происходит по двум причинам. Во-первых, по части
функциональности мосты и маршрутизаторы весьма напоминают друг друга. Они
принимают протокольные блоки данных (PDU -Protocol Data Unit), анализируют
определенные поля заголовка и принимают решение о том, куда дальше передать пакет в
соответствии с содержащейся в заголовке информацией и внутренними таблицами. Во-
вторых, названия коммерческим продуктам даются зачастую весьма условные, а, кроме того,
многие из них сочетают в себе функции и тех и других устройств.

67
В последние несколько лет сама необходимость в маршрутизаторах начала
подвергаться сомнению, главным образом в связи с появлением и распространением
коммутаторов (по сути многопортовых мостов). В чем же причины того, что пользователи
начали устанавливать в своих сетях коммутаторы там, где они раньше использовали
маршрутизаторы? Вот некоторые из них: маршрутизаторы в расчете на порт стоят гораздо
дороже коммутаторов; как правило, в сравнении с коммутаторами они имеют гораздо
меньшую совокупную пропускную способность (пакетов в секунду), функции коммутации
второго уровня гораздо проще реализовать аппаратным образом, чем программным, и т.д.
Однако основным недостатком маршрутизаторов по сравнению с коммутаторами является
то, что последние требуют гораздо меньших усилий по администрированию. Сетевым
администраторам приходится задавать целое множество конфигурационных параметров для
каждого маршрутизатора в сети, таких как адреса и маски подсети, статические маршруты и
т.д. Еще хуже то, что параметры каждого маршрутизатора должны быть согласованы с
параметрами других маршрутизаторов в сети.
С другой стороны, маршрутизаторы выполняют многие функции, с которыми
коммутаторы справиться, как правило, не в состоянии, так как они функционируют на
другом уровне. Например, маршрутизаторы позволяют решить такую типичную проблему
при связи сетей с помощью мостов, как штормы широковещательных пакетов. Кроме того,
маршрутизаторы используются зачастую в качестве брандмауэров (защитных экранов)
между корпоративной сетью и Internet. При этом они действуют как фильтры пакетов,
просматривая адресную информацию заголовка пакета и сопоставляя ее со списком
управления доступом. Далее, маршрутизаторы могут применяться для фильтрации трафика
по каналам глобальной сети, передавая через нее только избранный трафик, что, в частности,
позволяет снизить плату за использование этих каналов. Во многом благодаря
перечисленным функциям маршрутизаторам, а не мостам, было в свое время отдано
предпочтение. Поэтому использование коммутаторов (без маршрутизации) должно быть
хорошо продумано, иначе могут возникнуть дополнительные проблемы.
4.6. Сравнение сетевых устройств.
Повторители Ethernet, в контексте сетей 10Base-T часто называемые
концентраторами или хабами, работают в соответствии со стандартом IEEE 802.3.
Повторитель передает полученные пакеты во все свои порты независимо от адресата.
Хотя все устройства, подключенные к повторителю Ethernet (включая другие
повторители) "видят" весь сетевой трафик, получить пакет должен только тот узел, которому
он адресован, а все остальные узлы должны игнорировать этот пакет. Некоторые сетевые
устройства (например, анализаторы протоколов) работают на основе того, что сетевая среда
(типа Ethernet) является общедоступной и анализируют весь сетевой трафик.
С точки зрения производительности повторители просто передают пакеты с
использованием всей полосы канала. Задержка, вносимая повторителем весьма мала (в
соответствии с IEЕЕ 802.3 - менее 3 мс). Сети, содержащие повторители, имеют полосу 10
Мбит/с подобно сегменту на основе коаксиального кабеля и прозрачны для большинства
сетевых протоколов, таких как ТСР/IР и IPX.
Мосты функционируют в соответствии со стандартом IEEE 802.1d. Подобно
коммутаторам Ethernet мосты не зависят от протокола и передают пакеты порту, к которому
подключен адресат. Однако, в отличие от большинства коммутаторов Ethernet, мосты не
передают фрагменты пакетов при возникновении коллизий и пакеты с ошибками, поскольку
все пакеты буферизуются перед их пересылкой в порт адресата. Буферизация пакетов (store-
and-forward) приводите к возникновению задержки по сравнению с коммутацией на лету.
Мосты могут обеспечивать производительность, равную пропускной способности среды,
однако внутренняя блокировка несколько снижает скорость их работы.
Работа маршрутизаторов зависит от сетевых протоколов и определяется связанной с
протоколом информацией, передаваемой в пакете. Подобно мостам, маршрутизаторы не

68
передают адресату фрагменты пакетов при возникновении коллизий. Маршрутизаторы
сохраняют пакет целиком в своей памяти прежде, чем передать его адресату, следовательно,
при их использовании пакеты передаются с задержкой. Маршрутизаторы могут обеспечивать
полосу, равную пропускной способности канала, однако для них характерно наличие
внутренней блокировки. В отличие от повторителей, мостов и коммутаторов
маршрутизаторы изменяют все передаваемые пакеты.

Выводы к главе 4.

Основой любой компьютерной сети является среда для передачи данных, чаще всего
это электрический кабель. Существует целая технология по разводке кабеля внутри здания
или группы зданий. Крупные телефонные компании (такие, как AT&T) предлагают продукт,
который так и называется - структурированная кабельная система (СКС). В это понятие
помимо собственно конструктивных элементов входит также инженерная проработка
проекта, включая настройку архитектуры сети на особенности здания и организации, которая
будет ее использовать. Для тщательно спроектированной и построенной структурированной
сети гарантируется, что в течение длительного периода (до 15 лет) даже появление новых
технологий не потребует серьезных дорогостоящих изменений в кабельной системе.

Список вопросов для самопроверки:

1. Структурированные кабельные системы.


2. Типы кроссовых панелей.
3. Сетевые адаптеры.
4. Базовый адрес памяти
5. Прямой доступ к памяти
6. Разделяемая память адаптера
7. Разделяемая системная память.
8. Управление шиной
9. Буферизация.
10. Встроенный микропроцессор
11. Концентраторы.
12. Мосты и коммутаторы.
13. Настольные коммутаторы
14. Коммутаторы рабочих групп
15. Магистральный коммутатор
16. Основные характеристики коммутатора
17. Маршрутизаторы.
18. Алгоритм маршрутизации
19. Сравнение сетевых устройств.

Лабораторная работа № 4. Соединение компьютеров при помощи cross-over


кабеля в сеть.

Целью работы является приобретение знаний и практических навыков, необходимых


для соединения компьютеров посредством cross-over кабеля в сеть на базе операционной
системы MS Windows 2000/XP.
При необходимости соединения пары компьютеров через сетевые интерфейсы
понадобятся установленные и настроенные сетевые карты в обоих компьютерах, сетевой
кабель UTP/FTP/STP/SFTP 4pair (рис. 4.1), из которого необходимо сделать кроссовер (cross-

69
over) кабель, два коннектора RJ-45 (рис. 4.2) для оконцовки (обжимки) кабеля и обжимной
инструмент (рис. 4.3).
Используется обычный кабель («витая пара») для локальных сетей
UTP/FTP/STP/SFTP имеющий 4 пары. Необходимо определить, сколько кабеля требуется для
соединения 2-х компьютеров, учитывая, что длина не может превышать 90м и быть не менее
1,5м.

Рис. 4.1. Тип кабеля «витая пара» Рис. 4.2. Коннектор RJ-45

Рис. 4.3. Обжимной инструмент

Кабель обжимается с двух сторон разъемами RJ-45, по типу Cross-over.


Cross-over ("нуль хабный") - используется для соединения двух компьютеров через
сетевые карты напрямую, т.е. не используя активное сетевое оборудование (концентратор-
hub, коммутатор-switch). Таким образом, возможно подключить только два компьютера
одновременно. Для подключения трех и более компьютеров потребуется дополнительное
сетевое оборудование.
При подключении трех и более компьютеров через концентратор или коммутатор
используется кабель типа Straight-through (прямо проходящий). Название этого вида кабеля
говорит само за себя - он передаёт сигнал напрямую из одного конца в другой, а именно с 1-
го контакта на 1, 2-2, 3-3 и т.д. Используется для различных видов соединений (компьютер -
концентратор, компьютер - ADSL/ISDN/кабельный модем, или соединения концентратор и
коммутатор между собой).
При обжимке проводников воспользуемся стандартом TIA/EIA-568B, т.е. с одной
стороны проводники должны быть расположены в следующем порядке (рис 4.4):

БЕЛО-
ОРАНЖЕВЫЙ
БЕЛО-ЗЕЛЕНЫЙ
СИНИЙ
БЕЛО-СИНИЙ
ЗЕЛЕНЫЙ
БЕЛО-
КОРИЧНЕВЫЙ

70
Рис. 4.4. Порядок расположения проводников по стандарту TIA/EIA-568B

С другой стороны проводники должны быть расположены в другом порядке:

БЕЛО-ЗЕЛЕНЫЙ
ЗЕЛЕНЫЙ
БЕЛО-
СИНИЙ
БЕЛО-СИНИЙ
ОРАНЖЕВЫЙ
БЕЛО-
КОРИЧНЕВЫЙ

Включаем полученный кабель в сетевые карты компьютеров и приступаем к


настройке операционной системы. В "Панель управления" выбираем ярлык "Сетевые
подключения" и в появившемся окне находим ярлык "Подключение по локальной сети",
запускаем его и устанавливаем следующие параметры:
На закладке "Общие" в списке "Отмеченные компоненты используются этим
подключением:" выбираем "Internet Protocol (TCP/IP)" и нажимаем кнопку "Свойства".

Рис.4.5 – Окна подключения

В появившемся окне свойств TCP/IP выбираем "Использовать следующий IP адрес"

71
Рис.4.6 – Окна подключения

Для локальных сетей класса С отведен диапазон IP-адресов 192.168.х.х (х=0-255). По


этой причине рекомендуется использовать именно их. На одном компьютере указывается
адрес 192.168.0.1, а на другом адрес 192.168.0.2 . Очень важно, что бы IP адреса отличались
друг от друга последней цифрой. Маска подсети может быть указана 255.255.255.0, она
устанавливается обязательно одинаковой на все компьютеры локальной сети.
Теперь необходимо настроить рабочую группу, а также ввести имя компьютера для
представления в сети. Для этого нажимаем правой кнопкой мыши на иконке "Мой
компьютер" и выбираем пункт "Свойства". В появившемся окне переходим на закладку "Имя
компьютера" и нажимаем кнопку "Изменить".
В поле "Имя компьютера" вписываем имя, которым компьютер будет представляться
в сети. Используйте английские буквы, цифры. Старайтесь не использовать другие символы,
так как при этом возможны проблемы в работе сети.

Рис.4.7 – Окна подключения

Соединение уже настроено, теперь осталось сделать несколько открытых ресурсов


("расшарить" от английского слова "share"- делиться, разделять). Для этого выбираем папку,
которую хотим открыть для доступа другому компьютеру, и нажимаем на ней правой
кнопкой мыши. В появившемся меню выбираем пункт "Общий доступ и безопасность..." тем
самым вы открываете окно свойств данной папки на закладке "Доступ". В появившемся окне
поставьте галочку напротив "Открыть общий доступ к этой папке" и укажите имя общего
72
ресурса, которое будет видно в сети для доступа. Имя, которое вы дадите папке для
представления в сети, может быть любым и необязательно должно совпадать с именем
папки. Если вы хотите, что бы пользователи сети могли записывать или изменять файлы в
вашей папке, установите так же галочку напротив "Разрешить изменение файлов по сети".
Вывод. В результате проделанной лабораторной работы были получены практические
навыки, необходимые для программно-аппаратного объединения компьютеров посредством
cross-over кабеля в сеть.

73
ГЛАВА № 5. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ Х.25

Технология Х.25 (официально называемая CCITT Recommendation X.25 -


"Рекомендация Х.25" CCITT) - международный стандарт передачи пакетов по общественным
сетям. Он поддерживает линии передачи данных со средней или высокой скоростью
передачи для постоянного или периодического использования. Стандарт Х.25, как правило,
используют для организации международных сетей.
Для связи локальной сети с сетью Х.25 используется мост или маршрутизатор. Доступ
к сети осуществляется через арендуемую линию или линию с вызовом по номеру. В
выделенных линиях обычно используют синхронную связь, что увеличивает пропускную
способность. Скорость передачи составляет 19,2...64 кбит/с. Линии с вызовом по номеру
используют асинхронные методы с применением модемов, которые имеют собственные
средства коррекции ошибок. Скорость передачи зависит от скорости модема.
Сети с коммутацией пакетов Х.25 не обеспечивают качественную передачу
критичного к задержкам трафика, так как в них отсутствуют механизмы обеспечения
приоритетов каких-либо видов данных. Дело в том, что технология Х.25 предназначена для
организации надежной передачи данных в условиях разветвленных территориально-
распределенных сетей на базе низко- и среднескоростных каналов невысокого качества. При
этом обеспечивается достоверная и упорядоченная (за счет повторной передачи искаженных
кадров) передача данных между каждой парой соседних узлов сети по всему маршруту
следования пакета. В сетях с каналами низкого качества возникают нерегламентированные
непостоянные по величине задержки передаваемых данных.
5.1. Основы технологии.
Технология Х.25 определяет характеристики телефонной сети для передачи данных.
Чтобы начать связь, один компьютер обращается к другому с запросом о сеансе связи.
Вызванный компьютер может принять или отклонить связь. Если вызов принят, то обе
системы могут начать передачу информации с полным дублированием. Любая сторона
может в любой момент прекратить связь. Спецификация Х.25 определяет двухточечное
взаимодействие между терминальным оборудованием (DTE) и оборудованием завершения
действия информационной цепи (DCE). Устройства DTE (терминалы и главные
вычислительные машины - хосты) подключают к устройствам DCE (модемы, коммутаторы
пакетов и другие порты в сети PDN ), которые соединены с "коммутаторами переключения
пакетов" (PSE - packet switching exchange или просто switches) и другими DCE внутри сети с
коммутацией пакетов PSN и, наконец, с другим устройством DTE. Взаимоотношения между
объектами сети Х.25 показаны на рис.5.1.
DTE может быть терминалом, который не полностью реализует все функциональные
возможности Х.25. Такие DTE подключают к DCE через трансляционное устройство,
называемое пакетный ассемблер/дизассемблер (PAD -packet assembler/disassembler). Их
используют для доступа в сеть абонентов в асинхронном режиме обмена информацией, т.е.,
например, через последовательный порт компьютера (непосредственно или с применением
модемов). PAD обычно имеет несколько асинхронных портов и один синхронный (порт
Х.25). Он накапливает поступающие через асинхронные порты данные, упаковывает их в
пакеты и передает через порт Х.25.

74
Рис. 5.1 - Модель сети Х.25

Интерфейс терминал/PAD, услуги, предлагаемые PAD, взаимодействие между PAD и


главной вычислительной машиной определены рекомендациями CCITT Х.28, Х3 и Х.29
соответственно.

Рис. 5.2 - Соответствие между уровнями Х.25 и моделью OSI/ISO

Спецификация Х.25 соответствует первым трем уровням эталонной модели OSI.


Уровень 3 Х.25 описывает форматы пакетов и процедуры обмена пакетами между
равноправными объектами этого уровня. Уровень 2 Х.25 реализован протоколом Link Access
Procedure, Balanced (LAPB), определяющим кадрирование пакетов для звена DTE/DCE.
Уровень 1 Х.25 определяет электрические и механические процедуры активации и
дезактивации физической среды, соединяющей данные DTE и DCE (рис. 5.2). Необходимо
отметить, что на Уровни 2 и 3 также ссылаются как на стандарты ISO - ISO 7776 (LAPB) и
ISO 8208 (пакетный уровень Х.25).
Сквозная передача между устройствами DTE выполняется через двунаправленную
связь, называемую виртуальной цепью. Виртуальные цепи позволяют осуществлять связь
между различными элементами сети через любое число промежуточных узлов без
назначения частей физической среды, что характерно для физических цепей. Виртуальные

75
цепи бывают постоянные, или коммутируемые (временные). Постоянные виртуальные цепи
называют PVC; коммутируемые виртуальные цепи - SVC. Уровень 3 Х.25 отвечает за
сквозную передачу, включающую как PVC, так и SVC-цепи.
После организации виртуальной цепи DTE отсылает пакет на другой конец связи
через DCE, используя соответствующую виртуальную цепь. ВСЕ просматривает номер
виртуальной цепи для определения маршрута этого пакета через сеть Х.25. Протокол Уровня
3 Х.25 осуществляет мультиплексную передачу между всеми DTE, которые обслуживает
устройство DCE, расположенное в сети со стороны пункта назначения, в результате чего
пакет доставляется к DTE пункта назначения.
5.2. Формат блока данных.
Блок данных Х.25 состоит из последовательности полей, показанной на рис. 4.3. Поля
Х.25 Уровня 3 образуют пакет Х.25; они состоят из заголовка и данных пользователя. Поля
Х.25 Уровня 2 (LAPB) включают в себя поле управления и адреса кадра, встроенный пакет
Уровня 2 (поле данных) и проверочную последовательность блока данных (FCS).
Заголовок Х.25 Уровня 3 образован из идентификатора универсального формата (GFI
- general format identifier), идентификатора логического канала (LCI - logical channel identifier)
и идентификатора типа пакета (PTI - Packet Type Identifier). GFI представляет собой 4-
битовое поле, которое указывает на универсальный формат заголовка пакета, LCI - 12-
битовое поле, идентифицирующее виртуальную цепь. Поле LCI является логически
значимым в интерфейсе DTE/DCE. Другими словами, для организации виртуальной цепи
PDN соединяет два логических канала, каждый из которых имеет независимый LCI, двумя
интерфейсами DTE/DCE. Поле PTI идентифицирует один из 17 типов пакетов Х.25.

Рис. 5.3 - Формат блока данных Х.25

Поля адресации в пакетах запроса на установление соединения содержат адреса DTE


источника и пункта назначения. Их используют для организации виртуальных цепей.
Рекомендация Х.121 CCITT определяет форматы адресов источника и пункта назначения.
Адреса Х.121 (называемые также International Data Numbers, или IDN) имеют разную длину,
которая может составлять до 14 десятичных знаков. Четвертый байт в пакете запроса на
установление соединения определяет длину адресов DTE источника и назначения. Первые
четыре цифры IDN называются код идентификации сети (DNIC - Data Network Identification
Code). Он поделен на две части: первая часть (3 цифры) определяет страну, где находится

76
PSN, вторая часть - саму PSN. Остальные цифры называются номером национального
терминала (NTN - national terminal number); их используют для идентификации
определенного DTE в сети PSN. Формат адреса Х.121 представлен на рис. 5.4.
В сетях в соответствии с Рекомендацией Х.121 используют адреса 3 типов:

Рис. 5.4 - Формат адреса X.121

1. Полный (международный) сетевой адрес - 0 250 С XXXXYYYYZZ, где (слева


направо):
 0 - признак того, что адрес задан в полном виде;
 2504 DNIC - код сети, где:
 2 - код Европы;
 50 - код страны (СНГ/СССР);
 С - код национальной сети (например, для ИНФОТЕЛ С = 4);
 XXXXYYYYZZ - уникальный код абонента внутри сети (NTN - до 10 цифр).
2. Внутрисетевой адрес - CXXXXXXXXXX, где:
 С - последняя цифра DNIC-a, т.е. уникальный код сети внутри одной страны;
 XXXXXXXXXX - код абонента.
3. Телефонный номер - 9GNNNNNNNNNNN, где:
 9 - признак телефонного номера;
 G - код узла коммутации (города);
 NNNNNNNNNNN - телефонный номер внутри города (до 11 цифр).
Поля адресации, образующие адрес X. 121, необходимы только при использовании
SVC на время установления вызова. После того, как вызов организован, PSN использует поле
LCI заголовка пакета данных для назначения конкретной виртуальной цепи отдаленному
DTE.
5.3. Основные процедуры Х.25.
Х.25 Уровня 3 использует три рабочих процедуры организации виртуальной цепи:
 установление соединения;
 передача данных;
 разъединение вызова.
Выполнение этих процедур зависит от типа виртуальной цепи. Для PVC Уровень 3
Х.25 всегда находится в режиме передачи данных, так как цепь организована постоянно.
Если необходимо организовать SVC, то реализует все три процедуры.
Процедура передачи данных зависит от принятой пакетов DATA. Протокол Х.25
Уровня 3 сегментирует и разбивает сообщения пользователя, если их длина превышает
максимальный размер пакета для данной виртуальной цепи. Каждому пакету DATA
присваивается номер последовательности, поэтому можно управлять неисправностями и
потоком информации через интерфейс DTE/DCE.

77
5.4. Протокол LAPB.
Уровень 2 реализован протоколом LAPB, позволяющим обеим сторонам (DTE и ОСЕ)
инициировать связь друг с другом. В процессе передачи информации LAPB контролирует,
чтобы блоки данных поступали к приемному устройству в правильной последовательности и
без ошибок.
Протокол LAPB так же, как и аналогичные протоколы канального уровня, использует
три типа форматов блоков данных.
1. Информационные блоки данных (Information (I) frame). Эти блоки данных
содержат информацию высших уровней и определенную управляющую информацию
(необходимую для работы с полным дублированием). Номера последовательности отправки
и приема осуществляют управление информационным потоком. Номер последовательности
отправки относится к номеру текущего блока данных. Номер последовательности приема
фиксирует номер блока данных, который должен быть принят следующим. В диалоге с
полным дублированием как отправитель, так и получатель хранят номера
последовательности отправки и приема; она используется для обнаружения и устранения
ошибок.
2. Блоки данных супервизора (Supervisory (S) frames). Такие блоки данных
обеспечивают управляющую информацию. У них нет информационного поля. Блоки данных
S запрашивают и приостанавливают передачу, сообщают о состоянии канала и
подтверждают прием блоков данных типа I.
3. Ненумерованные блоки данных (Unnumbered (U) frames). Их применяют для
управляющих целей. С их помощью можно инициировать связи, используя стандартную
(mod 8) или расширяемую (mod 128) организацию окон, разъединять канал, сообщать об
ошибках в протоколе и выполнять другие аналогичные функции. Блок данных LAPB
представлен на рис. 5.5.

Рис. 5.5 - Блок данных LAPB

Поле флаг ограничивает блок данных LAPB. Чтобы предотвратить появление


структуры флага в пределах внутренней части блока данных, используют вставку битов.
Поле адрес указывает, что содержит блок данных - команду или ответный сигнал. Поле
управление обеспечивает дальнейшую классификацию блоков данных и блоков команд, а
также указывает формат блока данных (U, I или S), функции блока данных (например,
receiver ready - получатель готов или disconnect - отключение) и номер последовательности
передачи/приема.
Поле данные содержит данные высших уровней. Его размер и формат меняются в
зависимости от типа пакета Уровня 3. Максимальная длина этого поля устанавливается
соглашением между администратором PSN и абонентом во время регистрации абонента.
Поле FCS обеспечивает целостность передаваемых данных.
Уровень 1 Х.25 использует протокол физического уровня Х.21 bis, который примерно
эквивалентен RS-232-C. Протокол Х.21 bis является производным Рекомендаций V24 и V25
CCITT, которые соответственно идентифицируют цепи обмена и характеристики
электрических сигналов интерфейса DTE/DCE. Протокол физического уровня Х.21 bis
обеспечивает двухточечные связи, скорости до 19,2 Кб/с и синхронную передачу с полным

78
дублированием через 4-проводной носитель. Максимальное расстояние между DTE и DCE
составляет 15 м.
На сегодняшний день накоплен большой опыт использования сетей Х.25, который
показывает, что они эффективны для широкого круга задач передачи данных: обмен
сообщениями, обращение большого количества пользователей к удаленной базе данных,
связь локальных сетей (при ограничении скорости не более 512 кбит/с), объединение
удаленных кассовых аппаратов и банкоматов и пр. Все эти случаи, да и другие, не
указанные, объединяет то, что трафик в сети не является равномерным во времени.
Немаловажным достоинством сетей Х.25 является то, что по ним можно передавать данные
по каналам телефонной сети общего пользования, как выделенным, так и коммутируемым с
максимальной для этих каналов скоростью и достоверностью.
Кроме того, сети Х.25 предоставляют возможность связи через обычные асинхронные
СОМ-порты. Таким образом, практически любое приложение, допускающее обращение к
удаленным ресурсам через СОМ-порт, может быть легко интегрировано в сеть Х.25. В
качестве примеров можно упомянуть терминальный доступ к удаленным хост-компьютерам,
например Unix - машинам, взаимодействие друг с другом Unix - компьютеров, электронную
почту Lotus cc:Mail, MS Mail и др.
Для объединения локальных сетей в узлах, имеющих подключение к сети Х.25,
используют методы инкапсуляции (упаковки) пакетов информации из локальной сети в
пакеты Х.25. При этом часть служебной информации, которая может быть однозначно
восстановлена на стороне получателя, не передается. Стандартный механизм инкапсуляции
описан в документе RFC 1356. Он позволяет передавать различные протоколы локальных
сетей (IP, IPX и др.) одновременно через одно виртуальное соединение и реализован (иногда
в более ранней модификации RFC 877, позволяющей передавать только IP) практически во
всех современных маршрутизаторах. Применяют также методы передачи по Х.25 других
коммуникационных протоколов, в частности SNA, используемого в сетях IBM mainframe, а
также ряда частных протоколов различных производителей. Таким образом, сети Х.25
предлагают универсальный транспортный механизм для передачи информации между
практически любыми приложениями. При этом разные типы трафика передаются по одному
каналу связи, ничего не "зная" друг о друге. При объединении локальных сетей через Х.25
отдельные фрагменты корпоративной сети, даже и использующие одни и те же линии связи,
можно изолировать друг от друга, что облегчает решение проблемы безопасности и
разграничения доступа, которые возникают в сложных информационных структурах. Во
многих случаях отпадает необходимость использования сложных механизмов
маршрутизации, так как эту функцию может выполнять сеть Х.25.
Эффективным механизмом оптимизации процесса передачи информации через сети
Х.25 является механизм альтернативной маршрутизации. Возможность задания помимо
основного маршрута альтернативных, т.е. резервных, предусмотрена в оборудовании Х.25,
производимом практически всеми фирмами. Различные образцы оборудования отличаются
алгоритмами перехода к альтернативному маршруту, а также их допустимым количеством.
Переход к альтернативному маршруту происходит либо в случае полного отказа одного из
звеньев основного маршрута, либо динамически в зависимости от загруженности маршрутов,
и решение принимается на основании многопараметрической формулы (например
оборудование фирмы Motorola ISG). За счет альтернативной маршрутизации можно
значительно увеличить надежность работы сети, а это значит, что между любыми двумя
точками подключения пользователя к сети должно быть, по крайней мере, два различных
маршрута.
Сегодня в мире насчитывают десятки глобальных сетей Х.25 общего пользования,
узлы которых расположены практически во всех крупных деловых, промышленных и
административных центрах. В России услуги Х.25 предлагает ряд компаний, таких, как
Sovam Teleport, Infotel, Роснет и др. В сетях Х.25 кроме объединения удаленных узлов

79
предусмотрены средства доступа конечных пользователей. Для того чтобы подключиться к
любому ресурсу сети Х.25, пользователю достаточно иметь компьютер с последовательным
асинхронным портом и модем. С авторизацией доступа в различных географически
удаленных узлах проблем не возникает, во-первых, потому, что сети Х.25 достаточно
централизованы и, заключив договор, скажем, с компанией SprintNet или ее партнером,
можно пользоваться услугами любого из узлов SprintNet - а это тысячи городов по всему
миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует
протокол взаимодействия между разными сетями (описанный в рекомендации Х.75 МККТТ),
учитывающий, в том числе, и вопросы оплаты. Таким образом, пользователь, подключенный
к сети Х.25, имеет возможность получить доступ к ресурсам сети как с узлов своего
поставщика, так и через узлы других сетей.
С точки зрения безопасности передачи информации, сети Х.25 имеют ряд достоинств.
Во-первых, благодаря самой структуре сети Х.25 стоимость перехвата информации
оказывается достаточно высокой, что само по себе является неплохой защитой. С помощью
самой сети можно эффективно решить проблему несанкционированного доступа. В случае
же, если необходима полная конфиденциальность, когда неприемлем даже небольшой риск
перехвата информации, необходимо использовать средства шифрования, в том числе и в
реальном времени. В настоящее время для сетей Х.25 разработаны средства шифрования,
позволяющие работать на достаточно высоких скоростях (до 64 кбит/с). Такое оборудование
производят компании Racal, Cylink, Siemens. Есть и российские разработки, созданные под
эгидой ФАПСИ.
В настоящее время, правда, принято считать, что сети Х.25 медленны, дороги и
вообще устарели. Практически не существует сетей Х.25, использующих скорости,
превышающие 128 кбит/с. Связано это с тем, в частности, что протокол Х.25 включает в себя
мощные средства коррекции ошибок, обеспечивая передачу данных без искажений даже на
линиях плохого качества. Следует особо отметить тот факт, что в России, к сожалению,
каналов хорошего качества нет практически нигде. Понятно, что за надежность связи
приходится платить, как правило, именно быстродействием оборудования сети и
сравнительно большими, хотя и предсказуемыми, задержками распространения информации.
Кроме того, протокол Х.25 достаточно универсален и позволяет передавать практически
любые типы данных. Для сетей Х.25 "естественным" является работа приложений,
использующих стек протоколов OSI, а именно: системы, работающие в соответствии со
стандартом Х.400 (электронная почта), FTAM (обмен файлами) и др. Доступны средства,
позволяющие реализовать на базе протоколов OSI взаимодействие Unix-систем.
Недостатками технологии Х.25 является наличие ряда принципиальных ограничений
по скорости. Одно из них связано с весьма развитыми возможностями коррекции ошибок.
Эти средства вызывают задержки передачи информации и требуют от аппаратуры Х.25
большой вычислительной мощности и производительности. Несмотря на то, что существует
оборудование, имеющее двухмегабитные порты, реально обеспечиваемая ими скорость не
превышает 250...300 кбит/с на порт. Для современных скоростных линий связи средства
коррекции Х.25 избыточны, и при их использовании мощности оборудования зачастую
работают вхолостую.
Второй недостаток, заставляющий рассматривать сети Х.25 как медленные,
заключается в особенностях инкапсуляции протоколов локальных сетей (главным образом IP
и IPX). При прочих равных условиях связь локальных сетей по Х.25 оказывается на 15...40%
(в зависимости от параметров сети) медленнее, чем при использовании HDLC по выделенной
линии. Причем, чем хуже линия связи, тем выше потери производительности. Это также
связано с очевидной избыточностью: протоколы LAN имеют собственные средства
коррекции и восстановления (TCP, SPX), однако при использовании Х.25 приходится делать
это еще раз, теряя скорость.

