Вы находитесь на странице: 1из 26

МИНИСТЕРСТВО ОБРАЗРВАНИЯ РЕСПУБЛИКИ МОЛДОВА

ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ МОЛДОВЫ

ФАКУЛЬТЕТ РАДИОЭЛЕКТРОНИКИ И ТЕЛЕКОММУНИКАЦИЙ

КАФЕДРА ТЕЛЕКОММУНИКАЦИЙ

ДОПУЩЕН К ЗАЩИТЕ
зав. каф. Телекоммуникаций, к.ф.-м.н.,доцент
_____________________ БЕЖАН Н.П.

ОТЧЕТ ПО ПРЕДДИПЛОМНОЙ ПРАКТИКЕ

МОДЕРНИЗАЦИЯ ЛОКАЛЬНОЙ СЕТИ ДЛЯ ФИЛИАЛОВ


ЕNERGBANK
MODERNIZAREA REŢELEI LOCALE PENTRU FILIALELE
ENERGBANK
MODERNIZATION OF LOCAL NETWORK FOR BRANCHES
ENERGBANK

Руководитель проекта,
лект.унив. _________________________МИРОВСКИЙЙ В.
Исполнитель,
студент группы TLC-066 _____________________Черноморец Наталья

Работа представлена к защите ______ _____________ 2010 г.

Оценка _____________________

Кишинев
ТУМ
2010
Содержание

Введение 3
1 Топологии, методы организации локальных сетевых систем и технологий 4
1.1 Топологии и существующие способы подключения к ЛВС 4
1.2 Кабельные системы 7
1.3 Медные кабели и коннекторы 10
1.4 Технология Ethernet 14
Литература 26

2
ВВЕДЕНИЕ

В настоящее время развивается тенденция к интеграции в единое


информационное пространство отделов, филиалов и офисов одной организации,
удаленных друг от друга на десятки километров, что дает возможность сделать
более эффективной связь между филиалами.
Функционирование корпоративной информационно-вычислительной сети
крупного предприятия требует передачи все большего объема разнообразных
данных с все большими скоростями.
Использование вычислительных сетей на предприятии повышает
эффективность его работы, которое выражается в увеличении прибыли предприятия
(например, ускорилось обслуживание заказов от потреби-телей).
Преимуществом корпоративных сетей является их способность выполнять
параллельные вычисления. В системе с несколькими обрабатывающими узлами
может быть достигнута производительность, превышающая максимально
возможную производительность любого отдельного узла.
Еще одно важное достоинство сетей – это их высокая отказоустойчивость
(способность системы выполнять свои функции при отказах отдельных элементов
аппаратуры и неполной доступности данных).
Избыточность обрабатывающих узлов (компьютеров в сетях) позволяет при
отказе одного узла переназначать свои задачи на другие узлы.
Для пользователя важным достоинством сетей является возможность
совместного использования данных и устройств, а также возможность
распределения работ по всей системе. Такое свойство называется прозрачностью
сети.
Использование сети приводит к совершенствованию коммуникаций, т.е.
улучшению процесса обмена информацией и взаимодействия между сотрудниками
предприятия, а также его клиентами и поставщиками.

3
1 ТОПОЛОГИИ, МЕТОДЫ ОРГАНИЗАЦИИ ЛОКАЛЬНЫХ СЕТЕВЫХ
СИСТЕМ И ТЕХНОЛОГИЙ

Под локальной сетью подразумевается группа компьютеров объединённых


между собой при помощи специальной аппаратуры, обеспечивающей обмен
данными между любыми компьютерами данной группы. Компьютеры могут
подключаться либо непосредственно друг с другом (двухточечное соединение) либо
через промежуточные узлы связи.
Что может послужить причиной объединения компьютеров локальные сети?
На этот вопрос может привести следующие возможности, которые позволяет
осуществить локальная сеть:
1) Обмен информации между участниками сети, как-то фильмы, музыка,
программное обеспечение и прочее.
2) Совместное использование принтеров, сканеров, устройства записи дисков и
прочее.
3) Совместное использование и оплата канала доступа в Интернет, это
позволяет меньше затрачивать денег на подключение к Интернету и на
покупку дополнительной аппаратуры. А также позволяет не загружать
телефонную линию, если до этого использовалось модемное подключение.
4) Использование средств локальной сети для общения: такие как текстовое,
видео и аудио. Причём затраты на гарнитуру для видео и аудио общения
намного меньше затрат на видеотелефон и обслуживание его.
5) Многопользовательские игры.

1.1 Топологии и существующие способы подключения к ЛВС

Топология – физическая или электрическая конфигурация кабельного


хозяйства и соединений сети.
Существует несколько основных типов
1) Общая Шина (Bus)

4
2) Звезда (Star)
3) Кольцо (Ring)
4) Древовидная (Tree)
5) Топология, когда все элементы напрямую соединены друг с другом (Mesh)
Выбор используемой топологии зависит от ваших условий, задач и
возможностей. Или же определяется стандартом используемой сети. Свои
компьютеры и другие устройства вы можете соединить любым наиболее
подходящим для вас способом, но в этом случае вам придется использовать вполне
определенный стандарт, поддерживающий эту топологию.
Если вам удобно, вы даже можете часть компьютеров соединить в сеть с одной
топологией, а часть в сеть с другой топологией, затем соединить сети между собой,
при помощи какого-либо еще способа.
Рассмотрим вкратце топологии «Звезда» и «Общая шина»:
1) Топология «Звезда»

а) б)

Рисунок 1.1 Топология «Звезда»


