Протоколы компьютерных сетей. Сетевой протокол - это что? Основные сетевые протоколы

23.08.2019

Шифрование SSH

Шифрование VPNd

Шифрование IPSec

В протоколе IPSec для передачи по туннелю L2TP данные шифруются с помощью алгоритмов DES и 3DES. Эти алгоритмы обеспечивают высокую безопасность данных. Алгоритм Диффи-Хеллмана с открытыми/закрытыми ключами позволяет открыто обмениваться по сети открытыми ключами. При этом безопасность не нарушается, поскольку с помощью открытого ключа можно только шифровать данные, дешифрование без закрытого ключа невозможно.

В программе VPNd, работающей под управлением Linux, используется алгоритм шифрования Blowfish. В этом 64-битовом алгоритме используются ключи разной длины - от 32 до 448 бит. Алгоритм обладает высоким быстродействием. Программа VPNd распространяется бесплатно, и доступен ее исходный код. Существует несколько вариантов программы VPNd, включая GOLDFISH, DOSFISH и TWOFISH.

В SSH для UNIX используются шифры с открытыми/закрытыми ключами, которые подробно рассматриваются в лекции 14, "Защита сети".

Для коммуникации клиента и сервера VPN необходимо установить общий стек сетевых/транспортных протоколов. Им может быть TCP/IP, однако это не обязательно. Даже при использовании РРТР, в котором для создания туннеля в публичной сети необходим IP, в частной сети можно использовать IPX/SPX или даже NetBEUI.

10.5 Безопасность VPN

Безопасность VPN обеспечивают следующие процедуры:

Шифрование.

Такая многоуровневая система мер безопасности обеспечивает высокую конфиденциальность данных, передаваемых по VPN. Рассмотрим каждый из этих компонентов безопасности.

Аутентификация

Аутентификация клиента VPN предполагает проверку идентичности компьютера и пользователя, инициирующих соединение VPN. Аутентификация может выполняться на уровне компьютеров. Например, если в сети VPN на основе Windows 2000 для создания соединения VPN L2TP используется IPSec, то выполняется обмен сертификатами компьютеров.

Как показано в лекции 15, "Удаленный доступ", аутентификация пользователей может выполняться с помощью одного из нескольких методов, среди которых ЕАР (Extensible Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol), MS-CHAP (Microsoft CHAP), PAP (Password Authentication Protocol) или SPAP (Shiva PAP).

Этот термин означает ограничение числа пользователей, которым предоставляется доступ в VPN соответственно принятой стратегии безопасности. Стратегия безопасности определяет, кто из пользователей может получать доступ в VPN, а кому в доступе должно быть отказано.

Шифрование

Для защиты данных VPN используются различные технологии шифрования. Многие реализации VPN позволяют выбирать метод шифрования. Шифрование обеспечивает безопасность данных, передаваемых по VPN. Незашифрованные данные уязвимы для перехвата злоумышленниками в процессе их передачи по публичной сети.



10.6 Производительность VPN

Факторы, влияющие на производительность VPN, можно разбить на две категории: общие и специфические для конкретных реализации VPN.

Более всего на производительность VPN влияет природа самой Internet. Известны многочисленные случаи выхода из строя региональных участков. Интенсивные потоки данных (как, например, при известных событиях 11 сентября 2001 года) могут вызвать существенное снижение производительности каналов. Кроме того, вследствие чрезмерной загрузки иногда закрываются серверы провайдеров, что затрагивает сотни или даже тысячи пользователей.

Использование VPN приводит к увеличению количества передаваемых служебных сигналов, что также уменьшает производительность сетей. Сети VPN на уровне каналов обладают значительно меньшей производительностью, чем на уровне сетей. Если для установки соединения VPN используется публичная сеть, то теряются многие элементы управления, доступные при использовании непосредственного коммутируемого соединения.

10.7 Типы VPN

Сеть VPN может быть реализована как программно, так и аппаратно. Рассмотрим кратко обе реализации, то, чем они отличаются и как их можно сочетать в целях повышения безопасности.

Программные реализации VPN

В программных VPN используются рассмотренные в предыдущих разделах этой лекции протоколы туннелирования. Эту категорию сетей можно разбить на два типа: сети на основе программного обеспечения независимых поставщиков и на основе программных средств, встроенных в операционные системы. Очевидным преимуществом последних является меньшая стоимость. Ничего не нужно покупать дополнительно, а средства создания VPN, включенные в современные операционные системы, такие, как Windows 2000, оказываются достаточными для решения большинства задач.