80
Именно на основании этих недостатков сети Х.25 считают медленными и
устаревшими. Тем не менее, на линиях невысокого качества сети Х.25 вполне эффективны и
дают значительный выигрыш по цене и возможностям по сравнению с выделенными
линиями, хотя по ним невозможно передавать голос и видео. С другой стороны, даже
рассчитывая на быстрое улучшение качества связи вложения в аппаратуру Х.25 не пропадут,
так как современное оборудование включает возможность перехода к технологии Frame
relay.

Выводы к главе 5.

Технология Х.25 (официально называемая CCITT Recommendation X.25 -


"Рекомендация Х.25" CCITT) - международный стандарт передачи пакетов по общественным
сетям. Он поддерживает линии передачи данных со средней или высокой скоростью
передачи для постоянного или периодического использования. Стандарт Х.25, как правило,
используют для организации международных сетей.
Для связи локальной сети с сетью Х.25 используется мост или маршрутизатор. Доступ
к сети осуществляется через арендуемую линию или линию с вызовом по номеру. В
выделенных линиях обычно используют синхронную связь, что увеличивает пропускную
способность. Скорость передачи составляет 19,2...64 кбит/с. Линии с вызовом по номеру
используют асинхронные методы с применением модемов, которые имеют собственные
средства коррекции ошибок. Скорость передачи зависит от скорости модема.

Список вопросов для самопроверки:

1. Технология Х.25
2. Основы технологии.
3. Формат блока данных.
4. Основные процедуры Х.25.
5. Протокол LAPB.

81
ГЛАВА № 6. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ ISDN

Согласно определению Международного Союза Связи (ITU - International


Telecommunications Union), головной организации по разработке телекоммуникационных
стандартов, ISDN представляет собой набор стандартных интерфейсов для цифровой сети
связи. По своей сути ISDN - это цифровой вариант аналоговых телефонных линий с
коммутацией цифровых потоков или, иначе, сеть из цифровых телефонных станций,
соединенных друг с другом цифровыми каналами.
Рассмотрим более подробно интерфейсы ISDN и средства подключения удаленных
ПК и ЛВС к ISDN-сети. Одним из основных элементов любой коммуникационной системы
являются линии связи. В ISDN использовано несколько принципиально различных типов
соединительных линий, или интерфейсов.
6.1. Интерфейсы ISDN.
Рост нагрузки на аналоговые линии связи, обусловленный интенсификацией
информационных потоков и расширением круга задач, возлагаемых на телефонную связь,
привел к необходимости выбора: либо повысить кабельную емкость путем увеличения
количества линий связи (что приведет к значительному удорожанию телефонных услуг),
либо искать принципиально новые решения. В результате появились цифровые линии связи
(DTI - Digital Trunk Interface), позволившие увеличить количество каналов при сохранении
или даже уменьшении числа соединительных проводов. Первые ISDN-станции (70-е годы
XX в.) разрабатывались с учетом возможности работы с аналоговыми линиями связи и DTI.
Дальнейшее развитие цифровых принципов связи привело к увеличению численности ISDN-
станций, что, в свою очередь, вызвало необходимость создания специфического ISDN-
интерфейса, обеспечивающего связь между ISDN-станциями. При этом физическая
совместимость нового ISDN-интерфейса с DTI позволяет абонентам ISDN-станций наряду с
ISDN-терминалами использовать аналоговые телефонные аппараты, модемы и факсы.
Подключение внешних устройств ISDN и связь между ISDN станциями показана на рис. 6.1.
В ISDN-сетях используются два специфических типа интерфейсов: интерфейс
базового уровня BRI (Basic Rate Interface), регламентирующий соединение ISDN-станции с
абонентом, и интерфейс первичного уровня PRI (Primary Rate Interface), обеспечивающий
связь между ISDN-станциями. Логически BRI представляет собой особым образом
структурированный цифровой поток, разделенный на три канала: два информационных
канала типа В с пропускной способностью 64 кбит/с каждый и один служебный канал типа D
с пропускной способностью 16 кбит/с. Именно поэтому BRI имеет еще одно наименование -
2В + D-интерфейс. При использовании BRI в качестве связующего звена между ISDN-
станцией и цифровым телефонным аппаратом по В-каналам передают оцифрованные
речевые сигналы, при организации же удаленного доступа к ПК и ЛВС или выхода в Internet
В-каналы используют для обмена данными. При этом по одной линии BRI можно передавать
два независимых потока сообщений - по числу В-каналов.

82
Рис. 6.1 - Пример подключения внешних устройств в ISDN

D-канал, как уже говорилось выше, выполняет служебные функции: передача


служебной информации (сигналы вызова, маршрут звонка, номера вызываемого и
вызывающего абонентов и т.д.), одновременное обслуживание нескольких В-каналов,
контроль занятости В-каналов, присвоение каждому абоненту определенного имени (при
включении данного абонента в базу данных на ISDN-станции), вывод номера и имени
звонящего абонента на экран дисплея ISDN-терминала и многое другое.
Протокол обмена сигналами D-канала включает Уровни 1-3 эталонной модели OSI.
BRI обеспечивает также управление разметкой и другие операции, не связанные с передачей
данных, при этом общая скорость передачи битов доходит до 192 кбит/с. Спецификацией
физического уровня BRI является рекомендация CCITT 1.430.
ISDN-станции, в которые "стекаются" BRI-интерфейсы, соединены между собой
широкополосными магистралями, поддерживающими интерфейс первичного уровня PRI.
Логически PRI построен по тому же принципу, что и BRI-интерфейс: определенное
количество В-каналов и один D-канал. Иными словами, PRI можно представить в виде
формулы nB+D (23B+D в США и Японии, где действует стандарт Т1, и 30B+D в Европе, где
действует стандарт Е1). При этом следует помнить, что D-каналы в PRI и BRI отличаются
пропускной способностью: если в BRI быстродействие D-канала равно 16 кбит/с, то в PRI -
64 кбит/с. Услуги PRI (интерфейса первичной скорости) ISDN предлагают 23 В-канала и 1 D-
канал в Северной Америке и Японии, обеспечивающие общую скорость передачи битов
1,544 Мбит/с (D-канал PRI работает на скорости 64 кбит/с). PRI ISDN в Европе, Австралии и
других частях света обеспечивает 30 В-каналов, 1 64 кбит/с D-канал и общую скорость
интерфейса 2,048 Мбит/с. Спецификацией физического уровня PRI является CCITT 1.431.
Технологией ISDN определены два типа терминалов. Специализированные
терминалы ISDN называют "терминальным оборудованием типа 1" ТЕ1 (terminal equIPment
type 1). Терминалы, появившиеся раньше стандартов ISDN, например DTE, называют
"терминальным оборудованием типа 2" ТЕ2 (terminal equIPment type 2). Терминалы ТЕ1
подключают к сети ISDN через цифровую линию связи из четырех скрученных пар
проводов, а ТЕ2 - через терминальный адаптер. Терминальный адаптер (ТА) ISDN может
83
быть автономным устройством, либо платой внутри ТЕ2. Если ТЕ2 реализован как
автономное устройств, то его подключают к ТА через стандартный интерфейс физического
уровня (например, RS-232, V.24/V.28 или V.35).
Следующей точкой соединения в сети ISDN является устройство завершения работы
сети NT1 или NT2, которое подключают четырехпроводной абонентский монтаж к
традиционному контуру двухпроводной сети. В Северной Америке NT1 является
устройством "оборудования посылок заказчика" СРЕ (customer premises equIPment). В
большинстве других частей света NT1 является частью сети, обеспечиваемой
коммерческими сетями связи. NT2 является более сложным устройством, которое обычно
применяют в "частных цифровых телефонных станциях с выходом в общую сеть" (РВХ).
Оно выполняет функции протоколов Уровней 2 и 3 и услуги по концентрации данных.
Существует устройство NT 1/2, сочетающее функции NT1 и NT2.
В ISDN задано определенное число контрольных точек. Они определяют логические
интерфейсы между функциональными группировками, такими, как ТА и NT1.
Контрольными точками ISDN являются точки R (контрольная точка между
неспециализированным оборудованием ISDN и ТА), S (контрольная точка между
терминалами пользователя и NT2), Т (контрольная точка между устройствами NT1 и NT2) и
U (контрольная точка между устройствами NT1 и оборудованием завершения работы линии
в коммерческих сетях связи). Контрольную точку U используют только в Северной Америке,
где функция NT1 не обеспечивается коммерческими сетями связи.
Физически BRJ может быть реализовано в виде U- или S/T-интерфейса. U-интерфейс
предназначен для работы с удаленными пользователями (до 4...7 км) и представляет собой
витую пару. Его функционирование основано на использовании дуплексного режима (full-
duplex), т.е. передачи потока по линии связи в обоих направлениях одновременно.
Посредством S/T-интерфейса осуществляют разводку внутри офиса компании, либо
квартиры с помощью двухпарного кабеля; при этом возможно параллельное подключение до
восьми устройств. Для согласования U- и S/T-интерфейсов обычно используют сетевые
оконечные блоки NT1 (Network Terminator).
6.2. Основное оборудование ISDN.
Любая концепция должна базироваться на комплексе средств, посредством которых
она может быть реализована. Технология ISDN не является исключением. К числу основных
средств ISDN можно отнести:
 ISDN-станции (ISDN-коммутаторы);
 ISDN-терминалы (цифровые телефонные аппараты);
 внутренние адаптеры ISDN (мосты/маршрутизаторы) для подключения
ПК к ISDN-сети;
 внешние устройства (блоки) для подключения ПК или ЛВС к ISDN-сети
как альтернатива адаптерам;
 блоки Network Terminator;
 линии связи (интерфейсы PRI и BRI).

84
Рис. 6.2 - Пример конфигурации ISDN

На рис. 6.2 показан пример конфигурации ISDN, где изображены три устройства,
подсоединеные к коммутатору ISDN, находящемуся на центральной станции. Два из этих
устройств совместимы с ISDN, поэтому их можно подключить к устройствам NT2 через
контрольную точку S. Третье устройство (стандартный, неспециализированный для ISDN
телефон) подключено к ТА через контрольную точку R. Любое из этих устройств можно
также подсоединить к устройству NT 1/2, заменяющему оба устройства: NT1 и NT2.
Уровень 1 ISDN.
В зависимости от того, является блок данных отправляемым за пределы терминала (из
терминала в сеть) или входящим в пределы терминала (из сети в терминал) различают два
вида блока данных физического уровня (Уровень 1) ISDN (рис. 6.3). Длина блоков данных
равна 48 бит, 36 из которых представляют информацию. Биты F обеспечивают
синхронизацию; L регулируют среднее значение бита; Е разрешают конфликтные ситуации,
когда несколько терминалов на какой-нибудь пассивной шине претендуют на один канал; А
активирует устройства. Биты S еще не получили назначения. Биты В1, В2 и D предназначены
для данных пользователя.
Физически к одной цепи можно подключить множество устройств пользователей
ISDN. Для такой конфигурации столкновения могут быть результатом одновременной
передачи двух терминалов. Поэтому ISDN предусматривает средства для определения
конфликтов в канале связи. При получении устройством NT бита D из ТЕ оно отражает этот
бит эхо-сигналом обратно в соседнюю) позицию бита Е. Устройство ТЕ ожидает, что
соседний бит Е должен быть тем же самым, что и бит D, который он передал в последней
передаче.

Рис. 6.3. Форматы блоков данных физического уровня ISDN:

85
а - NT-кадр (из сети в терминал); б - TE-кадр (из терминала в сеть), F - бит кадра, L -
бит DC балансировки, Е - бит эхо D-канала (эхо предыдущего D-бита), D - D-канал (4 бит ×
4000 fps = 16 Kbps), А - бит активации, S - резерв, В1 - биты В в канале 1, В2 - биты В в
канале 2

Уровень 2 ISDN.
Данный уровень обеспечивается процедурой доступа к каналу связи, реализованной в
виде протокола обмена сигналами ISDN к D-каналу (Link Access Procedure, D-channel),
известной также как LAPD. Процедура LAPD аналогична процедуре управления каналом
передачи данных высокого уровня (HDLC) и процедуре доступа к каналу связи,
сбалансированной (LAPB). Процедуру LAPD используют в D-канале для обеспечения
передачи и приема потока данных и соответствующей управляющей и сигнализирующей
информации. Формат блока данных LAPD (рис.6.4) очень похож на формат HDLC. В нем так
же, как в HDLC, использован супервизорный, информационный и ненумерованный блоки
данных. Протокол LAPD формально определен в спецификациях ССIТТ Q.920 и CCITT
Q.921.

Рис. 6.4 - Формат блока данных LAPD

Поля Flag и Control LAPD идентичны таким полям в HDLC. Длина поля Address
LAPD может составлять 1 или 2 байт. Если в первом байте задан бит расширенного адреса
(ЕА), то адрес состоит из одного байта; если он не задан, то адрес состоит из двух байтов.
Первый байт адресного поля содержит идентификатор точки доступа к услугам (SAPI -
Servise Access Point Identifier), определяющий главный вход, в котором услуги LAPD
предоставляются Уровню 3 Бит C/R указывает, содержит ли блок данных команду или
ответный сигнал. Поле идентификатора конечной точки терминала (TEI - Terminal End-point
Identifier) указывает, является ли терминал единственным или их много. Этот идентификатор
единственный из перечисленных выше, который указывает на широковещание.
Уровень 3 ISDN.
Для передачи сигналов ISDN используют две спецификации Уровня 3: ССПТ 1.450
(известная также как CCITT Q.930) и CCITT 1.451 (известная также как CCITT Q.931).
Вместе оба протокола обеспечивают три типа соединения:
 пользователь - пользователь;
 с коммутацией каналов;
 с коммутацией пакетов.
В протоколах CCITT 1.450 и 1.451 определены разнообразные сообщения по
организации и завершению обращения, информационные и смешанные сообщения, в том
числе SETUP (УСТАНОВКА), CONNECT (ПОДКЛЮЧАТЬ), RELEASE (ОТКЛЮЧЕНИЕ),
USER INFORMATION (ИНФОРМАЦИЯ ПОЛЬЗОВАТЕЛЯ), CANCEL (ОТМЕНА), STATUS
(СОСТОЯНИЕ) и DISCONNECT (РАЗЪЕДИНЯТЬ). Эти сообщения функционально схожи с
сообщениями, которые обеспечивает протокол Х.25.

Выводы к главе 6.
86
Согласно определению Международного Союза Связи (ITU - International
Telecommunications Union), головной организации по разработке телекоммуникационных
стандартов, ISDN представляет собой набор стандартных интерфейсов для цифровой сети
связи. По своей сути ISDN - это цифровой вариант аналоговых телефонных линий с
коммутацией цифровых потоков или, иначе, сеть из цифровых телефонных станций,
соединенных друг с другом цифровыми каналами.
Рассмотрим более подробно интерфейсы ISDN и средства подключения удаленных
ПК и ЛВС к ISDN-сети. Одним из основных элементов любой коммуникационной системы
являются линии связи. В ISDN использовано несколько принципиально различных типов
соединительных линий, или интерфейсов.

Список вопросов для самопроверки:


1. Интерфейсы ISDN.
2. Основное оборудование ISDN.
3. Уровень 1 ISDN.
4. Уровень 2 ISDN.
5. Уровень 3 ISDN.

87
ГЛАВА № 7. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ FRAME RELAY

Сети Frame relay - сравнительно новые сети, которые более удобны для передачи
пульсирующего трафика локальных сетей по сравнению с сетями Х.25, правда это
преимущество проявляется лишь тогда, когда каналы связи приближаются по качеству к
каналам локальных сетей, а для глобальных каналов такое качество обычно достижимо
только при использовании волоконно-оптических кабелей. Преимущество сетей Frame relay
заключено в их низкой протокольной избыточности и дейтаграммном режиме работы, что
обеспечивает высокую пропускную способность и небольшие задержки кадров. Надежную
передачу кадров технология Frame relay не обеспечивает. Сети Frame relay специально
разрабатывались как общественные сети для соединения частных локальных сетей. Они
обеспечивают скорость передачи данных до 2 Мбит/с.
Особенностью технологии Frame relay является гарантированная поддержка основных
показателей качества транспортного обслуживания локальных сетей - средней скорости
передачи данных по виртуальному каналу при допустимых пульсациях трафика. Кроме
технологии Frame relay гарантии качества обслуживания на сегодня может предоставить
только технология ATM, в то время как остальные технологии предоставляют требуемое
качество обслуживания на сегодня только в режиме "с максимальными усилиями" (best
effort), т.е. без гарантий.
Стандарты Frame relay так же, как и Х.25, определяют два типа виртуальных каналов:
постоянные (PVC) и коммутируемые (SVC). Однако производители оборудования Frame
relay и поставщики услуг сетей Frame relay начали с поддержки только постоянных
виртуальных каналов. Это, естественно, является большим упрощением технологии. В
последние годы разработано оборудование, поддерживающее коммутируемые виртуальные
каналы, и соответственно появились поставщики, предлагающие такую услугу.
7.1. Стек протоколов Frame relay.
Технология Frame relay использует для передачи данных принцип виртуальных
соединений, аналогичный применяемому в сетях Х.25. Отличие заключается в том, что стек
протоколов Frame relay передает кадры (при установленном виртуальном соединении) по
протоколам только физического и канального уровней, в то время как в сетях Х.25 и после
установления соединения пользовательские данные передаются протоколом сетевого уровня.
Кроме того, протокол канального уровня LAP-F в сетях Frame relay имеет два режима
работы: основной (core) и управляющий (control). В основном режиме кадры передаются без
преобразования и контроля, как и в коммутаторах локальных сетей. За счет этого в сетях
Frame relay высокая производительность, так как кадры в коммутаторах не подвергают
преобразованию, а сеть не передает квитанции подтверждения между коммутаторами на
каждый пользовательский кадр, как это происходит в сети Х.25. Пульсации трафика
передаются сетью Frame relay достаточно быстро и без больших задержек. При таком
подходе накладные расходы при передаче пакетов локальных сетей меньше, так как они
вкладываются сразу в кадры канального уровня, а не в пакеты сетевого уровня, как это
происходит в сетях Х.25.
Структура стека протоколов Frame relay представлена на рис.7.1. Как видим из
рисунка сети Frame relay заимствуют многое из стека протоколов ISDN. Основу технологии
Frame relay составляет протокол LAP-F core, который представляет собой упрощенную
версию протокола LAPD. Протокол LAP-F (стандарт Q.922 ITU-T) работает на любых
каналах сети ISDN, а также на каналах типа Т1/Е1. Терминальное оборудование посылает в
сеть кадры LAP-F в любой момент времени, считая, что виртуальный канал в сети
коммутаторов уже проложен. При использовании PVC оборудованию Frame relay нужно
поддерживать только протокол LAP-F core.
Протокол LAP-F control является необязательной надстройкой над LAP-F core,
которая выполняет функции контроля доставки кадров и управления потоком.

88
Рис. 7.1 - Стек протоколов Frame relay

Для установки коммутируемых виртуальных каналов используется канал D


пользовательского интерфейса с протоколом LAPD, который обеспечивает надежную
передачу кадров в сетях ISDN. Поверх этого протокола работает протокол Q.931 или
протокол Q.933 (упрощение и модификация протокола Q.931 ISDN), устанавливающий
виртуальное соединение на основе адресов конечных абонентов (в стандарте Е.164 или ISO
7498), а также номера виртуального соединения, который в технологии Frame relay называют
DLCI - Data Link 'Connection Identifier.
После того как коммутируемый виртуальный канал в сети Frame relay установлен
посредством протоколов LAPD и Q.931/933, кадры можно транслировать по протоколу LAP-
F. Этот протокол коммутирует их с помощью таблиц коммутации портов, в которых
использованы локальные значения DLCI. Протокол LAP-F core выполняет не все функции
канального уровня по сравнению с протоколом LAPD, поэтому ITU-T изображает его на пол-
уровня ниже, чем протокол LAPD, оставляя место для функций надежной передачи пакетов
протоколу LAP-F control.
Из-за того, что технология Frame relay ограничена канальным уровнем, она хорошо
согласуется с идеей инкапсуляции пакетов единого сетевого протокола, например IP, в кадры
канального уровня любых сетей, составляющих интерсеть. Процедуры взаимодействия
протоколов сетевого уровня с технологией Frame relay стандартизованы. Принята
спецификация RFC 1490, определяющая методы инкапсуляции в трафик Frame relay графика
сетевых протоколов и протоколов канального уровня локальных сетей и SNA.
Особенностью технологии Frame relay является отказ от коррекции обнаруженных в
кадрах искажений. Протокол Frame relay подразумевает, что конечные узлы будут
обнаруживать и корректировать ошибки за счет работы протоколов транспортного или более
высоких уровней. Это требует некоторой степени интеллектуальности от конечного
оборудования. В современных локальных сетях данное требование, как правило,
выполняется. В этом отношении технология Frame relay близка к технологиям локальных
сетей, таким как Ethernet, Token Ring и FDDI, которые тоже только отбрасывают искаженные
кадры и повторно их не передают.
7.2. Структура кадра протокола LAP-F.
Структура кадра протокола LAP-F приведена на рис. 7.2. За основу структуры взят
формат кадра HDLC, но в поле адреса существенно изменен формат, а поле управления
отсутствует.
Поле номера виртуального соединения (DLCI) состоит из 10 бит, что позволяет
использовать до 1024 виртуальных соединений. Поле DLCI может занимать и большее число
разрядов, этим управляют признаки ЕА0 и ЕА1 (Extended Address - расширенный адрес).
Если бит в этом признаке установлен в "0", то признак называется ЕА0 и означает, что в

89
следующем байте имеется продолжение поля адреса, а если бит признака равен "1", то поле
называется ЕА1 и оно определяет окончание поля адреса.
Десятиразрядный формат DLCI является основным, но при использовании 3 байт для
адресации поле DLCI имеет длину 16 бит, а при использовании 4 байт - 23 бит.
Стандарты Frame relay (ANSI, ITU-T) распределяют адреса DLCI между
пользователями и сетью следующим образом:
 0 - используется для виртуального канала локального управления (LMI);
 1-15 - зарезервированы для дальнейшего применения;
 16-991 - используют абоненты для нумерации PVC и SVC;
 992-1007 - использует сетевая транспортная служба для внутрисетевых
соединений;
 1008-1022 - зарезервированы для дальнейшего применения;
 1023 - используют для управления канальным уровнем.
Таким образом, в любом интерфейсе Frame relay для оконечных устройств
пользователя отводится 976 адресов DLCI. Поле данных может иметь размер до 4056 байт.
Поле C/R имеет обычный для протокола семейства HDLC смысл - признак "команда-
ответ". Протоколом это поле не используется и передается по сети прозрачно.

Рис. 7.2 - Формат кадра LAP-F

Поля FECN, BECN и DE используются протоколом для управлением трафиком и


поддержания заданного качества обслуживания виртуального канала. FECN - информирует
узел назначения о заторе, BECN - информирует узел-источник о заторе, DE -
идентифицирует кадры, которые могут быть сброшены в случае затора.
7.3. Качество обслуживания.
Для каждого виртуального соединения определено несколько параметров, влияющих
на качество обслуживания:
 CIR (Committed Information Rate) - согласованная информационная скорость, с
которой сеть будет передавать данные пользователя;
 Вс (Committed Burst Size) - согласованный объем пульсации, т.е. максимальное
количество байтов, которое сеть будет передавать от пользователя за интервал
времени Г;
 Be (Excess Burst Size) - дополнительный объем пульсации, т.е. максимальное
количество байтов, которое сеть будет пытаться передать сверх установленного
значения Вс за интервал времени Т.
Если эти величины известны, то время можно вычислить по формуле:
T = Bc/CIR
Можно задать значения CIR и Т, тогда производной величиной станет величина
всплеска трафика Вс. Реакция сети на поведение пользователя приведена на рис. 7.3.
Гарантий по задержкам передачи кадров технология Frame relay не дает, оставляя эту
услугу сетям ATM.
Основным параметром, по которому абонент и сеть заключают соглашение при
установлении виртуального соединения, является согласованная скорость передачи данных.
90
Для постоянных виртуальных каналов это соглашение определяется контрактом на
пользование услугами сети. При установлении коммутируемого виртуального канала
соглашение о качестве обслуживания заключается автоматически с помощью протокола
Q.931/933. Требуемые параметры CIR, Вс и Ве передаются в пакете запроса на установление
соединения.
Так как скорость передачи данных измеряют на каком-то интервале времени, то
интервал Т и является тем контрольным интервалом, на котором проверяют условия
соглашения. В общем случае пользователь не должен за этот интервал передать в сеть
данные со средней скоростью, превосходящей CIR. Если же он нарушает соглашение, то сеть
не только не гарантирует доставку кадра, но помечает этот кадр признаком DE (Discard
Eligibility), равным "1", т.е. как кадр, подлежащий удалению. Однако кадры, отмеченные
таким признаком, удаляются из сети только в том случае, если коммутаторы сети
испытывают перегрузки. Если же перегрузок нет, то кадры с признаком DE = 1 доставляются
адресату. Такое щадящее поведение сети соответствует случаю, когда общее количество
данных, переданных пользователем в сеть за период Т, не превышает объема Вс + Ве. Если
же этот порог превышен, то кадр не помечается признаком DE, а немедленно удаляется из
сети.

Рис. 7.3 - еакция сети на поведение пользователя:


R - скорость канала доступа; f1 - f5 – кадры

На рис. 7.3 изображен случай, когда за интервал времени Т в сеть по виртуальному


каналу поступило 5 кадров. Средняя скорость поступления информации в сеть составила на
этом интервале R бит/с, и она оказалась выше CIR. Кадры f1, f2 и f3 доставили в сеть данные,
суммарный объем которых не превысил порог Вс, поэтому эти кадры передаются дальше
транзитом с признаком DE = 0. Данные кадра f4, прибавленные к данным кадров f1, f2 и f3,
уже превысили порог Вс, но еще не превысили порога Вс + Ве, поэтому кадр f4 также
передается дальше, но уже с признаком DE = 1. Данные кадра f5, прибавленные к данным
предыдущих кадров, превысили порог Вс + Ве, поэтому этот кадр был удален из сети.
Для контроля соглашения о параметрах качества обслуживания все коммутаторы сети
Frame relay выполняют так называемый алгоритм "дырявого ведра" (Leaky Bucket).
Алгоритм использует счетчик поступивших от пользователя байт. Каждые T секунд этот
91
счетчик уменьшает свое значение на величину Вc (или же сбрасывается в "0", если значение
счетчика меньше, чем Вс). Все кадры, данные которых не увеличили значение счетчика
свыше порога Вс, проходят в сеть со значением признака DE = 0. Кадры, данные которых
привели к значению счетчика, большему Вс, но меньшему Вс + Ве, также передаются в сеть,
но с признаком DE = 1. И, наконец, кадры, которые привели к значению счетчика, большему
Вс + Ве, коммутатор отбрасывает.
Пользователь может заказать включение не всех параметров качества обслуживания
на данном виртуальном канале, а только некоторых. Например, можно использовать только
параметры CIR и Вс. Этот вариант дает более качественное обслуживание, так как
коммутатор никогда не отбрасывает кадры сразу. Он только помечает кадры, данные
которых превышают порог Вс за время Т, признаком DE = 1. Если в сети не наблюдаются
перегрузки, то кадры такого канала всегда доходят до конечного узла, даже если
пользователь постоянно нарушает договор с сетью.
Популярен еще один вид заказа на качество обслуживания, при котором
оговаривается только порог Ве, а скорость CIR полагают равной нулю. Все кадры такого
канала сразу же отмечают признаком DE = 1, но отправляют в сеть, а при превышении
порога Ве их отбрасывают. Контрольный интервал времени в этом случае равен
T = Be/R, где R - скорость доступа канала.
На рис. 7.4, приведен пример сети Frame relay с пятью удаленными отделениями.
Обычно доступ к сети осуществляют каналы с большей, чем у CIR, пропускной
способностью. Но при этом пользователь платит не за пропускную способность канала, а за
заказанные параметры CIR, Вс и Ве. Так, при использовании в качестве канала доступа канала
Т1 и заказа службы со скоростью CIR, равной 128 кбит/с, пользователь будет платить только
за скорость 128 кбит/с, а скорость канала Т1 в 1,544 Мбит/с будет влиять на верхнюю
границу возможной пульсации Вс + Ве.