где, а) Схематическое изображение, б) Примерное соединение на практике.
Каждый компьютер (и т.п.) подключен отдельным проводом к отдельному порту
устройства, называемого концентратором или повторителем (репитер) или хабом
(Hub). Концентраторы могут быть как активные, так и (теоретически) пассивные.
Если между устройством и концентратором происходит разрыв соединения, то вся
остальная сеть продолжает работать. Правда, если этим устройством был
единственный сервер, то работа будет несколько затруднена. При выходе из строя
концентратора сеть перестанет работать. Данная сетевая топология наиболее удобна
5
при поиске повреждений сетевых элементов: кабеля, сетевых адаптеров или
разъемов. При добавлении новых устройств «звезда» также удобней по сравнению с
топологией общая шина . Также можно принять во внимание, что 100 и 1000
Мбитные сети строятся по топологии «Звезда».
2) Топология «Общая шина»

Рисунок 1.2 Топология «Общая шина»

Все компьютеры подключаются к одному кабелю (шине данных). На  концах


кабеля устанавливаются терминаторы. Их наличие для сетей Ethernet обязательно.
По такой топологии строятся 10 Мегабитные сети 10Base-2 и 10Base-5. В качестве
кабеля используется коаксиальный кабель. Повреждение общего кабеля или любого
из двух терминаторов приводит к выходу из строя участка сети между этими
терминаторами (сегмента сети). Отключение любого из подключенных устройств
на работу сети никакого влияния не оказывает. [1,2]
Для сети 10Base-2 это будет выглядеть следующим образом:

Рисунок 1.3 Схематическое отображение топологии «Общая шина» 10Base-2


В 100Мбитных сетях такая топология не применяется, а используется «Звезда».

6
1.2 Кабельные системы

Традиционной и наиболее широко распространенной физической средой


передачи информации в локальных сетях являются кабели. Альтернативой кабелю в
локальных сетях является связь с помощью инфракрасного излучения и радиосвязь,
но эти виды связи по ряду причин пока что используются весьма ограниченно. Все
многообразие кабелей, применяемых для передачи информации, в первую очередь
разделяется на электрические, чаще всего медные (Copper cable), и оптоволоконные
(Fiber-optic cable) , кратко именуемые Fiber. [4]
Кабельные системы первых сетей, получивших широкое распространение и
поныне активно развивающихся – Ethernet и Token Ring, существенно различались
как по типу кабеля, так и по топологии. В классической сети Ethernet, имеющей
шинную логическую и физическую топологию, использовался коаксиальный кабель
с импедансом 50 Ом. В сети Token Ring логическое кольцо было реализовано на
физической звездообразной топологии и кабеле типа экранированная витая пара
(STP). Некогда популярные сети ARCnet использовали коаксиальный кабель с иным
значением импеданса, нежели Ethernet, и более гибкую физическую топологию
(комбинацию шины и звезды). Пространственные и топологические ограничения
этих сетей существенно различались, а кабельное хозяйство было жестко привязано
к выбранной сетевой технологии, так что смена технологии требовала
дорогостоящей "кабельной революции".
Со временем эти сетевые архитектуры развивались таким образом, что различия
их кабельных систем стали стираться. В технологии Ethernet логическую шину
стали реализовать на физической звезде с хабом в центре, а коаксиальный кабель
заменили на неэкранированную витую пару (UTP). Звездообразная физическая
топология современных сетевых технологий (включая FDDI и ATM) предполагает
возможность максимального удаления узла от центрального устройства (длину
луча) до 100 м при использовании медного кабеля. Применение оптической связи
позволяет разносить узлы (и центральные устройства) на расстояния, измеряемые
километрами. Таким образом, топология современных локальных сетей стала

7
практически независимой от применяемых технологий, что и обусловило появление
концепции структурированных кабельных систем СКС (SCS – Structured Cabling
System).
На этой концепции основан современный подход к созданию коммуникационной
инфраструктуры зданий, насыщенных компьютерной техникой. Коммуникации
должны выполняться по принципу открытой кабельной системы, что предполагает
возможность свободного выбора сетевого приложения (так в контексте СКС
называются сетевые технологии). При необходимости смена приложения
(технологии) должна обходиться без дорогостоящей "кабельной революции". В
структурированную кабельную систему могут входить и кабели, используемые для
пожарной и охранной сигнализации, телевизионного вещания и прочие.
К структурированным кабельным системам относятся три стандарта,
действующих в настоящее время:
1) EIA/TIA-568A Commercial Building Telecommunications Wiring Standard
(американский)
2) ISO/IEC IS 11801 Information Technology – Generic cabling for customer
premises cabling (международный);
3) CENELEC EN50173 Performance Requirements of Generic Cabling Schemes
(европейский)
Вышеперечисленные стандарты описывают практически одну и ту же область,
но несколько различаются в терминологии и определениях норм для родственных
параметров. Здесь они приведены в хронологическом порядке принятия, причем
каждый последующий базировался на предыдущем. [1]
Основная цель данных спецификаций:
1) Определить общую кабельную систему для передачи голоса и данных,
поддерживающую подключение аппаратуры различных производителей.
2) Определить направления в разработке телекоммуникационного
оборудования и кабельной продукции.
3) Обеспечить планирование и установку СКС, удовлетворяющей различным
требованиям персонала, населяющего здания.