Примерами программ VPN независимых поставщиков служат Safeguard VPN, Checkpoint SVN (Secure Virtual Networking) и NetMAX VPN Suite для Linux.

Аппаратные реализации VPN

Оборудование VPN выпускается компаниями Shiva, 3Com и VPNet Technologies. Средства поддержки VPN встроены как в маршрутизаторы Cisco, так и в маршрутизаторы других компаний. Компания NTS поставляет программу TunnelBuilder, являющуюся средством безопасной коммуникации VPN для Windows, NetWare и Macintosh. Поставщики брандмауэров, такие, как Raptor Systems, предоставляют средства создания VPN на основе брандмауэ;ров, оснащенных дополнительными средствами безопасности.

Сети VPN на основе оборудования можно разбить на две категории.

На основе маршрутизаторов. Основой этих VPN являются маршрутизаторы с встроенными средствами шифрования. Они обладают самой высокой сетевой производительностью, к тому же их обычно легко устанавливать и использовать.

На основе брандмауэров. Сети VPN этого типа обычно содержат дополнительные средства безопасности, такие, как усиленная аутентификация и детализированная регистрация. В этих VPN может выполняться трансляция адресов. Недостатком VPN на основе брандмауэров является пониженная производительность, однако применение в некоторых реализациях процессоров, разработанных специально для шифрования, решает эту проблему.

10.8 Резюме

В этой лекции рассмотрены основные понятия виртуальных частных сетей в их различных формах. Вы узнали, что VPN позволяют устанавливать безопасные соединения с удаленной частной сетью путем туннелирования, т.е. создания туннеля в Internet или другой публичной сети. Рассмотрены способы реализации VPN посредством коммутируемого соединения и методом "маршрутизатор - маршрутизатор".

Вы узнали, что туннелирование может выполняться на разных уровнях модели OSI. Рассмотрено туннелирование на уровне 2 с помощью протоколов РРТР и L2TP и туннелирование на уровне 3 с помощью протокола IPSec. Все современные операционные системы содержат встроенные средства создания соединений VPN, однако для этого можно использовать также программные продукты сторонних поставщиков.

Показаны финансовые преимущества использования VPN, описаны протоколы создания VPN и распространенные локальные протоколы, используемые для коммуникации клиентов и серверов VPN.

Рассмотрены различные вопросы безопасности VPN и три главных компонента обеспечения безопасности - аутентификация, авторизация и шифрование, а также производительность VPN и два базовых типа VPN - аппаратный и программный.

Документация программы Linux mini-HOWTO, в которой приведено подробное описание установки VPN на основе SSH/PPP, находится по адресу: http://sunsite.unc.edu/LDP/HOWTO/mini/VPN.htmi.

Подробная информация о программах TunnelBuilder и TunnelMaster компании NTS приведена по адресу: www.nts.com/products/index.html.

Сжатый отчет по виртуальным частным сетям можно найти по адресу: www.corecom.ccm/html/vpn.html.

При обмене информацией в сети каждый уровень модели взаимодействия открытых систем реагирует на свой заголовок, то есть происходит взаимодействие между однолинейными уровнями модели в различных абонентских ЭВМ.

Протокол (стандарт) – это набор правил, определяющий взаимодействие двух однолинейных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программном обеспечении. Обычно функции протоколов различных уровней реализуются в драйверах для различных ВС. Таким образом, следует говорить о необходимости существования протоколов для каждого из семи уровней.

Легче всего подвергаются стандартизации протоколы трех первых нижних уровней, так как они определяют действия и процедуры, свойственные для ВС любого класса. Труднее стандартизируются остальные, особенно прикладной, из-за множественности прикладных задач.

Примеры протоколов:

· Протоколы физического уровня – х.21, х.21 бис и т.д.

· Канального уровня – SDLC, 802.2, 802.3, 802.4 (маркерная шина), 802.5 (маркерное кольцо) и т.д.

· Сетевого уровня – х.25.

Довольно часто протокол определяет взаимодействие нескольких уровней.

Например, протокол 802.3 содержит физический и канальный уровни взаимодействия.

Уровень представления данных – ASCII.

Прикладной уровень – х.400 (электронная почта), FTAM (File Transfer Access and Management – передача файлов, доступ к файлам и управление файлами).