Рис. 7.4 - Пример использования сети Frame relay

Параметры качества обслуживания могут быть различными для разных направлений


виртуального канала. Так, на рис. 7.4 абонент 7 соединен с абонентом 2 виртуальным
каналом с DLCI =136. При направлении от абонента 1 к абоненту 2 канал имеет среднюю
скорость 128 кбит/с с пульсациями Вc = 256 кбит (интервал Т составил 1 с) и Ве = 64 кбит. А
92
при передаче кадров в обратном направлении средняя скорость уже может достигать 256
кбит/с с пульсациями Вc = 512 кбит и Ве= 128 кбит.
Механизм заказа средней пропускной способности и максимальной пульсации
является основным механизмом управления потоками кадров в сетях Frame relay.
Соглашения должны заключаться таким образом, чтобы сумма средних скоростей
виртуальных каналов не превосходила возможностей портов коммутаторов. При заказе
постоянных каналов за это отвечает администратор, а при установлении коммутируемых
виртуальных каналов - программное обеспечение коммутаторов. При правильно взятых на
себя обязательствах сеть борется с перегрузками путем удаления кадров с признаком DE = 1
и кадров, превысивших порог Вс + Be.
7.4. Управление перегрузками.
В технологии Frame relay определен еще и дополнительный (необязательный)
механизм управления кадрами - механизм оповещения конечных пользователей о том, что в
коммутаторах сети возникли перегрузки (переполнение необработанными кадрами). Бит
FECN (Forward Explicit Congestion Bit) кадра извещает об этом принимающую сторону. На
основании значения этого бита принимающая сторона должна с помощью протоколов более
высоких уровней (TCP/IP, SPX и т.п.) известить передающую сторону о том, что та должна
снизить интенсивность отправки пакетов в сеть.
Бит BECN (Backward Explicit Congestion Bit) извещает о переполнении передающую
сторону и является требованием немедленного снижения темпа передачи. Бит BECN обычно
отрабатывается на уровне устройств доступа к сети Frame relay - маршрутизаторов,
мультиплексоров и устройств CSU/DSU. Протокол Frame relay не требует от устройств,
получивших кадры с установленными битами FECN и BECN, немедленного прекращения
передачи кадров в данном направлении, как того требуют кадры RNR сетей Х.25. Эти биты
служат указанием для протоколов более высоких уровней (TCP, SPX, NCP и т.п.) о снижении
темпа передачи пакетов. Так как регулирование потока инициируется в различных
протоколах по-разному - как принимающей стороной, так и передающей, - то разработчики
протоколов Frame relay учли оба направления снабжения предупреждающей информацией о
переполнении сети.
В общем случае биты FECN и BECN могут игнорироваться. Но обычно устройства
доступа к сети Frame relay (FRAD - Frame relay Access Device) отрабатывают по крайней
мере признак BECN.
7.5. Создание коммутируемого виртуального канала.
При создании коммутируемого виртуального канала параметры качества
обслуживания передаются в сеть с помощью протокола Q.931. Этот протокол устанавливает
виртуальное соединение с помощью нескольких служебных пакетов.
Абонент сети Frame relay, желающий установить коммутируемое виртуальное
соединение с другим абонентом, должен передать в сеть по каналу D сообщение SETUP,
которое имеет несколько параметров, в том числе:
 DLCI;
 адрес назначения (в формате Е.164, Х.121 или ISO 7498);
 максимальный размер кадра в данном виртуальном соединении;
 запрашиваемое значение CIR для двух направлений;
 запрашиваемое значение Вс для двух направлений;
 запрашиваемое значение Ве для двух направлений.
Коммутатор, с которым соединен пользователь, сразу же передает пользователю пакет
CALL PROCEEDING (вызов обрабатывается). Затем он анализирует параметры, указанные в
пакете, и если коммутатор может их удовлетворить (располагая, естественно, информацией о
том, какие виртуальные каналы на каждом порту он уже поддерживает), то пересылает
сообщение SETUP следующему коммутатору, который выбирается по таблице
маршрутизации. Протокол автоматического составления таблиц маршрутизации для
93
технологии Frame relay не стандартизирован, поэтому можно использовать фирменный
протокол производителя оборудования или же ручное составление таблицы. Если все
коммутаторы на пути к конечному узлу согласны принять запрос, то пакет SETUP
передается в конечном счете вызываемому абоненту. Вызываемый абонент немедленно
передает в сеть пакет CALL PROCEEDING и начинает обрабатывать запрос. Если запрос
принят, то вызываемый абонент передает в сеть новый пакет - CONNECT, который проходит
в обратном порядке по виртуальному пути. Все коммутаторы должны отметить, что данный
виртуальный канал принят вызываемым абонентом. При поступлении сообщения CONNECT
вызывающему абоненту он должен передать в сеть пакет CONNECT ACKNOWLEDGE.
Сеть также должна передать вызываемому абоненту пакет CONNECT
ACKNOWLEDGE. На этом соединение считается установленным и по виртуальному каналу
можно передавать данные.
7.6. Использование сетей Frame relay.
Полезная пропускная способность прикладных протоколов при работе через сети
Frame relay зависит от качества каналов и методов восстановления пакетов на уровнях стека,
расположенного над протоколом Frame relay. Поэтому сети Frame relay следует применять
только на магистральных каналах с волоконно-оптическим кабелем высокого качества.
Каналы доступа используют витую пару, как это разрешает интерфейс G.703, или
абонентское окончание ISDN. Применяемая на каналах доступа аппаратура передачи данных
должна обеспечивать приемлемый уровень искажения данных не ниже 10-6.
На величины задержек сеть Frame relay гарантий не дает, что является основной
причиной, сдерживающей применение этих сетей для передачи голоса. Другим отличием
сетей Frame relay от ATM - является низкая скорость доступа - 2 Мбит/с, что для передачи
видео часто недостаточно. Тем не менее, многие производители оборудования для сетей
Frame relay поддерживают передачу голоса, что обеспечивается присвоением кадрам,
переносящим замеры голоса, приоритетов. Магистральные коммутаторы Frame relay должны
обслуживать приоритетные кадры в первую очередь. Кроме того, желательно, чтобы сеть
Frame relay, передающая кадры с замерами голоса, была недогруженной. При этом в
коммутаторах не возникают очереди кадров, и средние задержки в очередях близки к
нулевым.
Для качественной передачи голоса необходимо также соблюдение еще одного
условия - передавать замеры голоса только в кадрах небольших размеров, иначе на качество
будут влиять задержки упаковки замеров в кадр, так называемые задержки пакетизации,
которые более подробно рассматриваются в разделе, посвященном технологии ATM.
При использовании PVC сеть Frame relay удобна для объединенных локальных сетей
с помощью мостов, так как в этом случае от моста не нужна поддержка механизма
установления виртуального канала. Мост может отправлять кадры протокола Ethernet или
FDDI непосредственно в кадрах LAP-F или же использовать поверх протокола LAP-F
протокол PPP. Стандарт Internet RFC 1490 определяет формат заголовка SNAP для случая
передачи через сеть Frame relay непосредственно кадров канального уровня. Чаще доступ к
сетям Frame relay реализуют не удаленные мосты, а маршрутизаторы, поддерживающие на
последовательных портах протокол Frame relay и называемые устройствами доступа FRAD.
Виртуальные каналы в качестве основы построения корпоративной сети имеют один
недостаток - при большом количестве точек доступа и смешанном характере связей
необходимо большое число виртуальных каналов, каждый из которых оплачивается
отдельно. В сетях с маршрутизацией отдельных пакетов, таких как TCP/IP, абонент платит
только за количество точек доступа, а не за количество связей между ними.

Выводы к главе 7.

94
Сети Frame relay - сравнительно новые сети, которые более удобны для передачи
пульсирующего трафика локальных сетей по сравнению с сетями Х.25, правда это
преимущество проявляется лишь тогда, когда каналы связи приближаются по качеству к
каналам локальных сетей, а для глобальных каналов такое качество обычно достижимо
только при использовании волоконно-оптических кабелей. Преимущество сетей Frame relay
заключено в их низкой протокольной избыточности и дейтаграммном режиме работы, что
обеспечивает высокую пропускную способность и небольшие задержки кадров. Надежную
передачу кадров технология Frame relay не обеспечивает. Сети Frame relay специально
разрабатывались как общественные сети для соединения частных локальных сетей. Они
обеспечивают скорость передачи данных до 2 Мбит/с.

Список вопросов для самопроверки:


1. Сети Frame relay
2. Стек протоколов Frame relay.
3. Структура кадра протокола LAP-F.
4. Качество обслуживания.
5. Управление перегрузками.
6. Создание коммутируемого виртуального канала.
7. Использование сетей Frame relay.

95
ГЛАВА № 8. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ ATM

Технология передачи данных ATM (Asynchronous Transfer Mode - режим асинхронной


пересылки) была разработана и специфицирована при проектировании ISDN (Integrated
Services Digital Network - цифровая сеть интегрированных служб) отделом коммуникаций
Международного союза по электросвязи (ITU-T - International Telecommunications Union -
Telecommunications).
Технология ATM специально ориентирована на работу с информацией различного
типа:
 речевым трафиком, традиционно обслуживаемым телефонными сетями;
 трафиком данных, который обычно передается по компьютерным сетям;
 трафиком мультимедиа, сочетающим в себе статические изображения, аудио- и
видеоинформацию.
Технология ATM реализует коммутацию, ориентированную на аппаратуру,
программные средства которой обеспечивают безукоризненное выполнение соединений с
неограниченной полосой пропускания для передачи данных, видео- и голосовых сообщений.
Технология пакетной коммутации ATM применяет короткие пакеты фиксированной длины,
называемые ячейками (cell). Ячейка ATM имеет размер 53 байт, пять из которых составляют
заголовок, оставшиеся 48 - собственно информацию (рис. 8.1). Так как ячейки имеют
фиксированную длину, конструкция ATM-коммутатора более проста, задержки при
обработке данных сокращены, дисперсия задержек снижена, что существенно для таких
чувствительных к задержкам видам коммуникационного обслуживания, как передача
голосовых сообщений и видео.
Поле управление потоком (GFC - Generic Flow Control) длиной 4 бит используют
только при взаимодействии конечного узла и первого коммутатора сети ATM.
Поле идентификатор виртуального пути (VPI - Virtual Path Identifier) длиной 12 бит
используют для группирования виртуальных каналов с целью маршрутизации.
Поле идентификатор виртуального канала (VCI - Virtual Channel Identifier) -16-
разрядное, идентифицирует конкретный виртуальный канал в виртуальном пути.
Поле тип информационного наполнения (РТ - Payload Type) длиной 3 бит,
идентифицирует тип данных, содержащихся в поле информационного наполнения. Кроме
того, 1 бит этого поля используется для указания перегрузки в сети.
Однобитовое поле приоритет потери ячейки (CLP - Cell Loss Priority) позволяет
оборудованию ATM определить, какие ячейки нужно отбрасывать в первую очередь при
возникновении перегрузки. Ячейки с CLP = 1 являются для сети низкоприоритетными, а
ячейки с CLP = 0 - высокоприоритетными.
Поле контроля ошибок заголовка (НЕС - Header Error Check) содержит значение кода
обнаружения и коррекции ошибок. Его иногда используют для исправления ошибок в пяти
октетах (40 бит) заголовка ячейки.
Поле данных ячейки содержит 48 октетов (384 бит) данных пользователя и/или
дополнительной управляющей информации.

96
Рис. 8.1 - Формат ячейки ATM

В заголовке ATM виртуальный канал обозначен комбинацией двух полей - VPI


(идентификатор виртуального пути) и VCI (идентификатор виртуального канала).
Виртуальный путь используют в случаях, когда два пользователя ATM имеют свои
собственные коммутаторы на каждом конце пути и, следовательно, могут организовывать и
поддерживать свои виртуальные соединения. Виртуальный путь напоминает канал,
содержащий множество кабелей, по каждому из которых может быть организовано
виртуальное соединение.
Поскольку виртуальные устройства подобны реальным, они также бывают
выделенные или коммутируемые. В сетях ATM "выделенные" соединения называют
постоянными виртуальными устройствами (PVC), создаваемыми по соглашению между
пользователем и оператором (подобно выделенной телефонной линии). Коммутируемые
соединения ATM используют коммутируемые виртуальные устройства (SVC),
устанавливаемые путем передачи специальных сигналов между пользователем и сетью.
Протокол, используемый ATM для управления виртуальными устройствами подобен
протоколу ISDN. Вариант протокола для ISDN описан в стандарте Q.931, ATM - в Q.2931.
Существуют два формата заголовка ячейки: интерфейс "абонент-сеть" (UNI) и
интерфейс "узел-сеть" (NNI). Интерфейс UNI предназначай, в первую очередь, для узлов
оконечных пользователей, таких, как рабочие станции. Интерфейс NNI разработан с целью
стандартизации метода установления соединений между маршрутизаторами и
коммутаторами.
Сети ATM состоят из трех основных компонентов (рис. 8.2):
 коммутаторы ATM (switch);
 конечные точки ATM (ES);
 маршруты пересылки (TP).
Коммутаторы А ТМ выполняют функции, связанные с маршрутизацией информации
от пользователя-отправителя к пользователю-получателю, их называют промежуточными
системами (IS, intermediate path). Различают две основные категории коммутаторов:
 общественные ATM (public ATM switch);
 частные ATM (private ATM switch).
Существуют коммутаторы, способные выполнять функции, как частных, так и
общественных коммутаторов. Общественный коммутатор ATM - это часть общественной
сети поставщика телекоммуникационных услуг, по стандартам ATM такие коммутаторы
называются сетевыми узлами (NN - Network Node). Частный коммутатор ATM принадлежит
и обслуживается организацией-пользователем, в стандартах ATM он называется узлом на
территории потребителя (CPN - Customer Premises Node). Такие коммутаторы
поставляются в основном производителями сетевых плат, концентраторов, мостов и
маршрутизаторов.

97
Рис. 8.2 - Структура сети ATM

Конечные точки сетей ATM - это устройства, которые могут служить отправителем
или получателем пользовательских данных. Конечные точки ATM (или, иначе, оконечные
системы ES - End Systems) соединены непосредственно с общественным или частным
коммутатором ATM. Конечной точкой ATM может быть обычная компьютерная система с
платой сетевого интерфейса ATM и соответствующее программное обеспечение, или
специальное сетевое устройство ATM, к которому через обычные адаптеры локальной сети
подключены несколько вычислительных систем. Взаимодействие между конечными точками
ATM и коммутаторами осуществляется через коммуникационные связи, называемые путями
или маршрутами пересылки (TP - Transmission Path).
Маршруты пересылки данных можно реализовывать с помощью различных типов
коммуникационных сетей: на основе волоконно-оптических или электрических носителей
информации.
8.1. Уровни и классы служб ATM.
Разработчики архитектуры ATM разделили операции, выполняемые в сети
устройствами ATM, на три функциональных уровня (рис. 8.3).
Физический уровень отправляет и принимает информацию в виде электрических или
оптических сигналов, передаваемых по физическому пути передачи данных. Эта функция
физических коммуникаций предусматривает преобразование ячеек в непрерывный поток
битов или кадров и обратно, а также предполагает использование различных видов
(физического) кодирования и декодирования данных, содержащихся в каждой из ячеек.
Основной функцией уровня ATM является коммутация ячеек. На этом уровне
устройство ATM принимает ячейки, поступающие по пути передачи данных, определяет
путь дальнейшей пересылки, по которому эти ячейки следует ретранслировать, и
форматирует заголовок каждой отправляемой ячейки.
Уровень адаптации ATM (AAL) предлагает интерфейс между сетью ATM и
пользовательским программным обеспечением ATM, обычно реализуемым в подсистеме
сетевого ПО. AAL применяется только в оконечных устройствах, но не в коммутаторах
ATM. В оконечном устройстве, играющем роль отправителя, AAL принимает битовый поток
от пользовательского программного обеспечения ATM и структурирует его в виде ячеек,
подходящих для транспортировки по сети ATM. В принимающем оконечном устройстве
ATM соответствующий уровень AAL получает ячейки из сети, воссоздает исходный
битовый поток и передает его принимающему пользовательскому ПО.
Классы служб AAL. Так как ATM может передавать сетевой трафик различных типов,
то для уровня адаптации ATM определены четыре класса служб (А, В, С и D), приведенные в
табл. 8.1.

98
Рис. 8.3 - Связь уровней ATM и OSI/ISO

Класс А (эмуляция цепей). Служба класса А ориентирована на создание соединения и


поддерживает постоянную скорость передачи битов и временные соотношения между
отправлением и получением информации. Таким образом, адресат получает поток данных с
постоянной скоростью (с какой ее передает отправитель). Службу этого класса можно
использовать для передачи аудио- и видеоданных вместо обычной телекоммуникационной
связи с коммутацией цепей (т.е. вместо аналогового канала).

Табл. 8.1 - Классы служб для уровня AAL


Требования к параметрам потоков данных
Класс Установление
Синхронизация Скорость передачи Тип сообщения
служб соединения
да нет постоянная переменная да нет
Видио-
А + - + - + -
информация
Аудио- и видио-
В + - - + + -
информация
Цифровые
С - + - + + -
данные
Цифровые
D - + - + - +
данные

Класс В (переменная скорость передачи). Данная служба во многом аналогична


службе класса А, она ориентирована на соединение, имеет переменную скорость передачи и
поддерживает временные соотношения между отправлением и получением данных. Кроме
того, эта служба предусматривает передачу уплотненной (сжатой) аудио- и
видеоинформации и может использоваться, например, в видеоконференциях, где при
ограниченных задержках изменяющаяся скорость передачи данных считается допустимой.
Класс С (передача данных, ориентированная на создание соединения). Служба класса
С также ориентирована на создание соединения, но не поддерживает временные
соотношения. Служба этого класса требует создания двухточечного соединения между
99
отправителем и получателем. Пользователь-отправитель передает информацию в сеть в виде
пакетов переменного размера, которые получает целевое программное обеспечение
пользователя ATM. Поступающие к целевому пользователю пакеты могут приходить с
отличной от исходной скоростью. Эта служба обеспечивает обмен данными подобно
обычным компьютерным сетям.
Класс D (передача данных, не ориентированная на создание соединения). Служба
класса D не ориентирована на соединение, она предназначена для передачи данных без
создания соединения, что обычно применяют в локальных сетях. В этой службе информация
передается по сети ATM в виде пакетов переменного размера, которые поступают к
получателю с переменной скоростью. При этом установление соединения не требуется.
Каждый передаваемый пакет содержит полные адреса отправителя и получателя. Пакеты
могут адресоваться как одному получателю, так и нескольким одновременно (многоадресная
рассылка).
8.2. ATM и межсетевое взаимодействие.
Существуют три варианта включения ATM в архитектуру межсетевого
взаимодействия для современных и будущих приложений:
 эмуляция традиционных протоколов ЛВС с использованием оборудования
ATM. В этом случае существующие приложения будут продолжать работать как
раньше, а ATM-добавит к существующим протоколам новые, специально
разработанные для приложении мультимедиа;
 подключение сервиса ATM напрямую к интерфейсам прикладных программ,
используемых сегодня, в обход традиционных протоколов нижних уровней. Для
поддержки этого варианта потребуется разработка новых API;
 использование новых API для новых приложений и эмуляция традиционных
протоколов для существующих приложений.
Для обеспечения совместимости традиционных протоколов и оборудования
локальных сетей с технологией ATM в ATM Forum была разработана спецификация,
называемая LANE (LAN Emulation - эмуляция локальных сетей). Эта спецификация
обеспечивает совместную работу сетей Ethernet и ATM на канальном уровне. При этом
коммутаторы ATM работают в качестве высокоскоростных коммутаторов магистрали
локальной сети, обеспечивая не только скорость, но и гибкость соединений коммутаторов
ATM между собой, поддерживающих не только древовидные структуры, но и произвольную
топологию связей.
В спецификации LANE определен способ преобразования кадров и MAC-адресов
технологии Ethernet в ячейки и виртуальные каналы технологии ATM, а также и способ их
обратного преобразования. Все действия по преобразованию протоколов выполняют
специальные устройства, встраиваемые в обычные коммутаторы Ethernet. Именно поэтому
ни коммутаторы ATM, ни рабочие станции сети Ethernet не замечают того, что работа
осуществляется с чуждой им технологией. Такая прозрачность была одной из главных целей
разработчиков спецификации LANE.
Так как в этой спецификации определяется только канальный уровень
взаимодействия, то с помощью коммутаторов ATM и компонентов эмуляции можно
образовывать только виртуальные сети, называемые в спецификации LANE эмулируемыми
сетями, а для их соединения нужно использовать обычные маршрутизаторы.
Основными элементами, реализующими спецификацию LANE, являются
программные компоненты LEG (LAN Emulation Client) и LES (LAN Emulation Server).
Клиент LEG выполняет роль пограничного элемента, работающего между сетью ATM и
станциями некоторой локальной сети (Ethernet). На каждую присоединенную к сети ATM
локальную сеть приходится один клиент LEC. Таким клиентом обычно является ATM-LAN-
конвертер, имеющий ATM-порт, с помощью которого он подключается к ATM-сети, а также

100
сколько портов для подключения локальных сетей технологии Ethernet. Конвертор ATM-
LAN имеет ATM-адрес для взаимодействия с другими конверторами по сети ATM.
Кроме того, он должен иметь информацию о MAC-адресах всех узлов каждой из
локальных сетей, которые он присоединяет к сети ATM.
Сервер LES ведет общую таблицу соответствия MAC-адресов станций локальных
сетей и ATM-адресов пограничных устройств с установленными на них компонентами LEC,
к которым присоединены локальные сети, содержащие эти станции.
Таким образом, для каждой присоединенной сети сервер LES хранит один ATM-адрес
пограничного устройства LEC и несколько MAC-адресов станций, входящих в эту сеть.
Клиентские части LEC динамически регистрируют на сервере LES MAC-адреса каждой
станции, заново подключаемой к присоединенной локальной сети.
Программные компоненты LEC и LES могут быть реализованы в любых устройствах -
коммутаторах, маршрутизаторах, рабочих станциях ATM. Наиболее: подходящим
устройством для выполнения этих функций является коммутатор локальной сети Ethernet
(ATM-LAN коммутатор), так как в нем есть таблица MAC-адресов всех устройств сети,
которые обмениваются через него данными.
Когда элементу LEC требуется послать пакет данных через сеть ATM на станцию в
другой локальной сети, также присоединенной к сети ATM, он посылает запрос на
установление соответствия между MAC-адресом и ATM-адресом серверу LES. Сервер LES
отвечает на запрос, указывая ATM-адрес пограничного устройства LEC, к которому
присоединена сеть, содержащая станцию назначения. Зная ATM-адрес, устройство LEC
исходной сети самостоятельно устанавливает виртуальное соединение через сеть ATM
обычным способом. Е[осле установления связи кадры локальной сети преобразуются в
ячейки ATM каждым элементом LEC с помощью стандартных функций сборки-разборки
пакетов стека протоколов ATM. Кадр MAC помещается в область данных
последовательности, состоящей из нескольких ячеек ATM.
Устройство LEC - получатель кадров MAC - производит сборку ячеек и выделение из
них кадров MAC, которые и направляют в локальную сеть, где находится узел-получатель.
В каждый ATM- LAN -коммутатор встроен протокол LANE, в задачу которого входит
передача принятого коммутатором MAC-кадра через ATM-сеть другому ATM-LAN-
коммутатору. Так как к ATM-сети может быть подключено несколько локальных сетей, то
при получении из локальной сети кадра с MAC-адресом назначения, ATM-LAN-коммутатор
должен решить, к какому из остальных ATM-LAN-коммутаторов относится данный MAC-
адрес. Таким образом, коммутатор, принимая решение о передаче кадра, оперирует с двумя
таблицами: локальной и транзитной. Локальная таблица устанавливает соответствие MAC-
адресов его локальной сети локальным портам. Транзитная таблица содержит для каждого
MAC-адреса составной сети ATM-адрес пограничного коммутатора.
Спецификация LANE не определяет конкретный вид таблиц ATM-LAN-конверторов.
Один из возможных вариантов этих таблиц приведен в табл. 8.2. и 8.3.

Табл. 8.2 - Таблица локальных адресов


MAC-адрес Номер порта
MAC1 1
MAC2 1
MAC3 2
MAC4 3
... ...

101
Табл. 8.3 - Таблица транзитных адресов

MAC-адрес Номер порта ATM-адрес


MAC 120 25 АТМ1
MAC121 25 АТМ1
MAC 123 25 АТМ2
MAC 135 25 АТМ3
... ... ...

Если ATM-LAN-коммутатор в результате просмотра адресных таблиц обнаруживает,


что кадр нужно передать через ATM-сеть другому ATM-LAN-коммутатору, то он с помощью
стека протоколов ATM устанавливает виртуальное соединение (VCC - Virtual Channel
Connection) с этим коммутатором, а затем передает по нему кадр в форме потока ячеек ATM.
Важной задачей сервера эмуляции LES является автоматическое построение
транзитных адресных таблиц ATM-LAN-коммутатора. Поскольку сети ATM, как и
большинство территориальных сетей, не поддерживают широковещательность, то
обнаружить через сеть ATM пограничные коммутаторы с помощью широковещательных
запросов (как это делают, например, клиенты и серверы сетей NetWare) невозможно. Ручное
задание ATM-адресов пограничных коммутаторов может оказаться обременительным
занятием для администратора, если таких коммутаторов много и их набор часто
претерпевает изменения, что характерно для локальных сетей.
Для автоматического построения транзитных адресных таблиц спецификация LANE
предлагает использовать централизованный подход, т.е. возложить решение этой задачи на
сервер LES. При своей инициализации LEC (ATM-LAN-коммутатор) сообщает серверу LES
свои MAC- и ATM-адреса. Затем он регистрирует в LES все MAC-адреса узлов, которые он
узнает при изучении своей локальной сети. Таким же образом поступают все пограничные
АТМ-LAN-коммутаторы, поэтому в сервере LES накапливается общая таблица соответствия
MAC-адресов узлов локальных сетей ATM-адресам их пограничных коммутаторов.
Для взаимодействия с сервером LES каждый клиент LEC осуществляет прямое
виртуальное соединение VCC с этим сервером, называемое Control Direct VCC. Это
соединение устанавливается еще на стадии присоединения (Join) клиента LEC к
эмулируемой сети. Под эмулируемой сетью понимают всю совокупность локальных сетей,
взаимодействующих друг с другом через данный сервер LES и пограничные коммутаторы
таким образом, как будто они работают в единой локальной сети Ethernet, объединенной
обычными повторителями, мостами и коммутаторами.
Каждый ATM-LAN-коммутатор должен изначально знать только один адрес - ATM-
адрес сервера адресов LES, чтобы установить с ним виртуальное соединение. При приходе
кадра с неизвестным MAC-адресом пограничный коммутатор может послать запрос серверу
LES об ATM-адресе коммутатора, который обслуживает локальную сеть, где есть узел с
данным MAC-адресом. Протокол передачи запроса на разрешение MAC-адреса и получения
на него ответа является частью спецификации LANE и называется LE_ARP (LAN Emulation
Address Resolution Protocol).
В сетях Ethernet часто применяют рассылку широковещательных сообщений, в сетях
ATM эта функция не поддерживается для ограничения непроизводительной загрузки сети
(хотя в сети ATM существует механизм многоадресной рассылки).
Для эмуляции широковещательных сообщений локальной сети Ethernet, в
спецификации LANE определен сервер эмуляции, обеспечивающий рассылку
широковещательных пакетов и пакетов с неизвестным адресом. Этот сервер называется BUS

102
(Broadcast and Unknown Server). Он рассылает вышеуказанные пакеты во все пограничные
коммутаторы, соединенные с локальными сетами и выполняющими функции LEC.
Сервер BUS имеет отдельный ATM-адрес, который сервер LES сообщает клиенту
LEC при его присоединении к эмулируемой сети. Клиент LEC должен после этого
установить с сервером BUS прямое виртуальное соединение Multicast Send VCC, по
которому он будет пересылать кадры с широковещательными или неизвестными адресами.
Сервер BUS добавляет каждого нового клиента LEC к мультивещательному соединению
Multicast Forward VCC. Это соединение использует сервер BUS для одновременной
(многоадресной) рассылки широковещательных кадров и кадров с неизвестными адресами
всем пограничным коммутаторам эмулируемой сети.
Спецификация LANE рекомендует клиентам LEC делать LE_ARP-запрос серверу LES
для кадра с неизвестным адресом и, не дожидаясь ответа, сразу же отправлять этот кадр
через сервер BUS. Это ускоряет работу эмулируемой сети, так как кадры доходят до узла
назначения широковещательным образом еще до того, как будет получен ЕЕ_АКР-ответ от
сервера LES. После получения LЕ_АКР-ответа, LEC перестает посылать кадры для данного
MAC-адреса широковещательно, а устанавливает виртуальное соедините Data Direct VCC с
конкретным ATM-LAN-коммутатором (или же использует установленное ранее соединение
с этим коммутатором) и передает остальные кадры с данным MAC-адресом уже по прямому
каналу.
8.3. Эмуляция нескольких сетей.
Обычно все пограничные коммутаторы образуют одну эмулируемую сеть.
Спецификация LANE позволяет, если необходимо, образовать несколько эмулируемых
сетей, не взаимодействующих непосредственно между собой: узлы, входящие в одну
эмулируемую сеть, не получают кадры другой эмулируемой сети (какие бы типы MAC-
адресов назначения не применялись: индивидуальные, групповые или широковещательные).
Для этого в каждой из эмулируемых сетей необходимо активизировать отдельные серверы
LES и BUS, а в пограничных коммутаторах активизировать по одному элементу LEC для
каждой эмулируемой сети (благодаря чему трафики локальных сетей Ethernet не
смешиваются в сети ATM).
Для хранения информации о количестве активизированных эмулируемых сетей, а
также об ATM-адресах серверов LES и BUS вводится еще один сервер - сервер
конфигурации LEGS (LAN Emulation Configuration Server). Этот сервер хранит список имен
эмулируемых сетей, а также значения их основных параметров: ATM-адреса серверов LES и
BUS каждой сети, тип сети (например, Ethernet или Token Ring), максимальный размер
кадра, поддерживаемого этой сетью, и т.п. Поэтому каждый LEC по известному ему ATM-
адресу при инициализации устанавливает соединение с единственным в сети сервером LECS
и получает от LECS список всех эмулируемых сетей и их параметров.
На основании полученной информации LEC выбирает эмулируемую сеть, к которой
он желает присоединиться и известить об этом LECS. Затем LEC выполняет процедуру
присоединения к LES выбранной эмулируемой сети, регистрирует там MAC-адреса своих
узлов и начинает работать с составной сетью. Протокол взаимодействия клиентской части
протокола LANE, а именно LEC, с серверными частями этой спецификации LECS, LES и
BUS называется LAN Emulation User-Network Interface (LUNI).
Система LANE обеспечивает эмуляцию сервиса локальных сетей типа Ethernet или
Token Ring при передаче данных через сеть ATM и при этом не имеет значения, какой
конкретно тип сетевого протокола применяется - для ATM решительно все равно, передается
ли через ELAN трафик IP или IPX или AppleTalk или что-то еще. Иначе говоря, вся работа
замкнута в рамках одной подсети без участия маршрутизаторов - ведь именно они должны
разбираться в конкретных протоколах третьего уровня. При этом каждое оконечное ATM-
устройство может поддерживать более одной ELAN-сети одновременно. Работающие в

103
конкретной схеме сетевые протоколы не будут замечать, что между маршрутизаторами
используется ATM.
Таким образом, система LANE позволяет организовывать различные подсети (т.е.
участки, внутри которых не задействован алгоритм третьего уровня), на границах которых
установлены маршрутизаторы, с помощью которых происходит коммутация пакетов от
одной подсети к другой, и эти маршрутизаторы уже вынесены из структуры ATM.
Следовательно, для построения разветвленной IP-сети необходимо связать множество
ELAN. Сеть ATM в коммутации между ELAN не используется. Сказанное иллюстрирует
рис. 8.5, где показан пример построения большой сети на базе топологии AIM. На рис. 8.4
представлено видение этой же IP-сети с точки зрения маршрутизаторов.
На рис. 8.6 не показано, что между подсетями LAN-1 и LAN-4 существует гораздо
более короткий путь, который проходит через узел ATM (см. рис.8.5), не охваченный
системой LANE, что является одним из недостатков использования маршрутизаторов.