8
4) Установить критерии пропускной способности и технические
характеристики различных типов кабелей и соединительной аппаратуры.
Выполнение требований к СКС должны обеспечивать срок жизни (с учетом
морального старения) системы более 10 лет. В стандартах приводятся
спецификации по следующим областям:
1) Среда передачи данных
2) Топология
3) Допустимые расстояния (длина кабелей)
4) Интерфейс подключения пользователей
5) Кабели и соединительная аппаратура
6) Пропускная способность (Performance)
7) Практика установки
Отсутствие подобных стандартов или официального признание международных
в нашей стране осложняет официальную техническую сертификацию кабельных
систем, но хочется верить, что в скором времени эта ситуация изменится в лучшую
сторону.
По критерию пропускной способности для проводки на медном кабеле в
стандартах фигурируют понятия категорий (Category) и классов (Class) – хуже всего
категория 1 и класс A. В стандарте 568-A и для проводки в целом, и для компонент
(кабелей и соединителей) имеется 5 категорий, из которых нам интересны категория
3, эффективно пропускающая сигнал в полосе частот до 10 МГц, и категория 5 – до
100 МГц.
В стандартах 11801 и 50173 для проводки в целом определены классы, полосе
частот 10 МГц соответствует класс C, а 100 МГц – класс D. Недавно появились
компоненты для медного кабеля категории 6 (200 МГц) и 7 (600 МГц), для которых
предполагается определение классов E и F соответственно. Здесь отметим, что
значение скорости передачи данных, измеряемого в Мбит/с, не совпадает с
требуемой полосой частот, измеряемой в МГц. Например, технология ATM со
скоростью 155 Мбит/с успешно работает на кабеле категории 5 (100 МГц), а 100VG
AnyLan при скорости 100 Мбит/с — на кабеле категории 3 (10 МГц).

9
1.3 Медные кабели и коннекторы

Провод витая пара представляет собой минимальный элемент – два скрученных


изолированных проводника. Такой провод применяют для кроссировки (Cross-
Wires) внутри коммутационных шкафов или стоек, но никак не для прокладки
соединений между помещениями.
Кабель отличается от провода наличием внешнего изоляционного чулка (Jacket).
Этот чулок главным образом защищает провода (элементы кабеля) от механических
воздействий и влаги. [2,3]
Шнур (коммутационный) представляет собой отрезок кабеля с разъемами на
концах. Типичный пример — патч-корд (patch cord) — отрезок многожильного 4-
парного кабеля длиной 1–10 м с вилками RJ-45 на концах.
Калибр определяет сечение проводников. Кабели и провода маркируются в
соответствии со стандартом AWG (American Wire Gauge – американские калибры
проводов). В основном применяются проводники 26 AWG (сечение 0.13 мм2), 24
AWG (0.2–0.28 мм2) и 22 AWG (0.33–0.44 мм2). Однако калибр проводника не дает
информации о толщине провода в изоляции, что весьма существенно при заделке
концов кабеля в модульные вилки.
Категория (Category) витой пары определяет частотный диапазон, в котором ее
применение эффективно (ACR имеет положительное значение). В настоящее время
действуют стандартные определения 5 категорий кабеля (Cat 1... Cat 5), однако уже
выпускаются кабели категорий 6 и 7. Упоминание PowerSum означает более
жесткий подход к определению перекрестных наводок.
Таблица 1.1 Классификация кабелей на витой паре, где категории 6 и 7 не
стандартизированы
Полоса частот, МГц Категория Класс
До 0.1 1 A
До 1 2 B
До 16 3 C
До 20 4 D
До 100 5
До 200 6* E*
До 600 7* F*
10
Витая пара может быть как экранированной (Shielded), так и неэкранированной
(Unshielded). Неэкранированная витая пара (НВП) больше известная по
аббревиатуре UTP (Unshielded Twisted Pair). Экранированная витая пара (ЭВП), она
же STP (Shielded Twisted Pair), имеет множество разновидностей.
Экранированный кабель заметно дороже неэкранированного, но при корректном
заземлении экрана обеспечивает лучшую электромагнитную совместимость
кабельной системы с остальными источниками и приемниками помех. Однако
некорректное заземление экрана может приводить и к обратному результату. Кроме
того, наличие экрана, который требуется заземлять с обоих концов кабеля, может
вызвать проблему обеспечения равенства "земляного" потенциала в
пространственно разнесенных точках.
Кабели могут иметь различные номиналы импеданса. Стандарт EIA/TIA-568A
определяет два значения – 100 и 150 Ом, стандарты ISO11801 и EN50173 добавляют
еще и 120 Ом. Требования к точности выдерживания импеданса в рабочей полосе
частот обычно лежат в диапазоне ±15% от номинала. Заметим, что кабель UTP
практически всегда имеет импеданс 100 Ом, а экранированный кабель STP
первоначально существовал только с импедансом 150 Ом. В настоящее время
существуют типы экранированного кабеля и с импедансом 100 и 120 Ом. Импеданс
применяемого кабеля должен соответствовать импедансу соединяемого им
оборудования, в противном случае помехи, возникающие от отраженного сигнала,
могут привести к неработоспособности соединений.
Наибольшее распространение получили кабели с числом пар 2 и 4 калибра 24
AWG. Из многопарных популярны 25-парные, а также сборки 6 штук из 4-парных.
Кабели с большим числом пар (50, 100) применяются только в телефонии,
поскольку изготовление многопарных кабелей высоких категорий – задача очень
сложная. [1,4]
Кабели чаще всего бывают круглыми – в них элементы собираются в пучок.
Существуют и плоские кабели, используемые в телефонии для подключения
оконечного оборудования, но в них пары проводов обычно не скручены, так что
высокие рабочие частоты для них не реализуемы. Существуют и специальные