Рассмотрим особенности сетевых протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированный протокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды он менее удобен, поскольку требуется использование дополнительного сигнала для разделения информационного потока на байты, что в конечном итоге снижает пропускную способность канала связи.

Наиболее известный байт – протокол BSC (Binary Synchronous Communication) - протокол двоичной синхронной связи, разработанный IBM. Протокол обеспечивает передачу двух типов данных: информационных и управляющих. В управляющих кадрах передаются управляющие и служебные символы, в информационных – сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач. Передача последующего кадра возможна тогда, когда получена положительная квитанция на прием предыдущего. Это существенно ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.

Бит-ориентированный протокол предусматривает передачу информации в виде потока битов, не разделенных на байты. Поэтому для разделения кадров используются специальные последовательности - флаги. В начале кадра ставится флаг открывающий, а в конце - флаг закрывающий.

Бит-ориентированный протокол удобен относительно коммуникационной среды, для ЭВМ – менее удобен. Тем не менее, учитывая высокую производительность ЭВМ, протоколы данного типа являются более высокоскоростными по сравнению с байт-ориентированными и более популярны в ВС.

Протокол HDLC (High-Level Data Link Control – высший уровень управления каналом связи) и его подмножества – типичные представители протоколов данного типа. Протокол HDLC управляет информационным каналом с помощью специальных кадров, в которых передаются команды. Информационные кадры нумеруются. HDLC позволяет без получения положительной квитанции передавать в канал до трех – пяти кадров. Такой алгоритм работы обеспечивает более высокое быстродействие протокола.

Конец работы -

Эта тема принадлежит разделу:

Лекция 1. Введение. Понятие информатики

Структура информатики.. Информатика в широком смысле представляет собой единство разнообразных.. Информатику в узком смысле можно представить как состоящую из трех взаимосвязанных частей технических средств..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие информатики
Термин информатика возник в 60-х гг. во Франции для названия области, занимающейся автоматизированной обработкой информации с помощью электронных вычислительных машин. Французский

Информационное общество
Информационная культура - умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерной информационную технологию, современные те

История развития рынка информационных услуг
С середины 50-х гг. началось формирование устойчивого рынка информационных услуг. Основными поставщиками информационных услуг являлись: информационные службы академических, профессиональных и научн

Информация, сообщения, сигналы
Информация наряду с материей и энергией является первичным понятием нашего мира и поэтому в строгом смысле не может быть определена. Можно лишь перечислить ее основные свойства, например такие как:

Синтаксическая мера информации
Эта мера количества информации оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту. На синтаксическом уровне учитываются тип носителя и способ представления информаци

Семантическая мера информации
Для измерения смыслового содержания информации, т.е. ее количества на семантическом уровне, наибольшее признание получила тезаурусная мера, которая связывает семантические свойства информации со сп

Прагматическая мера информации
Эта мера определяет полезность информации (ценность) для достижения пользователем поставленной цепи. Эта мера также величина относительная, обусловленная особенностями использования этой информации

Качественные характеристики информации
Возможность и эффективность использования информации обусловливаются такими основными ее потребительскими показателями качества, как репрезентативность, содержательность, достаточн

Кодирование текстовой информации
В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др. Традиционно, для тог

Кодирование графической информации
Графическую информацию можно представлять в двух формах: аналоговой или дискретной. Живописное полотно, цвет которого изменяется непрерывно - это при

Растровое изображение
При помощи увеличительного стекла можно увидеть, что черно-белое графическое изображение, например из газеты, состоит из мельчайших точек, составляющих определенный узор - растр. Во Франции в 19 ве

Модель CMYK
В основе этой модели лежит субтрактивное цветовоспроизведение (характерное для отражающих объектов). Каждому из основных цветов ставится в соответствие дополнительный цвет (дополняющий основной до

Графические режимы
Различают несколько режимов представления цветной графики: · полноцветный (True Color) - для кодирования яркости каждой из составляющих используют по 256 значений (восемь двоичных разрядов

Векторное и фрактальное изображения
Векторное изображение - это графический объект, состоящий из элементарных отрезков и дуг. Базовым элементом изображения является линия. Как и любой объект, она обладает

Кодирование звуковой информации
На слух человек воспринимает упругие волны, имеющие частоту где-то в пределах от 16 Гц до 20 кГц (1 Гц - 1 колебание в секунду). В соответствии с этим упругие волны в любой среде, частоты которых л

Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
Звуковые волны при помощи микрофона превращаются в аналоговый переменный электрический сигнал. Он попадает в аналого-цифровой преобразователь (АЦП) - устройство, которое переводит сигнал в цифровую

Параметры семплирования
Частота - количество измерений амплитуды аналогового сигнала в секунду. Если частота семплирования не будет более чем в два раза превышать частоту верхней грани

Сжатие информации
Кодирование делится на три большие группы - сжатие (эффективные коды), помехоустойчивое кодирование и криптография. Коды, предназначенные для сжатия информации, делятся, в свою очередь, на

Сжатие без потерь
Один из самых простых способов сжатия информации – групповое кодирование. В соответствии с этой схемой серии повторяющихся величин (например, число) заменяются единственной величин

Сжатие с потерей информации
используется для упаковки графических изображений. Этот метод основан на особенности человеческого восприятия изображений. Для человеческого глаза яркость более существенна, чем информация о цветов

Информационные революции
В истории развития цивилизации произошло несколько информационных революций - преобразований общественных отношений из-за кардинальных изменений в сфере обработки информации. Следствием этих преобр

Понятие информационной системы
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединённая в интересах достижения поставленных целей совокупность разнородных элементов. Системы

Этапы развития информационных систем
История развития информационных систем и цели их использования на разных периодах представлены в таблице 1: Таблица 1. Изменение подхода к использованию информационных систем

Процессы в ИС
Процессы, обеспечивающие работу ИС любого значения, условно можно представить в виде схемы. ИС состоит из блоков: · ввод информации из внешних или внутренних источников;

Структура информационной системы
Общую структуру ИС можно рассматривать как совокупность подсистем независимо от сферы применения. Таким образом, структура любой ИС может быть представлена следующим образом.

Устаревание ИТ
Для ИТ является вполне естественным то, что они устаревают и заменяются новым. Пример. На смену технологии пакетной обработки программ на большой ЭВМ в вычислительном центре пришла техноло

Методология использования ИТ
Централизованная обработка информации на ЭВМ вычислительных центров была первой исторически сложившейся технологией. Создавались крупные вычислительные центры (ВЦ) коллективного использовани

Система команд некоторой ЭВМ – это совокупность команд, которую может выполнить данная ЭВМ
Последовательность команд, предложенную ЭВМ для исполнения, называют программой. Несмотря на разнообразие современных ЭВМ, их структура основана на общих логических

Основные блоки ПК и их значение
Рис. Структурная схема персонального компьютера Микропроцессор (МП). Это центральны

Шины расширений
Шина ISA (Industry Standard Architecture–архитектура промышленного стандарта) – 16-разрядная шина данных и 24-разрядная шина адреса, рабочая частота 16 МГц, но мож

Локальные шины
Локальные шины подключаются непосредственно к шине МП, работают на тактовой частоте МП и обеспечивают связь с некоторыми скоростными внешними по отношению к МП устройствами: основной и внешней памя

Назначение и типы МП
МП выполняет следующие функции: · чтение и дешифрацию команд из ОП; · чтение данных из ОП и регистров адаптеров ВУ; · прием и обработку запросов и команд от адаптеров на

Структура МП
Микропроцессоры состоят из двух частей: · операционной, содержащей УУ, АЛУ и МППС, за исключением нескольких адресных регистров; · интерфейсной, содержащей адресные регистры МПП,

Кэш-память
Кэш-память – высокоскоростная память, являющаяся буфером между ОП и МП и позволяющая увеличить скорость выполнения операций. Регистры кэш–памяти недоступны для пользователя; отсюда и название «кэш»

Физическая структура ОП
ОП содержит RAM и ROM, т. е. ОЗУ и ПЗУ. ОЗУ предназначено для хранения информации (программ и данных), непосредственно участвующей на текущем этапе функционирования ПК.

Логическая структура ОП
Распределение одномегабайтовой области ОЗУ приведено на рис. 3.4. Логическая структура всей ОП показана на рис. 3.5. Каждая ячейка памяти имеет свой уникальный (отличный от всех других) адрес.