Рис. 8.4 - Пример построения сети на базе технологии ATM:


S - ATM-коммутатор; R - маршрутизатор; WS - рабочая станция

Еще один их существенный недостаток состоит в том, что маршрутизаторы являются


(наравне с каналами связи) узкими местами в сети, вносящими дополнительные задержки
при передаче. Действительно, у каналов связи ограниченная пропускная способность, а у
маршрутизаторов - ограниченная производительность, и при достаточно загруженной сети
задержка коммутации будет весьма ощутимой (значительно большей, чем задержка передачи
в случае использования ATM).

Рис. 8.5 - Пример построения разветвленной IP-сети

104
8.4. Оптимизация процедуры выбора маршрутов через сеть ATM.
Уменьшить задержку коммутации можно только одним путем - снизить количество
транзитных маршрутизаторов либо увеличивая число сетей ELAN, повышая, таким образом,
связность сети, либо попытаться обеспечить передачу пакетов от отправителя до получателя,
минуя транзитные маршрутизаторы. Именно этот последний способ и реализован в системе
MPOA. Суть способа состоит в оптимизации работы системы LANE, т.е. ускорении передачи
данных между ELAN. Кроме оптимизации процедуры выбора маршрутов через сеть ATM
система MPOA оптимизирует пути прохождения кадров данных в одной подсети, т.е.
выполняет функцию моста. Таким образом, система LANE действует не только в рамках
одной подсети, но и в рамках одного сегмента.
Система MPOA работает по архитектуре клиент-сервер, причем существовать она
может только на базе LANE, т.е. это абсолютно неразрывные системы. Клиент и сервер
MPOA расположены чаще всего в разных устройствах, подключенных к сети ATM, и
соединены друг с другом через ELAN, т.е. находятся в одной подсети.
Главная задача клиента - выявить короткий путь до получателя и установить с ними
ATM-соединение. Для обеспечения этого он выполняет коммутацию данных, но никогда не
использует протоколы маршрутизации. На стороне отправителя (ingress client) выполняется
обнаружение потока данных, которые должны быть переданы через LANE к
маршрутизатору, где расположен сервер MPOA.
Когда поток данных устанавливается достаточно регулярным, то принимается
решение об установлении прямого ATM-пути непосредственно до получателя. Начинается
процесс установления ATM-соединения с получателем. Казалось бы чего проще? Но это
только на первый взгляд. В самом деле, представим себе IP-сеть, некоторые узлы которой
связаны через ATM-структуру (рис 8.6). Пусть от рабочей станции WS-1 исходит поток
данных к станции WS-2. IP-адреса этих станций находятся в сетях, где нет устройств ATM,
следовательно, между ними невозможно установить прямое соответствие. Однако в таблицах
маршрутизации маршрутизаторов записано, что для достижения требуемой сети нужно
переслать пакет по следующему пути: R1-R2-R3-R4. Маршрутизаторы R2, R3 и R4
объединены через LANE и поэтому пакеты будут проходить через транзитный
маршрутизатор R3. При этом клиенты MPOA (MPC-1, MPC-2) пока еще ничего не знают
друг о друге. Когда выяснится, что поток между станциями WS-1 и WS-2 достаточно
активный, то начинается процедура выявления короткого пути (shortcut), задачей которой
для MPC-1 является обнаружение MPC-2 и установления с ним прямого виртуального
канала. Для выполнения этой задачи и необходима MPOA и все ее компоненты.
Если такой путь возможен, то клиент, инициировавший его установление, занесет
сведения о получателе в свою внутреннюю таблицу (ingress cache), установит виртуальное
соединение и в дальнейшем будет передавать все пакеты
В направлении MPC-2 по нему, минуя маршрутизатор R3. MPC-2 направляет все
пакеты, принятые от MPC-1 в свою IP-сеть. MPC-1 и MPC-2 расположены в разных сетях, в
разных ELAN и могут быть организованы по-разному. В частности, ELAN-1 может работать
по протоколам Ethernet, a ELAN-2 - по протоколам Token Ring. Следовательно, MPC-2
должен произвести еще и преобразование заголовков кадров второго уровня для перехода
между этими двумя протоколами. Необходимость такого перехода передается в MPC-2 от
сервера MPS, и параметры этого перехода заносятся в его внутреннюю таблицу (egress
cache).

105
Рис. 8.6 - Задача установления прямого пути между клиентами MPOA

MPOA-сервер - MPS перенаправляет информацию сетевого уровня между клиентами.


Для этих целей, используется Next Hop Resolution Protocol (NHRP), реализуемый в Next Hop
Servers (NHS). Дело в том, что на пути между клиентами может быть несколько MPS, т.е. эти
серверы объединены в сеть, и необходимо найти путь в этой сети между сервером-
отправителем и сервером-получателем. Кроме того, с помощью MPS определяются
параметры необходимых преобразований в клиентах на кадровом уровне модели. Таким
образом, серверы служат только лишь для организации правильного взаимодействия между
клиентами и помогают им обнаружить друг друга.
Спецификация MPOA описывает несколько типов MPOA-устройств.
 Пограничное устройство MPOA (MPOA edge device). Оно состоит из клиента
MPOA, клиента LEC и порта связи с местной IP-сетью. Иначе говоря, это устройство
позволяет транслировать IP-пакеты из местной подсети в другую подсеть через
MPOA.
 MPOA Host. Это устройство отличается от предыдущего тем, что оно не имеет
связи с местной ГР подсетью, т.е. это просто рабочая станция, оснащенная стеком
ATM и имеющая IP адрес.
 Маршрутизатор. Он состоит из клиента LEC, сервера MPOA (MPS), который в
свою очередь включает еще и Next Hop Server (NHS).
Как видим, во всех устройствах присутствует клиент LEC, причем спецификация
допускает подключение MPC и MPS сразу к нескольким клиентам LEC, что дает
возможность подвести к одному устройству несколько подсетей. Однако, у одного клиента
LEC не может быть более одного MPOA-устройства.
Для взаимодействия всех устройств спецификацией MPOA предусмотрен целый
набор служебных потоков, которые нужны, во-первых, для распознавания друг друга, а, во-
вторых, для обмена служебной информацией в процессе работы. Так, MPC и MPS
обнаруживают друг друга с помощью сервера LECS, т.е. при настройке LANE. Значит, в эту
настройку должны быть включены параметры MPOA, конкретно, имена устройств, их типы
и ATM-адреса.
Управляющие потоки между клиентом и сервером используются для управления
внутренними таблицами - Cache Management. Процедуры запросов и ответов позволят
клиенту-отправителю (Ingress MPC) устанавливать прямое соединение, а клиенту-
получателю (Egress MPC) - получить необходимые параметры для преобразований кадров
106
перед выдачей их в свою подсеть. Кроме того, с помощью служебных потоков клиент-
получатель или сервер в случае, если он обнаружил, что содержимое внутренней таблицы
перестало соответствовать реальной ситуации на сети, может послать очищающее
сообщение - Purge message.
Служебные потоки между серверами несут в себе информацию для работы процедуры
маршрутизации и протокола NHRP (Next Hop Resolution Protocol), который определяет пути
между серверами через сеть ATM. Поток данных между клиентами служит, главным
образом, для передачи данных по ранее установленному прямому пути, минуя
маршрутизатор.

Выводы к главе 8.

Технология передачи данных AТМ (Asynchronous Transfer Mode - режим асинхронной


пересылки) была разработана и специфицирована при проектировании ISDN (Integrated
Services Digital Network - цифровая сеть интегрированных служб) отделом коммуникаций
Международного союза по электросвязи (ITU-T - International Telecommunications Union -
Telecommunications).

Список вопросов для самопроверки:


1. Уровни и классы служб ATM.
2. ATM и межсетевое взаимодействие.
3. Эмуляция нескольких сетей.
4. Оптимизация процедуры выбора маршрутов через сеть ATM.

Лабораторная работа № 5. Настройка DNS и TCP/IP

Цели:
Изучение настроек компьютера под ос windows для работы в сети Интернет.
 Использование пиктограмм и меню windows control panel для определения
сетевых установок
 Использование утилит IPconfig, arp для определения сетевых установок
компьютера
 Определение имени компьютера (computer name) и доменного имени (domain
name )
 Определение производителя сетевого адаптера и его драйвера
 Идентификация используемого протокола сетевого уровня
 Определение сетевых IP-адресов
 Определение маски и IP-адреса шлюза по умолчанию (default gateway)
 Определение того, используется ли domain name system (DNS), dynamic host
configuration protocol (DHCP) и windows internet name service (wins).
 Определение локального адреса компьютера (mac)
 Использование менеджера устройств windows для определения правильности
работы сетевого адаптера.

Теоретические основы.
1. Каждый компьютер в сети интернет имеет адреса трех уровней:
 Локальный адрес узла, определяемый технологией, с помощью которой
построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные
сети - это мас-адрес сетевого адаптера (network interface card- nic) или порта маршрутизатора,
например, 11-а0-17-3d-bc-01. Эти адреса назначаются производителями оборудования и
107
являются уникальными адресами, так как управляются централизовано. Для всех
существующих технологий локальных сетей мас-адрес имеет формат 6 байтов: старшие 3
байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным
образом самим производителем. Для узлов, входящих в глобальные сети, такие как х.25 или
Frame relay, локальный адрес назначается администратором глобальной сети.
 IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес
используется на сетевом уровне. Он назначается администратором во время
конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей:
номера сети и номера узла. Номер сети может быть выбран администратором произвольно,
либо назначен по рекомендации специального подразделения internet (network information
center, nic), если сеть должна работать как составная часть internet. Обычно провайдеры
услуг internet получают диапазоны адресов у подразделений nic, а затем распределяют их
между своими абонентами.
 Номер узла в протоколе IP назначается независимо от локального адреса узла.
Деление IP-адреса на поле номера сети и номера узла - гибкое, и граница между этими
полями может устанавливаться весьма произвольно. Узел может входить в несколько IP-
сетей. В этом случае узел должен иметь несколько IP-адресов, по числу сетевых связей.
Таким образом IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно
сетевое соединение.
 Символьный идентификатор-имя, например, serv1.ibm.com. Этот адрес
назначается администратором и состоит из нескольких частей, например, имени машины,
имени организации, имени домена. Такой адрес, называемый также DNS-именем,
используется на прикладном уровне, например, в протоколах ftp или telnet.
2. IP-адрес состоит из двух логических частей - номера сети и номера узла в сети.
Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями
первых битов адреса:
 Если адрес начинается с 0, то сеть относят к классу а, и номер сети занимает
один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса а имеют
номера в диапазоне от 1 до 126. (номер 0 не используется, а номер 127 зарезервирован для
специальных целей, о чем будет сказано ниже.) В сетях класса а количество узлов должно
быть больше 216 , но не превышать 224.
 Если первые два бита адреса равны 10, то сеть относится к классу в и является
сетью средних размеров с числом узлов 28 - 216. В сетях класса в под адрес сети и под адрес
узла отводится по 16 битов, то есть по 2 байта.
 Если адрес начинается с последовательности 110, то это сеть класса с с числом
узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.
 Если адрес начинается с последовательности 1110, то он является адресом
класса d и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса
назначения указан адрес класса d, то такой пакет должны получить все узлы, которым
присвоен данный адрес.
 Если адрес начинается с последовательности 11110, то это адрес класса е, он
зарезервирован для будущих применений.
3. Количество централизовано выделенных администратору номеров сетей
иногда недостаточно для того, чтобы структурировать сеть надлежащим образом, например,
разместить все слабо взаимодействующие компьютеры по разным сетям. Одним из способов
решения данной проблемы является использование так называемых масок, которые
позволяют разделять одну сеть на несколько сетей. Маска - это число, двоичная запись
которого содержит единицы в тех разрядах, которые должны интерпретироваться как номер
сети. В масках, которые использует администратор для увеличения числа сетей, количество
единиц в последовательности, определяющей границу номера сети, не обязательно должно
быть кратным 8, чтобы повторять деление адреса на байты. Пусть, например, маска имеет
108
значение 255.255.192.0 (11111111 11111111 11000000 00000000). И пусть сеть имеет номер
129.44.0.0 (10000001 00101100 00000000 00000000), из которого видно, что она относится к
классу в. После наложения маски на этот адрес число разрядов, интерпретируемых как номер
сети, увеличилось с 16 до 18, то есть администратор получил возможность использовать
вместо одного, централизованно заданного ему номера сети, четыре:
129.44.0.0 (10000001 00101100 00000000 00000000)
129.44.64.0 (10000001 00101100 01000000 00000000)
129.44.128.0 (10000001 00101100 10000000 00000000)
129.44.192.0 (10000001 00101100 11000000 00000000)
Например, IP-адрес 129.44.141.15 (10000001 00101100 10001101 00001111), который
по стандартам IP задает номер сети 129.44.0.0 и номер узла 0.0.141.15, теперь, при
использовании маски, будет интерпретироваться как пара: 129.44.128.0 - номер сети, 0.0.
13.15 - номер узла. Таким образом, установив новое значение маски, можно заставить
маршрутизатор по-другому интерпретировать IP-адрес. При этом два дополнительных
последних бита номера сети часто интерпретируются как номера подсетей.
4. В интернете IP-адрес узла, то есть адрес компьютера или порта
маршрутизатора (шлюза в интернет), назначается произвольно администратором сети и
прямо не связан с его локальным адресом. Локальный адрес используется только в пределах
локальной сети. При обмене данными между маршрутизатором и узлом этой сети.
Маршрутизатор, получив пакет для узла одной из сетей, непосредственно подключенных к
его портам, должен для передачи пакета сформировать кадр в соответствии с требованиями
принятой в этой сети технологии и указать в нем локальный адрес узла, например его мас-
адрес. В пришедшем пакете этот адрес не указан, поэтому перед маршрутизатором встает
задача поиска его по известному IP-адресу, который указан в пакете в качестве адреса
назначения. Аналогичную задачу решает конечный узел, когда он хочет отправить пакет в
удаленную сеть через маршрутизатор, подключенный к той же локальной сети, что и данный
узел.
Для определения локального адреса по IP-адресу используется протокол разрешения
адреса address resolution protocol, arp. Для решения обратной задачи используется протокол
reversed arp.
5. IP-адреса могут назначаться администратором сети вручную. Протокол
dynamic host configuration protocol (DHCP) был разработан для того, чтобы освободить
администратора от этих проблем. Основным назначением DHCP является динамическое
назначение IP-адресов.

Средства/подготовка.
Для выполнения работы необходим компьютер под ос windows, в составе локальной
сети (соответственно имеющий сетевой адаптер) и подключенный к сети интернет.
В ос windows используются:
 Утилиты IPconfig, arp
 Системные настройки windows папок «настройки/панель управления/сеть»,
«настройки/панель управления/менеджер устройств».

Ход работы.
Включите компьютер и введите свое имя и пароль для доступа к операционной
системе.
Шаг 1 – определите сетевые настройки вашего компьютера с помощью программ
«панель управления»/ «сеть и удаленный доступ к сети» и «мой компьютер»/ «свойства».
Вы должны узнать имя компьютера, имя домена, тип сетевого клиента, тип
используемого протокола сетевого уровня, информацию относительно nic.
Заполните следующую таблицу 5.1

109
Табл. 5.1 – Таблица для заполнения значений
Имя netbios
Имя в домене nt (win 2000)
Тип сетевого клиента
Имя установленного драйвера nic.
Установленный сетевой протокол

Шаг 2 – определите установки протокола TCP/IP, такие, как IP-адрес, DHCP и DNS.
Заполните следующую таблицу 5.2.

Табл. 5.2 – Таблица для заполнения значений


Параметр Вид информации Значение
Каким образом компьютер получает свой IP
IP адрес.
адрес
IP адрес. IP адрес компьютера
IP адрес. Маска подсети
Шлюз Шлюз по умолчанию
Конф. DNS DNS разрешен?
Конф. DNS IP адрес сервера DNS
Конф. Wins Wins разрешен?
Конф. Wins IP адрес сервера wins

Шаг 3 – используйте программу «панель управления/система/оборудование.


Диспетчер устройств/сетевые платы» для проверки работоспособности и определения
параметров nic.
Заполните следующую таблицу 5.3

Табл. 5.3 – Таблица для заполнения значений


Изготовитель nic
Nic работает без ошибок?
Дата драйвера nic
Список файлов драйвера

Шаг 4 – использование утилиты IPconfig.exe


Изучите опции команды IPconfig, выполнив команду IPconfig /?

Задача:
Запустите программу IPconfig.exe /all из окна cmd (окна dos).
Заполните следующую таблицу 5.4.

Табл. 5.4 – Таблица для заполнения показателей


IP адрес компьютера
Маска подсети
Mac адрес компьютера
Шлюз по умолчанию (default gateway)
Сервер DHCP
IP адрес сервера DNS
IP адрес сервера wins

Шаг 5 – использование утилиты arp.exe


110
Введите команду arp /? И изучите ее формат, операнды и параметры.

Задача:
Выполните команды arp -a, arp –a inet_addr, arp –a eth_addr и запишите результаты.

Шаг 7 – отчет по работе


Покажите результаты работы преподавателю.
Отправьте файл с результатами преподавателю по электронной почте. Укажите в нем
ваше имя, группу, время и место выполнения работы.

Задание к лабораторной работе.


Выполнить анализ прохождения IP-пакетов до адресов с помощью команд ping,
tracert, netstat.
Команда ping служит для принудительного вызова ответа конкретной машины в сети,
позволяет проверить функционирование основных узлов (элементов) сети. В выполнении
команды ping принимает участие система маршрутизации, схемы разрешения адресов
(firewall) и сетевые шлюзы, поэтому для получения положительного результата сеть должна
быть в рабочем состоянии. Формат команды:
Ping [-t] [-a] [-n число] [-l размер] [-f] [-i ttl] [-v tos] [-r число] [-s число]
[[-j списокузлов] | [-k списокузлов]] [-w таймаут] списокрассылки
Параметры:
-t отправка пакетов на указанный узел до команды прерывания.
для вывода статистики и продолжения нажмите
(ctrl)+(break), для прекращения - (ctrl)+(c).
-a определение адресов по именам узлов.
-n число число отправляемых запросов.
-l размер размер буфера отправки.
-f установка флага, запрещающего фрагментацию пакета.
-i ttl задание срока жизни пакета (поле "time to live").
-v tos задание типа службы (поле "type of service").
-r число запись маршрута для указанного числа переходов.
-s число штамп времени для указанного числа переходов.
-j списокузлов свободный выбор маршрута по списку узлов.
-k списокузлов жесткий выбор маршрута по списку узлов.
-w таймаут таймаут каждого ответа в миллисекундах.
пример выполнения команды ping :
Ping www.dgtu.donetsk.ua
Обмен пакетами с w3.donntu.edu [194.44.183.9] по 32 байт:
Ответ от 194.44.183.9: число байт=32 время<1мс ttl=254
Ответ от 194.44.183.9: число байт=32 время<10мс ttl=254
Ответ от 194.44.183.9: число байт=32 время<10мс ttl=254
Ответ от 194.44.183.9: число байт=32 время<10мс ttl=254
Статистика ping для 194.44.183.9:
пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 0мс, наибольшее = 1мс, среднее = 0мс
Ping k16c5
Обмен пакетами с k16c5 [192.168.18.250] по 32 байт:
Ответ от 192.168.18.250: число байт=32 время<1мс ttl=128
Ответ от 192.168.18.250: число байт=32 время<10мс ttl=128
111
Ответ от 192.168.18.250: число байт=32 время<10мс ttl=128
Ответ от 192.168.18.250: число байт=32 время<10мс ttl=128
Статистика ping для 192.168.18.250:
пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 0мс, наибольшее = 1мс, среднее = 0мс
Ping uran.donetsk.ua
Обмен пакетами с uran. Donetsk.ua[194.44.183.1] по 32 байт:
Ответ от 194.44.183.1: число байт=32 время=7мс ttl=252
Ответ от 194.44.183.1: число байт=32 время=4мс ttl=252
Ответ от 194.44.183.1: число байт=32 время=4мс ttl=252
Ответ от 194.44.183.1: число байт=32 время=4мс ttl=252
Статистика ping для 194.44.183.1:
пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 4мс, наибольшее = 7мс, среднее = 4мс
перейти на начало лабораторной работы # 2
Команда tracert позволяет определить последовательность шлюзов, через которую
проходит IP-пакет на пути до пункта своего назначения. Возвращаемой информацией
команды является список машин, начиная с первого шлюза и заканчивая пунктом
назначения. Формат команды :
Tracert [-d] [-h максчисло] [-j списокузлов] [-w интервал] имя
Параметры:
-d без разрешения в имена узлов.
-h максчисло максимальное число прыжков при поиске узла.
-j списокузлов свободный выбор маршрута по списку узлов.
-w интервал интервал ожидания каждого ответа в миллисекундах.
пример выполнения команды tracert :
Tracert www.dgtu.donetsk.ua
Трассировка маршрута к www.dgtu.donetsk.ua [194.44.183.9]
С максимальным числом переходов 30:
1 <10 мс <10 мс <10 мс gw0if2.lan4.donntu [194.168.18.254]
2 4 мс 1 мс 10 мс dgtu.donetsk.ua [194.44.183.9]
Трассировка завершена.
Tracert uran.donetsk.ua
Трассировка маршрута к uran.donetsk.ua [194.44.183.1]
С максимальным числом пeрexoдов 30:
1 <10 мс <10 мс <10 мс gw0if2.lan4.donntu [192.168.18.254]
2 4 мс 4 мс 5 мс uran.donetsk.ua [194.44.183.1]
Трассировка завершена.
Tracert cs.dgtu.donetsk.ua
Трассировка маршрута к www.dgtu.donetsk.ua [194.44.183.213]
С максимальным числом переходов 30:
1 <10 мс <1 мс <10 мс gw0if2.lan4.donntu [194.168.18.254]
2 1 мс 1 мс 1 мс dgtu.donetsk.ua [194.44.183.213]
Трассировка завершена.
перейти на начало лабораторной работы # 2

112
Еще одним средством изучения состояния сети есть команда netstat. Она
пердназначена для отображения статистики протокола и текущего сетевого подключения
TCP/IP. Формат команды :
Netstat [-a] [-e] [-n] [-s] [-p имя] [-r] [интервал]
-a отображение всех подключений и ожидающих портов.
(подключения со стороны сервера обычно не отображаются).
-e отображение статистики ethernet. Этот ключ может
применяться вместе с ключом -s.
-n отображение адресов и номеров портов в числовом формате.
-p имя отображение подключений для протокола "имя": TCP или udp.
используется вместе с ключом -s для отображения статистики
по протоколам. Допустимые значения "имя": TCP, udp или IP.
-r отображение содержимого таблицы маршрутов.
-s отображение статистики по протоколам. По умолчанию выводятся
данные для TCP, udp и IP. Ключ -p позволяет указать
подмножество выводящихся данных.
интервал повторный вывод статистических данных через указанный
интервал в секундах. Для прекращения вывода данных
нажмите клавиши ctrl+c. Если параметр не задан, сведения
о текущей конфигурации выводятся один раз.
пример выполнения команды netstat :
Netstat
Активные подключения

имя локальный адрес внешний адрес состояние


TCP k16c4:1074 host12.list.ru:9999 syn_sent
TCP k16c4:nbsession DHCP_dyn_IP_242.lan4.donntu:1030 established
TCP k16c4:nbsession DHCP_dyn_IP_243.lan4.donntu:1073 established
TCP k16c4:nbsession DHCP_dyn_IP_243.lan4.donntu:1144 established
TCP k16c4:nbsession DHCP_dyn_IP_250.lan4.donntu:1026 established
Netstat -a
Активные подключения
имя локальный адрес внешний адрес состояние
TCP k16c3:1033 k16c3:0 listening
TCP k16c3:1025 k16c3:0 listening
TCP k16c3:1026 k16c3:0 listening
TCP k16c3:137 k16c3:0 listening
TCP k16c3:138 k16c3:0 listening
TCP k16c3:nbsession k16c3:0 listening
TCP k16c3:1025 *:*
TCP k16c3:1026 *:*
TCP k16c3:nbname *:*
TCP k16c3:nbdatagram *:*
Netstat -e
Cтатистика интерфейса
получено отправлено

Байт 262891 23508


Одноадресные пакеты 155 137
Многоадресные пакеты 1405 55
113
Отброшено 0 0
Ошибки 0 0
Неизвестный протокол 302
Лабораторная работа № 6. Команды диагностики сети

Цель работы:
 Изучить принципы работы простейших средств мониторинга сети.
 Получить навыки решения задач, связанных с мониторингом сети.

Теоретические основы.
Протокол icmp
Протокол icmp (интернет-протокол контрольных сообщений) стека протоколов
TCP/IP предназначен для передачи между сетевыми устройствами сообщений об ошибках и
контрольных сообщений при помощи IP-пакетов.
В протоколе icmp определены несколько типов сообщений, в том числе см. таблицу
6.1.

Табл. 6.1 – Несколько типов сообщений в протоколе


Destination Time to live exceeded Parameter problem
unreachable
Source quench Redirect Echo
Echo reply Timestamp Timestamp reply
Information request Information reply Address request
Address reply

Например, если маршрутизатор получает пакет, который он не может доставить по


указанному в нем адресу, отправителю передается icmp-сообщение о недостижимости адреса
(destination unreachable).

Ping: проверка соединения с определенным интерфейсом.


Программа ping использует протокол icmp.
Эта команда посылает пакет эхо-запроса на другой IP-адрес и ожидает ответа. Она
чаще всего используется для того, чтобы посмотреть, «жив ли» другой компьютер. Ответ на
запрос содержит также данные о том, как долго пакет путешествовал до адресата. Можно
использовать команду ping с различными опциями: число посланных пакетов (от1 до 10),
время жизни пакета (time to live –ttl, от 1 до 255ms), размер пакета (от 16 до 8192 байт), время
ожидания (timeout, до 9999 ms) и разрешать или нет фрагментацию каждого пакета.
Формат команды в ос windows:
Ping [-t] [-a] [-n count] [-l size] [-f] [-i ttl] [-v tos]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
Options:
-t выполнение команды до прерывания (ctrl+c)
-a разрешать адреса в имена
-n count число отправляемых пакетов.
-l size размер буфера отправки
-f установить флаг "не фрагментировать".
-i ttl установить время жизни.
-w timeout время ожидания ответа в мс.
-v tos задание типа службы (поле "type of service").
-r count запись маршрута для указанного числа переходов.
114
-s count штамп времени для указанного числа переходов.
-j host-list свободный выбор маршрута по списку узлов.
-k host-list жесткий выбор маршрута по списку узлов.
Destination-list список рассылки.

Программа tracert. Определение промежуточных сетевых интерфейсов между


хостами. Трассировка маршрута.
Программа трассировки маршрута использует протокол icmp.
Эта утилита очень похожа на ping, за исключением того, что она показывает все
другие IP-адреса (интерфейсы), которые пакет проходит до своего места назначения.
Дополнительно можно изменять различные опции, ассоциированные с trace route:
максимальное число дозволяемых промежуточных узлов (maximum hops, от 1 до 255) и
timeout (до 9999 ms).
Формат команды в ос windows:
Tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
Options:
-d не разрешать адреса в имена.
-h maximum_hops наибольшее число промежуточных узлов.
-j host-list трассировка через определенный список хостов
-w timeout время ожидания каждого ответа в мс.

Программа netstat. Сетевая статистика.


Программа netstat используется для просмотра активных соединений каждого
протокола, таблиц маршрутизации, а так же детализирует статистику передачи данных.
Формат команды в ос windows:
Netstat [-a] [-e] [-n] [-s] [-p имя] [-r] [интервал]
-a отображение всех подключений и ожидающих портов.
(подключения со стороны сервера обычно не отображаются).
-e отображение статистики ethernet. Этот ключ может применяться вместе
С ключом -s.
-n отображение адресов и номеров портов в числовом формате.
-p имя отображение подключений для протокола "имя": TCP или udp.
Используется вместе с ключом -s для отображения статистики по протоколам.
Допустимые значения "имя": TCP, udp или IP.
-r отображение содержимого таблицы маршрутов.
-s отображение статистики по протоколам. По умолчанию выводятся данные для
TCP, udp и IP. Ключ -p позволяет указать подмножество выводящихся данных.
Интервал повторный вывод статистических данных через указанный интервал в
секундах. Для прекращения вывода данных нажмите клавиши ctrl+c. Если параметр не задан,
сведения о текущей конфигурации выводятся один раз.

Инструментарий.
В работе будут использоваться сети, соединенные с рабочей станцией линками
разных типов. Первая сеть (194.85.33.0) доступна через спутниковый канал связи,
проходящий через спутниковый ретранслятор на геостационарной орбите с пропускной
способностью 512 кбит/с. Вторая сеть 217.23.64.0 доступна через наземный волоконно-
оптический канал связи с пропускной способностью 2 мбит/с, третья сеть 212.194.38.0
входит в состав корпоративной сети вуза и доступна в локальной сети с пропускной
способностью 10/100 мбит/с.

Ход работы.