11
плоские кабели для прокладки коммуникаций под ковровыми покрытиями
(Undercarpet Cable), среди которых есть и кабели категорий 3 и 5.
Проводники могут быть жесткими одножильными (Solid) или гибкими
многожильными (Stranded или Flex). Кабель с одножильными проводами обычно
обладает лучшими и более стабильными характеристиками. Его применяют, в
основном, для стационарной проводки, которая представляет наибольшую часть в
кабельных связях. Многожильный гибкий кабель применяют для соединения
портов оборудования (абонентского и телекоммуникационного) между собой и со
стационарной проводкой при небольших расстояниях.
Кабели (и провода) соединяются между собой с помощью коннекторов.
Коннектор обеспечивает механическую фиксацию и электрический контакт. Как и
кабели, они классифицируются по категориям, определяющим диапазон рабочих
частот. [2]
Для подключения стационарных кабелей широко используются коннекторы
серии S110. Эти коннекторы имеют ножевые контакты с прорезью, в которую,
желательно с помощью специального ударного инструмента (Impact Tool),
заделываются проводники без предварительного снятия изоляции. Коннекторы
S110 предназначены как для одножильного, так и многожильных проводов.
Существуют аналогичные коннекторы и других типов (S66, KATT и др).
Для витой пары широко применяют модульные разъемы (Modular Jack), широко
известные под названием RJ-45: розетки (Outlet, Jack) и вилки (Plug). Розетки
категории 5 (на них должно быть соответствующее обозначение) отличаются от
розеток 3-й категории способом присоединения проводов: в категории 5 допустим
только зажим провода ножевым разъемом (типа S110), в категории 3 применяют и
зажим провода под винт. Кроме того, на плате розетки категории 5 имеются
согласующие реактивные элементы с нормированными параметрами, выполненные
печатным способом. Вилки для одножильного и многожильного кабеля
различаются формой игольчатых контактов. Для экранированной проводки розетки
и вилки должны иметь экраны, сплошные или же только обеспечивающие
соединение экранов кабелей.

12
Использование контактов модульных соединителей, а также цветовая
маркировка проводов стандартизованы. Каждая пара представляется двумя
проводами, обозначаемыми Tip и Ring (условно – прямой и обратный повода), для
которых определен цвет изоляции и номер контакта разъема.

1.4 Технология Ethernet

Под ЛВС понимают совместное подключение нескольких отдельных


компьютерных рабочих мест (станций) к единому каналу передачи данных. Самая
простая сеть состоит как минимум из двух компьютеров, соединенных друг с
другом кабелем. Это позволяет им использовать данные совместно. Все сети
(независимо от сложности) основываются именно на этом простом принципе.
Рождение компьютерных сетей было вызвано практической потребностью –
иметь возможность для совместного использования данных.
Понятие локальная вычислительная сеть – ЛВС (англ. LAN – Local Area Network)
относится к географически ограниченным (территориально или производственно)
аппаратно-программным реализациям, в которых несколько компьютерных систем
связанны друг с другом с помощью соответствующих средств коммуникаций.
Благодаря такому соединению пользователь может взаимодействовать с другими
рабочими станциями, подключенными к этой ЛВС. [1,2,3,4]
Другими словами, ЛВС называют группу связанных друг с другом
компьютеров, расположенную в некоторой ограниченной области. Размеры ЛВС
могут значительно различаться.
Локальная сеть может состоять из двух рабочих станций, расположенных в
одной комнате, либо из нескольких сотен рабочих станций, разбросанных по
разным этажам административного здания, а также по нескольким зданиям района.
Локальные вычислительные сети отличаются от других сетей тем, что они
обычно ограничены умеренной географической областью (одна комната, одно
здание, один район).

13
Существует два типа компьютерных сетей: одноранговые сети и сети с
выделенным сервером. Одноранговые сети не предусматривают выделение
специальных компьютеров, организующих работу сети. Каждый пользователь,
подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковое пространство,
принтеры) и подключается к ресурсам, предоставленным в сеть другими
пользователями.
Все пользователи самостоятельно решают, какие данные на своем компьютере
сделать общедоступным по сети. На сегодняшний день одноранговые сети
бесперспективны. Если к сети подключено более 10 пользователей, то одноранговая
сеть, где компьютеры выступают в роли и клиентов, и серверов, может оказаться
недостаточно производительной. Поэтому большинство сетей использует
выделенные серверы. Выделенным называется такой сервер, который
функционирует только как сервер (исключая функции клиента или рабочей
станции). Они специально оптимизированы для быстрой обработки запросов от
сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе
сервера стали промышленным стандартом. Сети с выделенным сервером, несмотря
на сложность настройки и относительную дороговизну, позволяют осуществлять
централизованное управление. [3,4]
В нашем случае идёт речь именно о такой сети. Где сервер настраивается в
первую очередь для соединения пользователей к глобальной сети Интернет.
Существуют и комбинированные типы сетей, совмещающие лучшие качества
одноранговых сетей и сетей на основе сервера.