115
Задание 1. Ping.
Выполните команду ping в командной строке с различными значениями параметров -t,
-n, -l, -i,-w. Какие наблюдения и выводы вы сделали?
Ping www.sgu.ru
Ping www.microsoft.com
Ping www.sun.com
Ping 212.193.38.83
Выполните ping к тем же хостам с параметром –f, увеличивая параметр -l size. При
каком значении размера перестают получаться ответы?

Задание 2. Tracert.
Выполните команду tracert в командной строке с различными значениями параметров.
Какие наблюдения и выводы вы сделали?
Используйте, например,
Ping www.sgu.ru
Ping www.microsoft.com
Ping www.sun.com
Ping 212.193.38.83

Задание 3. Поисковые сервисы европейского и российского IP-регистров.


Определите, кому принадлежат сети 194.85.33.0, 217.23.64.0, 212.193.38.0. Для этого
используйте поисковые аппараты http://www.rIPe.net/db/whois/whois.html и
http://www.rIPn.net:8080/nic/whois/index.html. Пользуясь данными этих информационных
систем, попробуйте определите географическое расположение сетей. Попробуйте изобразить
топологическую схему соединения этих сетей. Поместите ее на рис. 2.1.

Рис.6.1 –Для заполнения топологии сети

Задание 4. Использование программы ping для исследования параметров сети.


1. Приведите сравнительные результаты выполнения команд ping по адресам
194.85.33.29, 194.85.33.30, 217.23.64.2, 212.193.38.248, 212.193.35.10 по параметрам «время
отклика», ttl в форме таблицы. Объясните полученные различия.
2. Соберите средние времена прохождения 10 пакетов на указанные адреса.
Сравните с р4езультатами, полученными при использовании сервиса ping в интерфейсе
looking glass на сайте http://noc.runnet.ru. Объясните полученные различия.
3. Соберите усредненные времена прохождения 10 пакетов увеличивающегося
размера по указанным адресам. Начните с 64 байт и каждый раз удваивайте размер пакета.
При каком размере пакета потери превышают 50 %. Как влияет время ожидания отклика на

116
процент прохождения пакетов этого размера. При каком времени ожидания отклика потери
для пакетов зафиксированного размера не возникают?
4. Представьте результаты измерений в форме таблиц, наилучшим образом
проявляющим, по вашему мнению, обнаруженные зависимости.
5. Используя программу ping, оцените вклад разных сетевых участков, по
которым проходит эхо-пакет между вашей рабочей станцией и интерфейсом 194.85.33.29.

Задание 5. Использование программы tracert для анализа соединений в сети.


1. Приведите сравнительные результаты выполнения команд tracert по адресам
194.85.33.29, 194.85.33.30, 217.23.64.2, 212.193.38.248, 212.193.35.10. Объясните полученные
различия.
2. Выполните трассировку к адресу 212.193.38.248 и к адресу 217.23.64.2 со
стороны сайта http://noc.runnet.ru. Приведите полученные результаты.
3. Используя данные, полученные в результате выполнения трассировки и
отправки эхо-пакетов между интерфейсами 212.193.38.248 и 194.85.35.100, оцените вклад
разных участков сетей, соединяющих эти интерфейсы, в среднее время прохождения пакетов
между ними.
4. Используя полученную в ходе выполнения всех заданий информацию,
уточните схему задания 1, изобразите на ней обнаруженные вами промежуточные
интерфейсы и линки сети, объединяющей подсети 194.85.33.0, 217.23.64.0, 212.193.38.0.

117
ГЛАВА № 9 ТЕХНОЛОГИЯ МОБИЛЬНЫХ СЕТЕЙ

9.1. Введение
Принципы построения цифровых сетей сотовой подвижной связи. Сотовые
технологии обеспечивают связь между подвижными абонентами (ячейками) и
стационарными серверами по радиоканалу. Поэтому сотовую связь и называют мобильной.
Основой развития мобильных сетей являются сотовые топологии. Доступ к радиоканалу
осуществляется одним из следующих способов:
 случайный доступ (метод ALOHA). Применяют только при малых нагрузках.
Его развитием стал метод МДКН/ОС, используемый в локальных сетях;
 технология CDMA. За каждым абонентом закрепляют фиксированную частоту,
на которой с помощью временного мультиплексирования выделяется фиксированный
временный слот (здесь подробно не рассматривается).
 технология TDMA (Time Division MultIPle Access). Временное
мультиплексирование с выделением слота по требованию. Требования отсылают в короткие
интервалы времени (слоты запросов), при коллизиях запросы повторяют. Базовая станция
выделяет свободные информационные слоты, сообщая их источнику и получателю.
К настоящему времени разработано три основных стандарта перспективных
цифровых сетей сотовой подвижной связи (ССПС) с макросотовой топологией сетей и
радиусом соты, соответствующим максимальной дальности связи в радиальных системах
(около 35 км): общеевропейский стандарт GSM; американский стандарт ADC (D-AMPS);
японский стандарт JDC. Хотя эти стандарты на цифровые ССПС и отличаются своими
характеристиками, они построены на единых принципах и концепциях, использованных в
стандарте GSM, и отвечают требованиям современных информационных технологий (табл.
9.1).

Табл. 9.1 - Характеристики стандартов ССПС


Стандарт ССПС
Характеристика стандарта
GSM ADC JDC
Метод доступа TDMA TDMA ТОМА
Разнос частот, кГц 200 30 25
Количество речевых каналов на
8 3 3
несущую
Скорость преобразования речи,
13 8 11,2
кбит/с
Алгоритм преобразования речи RPE-LTP VSELP VSELP
Общая скорость передачи, кбит/с 270 48 42
Эквивалентная полоса на речевой
25 10 8,3
канал, кГц
Вид модуляции 0,3 GMSK π/4 DQPSK π/4 DQPSK
Требуемое отношение
9 16 13
несущая/интерференция (СЛ), дБ
Рабочий диапазон частот, МГц 935...965 824... 840 810...826
890...915 869... 894 940...956

118
Стандарт ССПС
Характеристика стандарта
GSM ADC JDC
1429...1441
1447...1489
1453...1465
1501...1513
Радиус соты, км 0,5...35 0,5...20 0,5...20

Американский стандарт ADC (D-AMPS) разрабатывался для отличных от Европы


условий: диапазон частот 800 МГц и работа в общей с существующей аналоговой ССПС
AMPS полосе частот. В этом случае для цифровой ССЦС необходимо было сохранить
частотный разнос каналов 30 кГц, используемый в AMPS, и обеспечить одновременную
работу абонентских радиостанций как в аналоговом, так и в цифровом режимах. Применение
специально разработанного речевого кодека (VSELP), имеющего скорость преобразования
речевого сигнала 8 кбит/с, и цифровой дифференциальной квадратурной фазовой
манипуляции со сдвигом π/4 позволило в режиме TDMA организовать три речевых канала на
одну несущую с разносом канальных частот 30 кГц.
Японский стандарт JDC во многом совпадает с американским. Основное отличие
состоит в использовании другого частотного диапазона, дуплексного разноса полос частот
приема и передачи - 55 МГц при разносе каналов 25 кГц. Стандарт JDC адаптирован также к
диапазону 1500 МГц.
Все рассмотренные стандарты обеспечивают взаимодействие цифровых ССПС с ISDN
и PDN и гарантируют высокое качество передаваемых сообщений в режимах открытой или
закрытой (засекреченной) передачи. Структура уровней в модели OSI применительно к
стандарту GSM показана на рис. 9.1.
Принципы построения цифровых ССПС позволили использовать при организации
сотовых сетей новые более эффективные модели повторного использования частот, чем в
аналоговых сетях. В результате, без увеличения общей полосы частот системы связи,
значительно возросло число каналов на одну соту (ячейку). В первую очередь, это относится
к стандарту GSM. Вид модуляции, способы кодирования и формирования сигналов в каналах
связи, принятые в GSM, обеспечивают прием сигналов с отношением сигнал/интерференция
C/I - 9 дБ, в то время как в аналоговых системах тот же показатель равен 18 дБ. Поэтому
передатчики базовых станций (BTS), работающие на совпадающих частотах, могут
находиться на более близких расстояниях без потери высокого качества приема сообщений.

119
Рис. 9.1 - Связь уровней GSM и OSI

Первыми моделями повторного использования частот, которые применялись в


аналоговых ССПС, были модели с круговыми диаграммами направленности (ДН) антенн
BTS. В сетях цифровых ССПС для сот с круговой ДН антенн применяют модель повторного
использования частот, включающую 7 или 9 BTS. На рис. 9.2, представлена модель
повторного использования частот для семи BTS. Модель с круговой ДН антенн предполагает
передачу сигнала одинаковой мощности по всем направлениям, что для абонентских станций
эквивалентно приему помех со всех направлений.
Эффективным способом снижения уровня помех является использование секторных
антенн. В секторе направленной антенны сигнал излучается в одну сторону, а уровень в
противоположном направлении сокращается до минимума. Разбиение сот на секторы
позволяет более часто повторно применять частоты в сотах. Общеизвестная модель
повторного использования частот в разбитых на секторы сотах включает три соты и три BTS.
В таком случае задействуют три 120-градусные антенны BTS с формированием девяти групп
частот (рис. 9.3).

Рис. 9.2 - Модель повторного использования частот для семи BTS

120
Рис. 9.3 - Модель повторного использования частот с трехсекторными сотами

Самую высокую эффективность использования полосы частот, т.е. наибольшее число


абонентов сети в выделенной полосе частот, обеспечивает разработанная фирмой Motorola
(CШA) модель повторного использования частот, включающая две BTS. Как следует из
схемы, изображенной на рис. 9.4, каждую частоту используют дважды в пределах модели,
состоящей из четырех BTS. Благодаря этому каждая из четырех BTS в пределах действия
шести 60-градусных антенн может работать на 12 группах частот.
Например, в сети GSM с общей полосой 7,2 МГц (36 частот) модель повторного
использования частот двумя BTS позволяет на одной BTS одновременно применять 18
частот (в модели с тремя BTS таких частот 12).
В соответствии с определениями ITU-T (International Telecommunication Union -
Telecommunications Standardization Sector), сеть GSM предоставляет следующие виды услуг:
 перенос информации (bearer services);
 предоставление связи (teleservices);
 дополнительные услуги (supplementary services).
Кроме того, предоставляются разнообразные услуги передачи данных. Абоненты
GSM могут осуществлять обмен информацией с абонентами ISDN, обычных телефонных
сетей, сетей с коммутацией пакетов и сетей связи с коммутацией каналов, используя
различные методы и протоколы доступа, например Х.25. Возможна передача факсимильных
сообщений, реализуемых при наличии соответствующего адаптера для факс-аппарата.
Уникальной возможностью GSM, которой не было в старых аналоговых системах, является
двунаправленная передача коротких сообщений SMS (Short Message Service) до 160 байт,
передаваемых в режиме с промежуточным хранением данных. Адресату, являющемуся
абонентом SMS, может быть послано сообщение, после которого отправителю посылается
подтверждение о получении. Короткие сообщения можно использовать в режиме
широковещания, например, для того, чтобы извещать абонентов об изменении условий
дорожного движения в регионе.

121
Рис. 9.4 - Модель повторного использования частот в двух соседних сотах

Структурная схема и состав оборудования мобильных сетей связи


Функциональное построение и интерфейсы, принятые в стандарте GSM,
иллюстрирует структурная схема, представленная на рис. 9.5. В схему входит центр
коммутации подвижной связи MSC (Mobile Switching Centre), оборудование базовой станции
BSS (Base Station System), центр управления и обслуживания ОМС (Operations and
Maintenance Centre) и подвижные станции MS (Mobile Stations).

Рис. 9.5 - Структурная схема мобильной сети

Все сетевые функциональные компоненты в стандарте GSM взаимодействуют в


соответствии с системой сигнализации МККТТ N7 (CCITT SS. N7).
Центр коммутации подвижной связи обслуживает группу сот и обеспечивает все виды
соединений, необходимых для работы подвижной станции. MSC аналогичен ISDN
коммутационной станции и представляет собой интерфейс между фиксированными сетями
(PSTN, PDN, ISDN и т.д.) и сетью подвижной связи. Он обеспечивает маршрутизацию
122
вызовов и функции управления вызовами. Кроме выполнения функций обычной ISDN
коммутационной станции, на MSC возложены функции коммутации радиоканалов, к
которым относится "эстафетная передача". В процессе этой передачи достигается
непрерывность связи при перемещении подвижной станции из зоны в зону и переключение
рабочих каналов в соте при появлении помех или неисправностях.
Центр коммутации осуществляет постоянное слежение за подвижными станциями,
используя регистры положения (HLR) и перемещения (VLR). В HLR хранится та часть
информации о местоположении какой-либо подвижной станции, которая позволяет центру
коммутации доставить вызов станции. Регистр IILR содержит международный
идентификационный номер подвижного абонента (IMSI). Его используют для опознавания
подвижной станции в центре аутентификации (AUC).
Регистр перемещения VLR - обеспечивает контроль за передвижением подвижной
станции из зоны в зону. Он обеспечивает функционирование подвижной станции за
пределами зоны, контролируемой HLR. Когда в процессе перемещения подвижная станция
переходит из зоны действия одного контроллера базовой станции BSC, объединяющего
группу базовых станций, в зону действия другого BSC, ее регистрирует новый BSC, и в VLR
заносится информация о номере области связи, которая обеспечит доставку вызовов,
подвижной станции. Для сохранности данных, находящихся в HLR и VLR, в случае сбоев
предусмотрена защита устройств памяти этих регистров. Для несанкционированного
использования ресурсов системы связи предусмотрены механизмы аутентификации -
удостоверения подлинности абонента. Центр аутентификации состоит из нескольких блоков
и формирует ключи и алгоритмы аутентификации. С его помощью проверяются полномочия
абонента и осуществляется его доступ к сети связи. AUC принимает решения о параметрах
процесса аутентификации и определяет ключи шифрования абонентских станций на основе
базы данных, сосредоточенной в регистре идентификации оборудования (EIR - EquIPment
Identification Register). Каждый подвижный абонент на время пользования системой связи
получает стандартный модуль подлинности абонента (SIM), который содержит:
международный идентификационный номер (IMSI), свой индивидуальный ключ
аутентификации (Ki), алгоритм аутентификации (A3). С помощью, заложенной в SIM
информации, в результате взаимного обмена данными между подвижной станцией и сетью,
осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.
Оборудование базовой станции состоит из контроллера базовой станции BSC или
BTS. Контроллер базовой станции может управлять несколькими приемопередающими
блоками. Он управляет распределением радиоканалов, контролирует соединения, регулирует
их очередность, обеспечивает режим работы с прыгающей частотой, модуляцию и
демодуляцию сигналов, кодирование и декодирование сообщений, кодирование речи,
адаптацию скорости передачи для речи, данных и вызова, определяет очередность передачи
сообщений персонального вызова. В рамках стандарта GSM приняты 5 классов подвижных
станций, различающиеся по мощности от 20 (1 класс) до 0,8 Вт (5 класс).
Подвижный абонент и станция независимы друг от друга. Как уже отмечалось,
каждый абонент имеет свой международный идентификационный номер (IMSI), записанный
на его интеллектуальную карточку. Такой подход позволяет устанавливать радиотелефоны,
например, в такси и автомобилях, сдаваемых на прокат. Каждой подвижной станции также
присваивается свой международный идентификационный номер (IMEI). Этот номер
используется для предотвращения доступа к сетям GSM похищенной станции или станции
без полномочий.
Структура TDMA-кадров и формирование сигналов в стандарте GSM Стандарт
TDMA широко применяют в современных цифровых системах подвижной связи. В отличие
от систем частотного разделения, все абоненты системы TDMA работают в одном и том же
диапазоне частот, но при этом каждый имеет временные ограничения доступа. Каждому
абоненту выделен временной промежуток (кадр), в течение которого ему разрешено

123
"вещание". Когда один абонент завершает вещание, разрешение передается другому, затем
третьему и т.д. После того, как обслужены все абоненты, процесс начинается сначала. С
точки зрения абонента его активность носит пульсирующий характер. Чем больше
абонентов, тем реже каждому из них предоставляется возможность передать свои данные,
тем, соответственно, меньше данных он сможет передать. В результате анализа различных
вариантов построения цифровых ССПС в стандарте GSM принята комбинация методов
множественного доступа TDMA и FDMA. Общая структура временных кадров GSM
показана на рис. 9.6. Длина периода последовательности в этой структуре, которая
называется гиперкадром, равна Тr = 3 ч 28 м 53 с 760 мс (12533,76 с). Гиперкадр делится на
2048 суперкадров, каждый из которых имеет длительность Тс = 12533,76 / 2048 = 6,12 с.
Суперкадр состоит из мультикадров. Для организации различных каналов связи и
управления в стандарте GSM используют два типа мультикадров:
 26-позиционные TDMA-кадры мультикадра;
 51-позиционные TDMA-кадры мультикадра.
В суперкадре может быть 51 мультикадр первого типа или 26 мультикадров второго
типа. Длительности мультикадров соответственно равны:
Tм = 6120 / 51 = 120мс;
Тм= 6120 / 26 = 235,385 мс (3060 / 13 мс).
Длительность каждого TDMA-кадра
Тк = 120 / 26 =235,385 / 51= 4,615 мс (60 / 13 мс).
В периоде последовательности каждый TDMA-кадр имеет свой порядковый номер
(NF) от 0 до NFmax, где
NFmax = (26×51×2048) - 1 =2715647.
Таким образом, гиперкадр состоит из 2715647 TDMA-кадров. Необходимость такого
большого периода гиперкадра объясняется требованиями применяемого процесса
криптографической защиты, в котором номер кадра NF используется как входной параметр.

Рис. 9.6 - Структура временных кадров GSM

TDMA-кадр делится на восемь временных интервалов (слотов) с периодом


То = 60 / 13:8 = 576,9 мкс (15/26 мс).
Мультикадр GSM продолжительностью 120 мс, разделен на 26 или 51 TDMA-кадра
(фрейма), каждый из которых состоит из восьми выделенных временных интервалов -
слотов. В мультикадре 24 фрейма содержат пользовательскую информацию, передающуюся

124
по логическим каналам передачи сообщений. Оставшиеся два фрейма, в середине и в конце
мультикадра, система использует для передачи управляющей информации по так
называемым ассоциированным управляющим каналам. В ходе каждого звонка система
выделяет один из этих каналов, обеспечивающий в системе возможность передачи
сигнальной информации вне пределов основной полосы передачи информации -
возможность, не существовавшая в системах первого поколения ССПС. Два пакета по 57 бит
данных каждого временного слота предназначены для передачи пользовательской
информации, а один разделительный бит в каждом пакете является флагом для того, чтобы
отделить передачу речи от других передач. В состав слота включены также 26 бит
эквалайзерной (синхронизирующей) последовательности. Слот начинается и завершается
концевиком, состоящим из 3 бит логических нулей. Межслотовые интервалы, состоящие из
8,25 бит, предохраняют от перекрытия на базовой станции сигналов, поступающих с разных
мобильных терминалов. При передаче 156,25 бит за 577 мкс, скорость передачи равна
270,833 кбит/с, битовый интервал - 3,69 мкс. Систему GSM создавали исходя из
предположения, что приемники обеспечивают точный прием, если множественные пути
сигналов имеют разницу в задержке до 16 мкс, что составляет более четырех битовых
интервалов.
В GSM используется гауссовская частотная манипуляция с минимальным сдвигом
(GMSK) и индексом манипуляции 0,3, при которой применяемая частота среза равна 3 дБ
при частоте 81,25 кГц (0,3 битовой скорости). Эффективность модуляции сигналов при
скорости передачи порядка 271 кбит/с, при разделении каналов в 200 кГц, равна 1,35
бит/с/Гц. При кодировании скорость источника составляет 13 кбит/с, а скорость передачи,
включая распознавание ошибок и корректирующие коды, - 22,8 кбит/с.
В стандарте GSM использованы комбинированная TDMA/FDMA-схема организации
каналов и принцип медленных скачков по частоте при передаче сообщений во временных
кадрах.
Принятая структура TDMA кадров и принципы формирования сигналов в стандарте
GSM в совокупности с методами канального кодирования позволили снизить требуемое для
приема отношение сигнал/помеха до 9 дБ, тогда как в стандартах аналоговых сотовых сетей
связи оно составляет 18 дБ.
9.2. Организация физических и логических каналов в стандарте GSM.
Физический канал в стандарте GSM представляет собой комбинацию временного и
частотного разделения сигналов и определяется как последовательность радиочастотных
каналов (с возможностью перескоков по частотам) и временных окон TDMA-кадра.
Стандарт GSM разработан для создания ССПС в следующих полосах частот: 890...915
МГц - для передачи подвижными станциями (линия "вверх"); 935...960 МГц - для передачи
базовыми станциями (линия "вниз"). Частотные планы ССПС, включая стандарт GSM,
показаны на рис.9.7.
Каждая из полос, выделенных для GSM, разделена на частотные каналы. Разнос
каналов составляет 200 кГц, что позволяет организовать в GSM 124 частотных канала,
которые распределяются в соответствии с размещением сот. Частоты, выделенные для
передачи от подвижной станции на базовую и в обратном направлении, группируют парами,
организуя дуплексный канал с разносом 45 МГц. Эти пары частот сохраняются и при
перескокам частоты. Каждая ячейка (сота) характеризуется присвоением определенного
количества пар частот от 1 до 15 (не более).
Каждая частотная несущая содержит 8 физических каналов, размещенных в 8
временных интервалах (слотах) в пределах TDMA-кадра. Каждый физический канал
использует один и тот же слот в каждом временном TDMA-кадре.
До формирования физического канала сообщения и данные, представленные в
цифровой форме, группируются и объединяются в логические каналы двух типов: каналы
связи для передачи кодированной речи или данных (ТСН), каналы управления для передачи

125
сигналов управления и синхронизации. Различают 4 вида каналов управления: ВССН
(Broadcast Control CHannels) - каналы передачи сигналов управления, СССН (Common
Control CHannels) - общие каналы управления, DCCH (stand-alone Dedicated Control
CHannels) - индивидуальные каналы управления, АССН (Associated Control CHannels) -
совмещенные каналы управления.
Каналы передачи сигналов управления (ВССН) используют только в направлении с
базовой станции на все подвижные станции. Они несут информацию, необходимую
подвижным станциям для работы в системе. Различают три вида каналов передачи сигналов
управления:
FCCH (Frequency Correction CHannel) - канал подстройки частоты, используемый для
синхронизации несущей в подвижной станции. По этому каналу передают
немодулированную несущую с фиксированным частотным сдвигом относительно
номинального значения частоты канала связи.
SCH (Synchronisation CHannel) - канал синхронизации, по которому передают
информацию на подвижную станцию с кадровой (временной) синхронизацией.
ВССН (Broadcast Control CHannel) - канал управления передачей, обеспечивающей
передачу основных команд по управлению передачей (номер общих каналов управления тех
из них, которые объединены с другими каналами, в том числе и с физическими и т.д.)

Рис. 9.7 - Частотные планы ССПС

Частотные планы ССПС:


 AMPS - стандарт на аналоговые ССПС Северной Америки;
 GSM - общеевропейский стандарт на цифровые ССПС;
 D - AMPS (ADS) - стандарт на цифровые ССПС Северной Америки;
 TAGS (ETACS) - стандарт Великобритании на аналоговую ССПС;
 NMT-900 - стандарт скандинавских стран на аналоговую ССПС;
 HCMTS - стандарт на аналоговые ССПС Японии.
Отображение логических каналов на физические каналы осуществляется через
процессы кодирования и шифрования передаваемых сообщений. Для защиты логических
каналов от ошибок, имеющих место в процессе передачи, используют три вида кодирования:

126
 блочное - для быстрого обнаружения ошибок при приеме;
 сверточное - для исправления одиночных ошибок;
 перемежение - для преобразования пакетов ошибок в одиночные.
Для защиты каналов от подслушивания в каналах связи и управления применяют
шифрование.
9.3. Аспекты безопасности в мобильных сетях.
Сотовые системы подвижной связи нового поколения могут принять всех
потенциальных пользователей, если будет гарантирована безопасность связи: секретность и
аутентификация. Секретность должна исключить возможность извлечения информации из
каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации
заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя
(отправителя), подменить канал, т.е. получатель должен быть уверен, что в настоящий
момент он принимает сообщение от санкционированного пользователя. Основным способом
обеспечения секретности является шифрование. Новой концепцией использования
шифрования является аутентификация сообщений.
Аутентификацию сообщений через шифрование осуществляют за счет включения в
текст так называемого кода идентификации (т.е. фиксированного или зависящего от
передаваемых данных слова, которое знают отправитель и получатель, или которое они
могут выделить в процессе передачи). Получатель расшифровывает сообщение и путем
сравнения получает удостоверение, что принимаемые данные являются именно данными
санкционированного отправителя.
К системе шифрования предъявляют следующие основные требования:
 обеспечение нелинейной связи между исходным текстом и зашифрованным;
 возможность изменения параметров шифрования во времени.
Если алгоритмы шифрования отвечают первому требованию, то, не зная ключа,
исключена возможность изменить код идентификации. Второе требование исключает
возможность нарушения работы системы за счет воспроизведения противником
перехваченного ранее сообщения.
Одним путем из обеспечения этих требований является применение синхронных
систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что
во многих случаях неприемлемо. Второй путь состоит во включении в информационную
последовательность (каждое сообщение) временных меток, так чтобы зашифрованные
данные были бы однозначно с ними связаны.
Классические алгоритмы используют один ключ для шифрования и дешифрования.
Алгоритмы с открытым ключом используют два ключа:
 для перехода от нешифрованного текста к шифрованному;
 для обратного перехода от шифрованного к нешифрованному.
Алгоритм шифрования с открытым ключом RSA обеспечивает высокую степень
безопасности передачи речевых сообщений.
В стандарте GSM термин "безопасность" подразумевает исключение
несанкционированного использования системы и обеспечение секретности переговоров
подвижных абонентов. В стандарте GSM определены следующие механизмы безопасности:
 аутентификация;
 секретность передачи данных;
 секретность абонента;
 секретность направлений соединения абонентов.
Защита сигналов управления и данных пользователя осуществляется только по
радиоканалу. Рассмотрим механизмы аутентификации и секретности передачи данных.
9.4. Механизмы аутентификации.
Для исключения несанкционированного использования ресурсов системы связи
определены механизмы аутентификации - удостоверения подлинности абонента.
127
Каждый подвижный абонент на время пользования системой связи получает
стандартный модуль подлинности абонента (SIM), который содержит:
 международный идентификационный номер подвижного абонента (IMSI);
 свой индивидуальный ключ аутентификации (Ki);
 алгоритм аутентификации (A3).
С помощью заложенной в SIM информации в результате взаимного обмена данными
между подвижной станцией и сетью осуществляется полный цикл аутентификации и
разрешается доступ абонента к сети.
Процедура проверки сетью подлинности абонента изображена на рис. 9.8.

Рис. 9.8 - Процедура аутентификации абонента


Процедура проверки сетью подлинности абонента реализуется следующим образом.
Сеть передает случайный номер (RAND) на подвижную станцию. На ней с помощью ключа
Ki и алгоритма аутентификации A3 определяется значение отклика (SRES), т.е. SRES = Ki
[RAND].

Рис. 9.9 - Схема получения ключа шифрования

Подвижная станция посылает вычисленное значение SRES в сеть, которая сверяет


значение принятого SRES со значением SRES, вычисленным сетью. Если оба значения
совпадают, подвижная станция приступает к передаче сообщений. В противном случае связь
прерывается, и индикатор подвижной станции показывает, что опознавание не состоялось.
Для обеспечения секретности вычисление SRES происходит в рамках SIM.
9.5. Секретность передачи данных.
Для обеспечения секретности передаваемой по радиоканалу информации введен
следующий механизм защиты. Все конфиденциальные сообщения необходимо передавать в
режиме защиты информации. Алгоритм формирования ключей шифрования (А8) хранится в
модуле SIM. После приема случайного номера RAND подвижная станция вычисляет, кроме
отклика SRES, также и ключ шифрования (Кс), используя RAND, Ki и алгоритм А8 (рис.
9.9.) Kc = Ki [RAND].

128
Ключ шифрования Кс не передается по радиоканалу. Как подвижная станция, так и
сеть вычисляют ключ шифрования, который используют другие подвижные абоненты. По
причине секретности вычисление Кс происходит в SIM.
9.6. Спутниковые системы подвижной связи.
Примером спутниковой системы подвижной связи является система «Глобалстар».
Эта система, используя сеть низкоорбитальных спутников или объектов (НОО),
предоставляет услуги по передаче голоса, данных, обмену сообщениями, факсимиле и
услуги определения местонахождения для клиентов во всем мире, использующих
существующие общественные или частные телефонные компании. Она состоит из трех
основных сегментов (космический сегмент, сегмент пользователя, наземный сегмент),
взаимодействующих с существующими наземными сетями связи (рис. 9.10).
Космический сегмент системы «Глобалстар» представляет собой группировку из 48
низкоорбитальных спутников со следующими характеристиками (табл. 9.2).

Табл. 9.2 – Характеристики системы «Глобалстар»


Число орбит 8
Высота орбит, км 1414
Наклонение, град 52
Число спутников на одной орбите 6
Число космических аппаратов,
4
одновременно обслуживающих территорию России,не менее

Каждый спутник содержит антенный комплекс, формирующий 16 лучей, создающих


на поверхности Земли зону обслуживания диаметром в несколько тысяч километров, внутри
которой возможна коммутация на любую CDMA-несущую с шириной полосы развертывания
1,25 МГц. Благодаря низкой орбите спутников задержка сигнала и его искажения
минимальны. Спутниковая система «Глобалстар» разработана таким образом, что не требует
сложных и мощных пользовательских терминалов и наземных станций, что позволяет
использовать портативные пользовательские терминалы, сопоставимые по размерам с
обычными сотовыми телефонами. Пользовательский сегмент состоит из портативных
(ПАУ), мобильных (МАУ) и стационарных (САУ) терминальных устройств,
использующихся для передачи голоса, данных и определения местоположения. Различают
одно-, двух- и трехмодовые устройства. Одномодовые устройства используют только для
доступа к системе «Глобалстар». Двух - и трехмодовые устройства, кроме доступа к системе
«Глобалстар», также используются для доступа к наземным сотовым или другим мобильным
радиосетям.