1.4.1 Общие сведения об Ethernet

Этот метод доступа, разработанный фирмой Xerox в 1975 году, пользуется


наибольшей популярностью. Он обеспечивает высокую скорость передачи
данных и надежность. В 1985 году сеть Ethernet стала международным стандартом,
её приняли крупнейшие международные организации по стандартам: комитет 802
IEEE (Institute of Electrical and Electronic Engineers) и ECMA (European Computer

14
manufactures Association). Стандарт получил название IEEE 802.3, он определяет
множественный доступ к моноканалу типа «шина» с обнаружением конфликтов и
контролем передачи.
Для данного метода доступа используется топология «общая шина». Поэтому
сообщение, отправляемое одной рабочей станцией, принимается одновременно
всеми остальными, подключенными к общей шине. Но сообщение,
предназначенное только для одной станции (оно включает в себя адрес станции
назначения и адрес станции отправителя). Та станция, которой предназначено
сообщение, принимает его, остальные игнорируют.
Метод доступа Ethernet является методом множественного доступа с
прослушиванием несущей и разрешением коллизий (конфликтов) (CSMA/CD –
Carier Sense Multiple Access with Collision Detection). [1,2,3]
Перед началом передачи рабочая станция определяет, свободен канал или занят.
Если канал свободен, станция начинает передачу.
Ethernet не исключает возможности одновременной передачи сообщений
двумя или несколькими станциями. Аппаратура автоматически распознает такие
конфликты, называемые коллизиями. После обнаружения конфликта станции
задерживают передачу на некоторое время. Это время небольшое и для каждой
станции свое. После задержки передача возобновляется.
Реально конфликты приводят к уменьшению быстродействия сети только в том
случае, если работает порядка 80-100 станций.
Главным достоинством сетей Ethernet является их экономичность. В Ethernet
реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи
данных. Ещё одним свойством сетей Ethernet является их хорошая расширяемость,
т.е. легкость подключения новых узлов. Кадр Ethernet содержит адрес назначения,
адрес источника, поле типа и данные. Каждый сетевой адаптер имеет свой Ethernet-
адрес. Адаптер контролирует обмен информацией.

1.4.2 Протоколы ARP, IP, UDP, TCP

15
В этом разделе мы рассмотрим то, как при посылке IP-пакета определяется
Ethernet-адрес назначения. Для отображения IP-адресов в Ethernet адреса
используется протокол ARP (Address Resolution Protocol - адресный протокол).
Отображение выполняется только для отправляемых IP-пакетов, так как только в
момент отправки создаются заголовки IP и Ethernet.
Преобразование адресов выполняется путем поиска в таблице. Эта таблица,
называемая ARP-таблицей, хранится в памяти и содержит строки для каждого узла
сети. В двух столбцах содержатся IP- и Ethernet-адреса. Если требуется
преобразовать IP-адрес в Ethernet-адрес, то ищется запись с соответствующим IP-
адресом. Ниже приведен пример упрощенной ARP-таблицы.
Таблица 1.2 Пример ARP-таблицы
IP-адрес Ethernet-адрес
223.1.2.1 08:00:39:00:2F:C3
223.1.2.3 08:00:5A:21:A7:22
223.1.2.4 08:00:10:99:AC:54
Принято все байты 4-байтного IP-адреса записывать десятичными числами,
разделенными точками. При записи 6-байтного Ethernet-адреса каждый байт
указывается в 16-ричной системе и отделяется двоеточием.
ARP-таблица необходима потому, что IP-адреса и Ethernet-адреса выбираются
независимо, и нет какого-либо алгоритма для преобразования одного в другой. IP-
адрес выбирает менеджер сети с учетом положения машины в сети Internet. Если
машину перемещают в другую часть сети Internet, то ее IP-адрес должен быть
изменен. Ethernet-адрес выбирает производитель сетевого интерфейсного
оборудования из выделенного для него по лицензии адресного пространства. Когда
у машины заменяется плата сетевого адаптера, то меняется и ее Ethernet-адрес.
В ходе обычной работы сетевая программа, такая как TELNET, отправляет
прикладное сообщение, пользуясь транспортными услугами TCP. Модуль TCP
посылает соответствующее транспортное сообщение через модуль IP. В результате
составляется IP-пакет, который должен быть передан драйверу Ethernet. IP-адрес
места назначения известен прикладной программе, модулю TCP и модулю IP.
Необходимо на его основе найти Ethernet-адрес места назначения. Для определения
искомого Ethernet-адреса используется ARP-таблица. [5,6]
16
Как же заполняется ARP-таблица? Она заполняется автоматически модулем
ARP, по мере необходимости. Когда с помощью существующей ARP-таблицы не
удается преобразовать IP-адрес, то происходит следующее:
1) По сети передается широковещательный ARP-запрос.
2) Исходящий IP-пакет ставится в очередь.
Каждый сетевой адаптер принимает широковещательные передачи. Все
драйверы Ethernet проверяют поле типа в принятом Ethernet-кадре и передают ARP-
пакеты модулю ARP. ARP-запрос можно интерпретировать так: "Если ваш IP-адрес
совпадает с указанным, то сообщите мне ваш Ethernet-адрес". Пакет ARP-запроса
выглядит примерно так:
Таблица 1.3 Пример ARP-запроса
IP-адрес отправителя 223.1.2.1
Ethernet-адрес отправителя 08:00:39:00:2F:C3
Искомый IP-адрес 223.1.2.2
Искомый Ethernet-адрес <пусто>
Каждый модуль ARP проверяет поле искомого IP-адреса в полученном ARP-
пакете и, если адрес совпадает с его собственным IP-адресом, то посылает ответ
прямо по Ethernet-адресу отправителя запроса. ARP-ответ можно интерпретировать
так: "Да, это мой IP-адрес, ему соответствует такой-то Ethernet-адрес". Пакет с ARP-
ответом выглядит примерно так:
Таблица 1.4 Пример ARP-ответа
IP-адрес отправителя 223.1.2.2
Ethernet-адрес отправителя 08:00:28:00:38:A9
Искомый IP-адрес 223.1.2.1
Искомый Ethernet-адрес 08:00:39:00:2F:C3
Этот ответ получает машина, сделавшая ARP-запрос. Драйвер этой машины
проверяет поле типа в Ethernet-кадре и передает ARP-пакет модулю ARP. Модуль
ARP анализирует ARP-пакет и добавляет запись в свою ARP-таблицу.
Обновленная таблица выглядит следующим образом:
Таблица 1.5 ARP-таблица после обработки ответа
IP-адрес Ethernet-адрес
223.1.2.1 08:00:39:00:2F:C3
223.1.2.2 08:00:28:00:38:A9
223.1.2.3 08:00:5A:21:A7:22
17
223.1.2.4 08:00:10:99:AC:54
Новая запись в ARP-таблице появляется автоматически, спустя несколько
миллисекунд после того, как она потребовалась. Как вы помните, ранее на шаге 2
исходящий IP-пакет был поставлен в очередь. Теперь с использованием
обновленной ARP-таблицы выполняется преобразование IPадреса в Ethernet-адрес,
после чего Ethernet-кадр передается по сети. Полностью порядок преобразования
адресов выглядит так:
1) По сети передается широковещательный ARP-запрос.
2) Исходящий IP-пакет ставится в очередь.
3) Возвращается ARP-ответ, содержащий информацию о соответствии IP- и
Ethernet-адресов. Эта информация заносится в ARP-таблицу.
4) Для преобразования IP-адреса в Ethernet-адрес у IP-пакета, поставленного в
очередь, используется ARP-таблица.
5) Ethernet-кадр передается по сети Ethernet.
Короче говоря, если с помощью ARP-таблицы не удается сразу осуществить
преобразование адресов, то IP-пакет ставится в очередь, а необходимая для
преобразования информация получается с помощью запросов и ответов протокола
ARP, после чего IP-пакет передается по назначению.
Если в сети нет машины с искомым IP-адресом, то ARP-ответа не будет и не
будет записи в ARP-таблице. Протокол IP будет уничтожать IP-пакеты,
направляемые по этому адресу. Протоколы верхнего уровня не могут отличить
случай повреждения сети Ethernet от случая отсутствия машины с искомым IP-
адресом. [3,5,6]
Некоторые реализации IP и ARP не ставят в очередь IP-пакеты на то время, пока
они ждут ARP-ответов. Вместо этого IP-пакет просто уничтожается, а его
восстановление возлагается на модуль TCP или прикладной процесс, работающий
через UDP. Такое восстановление выполняется с помощью таймаутов и повторных
передач. Повторная передача сообщения проходит успешно, так как первая попытка
уже вызвала заполнение ARP-таблицы.
Следует отметить, что каждая машина имеет отдельную ARP-таблицу для
каждого своего сетевого интерфейса. [5,6]
18
Модуль IP является базовым элементом технологии Internet, а центральной
частью IP является его таблица маршрутов. Протокол IP использует эту таблицу
при принятии всех решений о маршрутизации IP-пакетов. Содержание таблицы
маршрутов определяется администратором сети. Ошибки при установке маршрутов
могут заблокировать передачи.
Чтобы понять технику межсетевого взаимодействия, нужно понять то, как
используется таблица маршрутов. Это понимание необходимо для успешного
администрирования и сопровождения IP-сетей.
На рисунке показана небольшая IP-сеть, состоящая из 3 машин: A, B и C. Каждая
машина имеет такой же стек протоколов TCP/IP как показано на рис. 1.4 Каждый
сетевой адаптер этих машин имеет свой Ethernet-адрес. Менеджер сети должен
присвоить машинам уникальные IP-адреса.