Рис.9.10 - Структурная схема системы «Глобалстар»

129
Наземный сегмент состоит из станций сопряжения, центра управления наземным
сегментом (ЦУНС), центра управления космическим сегментом (ЦУКС), телекомандного
оборудования, сети передачи данных и центров управления поставщиков услуг (ЦУПУ).
Станции сопряжения обеспечивают взаимодействие спутниковой системы подвижной связи
и наземных кабельных и мобильных сетей. Большое количестве таких станций,
установленных по всему миру, гарантирует непрерывное обслуживание пользователей.
ЦУНС планирует и контролирует использование ресурсов спутников (каналов, ширины
полосы частот и т.п.) станциями сопряжения и взаимодействует с ЦУКС. Наземный центр
управляет также сетью передачи данных и станциями сопряжения. ЦУКС через
телекомандные устройства следит за работоспособностью спутников и состоянием их орбит.
Он обрабатывает, отображает в реальном времени и проверяет на соответствие параметрам
данные телеметрии, поступающие со спутников; в случае несоответствия требованиям
выдает отчет об отклонениях. ЦУКС также распределяет и корректирует положение
постоянных орбит посредством команд, передаваемых на спутники. Телекомандное
оборудование, расположенное на отдельных станциях сопряжения, обеспечивает прием
телеметрии и управление спутниковой группировкой. Сеть передачи данных GDN (Globalstar
Data Network) - служит для обеспечения связи между частями наземного сегмента системы
(управляется и контролируется ЦУНС) и предоставляет широкий спектр возможностей для
связи станций сопряжения, ЦУНС, ЦУКС, телекомандного оборудования и делового офиса
системы «Глобалстар». Схема организации связи такова, что все вызовы (как местные, так и
международные) обрабатываются и коммутируются в наземной станции сопряжения с
последующей передачей в телефонную сеть общего пользования (ТФОП). Это обеспечивает
связь с абонентскими терминалами «Глобалстар» и другими наземными телефонными и
сотовыми сетями, причем перечень услуг, предоставляемых местными операторами связи, не
дублируется, а дополняется. Станция сопряжения подключает спутниковую сеть к наземной
сети мобильной связи (ССПС), такой, как AMPS или GSM, или непосредственно к АТС
местной телефонной сети (ТФОП) посредством стандартного канала Е 1/Т 1,
поддерживающего различные типы протоколов. Наземный сегмент на территории России
включает три станции сопряжения (Москва, Новосибирск, Хабаровск), обеспечивающей
около 98% охвата территории России южнее 70-й параллели с гарантированным качеством
обслуживания. Каждая станция сопряжения связана с сетью общего пользования страны и
может быть интегрирована с действующими стационарными и сотовыми сетями России.
Каждая станция включает в себя антенную площадку с четырьмя антенными комплексами
(АК) (диаметр антенны 5 м), приемопередающую радиоаппаратуру, а также оборудование
для маршрутизации и коммутации вызовов (отвечает за земную связь, в том числе за GSM-
связь). Коммутационное и канальное оборудование связано волоконно-оптическими
линиями с антенной площадкой. Оно осуществляет передачу и прием сигналов CDMA на
промежуточной частоте. Программно-аппаратный комплекс управления оборудованием
станции сопряжения обеспечивает не только визуализацию сети в целом, но и оперативное
отслеживание спутников, работающих в данный момент с антеннами станции сопряжения. В
число функций программного обеспечения (ПО) управления входят формирование
ежесуточных отчетов о возникающих неисправностях, работе антенных комплексов,
активности абонентов и многое другое. Все российские станции сопряжения соединены
между собой магистралями (64 кбит/с), принадлежащими «ГлобалТел», по которым и
проходит внутренний трафик российского сегмента «Глобалстар». Система «Глобалстар»
для передачи данных в обоих направлениях использует следующий диапазон частот с
использованием архитектур CDMA и TDMA/ FDMA:
 абонентские линии
 1610...1621,35 МГц (линия вверх);
 2483,5...2500 МГц (линия вниз).
 фидерные линии
130
 5091...5250 МГц (линия вверх);
 6875...7055 МГц (линия вниз).
Абонентские линии обеспечивают передачу между спутниками и конечными
пользователями мобильных терминалов, фидерные линии - передачу сообщений
пользователя между спутниками и наземными базовыми станциями. Сегмент пользователя
образуют абонентские терминалы нескольких типов:
 портативные (трубка в руке), аналогичные сотовым телефонам;
 мобильные (устанавливаемые на подвижном средстве);
 стационарные телефонные аппараты, концентраторы, таксофоны.
Выпускаются портативные и мобильные абонентские терминалы, предназначенные
как для работы только в системе "Глобалстар", так и для работы в системе «Глобалстар» и
сотовых сетях. Это - трехмодовые терминалы, позволяющие работать в системах
«Глобалстар», АMPC и CDMA, двухмодовые терминалы для работы в системах
«Глобалстар» и GSM и одномодовые терминалы предназначенные только для системы
«Глобалстар».
Портативные терминалы (переносимые телефонные трубки) одно-, двух- и
трехмодовые имеют излучаемую мощность не более 400 мВт, мобильные (портативный
терминал с автомобильным адаптером и внешней антенной) -не более 2 Вт, а стационарные
терминалы с дополнительным усилителем и внешней антенной с усилением +7 дБ - не более
3,2 Вт. Телефонные аппараты поддерживают не только основной режим речевой связи,
«речевой почты» (хранение речевых сообщений для абонента), услуг по передаче
письменных сообщений или срочного вызова в экстренной ситуации, но и передачу
телефаксных сообщений Группы 3, передачу данных при пропускной способности до 7,2
кбит/с (работа на несущих частотах в режиме GSM позволяет иметь пропускную
способность до 9,6 кбит/с). Это осуществляется через имеющийся последовательный порт
ввода/вывода данных, который представляет собой интерфейс с телефаксными аппаратами,
компьютерами и другими внешними устройствами.

Выводы к главе 9.

Принципы построения цифровых сетей сотовой подвижной связи. Сотовые


технологии обеспечивают связь между подвижными абонентами (ячейками) и
стационарными серверами по радиоканалу. Поэтому сотовую связь и называют мобильной.
Основой развития мобильных сетей являются сотовые топологии.

Список вопросов для самопроверки:


1. Организация физических и логических каналовв стандарте GSM.
2. Аспекты безопасности в мобильных сетях.
3. Механизмы аутентификации.
4. Секретность передачи данных.
5. Спутниковые системы подвижной связи.
6. Наземный сегмент

131
ГЛАВА № 10 ПРОТОКОЛЫ СЕТЕЙ

Современные сети ЭВМ часто строят с использованием нескольких различных


базовых технологий. Эта неоднородность возникает либо при объединении уже
существовавших ранее сетей, использующих в своих транспортных подсистемах различные
протоколы канального уровня, либо при переходе к новым технологиям. Создание сложной
структурированной сети, интегрирующей различные базовые технологии, не может
осуществляться только средствами одного, например, канального уровня, так как
возможностью трансляции протоколов канального уровня обладают далеко не все типы
мостов и коммутаторов, к тому же возможности эти ограничены. В частности, в
объединяемых сетях должны совпадать максимальные размеры полей данных в кадрах, так
как канальные протоколы, как правило, не поддерживают функции фрагментации пакетов.
При объединении нескольких сетей с помощью мостов или коммутаторов также
действуют ограничения на топологию: в получившейся сети должны отсутствовать петли.
Действительно, мост или его функциональный аналог (коммутатор) могут осуществлять
доставку пакета адресату только тогда, когда между отправителем и получателем существует
единственный путь. В то же время наличие избыточных связей, которые и образуют петли,
часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности
сети за счет существования альтернативного маршрута в дополнение к основному.
Локальные сети, как правило, являются компонентами больших сетей. В таких сетях
одновременно работают несколько различных протоколов, обеспечивающих следующие
операции с данными: подготовку, передачу, прием, последующие действия. Работа этих
протоколов должна быть скоординирована так, чтобы исключить конфликты или
незаконченные операции. Этого можно достичь с помощью разбиения протоколов на уровни
по аналогии с моделью OSI.
Стек протоколов (protocol stack) - комбинация согласованных протоколов. Каждый
уровень определяет различные протоколы для управления функциями связи или ее
подсистемами, и ему присущ свой набор правил. Так же как и уровни в модели OSI, нижние
уровни стека протоколов описывают правила взаимодействия оборудования, изготовленного
разными производителями, а верхние уровни - правила для проведения сеансов связи и
интерпретации приложений. Чем выше уровень, тем сложнее решаемые им задачи и
связанные с этими задачами протоколы.
В компьютерной промышленности в качестве стандартных моделей протоколов
разработано несколько стеков. Наиболее важными из них являются:
 набор протоколов ISO/OSI;
 IBM System Network Architecture (SNA);
 Digital DECnet;
 Novell NetWare;
 Apple Apple Talk;
 набор протоколов Интернета, TCP/IP.
Протоколы перечисленных стеков выполняют работу, специфичную для своего
уровня. В зависимости от коммуникационных задач, которые возложены на сеть, различают
протоколы трех типов: прикладные, транспортные и сетевые.
10.1. Прикладные протоколы.
Прикладные протоколы работают на верхнем уровне модели OSI. Они обеспечивают
взаимодействие приложений и обмен данными между ними. К наиболее популярным
прикладным протоколам относятся:
 АРРС (Advanced Program-to-Program Communication) - одноранговый SNA-
протокол фирмы IBM, используемый в основном на AS/400;
 FTAM (File Transfer Access and Management) - протокол OSI доступа к файлам;
 Х.400 - протокол CCITT для международного обмена электронной почтой;
132
 Х.500 - протокол CCITT служб файлов и каталогов на нескольких системах;
 SMTP (Simple Mail Transfer Protocol) - протокол Интернета для обмена
электронной почтой;
 FTP (File Transfer Protocol) - протокол Интернета для передачи файлов;
 SNMP (Simple Network Management Protocol) - протокол Интернета для
мониторинга сети и сетевых компонентов;
 Telnet - протокол Интернета для регистрации на удаленных хостах и обработки
данных на них;
 Microsoft SMBs (Server Message Blocks, блоки сообщении сервера) и
клиентские оболочки или редиректоры;
 NCP (Novell NetWare Core Protocol) и клиентские оболочки или редиректоры
фирмы Novell;
 Apple Talk и Apple Share - набор сетевых протоколов фирмы Apple;
 AFP (AppteTalk Filling Protocol) - протокол удаленного доступа к файлам
фирмы Apple;
 DAP (Data Access Protocol) - протокол доступа к файлам сетей DECnet
10.2. Транспортные протоколы.
Транспортные протоколы поддерживают сеансы связи между компьютерами и
гарантируют надежный обмен данных между ними. К популярным транспортным
протоколам относятся:
TCP (Transmission Control Protocol) - TCP/IP-протокол для гарантированной доставки
данных, разбитых на последовательность фрагментов:
SPX - часть набора протоколов IPX/SPX (Internetwork Packet Exchange/ Sequential
Packet Exchange) для данных, разбитых на последовательность фрагментов, фирмы Novell;
NWLink - реализация протокола IPX/SPX фирмы Microsoft;
NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User Interface -
расширенный интерфейс пользователя] - устанавливает сеансы связи между компьютерами
(NetBIOS) и предоставляет верхним уровням транспортные услуги (NetBEUI);
ATP (AppleTalk Transaction Protocol), NBP (Name Binding Protocol) - протоколы
сеансов связи и транспортировки данных фирмы Apple.
10.3. Сетевые протоколы.
Сетевые протоколы обеспечивают услуги связи. Они управляют несколькими типами
данных: адресацией, маршрутизацией, проверкой ошибок и запросами на повторную
передачу. Кроме того, сетевые протоколы определяют правила дня осуществления связи в
конкретных сетевых средах, например Ethernet или Token Ring. К наиболее популярным
сетевым протоколам относятся:
 IP (Internet Protocol) - TCP/IP-протокол для передачи пакетов:
 IPX (Internetwork Packet Exchange) - протокол фирмы NetWare для передачи и
маршрутизации пакетов;
 NWLink - реализация протокола IPX/SPX фирмой Microsoft;
 NetBEUI - транспортный протокол, обеспечивающий услуги транспортировки
данных для сеансов и приложений NetBIOS;
 DDP (Datagram Delivery Protocol) - AppleTalk-протокол транспортировки
данных.
Протоколы сетевого уровня служат для образования единой транспортной системы,
объединяющей несколько сетей с различными принципами передачи информации между
конечными узлами. Когда две или более сетей организуют совместную транспортную
службу, то такой режим взаимодействия обычно называют межсетевым взаимодействием
(internetworking). Для обозначения составной сети в англоязычной литературе часто также
используется термин интерсеть (internetwork или internet).

133
Стек или набор общих протоколов для разнородной вычислительной среды был
разработан по инициативе Министерства обороны США (Department of Defence, DoD) более
20 лет назад для связи экспериментальной сети ARPA с другими сетями. Этот стек получил
название TCP/IP по названию двух основных протоколов, входящих в него - Transmission
Control Protocol (TCP) и Internet Protocol (IP). В настоящее время TCP/IP - наиболее
популярный промышленный стандарт стека протоколов, разработанный для глобальных
сетей.
Так как стек TCP/IP был разработан до появления модели взаимодействия открытых
систем OSI/ISO, то, хотя он также имеет многоуровневую структуру, соответствие уровней
стека TCP/IP уровням модели OSI достаточно условно.
Структура стека протоколов TCP/IP приведена на рис. 10.1. Протоколы TCP/IP делят
на 4 уровня. Уровень IV (самый нижний) соответствует физическому и канальному уровням
модели OSI. Этот уровень в протоколах TCP/IP не регламентирован, но поддерживает все
популярные стандарты физического и канального уровня: для локальных сетей это - Ethernet,
Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальных сетей - протоколы
соединений "точка-точка" SLIP и PPP, протоколы территориальных сетей с коммутацией
пакетов Х.25, Frame relay. Обычно при появлении новой технологии локальных или
глобальных сетей ее протокол включают в стек TCP/IP за счет разработки Уровень III - это
уровень межсетевого взаимодействия, осуществляющий передачу пакетов с использованием
различных транспортных технологий локальных сетей, территориальных сетей, линий
специальной связи и т.п.
В качестве основного протокола уровня межсетевого взаимодействия в стеке TCP/IP
используют протокол IP, который хорошо работает в сетях со сложной топологией.
Протокол IP - дейтаграммный протокол, т.е. он не гарантирует доставку пакетов до узла
назначения.
К уровню межсетевого взаимодействия относятся и все протоколы, связанные с
составлением и модификацией таблиц маршрутизации, такие, как протоколы сбора
маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а
также протокол межсетевых управляющих сообщений ICMP (Internet Control Message
Protocol).

Рис. 10.1 - Структура стека протоколов TCP/IP

Уровень II - основной. На этом уровне функционируют протокол управления


передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP
(User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между
удаленными прикладными процессами за счет образования виртуальных соединений.
Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и
IP, но выполняя только функции связующего звена между сетевым протоколом и
многочисленными прикладными процессами.
134
Уровень I (верхний уровень) - прикладной. За долгие годы использования в сетях
различных стран и организаций стек TCP/IP накопил большое количество протоколов и
сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как
протокол передачи файлов FTP, протокол эмуляции терминала telnet, почтовый протокол
SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к
удаленной информации, такие, как WWW, и многие другие.
10.4. Транспортные и сетевые протоколы.
В территориальных и корпоративных сетях со сложной разветвленной структурой для
передачи сообщений от отправителя к адресату имеется много альтернативных маршрутов.
Эти маршруты, как правило, включают не только конечные узлы отправителя и получателя,
но и ряд промежуточных узлов и сетей.
Проблема обеспечения передачи информации между сетями, т.е. проблема
обеспечения взаимодействия различных сетей в составе интегрированной сети, в
англоязычной литературе носит название Internetworking. Это взаимодействие выражено
функциями транспортного и сетевого уровней в семиуровневой модели ISO.
Функции транспортного уровня реализуются в конечных узлах.
К ним относятся:
 разделение пакета на дейтаграммы, если сеть работает без установления
соединения;
 сборка сообщений из дейтаграмм в узле-получателе;
 обеспечение заданного уровня услуг, включающих заказ времени доставки,
типа канала связи, возможности сжатия данных с частичной потерей информации
(как, например, в алгоритме JPEG);
 управление сквозными соединениями в сети с помощью специальных команд
запроса соединения, разъединения, передачи, приема, регистрации и др.
 Назначение сетевых протоколов - приспособление пакетов к особенностям
промежуточных сетей и выбор направления передачи пакетов (маршрутизация). В
список основных функций входят:
 формирование пакетов с учетом требований промежуточных сетей
(дополнение пакетов транспортного уровня обрамлением, включающим флаги,
сетевые адреса получателя и отправителя, служебную информацию);
 управление потоками;
 маршрутизация;
 обнаружение неисправностей;
 ликвидация "заблудившихся" дейтаграмм и т.п.
Наиболее широко используемыми протоколами на сетевом уровне являются
протоколы IP (Internet Protocol), X.25, IPX (Internet Packet Exchange) и на транспортном
уровне TCP (Transmission Control Protocol) и SPX (Sequence Packet Exchange). Последние
входят в систему протоколов TCP/IP и SPX/IPX соответственно. Протоколы TCP/IP
первоначально были разработаны для сети ARPANET, а затем на их основе стала развиваться
сеть Intеrnet. Протоколы SPX/IPX разработаны и применяются фирмой Novell для сетей
Novell Netware, объединяющих персональные ЭВМ. Протоколы X.25 разработаны ITU и
включают части для физического, канального и сетевого уровней.
10.5. Управление потоками данных в сетях.
Это одна из функций сетевого уровня, включающая управление нагрузками и борьбу с
блокировками. Различают несколько уровней управления.
Межузловое управление связано с распределением буферной памяти в
промежуточных узлах (выделением каждому направлению определенного числа буферов),
сводящееся к ограничению длин канальных очередей.
Управление "вход-выход" направлено на предотвращение блокировок. Реализуется
указанием в первом пакете сообщения его длины, что позволяет приемному узлу
135
прогнозировать заполнение памяти и запрещать прием дейтаграмм определенных
сообщений, если прогнозируется блокировка памяти.
Управление внешними потоками (доступом) реализуется путем предоставления
приоритета в передаче внутренним потокам перед внешними, ограничением числа пакетов в
сети (пакет принимается, если у узла есть соответствующее разрешение), посылкой
предупредительных пакетов-заглушек в адрес источника, от которого идут пакеты в
перегруженную линию связи.
10.6. Мостовые соединения.
Серверы делятся на функциональные и на серверы доступа. Последние входят в число
блоков взаимодействия сетей (подсетей).
Блоком взаимодействия называют функциональный блок, обеспечивающий
взаимодействие нескольких информационных сетей или подсетей. К блокам взаимодействия
относятся повторители, мосты, маршрутизаторы, шлюзы, концентраторы, модемы и др.
Повторитель (repeater) - блок взаимодействия, служащий для регенерации
электрических сигналов, передаваемых между двумя сегментами ЛВС. Повторители
используются, если реализация ЛВС на одном сегменте кабеля (отрезке, моноканале) не
допускается из-за ограничений на расстояние или на число узлов, причем при условии, что в
соседних сегментах используются один и тот же метод доступа и одни и те же протоколы.
Трафик в сегментах, соединенных повторителем, - общий. Повторитель может быть
многопортовым. Сигнал, пришедший на один из портов, повторяется на всех остальных
портах.
Мост (bridge) - блок взаимодействия, служащий для соединения разных подсетей,
которые могут иметь неодинаковые канальные протоколы.
При малых расстояниях между подсетями связь возможна через серверы подсетей, в
которых размещаются интерфейсные платы, называемые внутренними мостами, и
соответствующее сетевое программное обеспечение. При этом предполагается
использование подсетей с идентичными протоколами, например, IPX, иначе нужно
использовать маршрутизаторы или шлюзы. В частности, высокопроизводительную ЭВМ
подключают к ЛВС через выделяемую для этих целей машину-шлюз. Возможно применение
внешних мостов - специально выделяемых узлов для целей сопряжения по одному в каждой
из соединяемых подсетей. Внешние мосты обходятся дороже, но обеспечивают лучшие
эксплуатационные характеристики. Важная функция мостов - ограничение трафика, так как
локальный трафик одной подсети замыкается в ней, не проходя в другую подсеть.
Обычно мост имеет два порта, хотя существуют и многопортовые мосты. Каждый
порт может оказаться входным или выходным. Управление передачей пакетов выполняется с
помощью маршрутной таблицы моста, в которой строки содержат соответствующие друг
другу значения адреса узла и номера порта моста. Если пакет пришел на порт А и по таблице
адрес относится к тому же порту А, то пакет остается в данной ЛВС, иначе передается на
порт В, который найден по таблице. Первоначальное заполнение таблицы происходит по
адресам источников пакетов - в строку заносятся адрес отправителя и номер входного порта.
Таблицы могут изменять во времени свое содержимое. Если некоторые адреса по истечении
длительного времени ни разу не активировались, то строки с такими адресами удаляются, их
восстановление или занесение новых адресов выполняется по процедуре первоначального
заполнения. Для сетей с многопутевой топологией возможно применение лавинного
алгоритма.

136
Рис. 10.2 – Варианты мостовых соединений

На Рис. 10.2 представлены возможные варианты мостовых соединений. Вариант 2


обеспечивает большую пропускную способность по сравнению с вариантом 1. Вариант 3
близок к варианту 2 по пропускной способности, он дороже, но именно он должен
применяться, если расстояния между подсетями довольно большие. Вариант 4 используется
для увеличения скорости при большом трафике. Наконец, вариант 5 предназначен для
случаев расстояний в несколько километров и более.
В зависимости от выполняемых функций различают несколько типов мостов. Так
называемый прозрачный (transparent) мост соединяет однотипные подсети. Для определения
местоположения узла мост имеет таблицу MAC-адресов, заполняемую администратором или
автоматически в процессе широковещательной отсылки пакетов.
Транслирующие мосты соединяют сети с разными канальными протоколами,
конвертируя пакеты (но необходимо, чтобы размеры пакетов были приемлемы для обеих
сетей).
Инкапсулирующий мост отличается от прозрачного тем, что передача ведется через
некоторую промежуточную сеть, имеющую, возможно, другие канальные протоколы
(например, пересылка между Ethernet подсетями через опорную сеть FDDI). Промежуточная
сеть работает широковещательно, все подсети-приемники вскрывают инкапcулированные
пакеты.
Корпоративная сеть, состоящая из подсетей, связанных мостами, может быть названа
автономной системой (AS - Autonomous System). Связь одной AS с другими осуществляется
через маршрутизатор или шлюз. Такой маршрутизатор называют пограничным. В качестве
AS можно рассматривать и более сложную совокупность связанных AS, если эта
совокупность имеет выход во внешние сети опять же через пограничный маршрутизатор
(шлюз). Из сказанного следует, что структура глобальных сетей является иерархической.
10.7. Маршрутизация.
Цель маршрутизации - доставка пакетов по назначению с максимизацией
эффективности. Чаще всего эффективность выражена взвешенной суммой времен доставки
сообщений при ограничении снизу на вероятность доставки. Маршрутизация сводится к
определению направлений движения пакетов в маршрутизаторах. Выбор одного из
возможных в маршрутизаторе направлений зависит от текущей топологии сети (она может
меняться хотя бы из-за временного выхода некоторых узлов из строя), длин очередей в узлах
коммутации, интенсивности входных потоков и т.п.
Алгоритмы маршрутизации включают процедуры:
 измерение и оценивание параметров сети;
 принятие решения о рассылке служебной информации;
 расчет таблиц маршрутизации (ТМ);
 реализация принятых маршрутных решений.
137
В зависимости от того, используется ли при выборе направления информация о
состоянии только данного узла или всей сети, различают алгоритмы изолированные и
глобальные. Если ТМ реагируют на изменения состояния сети, то алгоритм адаптивный,
иначе фиксированный (статический), а при редких корректировках - квазистатический. В
статических маршрутизаторах изменения в ТМ вносит администратор сети.
Простейший алгоритм - изолированный, статический. Алгоритм кратчайшей очереди
в отличие от простейшего является адаптивным, пакет посылается по направлению, в
котором наименьшая очередь в данном узле. Лавинный алгоритм - многопутевой, основан на
рассылке копий пакета по всем направлениям, пакеты сбрасываются, если в данном узле
другая копия уже проходила. Очевидно, что лавинный алгоритм обеспечивает надежную
доставку, но порождает значительный трафик и потому используется только для отдельных
пакетов большой ценности.
Наиболее широко используемые протоколы маршрутизации - RIP (Routing Information
Protocol) и OSPF (Open Shortest Path First). Метод RIP иначе называется методом рельефов.
Он основан на алгоритме Беллмана-Форда и используется преимущественно на нижних
уровнях иерархии. OSPF - алгоритм динамической маршрутизации, в котором информация о
любом изменении в сети рассылается лавинообразно.
Алгоритм Беллмана-Форда относится к алгоритмам DVA (Distance Vector Algorithms).
В DVA рельеф Ra(d) - это оценка кратчайшего пути от узла a к узлу d. Оценка (условно
назовем ее расстоянием) может выражаться временем доставки, надежностью доставки или
числом узлов коммутации (измерение в хопах) на данном маршруте. В ТМ узла а каждому из
остальных узлов отводится одна строка со следующей информацией:
 узел назначения;
 длина кратчайшего пути;
 номер N ближайшего узла, соответствующего кратчайшему пути;
 список рельефов от а к d через каждый из смежных узлов.

Рис. 10.3. – Пояснение к методу маршрутизации RIP

Например, для Рис.10.3 в узле а строка для d выглядит как d Ra(d) N(d) = j Raj(d) Rka
(d).
Пусть изменилась задержка Rka (d) причем так, что Rak(d) стало меньше, чем Raj(d).
Тогда в строке d таблицы маршрутизации узла, а корректируется Ra(d), N(d) изменяется на k
и, кроме того, всем соседям узла, а посылается сообщение об измененном Ra(d). Например, в
некотором соседнем узле l при этом будет изменено значение Rla(d) = Ra(d) + Rl(a). Мы
видим, что возникает итерационный процесс корректировки маршрутной информации в
узлах маршрутизации.

138
Хотя алгоритм Беллмана-Форда сходится медленно, для сетей сравнительно
небольших масштабов он вполне приемлем. В больших сетях лучше себя зарекомендовал
алгоритм OSPF. Он основан на использовании в каждом маршрутизаторе информации о
состоянии всей сети. В основе OSPF лежит алгоритм Дейкстры поиска кратчайшего пути в
графах. При этом сеть моделируется графом, в котором узлы соответствуют
маршрутизаторам, а ребра - каналам связи. Веса ребер - оценки (расстояния) между
инцидентными узлами. Рассмотрим итерационный алгоритм Дейкстры применительно к
формированию маршрутной таблицы в узле, а графа, показанного на Рис. 10.4 (числа
показывают веса ребер).

Рис. 10.4 – Сеть для примера маршрутизации по алгоритму OSPF

Обозначим кратчайшее расстояние от а к I через Ri. Разделим узлы на три группы:


1. перманентные, для которых Ri уже рассчитано;
2. пробные, для которых получена некоторая промежуточная оценка Ri,
возможно не окончательная;
3. пассивные, еще не вовлеченные в итерационный процесс.
В табл. 10.1 представлены значения Ri на последовательных итерациях.

Табл. 10.1 - Значения Ri на последовательных итерациях.


Номер 1 2 3 4 5 6 7 8 9 10
итерации

b 3,a 3

c 1,a

d 8,c 5,b

e 7,b 7 7

f 13,c 13 7,d 7 7

g 6,d

h 9,g 9 9

k 11,e 11 11

n 17,e 17 12,h 12

139
Итерационный процесс начинается с отнесения узла, а к группе перманентных. Далее
определяются узлы, смежные с узлом а. Это узлы b и c, которые включаются в группу
пробных. Включение в группу пробных отмечается указанием в клетке таблицы рядом с
оценкой расстояния пробного узла также имени узла, включаемого на этом шаге в число
перманентных. Так, для узлов b и c определяются расстояния Rb = 3, Rc = 1 и в для них в
таблице отмечается узел а. На следующем шаге узел с минимальной оценкой (в примере это
узел с) включается в группу перманентных, а узлы, смежные с узлом с, - в группу пробных,
для них оцениваются расстояния Rd = 8 и Rf = 13 и они помечаются символом с. Теперь
среди пробных узлов минимальную оценку имеет узел b, он включается в группу
перманентных узлов, узел е - в группу пробных и для всех пробных узлов, смежных с b,
рассчитываются оценки. Это, в частности, приводит к уменьшению оценки узла d с 8 на 5.
Акт уменьшения фиксируется (в таблице это отражено, во-первых, подчеркиванием, а во-
вторых, заменой у узла d метки c на b). Если же новая оценка оказывается больше прежней,
то она игнорируется. Этот процесс продолжается, пока все узлы не окажутся в группе
перманентных. Теперь виден кратчайший путь от узла а к любому другому узлу Х или, что
то же самое, от Х к а. Это последовательность конечных отметок в строках таблицы, начиная
с последнего узла Х. Так, для узла Х = n имеем в строке n отметку h, в строке h - отметку g, в
строке g- отметку d и т.д. и окончательно кратчайший путь есть a-b-d-g-h-n.
10.8. Транспортный протокол ТСР в стеке протоколов TCP/IP.
Эти протоколы берут свое начало от одной из первых территориальных сетей
ARPANET. Они получили широкое распространение благодаря реализации в ОС Unix и в
сети Internet и в настоящее время оформлены в виде стандартов RFC (Requests For
Comments) организацией IETF (Internet Engineering Task Force).
TCP/IP - пятиуровневые протоколы, но основными среди них, давшими название всей
совокупности, являются протоколы сетевого (IP - Internet Protocol) и транспортного (TCP -
Transpоrt Control Protocol) уровней.
TCP - дуплексный транспортный протокол с установлением соединения. Его
функции: упаковка и распаковка пакетов на концах транспортного соединения; установление
виртуального канала путем обмена запросом и согласием на соединение; управление
потоком - получатель при подтверждении правильности передачи сообщает размер окна, т.е.
диапазон номеров пакетов, которые получатель готов принять; помещение срочных данных
между специальными указателями, т.е. возможность управлять скоростью передачи.
В TCP имеется программа-демон, которая постоянно готова к работе и при приходе
запроса генерирует свою копию для обслуживания создаваемого соединения, а сама
программа-родитель ждет новых вызовов.
Схема установления соединения в одноранговых сетях такова: инициатор соединения
обращается к своей ОС, которая в ответ выдает номер протокольного порта и посылает
сегмент получателю. Тот должен подтвердить получение запроса и послать свой сегмент-
запрос на создание обратного соединения (так как соединение дуплексное). Инициатор
должен подтвердить создание обратного соединения. Получается трехшаговая процедура
(handshake) установления соединения. Вовремя этих обменов партнеры сообщают номера
байтов в потоках данных, с которых начинаются сообщения. На противоположной стороне
счетчики устанавливаются в состояние на единицу больше, чем и обеспечивается механизм
синхронизации в дейтаграммной передаче, реализуемой на сетевом уровне. После
установления соединения начинается обмен. При этом номера протокольных портов
включаются в заголовок пакета. Каждое соединение (socket) получает свой идентификатор
ISN. Разъединение происходит в обратном порядке.
Примечание: ISN в TCP/IP не используется, но предусмотрен в UNIX, так как может
потребоваться в лругих протоколах.