Рисунок 1.4 Простая IP-сеть


Когда A посылает IP-пакет B, то заголовок IP-пакета содержит в поле
отправителя IP-адрес узла A, а заголовок Ethernet-кадра содержит в поле
отправителя Ethernet-адрес A. Кроме этого, IP-заголовок содержит в поле
получателя IP-адрес узла B, а Ethernet-заголовок содержит в поле получателя
Ethernet-адрес B.

Таблица 1.6 Адреса в Ethernet-кадре, передающем IP-пакет от A к B


адрес отправитель получатель
IP-заголовок A B
Ethernet-заголовок A B
В этом простом примере протокол IP является излишеством, которое мало что
добавляет к услугам, предоставляемым сетью Ethernet. Однако протокол IP требует

19
дополнительных расходов на создание, передачу и обработку IP-заголовка. Когда в
машине B модуль IP получает IP-пакет от машины A, он
сопоставляет IP-адрес места назначения со своим и, если адреса совпадают, то
передает датаграмму протоколу верхнего уровня. [5,6]
В данном случае при взаимодействии A с B используется прямая
маршрутизация.
На рисунке 1.5 представлена более реалистичная картина сети internet. В данном
случае сеть internet состоит из трех сетей Ethernet, на базе которых работают три IP-
сети, объединенные шлюзом D. Каждая IP-сеть включает четыре машины; каждая
машина имеет свои собственные IP- и Ethernet адреса.

Рисунок 1.5 Сеть Internet, состоящая из трёх IP-сетей


За исключением D все машины имеют стек протоколов, аналогичный
показанному на рисунке. Шлюз D соединяет все три сети и, следовательно, имеет
три IP-адреса и три Ethernet-адреса. Машина D имеет стек протоколов TCP/IP,
похожий на тот, что показан на рис.3, но вместо двух модулей ARP и двух
драйверов, он содержит три модуля ARP и три драйвера Ethernet. Обратим
внимание на то, что машина D имеет только один модуль IP.
Менеджер сети присваивает каждой сети Ethernet уникальный номер,
называемый IP-номером сети. На рисунке 1.5 IP-номера не показаны, вместо них
используются имена сетей. [5,6]
Когда машина A посылает IP-пакет машине B, то процесс передачи идет в
пределах одной сети. При всех взаимодействиях между машинами, подключенными

20
к одной IP-сети, используется прямая маршрутизация, обсуждавшаяся в
предыдущем примере.
Когда машина D взаимодействует с машиной A, то это прямое взаимодействие.
Когда машина D взаимодействует с машиной E, то это прямое взаимодействие.
Когда машина D взаимодействует с машиной H, то это прямое взаимодействие. Это
так, поскольку каждая пара этих машин принадлежит одной IP-сети.
Однако, когда машина A взаимодействует с машинами, включенными в другую
IP-сеть, то взаимодействие уже не будет прямым. Машина A должна использовать
шлюз D для ретрансляции IP-пакетов в другую IP-сеть. Такое взаимодействие
называется "косвенным". [5,6]
Маршрутизация IP-пакетов выполняется модулями IP и является прозрачной для
модулей TCP, UDP и прикладных процессов.
Если машина A посылает машине E IP-пакет, то IP-адрес и Ethernet-адрес
отправителя соответствуют адресам A. IP-адрес места назначения является адресом
E, но поскольку модуль IP в A посылает IP-пакет через D, Ethernet-адрес места
назначения является адресом D.
Таблица 1.7 Адреса в Ethernet-кадре, содержащем IP-пакет от A к E (от шлюза D)
Адрес отправитель получатель
IP-заголовок A E
Ethernet-заголовок A D
Модуль IP в машине D получает IP-пакет и проверяет IP-адрес места назначения.
Определив, что это не его IP-адрес, шлюз D посылает этот IP-пакет прямо к E.
Таблица 1.8 Адреса в Ethernet-кадре, содержащем IP-пакет от A к E (после
шлюза D)
Адрес отправитель получатель
IP-заголовок A E
Ethernet-заголовок D E
Итак, при прямой маршрутизации IP- и Ethernet-адреса отправителя
соответствуют адресам того узла, который послал IP-пакет, а IP- и Ethernet-адреса
места назначения соответствуют адресам получателя. При косвенной
маршрутизации IP- и Ethernet-адреса не образуют таких пар.
В данном примере сеть internet является очень простой. Реальные сети могут
быть гораздо сложнее, так как могут содержать несколько шлюзов и несколько
21
типов физических сред передачи. В приведенном примере несколько сетей Ethernet
объединяются шлюзом для того, чтобы локализовать широковещательный трафик в
каждой сети.
Выше мы показали, что происходит при передаче сообщений, а теперь
рассмотрим правила или алгоритм маршрутизации. [5,6]
Для отправляемых IP-пакетов, поступающих от модулей верхнего уровня,
модуль IP должен определить способ доставки - прямой или косвенный - и выбрать
сетевой интерфейс. Этот выбор делается на основании результатов поиска в
таблице маршрутов.
Для принимаемых IP-пакетов, поступающих от сетевых драйверов, модуль IP
должен решить, нужно ли ретранслировать IP-пакет по другой сети или передать
его на верхний уровень. Если модуль IP решит, что IP-пакет должен быть
ретранслирован, то дальнейшая работа с ним осуществляется также, как с
отправляемыми IP-пакетами.
Входящий IP-пакет никогда не ретранслируется через тот же сетевой интерфейс,
через который он был принят.
Решение о маршрутизации принимается до того, как IP-пакет передается
сетевому драйверу, и до того, как происходит обращение к ARP-таблице.
Менеджер сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-
сетям они подключены. Старшие биты 4-х байтного IP-адреса определяют номер IP-
сети. Оставшаяся часть IP-адреса - номер узла (хостномер). Напомним, что IP-адрес
узла идентифицирует точку доступа модуля IP к сетевому интерфейсу, а не всю
машину.
Протокол UDP (User Datagram Protocol - протокол пользовательских датаграмм)
является одним из двух основных протоколов, расположенных непосредственно над
IP. Он предоставляет прикладным процессам транспортные услуги, которые не
многим отличаются от услуг, предоставляемых протоколом IP. Протокол UDP
обеспечивает ненадежную доставку датаграмм и не поддерживает соединений из
конца в конец. К заголовку IP-пакета он добавляет два поля, одно из которых, поле
"порт", обеспечивает мультиплексирование информации между разными