140
Схема установления соединения в сетях "клиент-сервер" аналогична (за исключением
handshake) и включает посылку клиентом запроса на соединение (команда ACTIVE_OPEN) с
указанием адреса сервера, тайм-аута (времени жизни), уровня секретности. Можно сразу же
поместить в запрос данные (тогда команда ACTIVE_OPEN_WITH_DATA). Если сервер
готов к связи, он отвечает командой согласия (OPEN_RECEIVED), в которой назначает
номер соединения. Далее командой SEND посылаются данные, а командой DELIVER
подтверждается их получение. Разъединение выполняется обменом командами CLOSE и
CLOSING.
Структура ТСР-пакета (в скобках указано число битов):
 порт отправителя (16);
 порт получателя (16);
 код позиции в сообщении, т.е. порядковый номер первого байта в поле данных
(32);
 номер следующего байта (32);
 управление (16);
 размер окна (16), т.е. число байт, которое можно послать до получения
подтверждения;
 контрольная сумма (16);
 дополнительные признаки, например срочность передачи (16);
 опции (24);
 заполнитель (8);
 данные.
Нужно отметить, что каждый байт сообщения получает уникальный порядковый
номер. Отсюда вытекает одно из ограничений на максимально допустимую в протоколе
TCP/IP пропускную способность. Это ограничение составляет (232 байта) / (время жизни
дейтаграммы), так как для конкретного соединения в сети не должно одновременно
существовать более одного байта с одним и тем же номером.
Еще более жесткое ограничение возникает из-за представления размера окна всего 16-
ю битами. Это ограничение заключается в том, что за время Tv прохождения пакета от
отправителя к получателю и обратно в сеть может быть направлено не более 216
информационных единиц конкретного сообщения. Поскольку обычно такой единицей
является байт, то имеем (216*8 бит) / Tv. Так, для каналов со спутниками на
геостационарных орбитах Tv составляет около 0,5 с и ограничение скорости будет около 1
Мбит/с. Заметно увеличить этот предел можно, если в качестве информационной единицы
использовать С байт, С>1.
В ТСР повторная передача пакета происходит, если в течение оговоренного интервала
времени Тm (тайм-аута) не пришло положительное подтверждение. Следовательно, не нужно
посылать отрицательные квитанции. Обычно Tm=2*t, где t - некоторая оценка времени
прохождения пакета туда и обратно. Это время периодически корректируется по результату
измерения Tv, а именно t: = 0,9*t + 0,1*Tv.
Попытки повторных передач пакета не могут продолжаться бесконечно, и при
превышении интервала времени, устанавливаемого в пределах 0,5...2,0 мин, соединение
разрывается.
Размер окна регулируется следующим образом. Если сразу же после установления
соединения выбрать завышенный размер окна, что означает разрешение посылки пакетов с
высокой интенсивностью, то велика вероятность появления перегрузки определенных
участков сети. Поэтому используется алгоритм так называемого медленного старта. Сначала
посылается один пакет и после подтверждения его приема окно увеличивается на единицу,
т.е. посылаются два пакета. Если вновь положительное подтверждение (потерь пакетов нет),
то посылаются уже четыре пакета и т.д. Скорость растет, пока пакеты проходят успешно.
При потере пакета или при приходе от протокола управления сигнала о перегрузке размер
141
окна уменьшается и далее опять возобновляется процедура линейного роста размера окна.
Медленный старт снижает информационную скорость, особенно при пересылке коротких
пакетов, поэтому стараются применять те или иные приемы его улучшения.
10.9. Коммутационное оборудование.
Маршрутизатор (router) - блок взаимодействия, служащий для выбора маршрута
передачи данных в корпоративных и территориальных сетях. С помощью маршрутизаторов
могут согласовываться не только канальные протоколы, как это имеет место при применении
мостов, но и сетевые протоколы. Маршрутизаторы содержат таблицы и протоколы
маршрутизации в отличие от других узлов (узлы, имеющие адреса и, следовательно,
доступные по сети, называют хостами), которые могут содержать лишь локальные таблицы
соответствия IP-адресов физическим адресам сетевых контроллеров в локальной сети.
Шлюз (gateway - межсетевой преобразователь) - блок взаимодействия, служащий для
соединения информационных сетей различной архитектуры и с неодинаковыми
протоколами. В шлюзах предусматривается согласование протоколов всех семи уровней
ЭМВОС. Примерами шлюзов могут быть устройства, соединяющие ЛВС типа Ethernet с
сетью SNA, используемой для связи больших машин фирмы IBM. Часто под шлюзом
понимают сервер, имеющий единственный внешний канал передачи данных.
Концентраторы предназначены для объединения в сеть многих узлов. Так,
концентраторами являются хабы в 10Base-T или Token Ring. Хабы могут быть пассивными
или активными, в последнем случае в хабе имеются усилители-формирователи подводимых
сигналов. Однако такие концентраторы создают общую среду передачи данных без
разделения трафика.
Коммутаторы в отличие от концентраторов предназначены для объединения в сеть
многих узлов или подсетей с возможностью создания одновременно многих соединений.
Они называются также переключателями (свитчами - switches). Коммутаторы используются
также для связи нескольких ЛВС с территориальной сетью. Один коммутатор может
объединять несколько как однотипных, так и разнотипных ЛВС.
Использование коммутаторов вместо маршрутизаторов (там, где это возможно)
позволяет существенно повысить пропускную способность сети. Коммутатор работает с
локальными МАС-адресами, в нем имеется таблица соответствия МАС-адресов и портов.
Кроме того, между разными портами коммутатора образуется несколько соединений, по
которым пакеты могут передаваться одновременно. В то же время маршрутизатор оперирует
IP-адресами и таблицами маршрутизации и выполняет сложные алгоритмы маршрутизации.
Возможны коммутация "на лету" (сквозная коммутация - out-trough) , когда передача
пакета начинается сразу после расшифровки заголовка, и с полным получением пакета
(промежуточная буферизация - store-and-forward). Первый способ применяют в небольших
сетях, второй - в магистральных коммутаторах. Сквозная коммутация позволяет обойтись
малым объемом буфера, но не дает возможности контролировать безошибочность передачи
данных.
Обычно коммутатор имеет системную плату, ряд портов, группируемых в сегменты,
систему коммутации портов и функциональные модули. Каждый сегмент ориентирован на
ЛВС одного типа. Так, коммутатор ODS Infinity фирмы OpticalData Systems имеет в своем
составе сегменты для сетей типов Ethernet, Token Ring, FDDI, LocalTalk, причем в этих
сегментах имеются гнезда для подключения соответственно 48, 48, 2 и 6 сетей. Порты
соединяются посредством высокоскоростной общей шины (что более характерно для
многопортовых мостов), но чаще через коммутирующую матрицу. Функциональные модули
предназначены для связи сегментов и выхода в территориальную сеть.
Различают коммутаторы 2-го и 3-го уровней. Сети с коммутаторами 2-го уровня
подвержены так называемому широковещательному шторму, поскольку при
широковещательной передаче пакеты направляются во все подсети, соединенные через
коммутаторы, и сеть будет "забита" пакетами. Чтобы уменьшить отрицательное влияние

142
такого шторма, сеть разбивают на подсети, в пределах которых и осуществляется
широковещательность. Коммутатор 3-го уровня разделяет подсети, направляя через себя
пакет только, если МАС-адрес получателя относится к другой подсети.
Обычно распределение узлов по подсетям выполняется по территориальному
признаку. Однако при этом возможно объединение в одной подсети узлов, слабо связанных
друг с другом в функциональном отношении. Возникают проблемы с защитой информации и
с управлением трафиком. Поэтому предпочтительнее распределять узлы по
функциональному признаку, причем администратор сети должен иметь возможность
перекоммутации узлов при изменениях в их функциях или расположении. Такие
возможности имеются в виртуальных ЛВС.
Виртуальная ЛВС (ВЛВС) - это локальная сеть, в которой узлы группируются не по
территориальному, а по функциональному признаку. Для этого каждая подсеть в ВЛВС
получает свой идентификатор, каждому идентификатору соответствуют определенные порты
коммутаторов сети. Идентификатор указывается в заголовке кадра (структура кадра в ВЛВС
задается стандартом IEEE 802.10) и поэтому коммутатор направляет кадр в нужную подсеть.
Администратор сети может управлять структурой сети (перекоммутацией портов) с
помощью специального ПО.
Лидером в производстве коммутаторов для ВЛВС является фирма Cisco. Ее
коммутаторы семейства Catalyst допускают объединение в ВЛВС до 1024 подсетей FDDI, E,
TR, ATM. Встроенные программы управления позволяют закреплять любой порт за любой
подсетью.
К блокам взаимодействия относят также модемы, мультиплексоры и
демультиплексоры - устройства для преобразования сообщений в кадры TDM (временное
мультиплексирование) и обратно.
10.10. Сетевой протокол IP в стеке протоколов TCP/IP.
IP - дейтаграммный сетевой протокол без установления соединения. Его функции:
фрагментация и сборка пакетов при прохождении через промежуточные сети, имеющие
другие протоколы; маршрутизация; проверка контрольной суммы заголовка пакета
(правильность передачи всего пакета проверяется на транспортном уровне, т.е. с помощью
TCP, в оконечном узле); управление потоком - сброс дейтаграмм при превышении заданного
времени жизни.
Структура дейтаграммы в IP (в скобках указано число битов):
 версия протокола IP (4);
 длина заголовка (4);
 тип сервиса (8);
 общая длина (16);
 идентификация (16) - порядковый номер дейтаграммы;
 место фрагмента в дейтаграмме (16) - указывает номер фрагмента при
фрагментации дейтаграммы в промежуточных сетях;
 время жизни дейтаграммы в сети (8);
 тип протокола (8);
 контрольный код CRC заголовка (16);
 адрес источника (32);
 адрес назначения (32);
 опции (32);
 данные (не более 65356 байт).
От версии протокола зависит структура заголовка. Сделано это для возможности
последующего внесения изменений. Например, предполагается вместо четырехбайтовых
адресов установить в Internet в будущем шестибайтовые адреса.

143
В поле "Тип сервиса" отмечается приоритет (если приоритетность используется),
можно указать одно из следующих требований: минимальная задержка, высокая надежность,
низкая цена передачи данных.
Всего в сети одновременно может быть 216 = 65 тысяч дейтаграмм сообщения с
разными идентификаторами, т.е. за отрезок времени, равный времени жизни дейтаграммы,
может быть передано не более 216 дейтаграмм. Это один из факторов, ограничивающих
пропускную способность сетей с протоколом IP. Действительно, при времени жизни в 120 с
имеем предельную скорость 216/ 120 = 546 дейтаграмм в секунду, что при размере
дейтаграммы до 65 тысяч байт дает ограничение скорости приблизительно в 300 Мбит/с
(такое же значение одного из ограничений предельной скорости получено выше и для
протокола ТСР).
Время жизни может измеряться как в единицах времени Т, так и в хопах Р (числом
пройденных маршрутизаторов). В первом случае контроль ведется по записанному в
заголовке значению Т, которое уменьшается на единицу каждую секунду. Во втором случае
каждый маршрутизатор уменьшает число Р, записанное в поле "Время жизни", на единицу.
При Т = 0 или при Р = 0 дейтаграмма сбрасывается.
Поле "Тип протокола" определяет структуру данных в дейтаграмме. Примерами
протоколов могут служить UDP, SNA, IGP и т.п.
Поле "Опции" в настоящее время рассматривается как резервное.
10.11. Другие протоколы в стеке TCP/IP.
В состав протокола IP входит ряд частных протоколов. Среди них протоколы ARP,
IGP, EGP, относящиеся к маршрутизации на разных иерархических уровнях в архитектуре
сети. На одном уровне с IP находится протокол управления ICMP (Internet Control Message
Protocol).
Протокол ARP (Address Resolution Protocol) относится к связям "хост-хост" или "хост-
шлюз" в конкретной подсети. Он использует локальные таблицы маршрутизации - ARP-
таблицы, устанавливающие соответствие IP-адресов с NPA (Network Point of Attachment)
адресами серверов доступа в соответствующих подсетях. В подсетях не нужно рассчитывать
кратчайший путь и определять маршрут в разветвленной сети, что, естественно, ускоряет
доставку. ARP-таблицы имеются в каждом узле. Если в таблице отправителя нет строки для
IP-адреса получателя, то отправитель сначала посылает широковещательный запрос. Если
некоторый узел имеет этот IP-адрес, он откликается своим NPA, и отправитель пополняет
свою таблицу и отсылает пакет. Иначе отправка пакета произойдет на внешний порт сети.
Протокол IGP (Interior Dateway Pr.) предназначен для управления маршрутизацией в
некотором домене (автономной сети - AS), т.е. он определяет маршруты между внутренними
сетями домена. Другими словами, в AS имеется (или может быть получена) информация о
путях ко всем сетям домена, и протокол IGP доставляет дейтаграмму в нужную подсеть в
соответствии с алгоритмом маршрутизации RIP или OSPF.
Протокол EGP (Exterior Gateway Pr.) относится к корневой сети и предназначен для
управления маршрутизацией между внешними шлюзами и пограничными
маршрутизаторами доменов.
В TCP/IP входит также протокол UDP (User Datagram Protocol) - транспортный
протокол без установления соединения, он значительно проще TCP, но используется чаще
всего для сообщений, умещающихся в один пакет. После оформления UDP-пакета он
передается с помощью средств IP к адресату, который по заголовку IP-пакета определяет тип
протокола и передает пакет не агенту ТСР, а агенту UDP. Агент определяет номер порта и
ставит пакет в очередь к этому порту. В UDP служебная часть дейтаграммы короче, чем в
ТСР (8 байт вместо 20), не требуется предварительного установления соединения или
подтверждения правильности передачи, как это делается в TCP, что и обеспечивает большую
скорость за счет снижения надежности доставки.
Структура UDP-дейтаграммы (в скобках указано число битов):

144
 порты отправителя и получателя (по 16 битов);
 длина (16):
 контрольная сумма (16):
 данные (не более 65,5 тыс. байт).
 Часто считают, что в состав TCP/IP входят также протоколы высоких
уровней такие, как:
 SMTP (Simple Mail Transport Protocol) - почтовый протокол, который по
классификации ISO можно было бы отнести к прикладному уровню;
 FTP (File Transfer Protocol) - протокол с функциями представительного
уровня;
 Telnet - протокол с функциями сеансового уровня.
Протоколы TCP/IP являются основными протоколами сети Internet, они
поддерживаются операционными системами Unix и Windows NT. На нижних уровнях в
TCP/IP используется протокол IEEE 802.X или X.25.
10.12. Адресация в TCP/IP (в Internet).
Различают два типа адресов. На канальном уровне используют адреса, называемые
физическими. Это шестибайтовые адреса сетевых плат, присваиваемые изготовителем
контроллеров (каждый изготовитель вместе с лицензией на изготовление получает
уникальный диапазон адресов). На сетевом уровне используют сетевые адреса, иначе
называемые виртуальными, или логическими. Эти адреса имеют иерархическую структуру,
для них существуют цифровое и буквенное выражения. Узлы в Internet имеют адрес и имя.
Адрес - уникальная совокупность чисел: адреса сети и компьютера (хоста - узла в cети),
которая указывает их местоположение. Имя характеризует пользователя. Оно составляется в
соответствии с доменной системой имен. Соответствие между IP-адресом и IP-именем хоста
устанавливается специальной службой директорий. В Internet это DNS (Domain Name
Service), в ISO - стандарт X.500. IP-имя, называемое также доменным именем, - удобное для
человека название узла или сети. Имя отражает иерархическое построение глобальных сетей
и потому состоит из нескольких частей (аналогично обычным почтовым адресам). Корень
иеарахии обозначает либо страну, либо отрасль знаний, например: ru - Россия, us - США, de -
Германия, uk - Великобритания, edu - наука и образование, com - коммерческие организации,
org - некоммерческие организации, gov - правительственные организации, mil - военные
ведомства, net - служба поддержки Internet и т.д. Корень занимает в IP-имени правую
позицию, левее записываются локальные части адреса и, наконец, перед символом @
указывается имя почтового ящика пользователя. Так, запись norenkov@rk6.bmstu.ru
расшифровывается, как пользователь norenkov в подразделении rk6 организации bmstu в
стране ru. В 1997 г. число используемых доменных имен в сети Internet превысило один
миллион.

Рис. 10.5 – Определение IP-адреса с помощью DNS-сервера

145
IP-адрес - 32-битовое слово, записываемое в виде четырех частей (побайтно),
разделенных точками. Каждые подсеть и узел в подсети получают свои номера, причем для
сети (подсети) может использоваться от одного до трех старших байтов, а оставшиеся байты
- для номера узла. Какая часть IP-адреса относится к сети, определяется ее маской,
выделяющей соответствующие биты в IP-адресе. Например, для некоторой сети маска может
быть 255.0.0.0, а для ее подсети - 255.255.0.0 и т.д. Тем самым описывается иерархия сетей.
Номера при включении нового хоста выдает организация, предоставляющая
телекоммуникационные услуги и называемая провайдером. Провайдер, в частности,
обеспечивает включение IP-адреса и соответствующего ему IP-имени в сервер службы
адресов DNS. Это означает запись данных о хосте в DIB (Directory Information Base)
локального узла DNS.
При маршрутизации имя переводится в адрес с помощью серверов DNS (Domain
Name Service). Поскольку маршрутизация в сети осуществляется по IP-адресам, то перевод
указанного пользователем IP-имени в IP-адрес с помощью DNS обязателен.
Сценарий работы с DNS иллюстрирует Рис. 10.5.
Маршрутизация в Internet организована по иерархическому принципу, имеются
уровни ЛВС (корпоративных сетей), маршрутных доменов (RD - Routing Domains), в каждом
из которых используются единые протоколы и алгоритмы маршрутизации,
административных доменов (AD), каждый из которых соответствует некоторой ассоциации и
имеет единое управляющее начало. В RD имеются внешние маршрутизаторы для связи с
другими RD или с AD. Обращение из некоторого узла к Internet (например, из
www.cdl.bmstu.ru по адресу http:// www.eevl.ac.uk) происходит к местному серверу (bmstu), и
если там сведений об адресе назначения нет, то происходит переход к серверу следующего,
более высокого уровня (ru) и далее по иерархии вниз до получения IP-адреса хоста
назначения. В местном DNS сервере могут быть сведения об IP-адресах хостов из удаленных
доменов, если к ним происходят достаточно частые обращения из данного домена.
Корневых серверов в Internet в 1995 г. было всего семь. Число уровней может быть
большим. В каждой зоне (поддереве) сервер дублируется, его содержимое реплицируется
через определенные промежутки времени.
10.13. Протоколы управления в стеке TCP/IP.
Рост сложности сетей повышает значимость и сложность средств управления сетью.
Среди протоколов управления различают протоколы, реализующие управляющие
функции сетевого уровня, и протоколы мониторинга за состоянием сети, относящиеся к
более высоким уровням. В сетях ТСР/IP роль первых из них выполняет протокол ICMP, роль
вторых - протокол SNMP (Simple Network Management Protocol).
Основные функции ICMP:
 Оповещение отправителя с чрезмерным трафиком о необходимости
уменьшить интенсивность посылки пакетов; при перегрузке адресат (или
промежуточный узел) посылает ICMP-пакеты, указывающие о необходимости
сокращения интенсивности входных потоков;
 Передача откликов (квитанций) на успешно переданные пакеты;
 Контроль времени жизни Т дейтаграмм и их ликвидация при превышении
Т или по причине искажения данных в заголовке;
 Оповещение отправителя о недостижимости адресата; Отправление ICMP-
пакета с сообщением о невозможности достичь адресата осуществляет маршрутизатор.
 Формирование и посылка временных меток (измерение задержки) для
контроля Tv - времени доставки пакетов, что нужно для "оконного" управления.
Например, время доставки Tv определяется следующим образом. Отправитель
формирует ICMP -запрос с временной меткой и отсылает пакет. Получатель меняет
адреса местами и отправляет пакет обратно. Отправитель сравнивает метку с текущим
временем и тем самым определяет Tv.
146
ICMP-пакеты вкладываются в IP-дейтаграммы при доставке. Основные функции
протоколов мониторинга заключаются в сборе информации о состоянии сети, в
предоставлении этой информации нужным лицам путем посылки ее на соответствующие
узлы, в возможном автоматическом принятии необходимых управляющих мер. Собственно
собираемая информация о состоянии сети хранится в базе данных под названием MIB
(Managment Information Base). Примеры данных в MIB: статистика по числу пакетов и
байтов, отправленных или полученных правильно или с ошибками, длины очередей,
максимальное число соединений и др. Протокол SNMP относится к прикладному уровню в
стеке протоколов TCP/IP. Он работает по системе "менеджер-агент". Менеджер (серверная
программа SNMP) посылает запросы агентам, агенты (т.е. программы SNMP объектов
управления) устанавливаются в контролируемых узлах, они собирают информацию
(например, о загрузке, очередях, временах совершения событий), и передают ее серверу для
принятия нужных мер. В общем случае агентам можно поручить и обработку событий, и
автоматическое реагирование на них. Для этого в агентах имеются триггеры, фиксирующие
наступление событий, и средства их обработки. Команды SNMP могут запрашивать значения
объектов MIB, посылать ответы, менять значения параметров. Для посылки команд SNMP
используется транспортный протокол UDP. Одной из проблем управления по SNMP является
защита агентов и менеджеров от ложных команд и ответов, которые могут дезорганизовать
работу сети. Используется шифрование сообщений, но это снижает скорость реакции сети на
происходящие события. Расширением SNMP являются протоколы RMON (Remote
Monitoring) для сетей Ethernet и Token Ring и RMON2 для сетевого уровня. Преимущество
RMON заключается в меньшем трафике, так как здесь агенты более самостоятельны и сами
выполняют часть необходимых управляющих воздействий на состояние контролируемых
ими узлов. На базе протокола SNMP разработан ряд мощных средств управления, примерами
которых могут служить продукт ManageWISE фирмы Novell или система UnicenterTNG
фирмы Computer Associates. С их помощью администратор сети может:
1. строить 2D изображение топологии сети, причем на разных иерархических
уровнях, перемещаясь от региональных масштабов до подсетей ЛВС (при интерактивной
работе);
2. разделять сеть на домены управления по функциональным, географическим
или другим принципам с установлением своей политики управления в каждом домене;
3. разрабатывать нестандартные агенты с помощью имеющихся
инструментальных средств.
Дальнейшее развитие подобных систем может идти в направлении связи сетевых
ресурсов с проектными или бизнес-процедурами и сетевых событий с событиями в процессе
проектирования или управлении предприятиями. Тогда система управления сетью станет
комплексной системой управления процессами проектирования и управления предприятием.
10.14. Протоколы SPX/IPX.
Это система протоколов, разработанная фирмой Novell для сетей Novell Netware.
Адрес получателя в пакете IPX состоит из номера сети (фактически номера сервера), адреса
узла (это имя сетевого адаптера) и имени гнезда (прикладной программы). Пакет имеет
заголовок в 30 байт и блок данных длиной до 546 байт. В пакете SPX заголовок включает 42
байт, т.е. блок данных не более 534 байт. Установление виртуального соединения в SPX
(создание сессии) заключается в посылке клиентом запроса connect, возможная реакция
сервера - connected (успех) или disconnected (отказ). Запрос на разъединение возможен как от
сервера, так и от клиента. После установления соединения передача ведется по
дейтаграммному протоколу IPX.

Выводы к главе 10

147
Современные сети ЭВМ часто строят с использованием нескольких различных
базовых технологий. Эта неоднородность возникает либо при объединении уже
существовавших ранее сетей, использующих в своих транспортных подсистемах различные
протоколы канального уровня, либо при переходе к новым технологиям. Создание сложной
структурированной сети, интегрирующей различные базовые технологии, не может
осуществляться только средствами одного, например, канального уровня, так как
возможностью трансляции протоколов канального уровня обладают далеко не все типы
мостов и коммутаторов, к тому же возможности эти ограничены. В частности, в
объединяемых сетях должны совпадать максимальные размеры полей данных в кадрах, так
как канальные протоколы, как правило, не поддерживают функции фрагментации пакетов.
При объединении нескольких сетей с помощью мостов или коммутаторов также
действуют ограничения на топологию: в получившейся сети должны отсутствовать петли.
Действительно, мост или его функциональный аналог (коммутатор) могут осуществлять
доставку пакета адресату только тогда, когда между отправителем и получателем существует
единственный путь. В то же время наличие избыточных связей, которые и образуют петли,
часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности
сети за счет существования альтернативного маршрута в дополнение к основному.

Список вопросов для самопроверки:


1. Стек протоколов
2. Прикладные протоколы.
3. Транспортные протоколы.
4. Сетевые протоколы.
5. Транспортные и сетевые протоколы.
6. Управление потоками данных в сетях.
7. Мостовые соединения.
8. Маршрутизация.
9. Транспортный протокол ТСР в стеке протоколов TCP/IP.
10. Коммутационное оборудование.
11. Сетевой протокол IP в стеке протоколов TCP/IP.
12. Другие протоколы в стеке TCP/IP.
13. Адресация в TCP/IP (в Internet).
14. Протоколы управления в стеке TCP/IP.
15. Протоколы SPX/IPX.

Лабораторная работа № 7. Router. Управление потоками данных в локальной


сети.

Теоретические основы.
Маршрут (route) – список элементов сети связи (узлов коммутации ук, линий связи,
каналов связи), начинающийся с узла-источника (уи) и заканчивающийся узлом-получателем
(уп).
1. Маршруты между ук №1 и ук №4 на сети, изображенной на рисунке 7.1, будут
иметь следующую запись:
Μ11,4 = {ук № 1, ук № 4};
Μ21,4 = {ук № 1, ук № 2, ук № 4};
Μ31,4 = {ук № 1, ук № 2, ук № 3, ук № 4}.
В данном примере ук № 1 является исходящим, ук № 4 – входящим, а ук № 2, 3 –
транзитными.

148
2

3
1

4
Рис. 7.1 – Пример структуры сети связи

Маршрутизация (routing) – процедура, определяющая оптимальный по заданным


параметрам маршрут на сети связи между узлами коммутации.
Для реализации маршрутизации на сети в каждом транзитном ук (ук № j), начиная с
уи, формируется таблица маршрутизации, которая представляет собой матрицу
размерностью (s – 1) x hj
M ( j ) = mi(,vj ) ( )
= m1( j ) , ..., mi( j ) , ..., m (j −j 1) , m (j +j 1) , ..., mS( j ) , (7.1)
( S −1), Hj

( )
mi( j ) = m1( j ) , ..., mi(vj ) , ..., mi(Hjj ) ; v = 1, H ; i, j = 1, S ; i ≠ j , (7.2)
Где s – количество ук в сети; hj – количество исходящих линий связи (лс) из j-го ук.
матрица m(j) содержит информацию о предпочтительности выбора исходящей лс из j-
го ук при поиске маршрута к i-му узлу (уп).
первый элемент mi1(j) вектор-строки (7.2) указывает номер исходящей лс из j-го ук к
смежному ук, которую предпочтительнее выбрать для организации маршрута к i-му ук (уп).
второй элемент (7.2) указывает номер следующей исходящей лс из j-го ук к другому
смежному ук, которая менее предпочтительна для организации искомого маршрута. И так до
hj-го элемента вектор-строки (7.2).
в данном случае: mi1(j) – исходящая лс hj-го выбора.
2. Построим таблицу маршрутизации для ук № 2 (рисунок 7.1). Соответствующие
строки матрицы m(2) будут иметь следующий вид:
m1( 2 ) = (1, 4, 3); m3( 2 ) = (3, 4,1); m4( 2 ) = (4,1, 3). (7.3)
при поиске маршрута от ук № 2 к ук № 1 необходимо обратиться к вектор-строке
m1 = (1, 4, 3). исходящая лс к ук № 1 является более предпочтительной, так как она ведет
( 2)

непосредственно к искомому ук, следовательно, является исходящей лс первого выбора.