22
прикладными процессами, а другое поле - "контрольная сумма" - позволяет
поддерживать целостность данных. [5,6]
Примерами сетевых приложений, использующих UDP, являются NFS (Network
File System - сетевая файловая система) и SNMP (Simple Network Management
Protocol - простой протокол управления сетью).
Взаимодействие между прикладными процессами и модулем UDP
осуществляется через UDP-порты. Порты нумеруются начиная с нуля. Прикладной
процесс, предоставляющий некоторые услуги другим прикладным процессам
(сервер), ожидает поступления сообщений в порт, специально выделенный для этих
услуг. Сообщения должны содержать запросы на предоставление услуг. Они
отправляются процессами-клиентами.
Например, сервер SNMP всегда ожидает поступлений сообщений в порт 161.
Если клиент SNMP желает получить услугу, он посылает запрос в UDP-порт 161 на
машину, где работает сервер. В каждом узле может быть только один сервер SNMP,
так как существует только один UDP-порт 161. Данный номер порта является
общеизвестным, то есть фиксированным номером, официально выделенным для
услуг SNMP. Общеизвестные номера определяются стандартами Internet.
Данные, отправляемые прикладным процессом через модуль UDP, достигают
места назначения как единое целое. Например, если процессотправитель
производит 5 записей в UDP-порт, то процесс-получатель должен будет сделать 5
чтений. Размер каждого записанного сообщения будет совпадать с размером
каждого прочитанного. Протокол UDP сохраняет границы сообщений,
определяемые прикладным процессом. Он никогда не объединяет несколько
сообщений в одно и не делит одно сообщение на части.
Когда модуль UDP получает датаграмму от модуля IP, он проверяет
контрольную сумму, содержащуюся в ее заголовке. Если контрольная сумма равна
нулю, то это означает, что отправитель датаграммы ее не подсчитывал, и,
следовательно, ее нужно игнорировать. Если два модуля UDP взаимодействуют
только через одну сеть Ethernet, то от контрольного суммирования можно
отказаться, так как средства Ethernet обеспечивают достаточную степень

23
надежности обнаружения ошибок передачи. Это снижает накладные расходы,
связанные с работой UDP. Однако рекомендуется всегда выполнять контрольное
суммирование, так как возможно в какой-то момент изменения в таблице
маршрутов приведут к тому, что датаграммы будут посылаться через менее
надежную среду.
Если контрольная сумма правильная (или равна нулю), то проверяется порт
назначения, указанный в заголовке датаграммы. Если к этому порту подключен
прикладной процесс, то прикладное сообщение, содержащееся в датаграмме,
становится в очередь для прочтения. В остальных случаях датаграмма
отбрасывается.
Протокол TCP предоставляет транспортные услуги, отличающиеся от услуг
UDP. Вместо ненадежной доставки датаграмм без установления соединений, он
обеспечивает гарантированную доставку с установлением соединений в виде
байтовых потоков.
Протокол TCP используется в тех случаях, когда требуется надежная доставка
сообщений. Он освобождает прикладные процессы от необходимости использовать
таймауты и повторные передачи для обеспечения надежности. Наиболее
типичными прикладными процессами, использующими TCP, являются FTP (File
Transfer Protocol - протокол передачи файлов) и TELNET. Кроме того, TCP
используют система X-Window, rcp (remote copy - удаленное копирование) и другие
"r-команды". Большие возможности TCP даются не бесплатно. Реализация TCP
требует большой производительности процессора и большой пропускной
способности сети. Внутренняя структура модуля TCP гораздо сложнее структуры
модуля UDP. [5,6]
Прикладные процессы взаимодействуют с модулем TCP через порты. Для
отдельных приложений выделяются общеизвестные номера портов. Например,
сервер TELNET использует порт номер 23. Клиент TELNET может получать услуги
от сервера, если установит соединение с TCP-портом 23 на его машине.
Когда прикладной процесс начинает использовать TCP, то модуль TCP на
машине клиента и модуль TCP на машине сервера начинают общаться. Эти два

24
оконечных модуля TCP поддерживают информацию о состоянии соединения,
называемого виртуальным каналом. Этот виртуальный канал потребляет ресурсы
обоих оконечных модулей TCP. Канал является дуплексным; данные могут
одновременно передаваться в обоих направлениях. Один прикладной процесс
пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс
читает их из своего TCP-порта.
Протокол TCP разбивает поток байт на пакеты; он не сохраняет границ между
записями. Например, если один прикладной процесс делает 5 записей в TCP-порт,
то прикладной процесс на другом конце виртуального канала может выполнить 10
чтений для того, чтобы получить все данные. Но этот же процесс может получить
все данные сразу, сделав только одну операцию чтения. Не существует зависимости
между числом и размером записываемых сообщений с одной стороны и числом и
размером считываемых сообщений с другой стороны.
Протокол TCP требует, чтобы все отправленные данные были подтверждены
принявшей их стороной. Он использует таймауты и повторные передачи для
обеспечения надежной доставки. Отправителю разрешается передавать некоторое
количество данных, не дожидаясь подтверждения приема ранее отправленных
данных. Таким образом, между отправленными и подтвержденными данными
существует окно уже отправленных, но еще неподтвержденных данных.
Количество байт, которые можно передавать без подтверждения, называется
размером окна. Как правило, размер окна устанавливается в стартовых файлах
сетевого программного обеспечения. Так как TCP-канал является дуплексным, то
подтверждения для данных, идущих в одном направлении, могут передаваться
вместе с данными, идущими в противоположном направлении. Приемники на обеих
сторонах виртуального канала выполняют управление потоком передаваемых
данных для того, чтобы не допускать переполнения буферов. [6]

25
ЛИТЕРАТУРA

1. Андерсон К., Минаси М., «Локальные сети. Полное руководство», Санкт-


Петербург, 1994 г.
2. Олифер В., Олифер Н., «Компьютерные сети. Принципы, технологии,
протоколы», Санкт-Петербург, 2000 г.
3. Блэк Ю., «Сети ЭВМ: протоколы, интерфейсы», Москва, 1990 г.
4. Олифер В., Олифер Н., «Базовые технологии локальных сетей», Санкт-
Петербург, 1999 г.
5. Гленн Г., «Высокоскоростные ЛВС», Москва, 1998 г.
6. Усманов Р., серия статей «Протоколы IP, TCP, UDP, ARP и другие», Москва,
1994 г.

26

Вам также может понравиться