Соответственно, исходящие лс к ук №4 и 3 являются исходящими лс второго и третьего
выбора. Для того, чтобы была возможность определять маршруты между любой парой ук
необходимо построить таблицы маршрутизации в каждом узле сети. Совокупность таблиц
маршрутизации для всех ук называется планом распределения информации (при) на сети
связи.
3. Зададим при на сети, изображенной на рисунке 7.1:
22 4 11 4 3
M = 3 2 4; M = 3 3 4 1;
(1) ( 2)

44 2 44 1 3
14 2 11 2 3
M ( 3)
= 2 2 4 ; M = 2 2 3 1.
( 4)

44 2 33 2 1

149
в данном примере формирование при осуществлялось по минимальному количеству
транзитных ук в искомом маршруте. Возможны ситуации, когда формирование при
осуществляется и по другим критериям:
 Надежность элементов сети связи;
 Время задержки передачи информации в элементах сети;
 Скорость передачи информации и прочие.
 Данные параметры являются случайными величинами и зависят от
многих причин:
 Вида и интенсивности трафика пользователей сети;
 Условий окружающей среды при эксплуатации оборудования сети;
 Технического состояния оборудования сети и других причин.
Поэтому в процессе эксплуатации сетей связи могут возникнуть ситуации, при
которых необходимо скорректировать таблицы маршрутизации и тем самым
переформировать.
Если в процессе эксплуатации сетей связи происходит автоматическое
переформирование при (без участия администрации сети), то такой при называют
динамическим. Иначе формирование при будет статическим.
При позволяет определить маршруты между любой парой узлов на сети связи. Для
этого необходимо во всех транзитных ук, начиная с уи, обращаясь к таблице маршрутизации,
выбрать вектор-строку, номер которой совпадает с номером уп. В данной вектор-строке
необходимо выбрать исходящую лс первого выбора. Если исходящая лс первого выбора
оказалась недоступной (занятость передачей другой информации или неисправность
аппаратуры), то следует выбрать исходящую лс второго выбора. В случае недоступности
исходящей лс второго выбора необходимо выбрать следующую по предпочтительности
исходящую лс. Данная процедура продолжается во всех узлах, участвующих в
формировании искомого маршрута, пока не будет определен маршрут между заданной парой
узлов.
В случае недоступности всех исходящих лс в данном узле потребуется либо вернуться
на предыдущий ук и выбрать менее предпочтительную исходящую лс, либо дать отказ на
невозможность организации искомого маршрута между заданной парой узлов.
Таким образом, анализируя процедуры, участвующие в формировании маршрутов
можно заключить, что маршрутизация состоит из двух этапов:
1. Формирование при на сети связи.
2. Выбор исходящих лс в ук при поиске маршрута между уи и уп.
Протоколы, реализующие формирование и коррекцию при (формирование таблиц
маршрутизации), часто называют протоколами маршрутизации. Протоколы, отвечающие
за выбор исходящих лс в ук (формирование таблиц коммутации), – протоколами
сигнализации.

Маршрутизация и модель вос.


В модели вос функции маршрутизации возложены на третий – сетевой уровень
(network layer). Данный уровень удобно представить в виде подуровней (рисунок 7.2). На
третьем, верхнем подуровне производится формирование.

150
Формирование и коррекция ПРИ 3-й подуровень

Выбор исходящей ЛС 2-й подуровень

Передача сообщения с
1-й подуровень
входящей ЛС в исходящую ЛС
Рис. 7.2 – подуровни сетевого уровня модели ВОС.

Администрацией при проектировании или модификации сети связи. Частота


коррекции при зависит от многих факторов:
 Использование статических или динамических методов маршрутизации;
 Набора статистики (за определенный период времени) о состоянии
элементов сети связи (неисправность и перегруженность);
 Степени централизации устройств управления сетью связи
(централизованные, децентрализованные или комбинированные методы управления);
 Возможности администрации влиять на процесс управления сетью
связи;
 Наличие постоянных (не коммутируемых) соединений между
пользователями сети связи.
Сформированные таблицы маршрутизации для каждого ук передаются на второй
подуровень.
На втором подуровне решается задача определения и выбора (в каждом транзитном
ук, начиная с уи) исходящих лс. Вызывающий пользователь сети инициирует пакет вызова
на установление соединения с вызываемым пользователем. Пакет вызова, проходя через
узлы коммутации, обращается к таблицам маршрутизации, которые сформированы на
третьем подуровне. Затем пакет вызова определяет исходящие лс. Таким образом, в каждом
транзитном ук, начиная с уи, формируются таблицы коммутации. В таблице коммутации
указываются конкретные исходящие лс, участвующие в формировании маршрута между
вызывающим и вызываемым пользователями.
Сформированные таблицы коммутации передаются на первый подуровень. В данном
подуровне в соответствии с таблицами коммутации происходит передача сообщения по
маршруту, сформированному на втором подуровне.

Методы формирования плана распределения информации на сети связи (таблиц


маршрутизации).
Метод рельефов. Суть данного метода состоит в следующем. Пусть i – произвольный
ук сети связи. I–рельефом называется процедура присвоения значения числовой функции
каждой лс. I–рельеф строится следующим образом. Из i-го ук по всем исходящим лс
передается число 1. Все ук, в которые поступило число 1, передают по всем исходящим лс,
кроме тех лс, по которым поступила 1, число 2. Далее ук, на которые поступило число 2,
передают по лс, кроме тех, по которым поступила 2, число 3 и т.д., до тех пор, пока все лс не
будут пронумерованы. Говорят, что лс имеет n высоту, если она обозначена числом n в i–
рельефе.
Указанным способом формируется рельеф из каждого ук сети связи. В итоге
получается, что каждая лс имеет s высот. В результате лс с минимальной высотой является
исходящей лс первого выбора. Лс с большими высотами, соответственно, являются
исходящими лс второго, третьего и т.д. Выбора.

151
4. Построим рельеф на сети относительно ук а (рисунок 7.3). Ук а по исходящим
лс ав, ас, аd передает число 1 и присваивает им это значение. Узлы b, c и d передают по лс вg,
вс, сi, ск, сd и dк в узлы g, i и к число 2. В свою очередь, узлы g, i, н и к передают по лс gl, gi,
il, im, ih, hk и ко число 3. Перечисленным лс присваивается число 3. Ук l, м, н, о, в свою
очередь, передают по лс lm, мn, нм, но и оn число 4 и им присваивается число 4. Таким
образом, на сети строится а-рельеф (рисунок 5.4).
Чтобы найти кратчайший маршрут от произвольного ук к узлу а достаточно в каждом
ук выбирать исходящую лс с меньшим весом. Например, кратчайший маршрут от ук n до ук
а будет следующий: µ 1N , A = {NO, OK , KD, DA} или
µ N2 , A = {NM , MI , IC , CA}, µ N3 , A = {NO, OK , KC , CA}.
Недостатком данного метода является необходимость передачи информации при
формировании рельефов между всеми узлами.
Игровой метод формирует при по накопленной ранее статистике установления
соединения между заданной парой ук. Перед началом функционирования на сети
устанавливается начальный при в виде набора таблиц маршрутизации (7.1). Каждому
значению miv( j ) присваивается некоторый весовой коэффициент pi(1j ) . Причем,

( )
H
pi( j ) = pi(1j ) ,..., piv( j ) ,..., piH
( j)
j
; v = 1, H ; i, j = 1, S ; i ≠ j нормируется ∑p
v =1
( j)
iv = 1.

В результате формируется матрица весовых коэффициентов


P ( j ) = pi(,vj )
( S −1), H j
( )
= p1( j ) ,..., pi( j ) ,..., p (j −j 1) , p (j +j 1) ,..., p S( j ) , (7.4)

(
Где pi( j ) = pi(1j ) ,..., piv( j ) ,..., piH
( j)
j
)
; v = 1, H ; i, j = 1, S ; i ≠ j. (7.5)
G L G L
3
2 3
B B 3 4
3
I 1 2 I
C 2 4
A 1 C 3
H A
2 H
D 1 3
2 4 4
D 2 3
K O K O

Рис. 7.3 – Формирование методом Рис. 7.4 – Формирование а–рельефа.


рельефов.

Определение маршрута и формирование при на сети игровым методом


осуществляется следующим образом. Во всех транзитных ук, начиная с уи, при поиске
маршрута к i-му уп происходит обращение к i-м строкам матриц маршрутизации (7.4). В i-х
строках (7.5) определяется максимальный весовой коэффициент piv( j ) . Тем самым выбирается
v-я исходящая лс из j-го ук при организации маршрута к i-му ук. В результате данных
действий маршрут между заданной парой ук будет либо определен, либо данной заявке на
определение маршрута будет дан отказ. В первом случае все лс, входящие в данный
маршрут, поощряются. Весовые коэффициенты piv( j ) данных исходящих лс увеличиваются.
Во втором случае, когда маршрут не определен, исходящие лс, участвующие в данном
поиске, штрафуются. Весовые коэффициенты piv( j ) данных исходящих лс уменьшаются. В

152
обоих случаях строки pi( j ) ; i, j = 1, S ; i ≠ j , элементы, которых были изменены (поощрены
или оштрафованы), нормируется.
Критерием оптимальности является результат организации маршрутов.
5. Покажем формирование при игровом методом для сети, изображенной на
рисунке 7.1. Будем считать, что начальный при задан в виде таблиц маршрутизации примера
7.3. Весовые коэффициенты (7.4) для узлов сети имеют следующий вид:
2 4

(
P (1) = p2(1) , p3(1) , p4(1) = ) 2 0,7 0,3
3 0,5 0,5
,

4 0,3 0,7
1 3 4

(
P ( 2 ) = p1( 2 ) , p3( 2 ) , p4( 2 ) ) =
1 0,6 0,1 0,3
3 0,2 0,6 0,2
,

4 0,2 0,2 0,6


2 4

(
P (3) = p1(3) , p2(3) , p4(3) ) =
1 0,5 0,5
2 0,7 0,3
,

4 0,3 0,7
1 2 3

( )
P ( 4 ) = p1( 4 ) , p2( 4 ) , p3( 4 ) =
1 0,7 0,2 0,1
2 0,2 0,6 0,2
.

3 0,1 0,2 0,7


Допустим, что необходимо определить маршрут между уи №2 и уп №1, при условии,
что количество транзитных ук не должно превышать одного. В уи № 2 из таблицы весовых
коэффициентов р(2) выбираем вектор-строку p1( 2 ) = (0,6; 0,1; 0,3). исходящей лс первого
выбора является лс к ук № 1. Предположим, что данная лс в настоящий момент времени
недоступна. Так как p1(,24) > p1(,23) , то исходящей лс второго выбора является лс к ук № 4.
Допустим, что исходящая лс из ук № 2 к ук № 4 в данный момент времени доступна.
Следовательно, данная лс участвует, в организации искомого маршрута. В ук № 4 в
соответствии с p1( 4 ) = (0,7; 0,2; 0,1) выбираем исходящую лс к ук № 1. Допустим, она
доступна. Следовательно, маршрут между уи и уп µ 2,1 = {2, 4,1} организован. Лс,
участвующие в данной процедуре, поощряются. Соответствующие весовые коэффициенты
p1(,24) , p1(,41) увеличиваются (предположим, что на 0,2), а вектора P1( 2 ) , P1( 4 ) нормируются. В
результате получаем новые числовые значения: P1( 2 ) = (0,5; 0,08; 0,42 ); P1( 4 ) = (0,75; 0,17; 0,08).
Если ситуация поиска маршрута между заданной парой ук повторится, то вектора
P1 , P1 изменятся и примут следующий вид: P1( 2 ) = (0,42; 0,07; 0,51); P1( 4 ) = (0,79; 0,14; 0,07 ).
( 2) ( 4)

анализируя ситуацию с вектором P1( 2 ) , видно, что исходящая лс к ук № 4 из ук № 2 при


поиске маршрута к ук № 1 приняла значение первого выбора, так как ее весовой
коэффициент P1(, 42 ) стал максимальным из всех возможных в данном векторе.
Матрицы весовых коэффициентов ук № 2 и 4 примут следующий вид:

153
1 3 4 1 2 3
1 0,42 0,07 0,51 ( 4 ) 1 0,79 0,14 0,07
P ( 2) = ; P = .
3 0,2 0,6 0,2 2 0,2 0,6 0,2
4 0,2 0,2 0,6 3 0,1 0,2 0,7
Если рассматривать весовые коэффициенты Piv( j ) как вероятности выбора
соответствующих исходящих лс m , то можно предположить, что игровой метод решает
( j)
iv
задачу глобальной оптимизации сети связи по критерию – вероятность установления
соединения между парами уи и уп.
Отсутствие необходимости передачи служебной информации при формировании при
на сети является несомненным достоинством игрового метода. Однако данный метод
обладает инерционностью. Действительно, при выходе элементов сети связи из строя
потребуется некоторый период времени для переформирования при на сети.
Логический метод состоит в процедуре, выполняемой в каждом транзитном ук,
начиная от уи, позволяющей определить исходящую лс, максимально близкой к
геометрическому направлению на уп.
Сеть связи вкладывается в прямоугольную систему координат. Каждому узлу сети
присваивается собственный адрес (x, у) (рисунок 5.5).

Сеть связи
Y
Направление
логического УП
УИ поиска

YL

Yj Транзитный
узел

XR Xi Xt X
Рис. 7.5 – Поиск маршрута логическим методом

В каждом транзитном ук (xi, yj), начиная с уи (xr, yl), производится анализ адреса уп
сопоставлением его с собственным. В результате вычисляется геометрическое направление
из данного узла на уп. Затем определяется та лс, которая имеет наибольшее совпадение с
ранее рассчитанным геометрическим направлением на уп. Если ближайшая по направлению
исходящая лс не доступна, то подбирается очередная по предпочтительности исходящая лс.
6. На рисунке 7.6 представлена сеть связи, в которой уи и уп, соответственно,
имеют координаты {1, 2} и {10, 2}. Из уи определяем геометрическое направление на уп
(указано пунктиром). С данным направлением совпадает исходящая лс к узлу с
координатами {4, 2}. В ук {4, 2} выбираем исходящую лс к ук с координатами {7, 3}, так как
она имеет наименьший угол отклонения от геометрического направления на уп. В ук {7, 3}
подобным образом выбираем лс к ук {8, 2}. В ук {8, 2} выбираем лс к ук {10, 2}.

154
Y

УИ {5,4}
4 {8,4}
{2,3}
3 α21
{1,2} {4,2} {7,3} α12
2 α1 {10,2}
α2
{8,2}
1
{1,1} {3,1} {6,1} {9,1}

0 1 2 3 4 5 6 7 8 9 10 X
Рис. 7.6– Пример формирования при логическим методе

Таким образом: µ ({1, 2};{10, 2}) = ({1, 2},{4, 2},{7, 3},{8, 2},{10, 2}). достоинством данного
метода является простота и отсутствие необходимости передачи служебной информации по
сети. В то же время логический метод не является динамическим и не решает задачу
глобальной оптимизации при.
Логически-игровой метод формирования при является обобщением логического и
игрового методов. По аналогии с логическим методом сеть связи вкладывается в
прямоугольную систему координат, в соответствии с которой каждому узлу сети
присваивается собственный адрес (x, у). В каждом ук j имеется матрица,
P 0 ( j ) = pi0,v( j ) ; v = 1, H j ; i, j = 1, S 0 ; i ≠ j , которая имеет следующий вид:
(
S 0 , H j +3 )
Табл.7.1 – Матрица значений весовых коэффициентов
Координат Значения весовых коэффициентов исходящих лс к

ы уп смежным ук с координатами
уп
X Y Xqj Yqj … Xvj Yvj … Xhj Yhj
1 … …
… … … … … … … … … … …
I … …
… … … … … … … … … … …
J-1 … …
J+1 … …
… … … … … … … … … … …
S … …
… … … … … … … … … … …
S0 … …

И содержит s0 строк. Учитывая, что возможно увеличение числа ук на сети, то s0


выбирают таким, чтобы s0>s. Количество столбцов матрицы p0(j) для ук под номером j равно:
(нj+3), где нj – число исходящих лс из j-го узла; три столбца отводится для номеров уп,
представленных в общепризнанной нумерации и прямоугольной системе координат (x, у).
На момент ввода узла в эксплуатацию матрица содержит только информацию о
смежных номерах ук с данными выраженных в прямоугольной системе координат: (хqj, уqj),
..., (xvj, уvj), ..., (хhj, уhj). По мере функционирования сети связи матрица р0(j) заполняется и
корректируется.

155
Определение исходящих лс осуществляется логическим методом, а заполнение и
корректировка матрицы p0(j) осуществляется игровым методом.

Выбор исходящих лс (формирование таблиц коммутации).


Последовательный выбор исходящих лс состоит в том, что в каждом ук, начиная с уи,
осуществляется выбор только одной исходящей лс. В результате на сети будет
формироваться один маршрут, состоящий из последовательного наращивания
коммутационных участков из уи к уп.
В зависимости от характера распространения на сети процесса поиска маршрута
выделим три основных класса последовательных алгоритмов выбора исходящих лс:
градиентный, диффузный и градиентно-диффузный.
Градиентный состоит в том, что в каждом транзитном ук, начиная с уи, в процессе
выбора исходящей лс участвуют не все лс, а лишь часть (наиболее предпочтительные). Если
в одном из ук исходящие лс, участвующие в выборе, не доступны, то данной заявке на
формирование маршрута дается отказ.
В результате градиентного выбора маршрут будет формироваться вдоль
геометрического направления с уи на уп (рисунок 7.7).
Выбор лс, при котором искомый маршрут формируется и в противоположную
сторону от уп, будем называть диффузным.
Таким образом, диффузный выбор исходящих лс допускает возможность выбора
любой доступной исходящей лс (рисунок 7.7).
Градиентно-диффузный метод является комбинацией первых двух.

Геометрическое
направление УП

Искомый маршрут
градиентным
выбором
УИ

Транзитные УК

Искомый маршрут
диффузным выбором

Рис. 7.7– Градиентный и диффузный выбор исходящих лс.

В свою очередь процедура выбора исходящих лс в каждом ук может быть


детерминированной и вероятностной. В первом случае выбор исходящих лс осуществляется
однозначно по максимальному значению одного из элементов вектора (6.5). Во втором
случае выбор исходящей лс производится в результате случайного розыгрыша. При этом
исходящие лс. Имеющие большее значения piv( j ) , получают большую вероятность выбора.
Возможен и комбинированный способ выбора исходящих лс, который содержит как
вероятностную, так детерминированную компоненты.
Учитывая перечисленные градации, можно указать множество вариантов
последовательных алгоритмов выбора исходящих лс в ук (например, «диффузный,
вероятностный» или «градиентно-диффузный, детерминированный»).
Параллельный выбор исходящих лс. Отличительная особенность алгоритмов с
параллельным выбором исходящих лс состоит в том, что поиск маршрута между уи и уп
осуществляется одновременно по всем исходящим лс в определенной зоне сети связи.
Если выбор ширины зоны, в которой осуществляется поиск маршрута, определяется
однозначно, по заранее выбранным критериям, то такой выбор будем называть
156
детерминированным. Если же выбор ширины зоны поиска маршрута осуществляется в
результате случайного выбора, то в данном случае выбор будем называть вероятностным.
Классическим примером параллельного выбора исходящих лс с детерминированным
выбором ширины зоны поиска маршрута, является алгоритм, получивший во многих
публикациях название волновой, или лавинный. При поступлении заявки на организацию
маршрута между парой узлов в уи формируется поисковая посылка, которая пересылается ко
всем соседним с ним узлам. В соседних ук эта процедура повторяется. Таким образом,
поисковая посылка попадает во все узлы сети, причем через время, равное времени его
передачи по кратчайшему маршруту. Основным недостатком волнового метода
маршрутизации является дополнительная нагрузка, которая создается передачей поисковой
посылки во все стороны, в том числе и в противоположную сторону от уп.
Локально-волновой метод маршрутизации является обобщением волнового метода
маршрутизации и логического способа получения при на сети связи. Локально-волновой
метод маршрутизации в зависимости от организации выбора исходящей лс может быть
отнесен к параллельным и параллельно-последовательным методам. В то же время, способ
выбора зоны, в которой осуществляется поиск маршрута, в локально-волновом методе может
быть вероятностным, детерминированным и комбинированным.
Локально-волновой метод маршрутизации состоит в том, что для нахождения
оптимального маршрута в сети между парой узлов из уи организуется волновой поиск, но не
во всех направлениях, а лишь в сторону уп. Волна поиска при этом распространяется в
некоторой зоне (рисунок 5.8). Ширина и форма зоны в зависимости от приоритета абонента
может устанавливаться в заданных пределах. На рисунке 5.8 показан локально-волновой
поиск на сети от уи к уп в некоторый момент времени, соответствующий примерно половине
пути
Сеть связи

Зона поиска
с высоким
приоритетом
Участок сети,
вышедший из
строя
УП

УИ
Зона поиска
с низким
приоритетом
Поисковая
ветвь

Рис. 7.8 – Поиск маршрута локально–волновым методом.

Между парой узлов. Из рисунка видно, что поисковая волна - это подвижная узкая
зона, все узлы в пределах которой охвачены процессом волнового поиска. По мере
продвижения к уп волна оставляет за собой лс, исходящие из уи. Чем выше приоритет
абонента, тем больше возможностей он имеет для установления соединения. Таким образом,
при данном методе в каждом узле определяются исходящие лс из данного узла к смежным
узлам, наиболее близко совпадающие с геометрическим направлением на искомый узел.
Выбранные исходящие лс располагаются в ряд по степени предпочтительности.
Количество подсоединенных лс, а следовательно, и ширина поисковой волны,
определяется приоритетом вызывающего абонента. В частности, для абонентов низшей
категории количество выбранных лс может не превышать одного, тогда поиск превращается
в «чисто» последовательный.
На рисунке 7.9 приведена классификация методов маршрутизации на сети связи. Из
рисунка следует, что существует множество вариантов реализации как последовательных,
так и параллельных методов маршрутизации. Например: «вероятностный, диффузный с
использованием динамического формирования при методом рельефов».
157
МАРШРУТИЗАЦИЯ

1 этап
Формирование плана распределения информации

Динамическое Статическое

Рельефов Игровой Логически игровой Логический

2 этап
Выбор исходящих линий связи в УК

Последовательный Комбинированный Параллельный

Градиентный Комбинированный Диффузный Выбор ширины


зоны поиска
маршрута

Вероятностный Комбинированный Детерминированный

Рис. 7.9 – Классификация методов маршрутизации

Контрольные вопросы и задания


1. Дайте определение: маршрут; маршрутизация; таблица маршрутизации;
план распределения информации на сети связи.
2. Назовите основные требования, предъявляемые к маршрутизации.
3. Назовите основные методы формирования при на сети связи.
4. Перечислите достоинства и недостатки метода рельефов.
5. Перечислите достоинства и недостатки игрового метода.
6. Перечислите достоинства и недостатки логического метода.
7. Перечислите достоинства и недостатки логически-игрового метода.
8. Перечислите достоинства и недостатки волнового метода.
9. В чем суть локально–волнового метода маршрутизации?
10. В соответствии со структурой сети, полученной от преподавателя,
сформировать план распределения информации, используя метод рельефов, игровой
метод и логический метод. Сравните перечисленные методы по трудоемкости и
эффективности.

158
ГЛАВА № 11. СТРУКТУРА И ФУНКЦИИ ТЕРРИТОРИАЛЬНЫХ СЕТЕЙ

11.1. Структура территориальных сетей.


Глобальная сеть Internet - самая крупная и единственная в своем роде сеть в мире.
Среди глобальных сетей она занимает уникальное положение. Правильнее ее рассматривать
как некоторую надсеть - объединение многих сетей, сохраняющих самостоятельное
значение. Действительно, Internet не имеет ни четко выраженного владельца, ни
национальной принадлежности. Любая сеть может иметь связь с Internet и, следовательно,
рассматриваться как ее часть, если в ней используются принятые для Internet протоколы
TCP/IP или имеются конверторы в протоколы TCP/IP. Практически все сети национального и
регионального масштабов имеют выход в Internet.
Типичная территориальная (национальная) сеть имеет иерархическую структуру.
Верхний уровень - федеральные узлы, связанные между собой магистральными каналами
связи. Магистральные каналы физически организуются на ВОЛС или на спутниковых
каналах связи. Средний уровень - региональные узлы, образующие региональные сети. Они
связаны с федеральными узлами и, возможно, между собой выделенными высоко- или
среднескоростными каналами, такими, как каналы Т1, Е1, B-ISDN или радиорелейные
линии. Нижний уровень - местные узлы (серверы доступа), связанные с региональными
узлами преимущественно коммутируемыми или выделенными телефонными каналами связи,
хотя заметна тенденция к переходу к высоко- и среднескоростным каналам. Именно к
местным узлам подключаются локальные сети малых и средних предприятий, а также
компьютеры отдельных пользователей. Корпоративные сети крупных предприятий
соединяются с региональными узлами, выделенными высоко- или среднескоростными
каналами. Иерархическая архитектура Internet может быть представлена так, как на Рис. 11.1.

Рис. 11.1 – Иерархическая структура территориальной сети


Внутри каждой автономной системы (AS) используется некоторый единый
внутренний протокол маршрутизации, например IGP. Между AS маршрутизация
подчиняется внешним протоколам, например EGP.
11.2. Типичные услуги телекоммуникаций.
Основные услуги телеком-муникационных технологий - электронная почта, передача
файлов, телеконференции, справочные службы (доски объявлений), видеоконференции,
доступ к информационным ресурсам (информационным базам) сетевых серверов, мобильная
сотовая связь, компьютерная телефония.
11.3. Протоколы теледоступа.
Специфика телекоммуникаций проявляется, прежде всего, в прикладных протоколах.
Среди них наиболее известны протоколы, связанные с Internet, и протоколы ISO-IP (ISO
8473), относящиеся к семиуровневой модели открытых систем. К прикладным протоколам
Internet относятся следующие:

159
1. Telnet - протокол эмуляции терминала, или, другими словами, протокол
реализации дистанционного управления используется для подключения клиента к серверу
при их размещении на разных компьютерах, пользователь через свой терминал имеет доступ
к компьютеру-серверу;
2. FTP - протокол файлового обмена (реализуется режим удаленного узла),
клиент может запрашивать и получать файлы с сервера, адрес которого указан в запросе;
3. HTTP (Hypertext Transmission Protocol) - протокол для связи WWW-серверов и
WWW-клиентов;
4. NFS - сетевая файловая система, обеспечивающая доступ к файлам всех UNIX-
машин локальной сети, т.е. файловые системы узлов, выглядят для пользователя, как единая
файловая система;
5. SMTP, IMAP, POP3 - протоколы электронной почты.
Указанные протоколы реализуются с помощью соответствующего программного
обеспечения. Для Telnet, FTP, SMTP на серверной стороне выделены фиксированные номера
протокольных портов.
В семиуровневой модели ISO используются аналогичные протоколы. Так, протокол
VT соответствует протоколу Telnet, FTAM - FTP, MOTIS - SMTP, CMIP - SNMP, протокол
RDA (Remote Database Access) предназначен для доступа к удаленным базам данных.
11.4. Электронная почта.
Электронная почта (E-mail) - средство обмена сообщениями по электронным
коммуникациям (в режиме off-line). Можно пересылать текстовые сообщения и
архивированные файлы. В последних могут содержаться данные (например, тексты
программ, графические данные) в различных форматах. В случае архивирования
изображений возникает проблема выбора форматов кодирования. Функции клиента -
составление, отправление, архивирование сообщений.
Разработан ряд альтернативных протоколов электронной почты для прикладного
уровня. Наиболее популярны среди них протоколы SMTP в стеке протоколов TCP/IP и Х.400
в модели ISO. Расширение числа возможных кодировок и форматов данных по сравнению с
SMTP сделано в MIME (MultIPurpose Internet Mail Extensions). На их базе разработано
программное обеспечение E-mail, способное работать в обоих протоколах. Оно включает
программы почтовых серверов и клиентов. Применение MIME упрощает пересылку
графических и звуковых файлов, реализацию шифрования и электронной подписи.
На ЭВМ пользователя должна быть установлена программа-клиент, поддерживающая
названные выше функции создания, передачи и приема сообщений. На почтовом сервере,
выделяемом в корпоративной или локальной сети, организуется промежуточное хранение
поступающих сообщений. Связь индивидуальных пользователей с почтовым сервером
осуществляется по протоколам IMAP или POP3. Для индивидуального пользователя,
общающегося с другими абонентами по телефонной сети общего пользования, такое
промежуточное хранение возможно в собственном компьютере, но тогда требуется либо
круглосуточное включение компьютера, либо предварительная договоренность о времени
связи.
В территориальных сетях почтовые сообщения проходят через ряд промежуточных
федеральных или региональных узлов. В таких узлах устанавливается программное
обеспечение (так называемый агент передачи сообщений), выполняющее функции
сортировки и маршрутизации сообщений.
Примерами программных систем электронной почты, выполняющих все отмеченные
функции E-mail, могут служить Lotus cc: mail, Microsoft Mail или Outlook Express. Они
позволяют адресовать сообщения индивидуальному пользователю; на доску объявлений; на
последовательный просмотр несколькими исполнителями с возможностями коррекции
сообщения; поиск сообщений, пришедших в почтовый сервер, по контексту, по адресу, по
времени отправки.

160
В сетях Netware на почтовом сервере можно использовать программное обеспечение
MHS фирмы Novell, а клиентскими программами могут быть Mapi или Vim.
Комплекс программ UUCP (UNIX-to-UNIX Copy Program), поддерживающих
модемную связь между UNIX-машинами, включает средства электронной почты (программа
Mail) и телеконференций. В этих комплексах имеется удобный графический
пользовательский интерфейс, но можно работать и непосредственно с командами Mail.
В настоящее время при разработке многих программных систем предусматривается
интерфейс со средствами электронной почты, клиентские программы E-mail стараются
включать в Web-браузеры сети Internet, а также в такие прикладные программные системы,
как АСУ, САПР, системы документооборота.
Письма в E-mail состоят из заголовка и тела (текста). В заголовке указывается кому
предназначено письмо, от кого оно поступило, кому посланы копии, дата отправки,
указатель ключа, по которому пользователь может определить ключ для декодирования
текста. В протоколе IMAP (Internet Message Access Protocol) сначала клиенту передается
заголовок, а текст остается на сервере, затем пользователь при желании может получить и
весь текст. В протоколе POP3 при обращении к почтовому серверу на клиентский узел
переписывается все сообщение.
Основные команды программ электронной почты (на примере программы Mail):
 $ write <имя пользователя> - посылка сообщения на экран указанного
пользователя в данной ЛВС;
 $ mesg n - закрытие экрана для сообщений по E-mail;
 $ mesg y - открытие экрана;
 $ mail - чтение из почтового ящика (выделенного файла в почтовом
сервере) сведений о количестве пришедших сообщений и переход в командный
режим.
 В командном режи