Дисковые накопители внешней памяти
Устройства памяти на дисках относятся к устройствам с прямым доступом. Быстрый доступ к любой части диска обеспечивается: · быстрым вращением диска (гибкий – около 300 об/мин, жесткий – ок

Видеотерминальные устройства
Видеотерминал состоит из видеомонитора (дисплея) и видеоконтроллера (адаптера). Видеоконтроллеры входят в состав системного блока ПК (находятся на видеокарте, устанавливаемой в разъем материнской п

Принтеры
Принтеры (печатающие устройства) - это устройства вывода данных из ЭВМ, преобразующие информационные ASCII-коды в соответствующие им графические символы (буквы, цифры, знаки и т.п.) и фиксирующие э

Сканеры
Сканер - это устройство ввода в ЭВМ информации непосредственно с бумажного документа. Можно вводить тексты, схемы, рисунки, графики, фотографии и другую графическую информацию. Сканеры вес

СуперЭВМ
К суперЭВМ относятся мощные многопроцессорные вычислительные машины с быстродействием сотни миллионов - десятки миллиардов операций в секунду. Типовая модель суперЭВМ 2000 г имеет

Переносные компьютеры
Переносные компьютеры - быстроразвивающийся подкласс персональных компьютеров. По прогнозу специалистов, в 1998 г. более 50% пользователей будут использовать именно переносные машины, а к

Процесс передачи информации
Любая коммуникационная сеть должна включать следующие компоненты: передатчик, средства передачи, приемник. Передатчик – устройство, являющееся источником данных.

Формы взаимодействия абонентских ЭВМ
Существуют следующие основные формы взаимодействия абонентских ЭВМ. 1. Терминал-удаленный процесс – предусматривает обращение с терминала одной из абонентских ЭВМ к процес

Модель взаимодействия открытых систем
Многообразие производителей ВС сетей и сетевого ПО породило проблему объединения сетей различных архитектур. Для этого была разработана модель архитектуры открытых систем. Открытая

Локальные вычислительные сети
Основное назначение любой компьютерной сети - представление информационных и вычислительных ресурсов подключенным к ней пользователям. С этой точки зрения ЛВС можно рассматривает как совок

Основные топологии ЛВС
Топология ЛВС – это усредненная геометрическая схема соединений узлов сети. ВС можно рассматривать как совокупность узлов – устройств, непосредственно подключенных к перед

Физическая передающая среда ЛВС
Физическая передающая среда ЛВС может быть представлена тремя типами. 1. Витая пара. Состоит из двух изолированных проводов, свитых между собой. Скручивание проводов уменьшает влияние внеш

Методы доступа к передающей среде
Метод доступа к передающей среде – метод, обеспечивающий выполнение совокупности правил, в соответствии с которыми узлы сети получают доступ к ресурсу сети. Существуют два основных класса

Способы объединения ЛВС
Причины применения различных способов объединения ЛВС следующие: исчерпаны технические возможности ЛВС, нужно создать еще одну ЛВС, подключив новых пользователей и объединив ее с уже существующей Л

Глобальная сеть Internet
Internet – это сеть, объединяющая отдельные сети. Логическая структура Internet представляет собой некое виртуальное объединение, имеющее свое виртуальное пространство. Основные яч

Системное программное обеспечение
Системное ПО – совокупность программ и программных комплексов для обеспечения работы компьютера и вычислительных сетей. Системное ПО направлено: · на создание операционной среды ф

Инструментарий технологии программирования
Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированное ПО, которое является инструментальными средствами разработки. ПО данного класса при

Пакеты прикладных программ
Прикладное ПО служит программным инструментарием для решения функциональных задач и являются самым многочисленным классом ПО. В данный класс входят программные продукты, выполняющие обработку инфор

Защита программного обеспечения
Защита ПО преследует следующие цели: · ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; · исключение несанкционированного копирова

В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня - Ethernet - рассчитан на топологию «общая шина», когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring - на топологию «звезда». При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени (в режиме TDH). Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ-го века, наряду с положительными имели и отрицательные последствия, главные из которых - ограничения по производительности и надежности.

Поскольку в ЛКС с простейшей топологией («общая шина», «кольцо», «звезда») имеется только один путь передачи информации, производительность сети ограничивается пропускной способностью этого пути, а надежность сети - надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специальных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС («шина», «кольцо») превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети - с помощью других протоколов.

В развитии локальных сетей, кроме отмеченного, наметились и другие тенденции:

Отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;

Появление нового режима работы в ЛКС при использовании коммутаторов - полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах.

Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС - физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.

В локальных сетях, как уже отмечалось, канальный уровень разделен на два подуровня:

Логической передачи данных (LLC);

Управления доступом к среде (МАС).

Протоколы подуровней МАС и LLC взаимно независимы, т. е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.

Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC - организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Протокол LLC. Для технологий ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

Различают три режима работы протокола LLC:

LLC1 - процедура без установления соединения и без подтверждения. Это дейтаграммный режим работы. Он используется обычно тогда, когда восстановление данных после ошибок и упорядочение данных осуществляется протоколами вышележащих уровней;

LLC2 - процедура с установлением соединения и подтверждением. По этому протоколу перед началом передачи между взаимодействующими РС устанавливается логическое соединение и, если это необходимо, выполняются процедуры восстановления кадров после ошибок и упорядочения потока кадров в рамках установленного соединения (протокол работает в режиме скользящего окна, используемом в сетях ARQ). Логический канал протокола LLC2 является дуплексным, т. е. данные могут передаваться одновременно в обоих направлениях;

LLC3 - процедура без установления соединения, но с подтверждением. Это дополнительный протокол, который применяется, когда временные задержки (например, связанные с установлением соединения) перед отправкой данных не допускаются, но подтверждение о корректности приема данных необходимо. Протокол LLC3 используется в сетях, работающих в режиме реального времени по управлению промышленными объектами.

Указанные три протокола являются общими для всех методов доступа к передающей среде, определенных стандартами IEEE 802.Х.

Кадры подуровня LLC по своему назначению делятся на три типа - информационные (для передачи данных), управляющие (для передачи команд и ответов в процедурах LLC2) и ненумерованные (для передачи ненумерованных команд и ответов LLC1 и LLC2).

Все кадры имеют один и тот же формат: адрес отправителя, адрес получателя, контрольное поле (где размещается информация, необходимая для контроля правильности передачи данных), поле данных и два обрамляющих однобайтовых поля «Флаг» для определения границ кадра LLC. Поле данных может отсутствовать в управляющих и ненумерованных кадрах. В информационных кадрах, кроме того, имеется поле для указания номера отправленного кадра, а также поле для указания номера кадра, который отправляется следующим.

Технология Ethernet (стандарт 802.3). Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают более 5 миллионов ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet, составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Все эти варианты и модификации отличаются типом физической среды передачи данных.

Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде - метод случайного доступа CSMA/CD. Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и используется для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения в свое распоряжение среды передачи зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способность резко падает.

Полезная пропускная способность сети - это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. При передаче кадров минимальной длины (72 байта вместе с преамбулой) максимально возможная пропускная способность сегмента Ethernet составляет 14880 кадр/ с, а полезная пропускная способность - всего 5,48 Мбит/ с, что немного превышает половину номинальной пропускной способности - 10 Мбит/ с. При передаче кадров максимальной длины (1518 байт) полезная пропускная способность равна 9,76 Мбит/ с, что близко к номинальной скорости протокола. Наконец, при использовании кадров средней длины с полем данных в 512 байт, полезная пропускная способность равна 9,29 Мбит/ с, т. е. также мало отличается от предельной пропускной способности в 10 Мбит/ с. Следует учесть, что такие скорости достигаются только при отсутствии коллизий, когда двум взаимодействующим узлам другие узлы не мешают. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.

Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически. В качестве примера приведем структуру кадра 802.3/LLC.

Такой кадр имеет следующие поля:

Поле преамбулы - состоит из семи синхронизирующих байт 10101010, которые используются для реализации манчестерского кодирования;

Начальный ограничитель кадра - состоит из одного байта 10101011 и указывает на то, что следующий байт - это первый байт заголовка кадра;

Адрес назначения - длина его 6 байт, он включает признаки, по которым устанавливает тип адреса - индивидуальный (кадр отправляется одной РС), групповой (кадр отправляется группе РС), широковещательный (для всех РС сети);

Адрес источника (отправителя) - длина его 2 или 6 байт;

Длина поля данных - 2-байтовое поле, определяющее длину поля данных в кадре;

Поле данных - длина его от 0 до 1500 байт. Если длина этого поля меньше 46 байт, то используется так называемое поле заполнения, чтобы дополнить кадр до минимального допустимого значения в 46 байт;

Поле заполнения - длина его такая, чтобы обеспечить минимальную длину поля данных в 46 байт (это необходимо для корректной работы механизма обнаружения ошибок). Поле заполнения в кадре отсутствует, если длина поля данных достаточна;

Поле контрольной суммы - состоит из 4 байт и содержит контрольную сумму, которая используется на приемной стороне для выявления ошибок в принятом кадре.

В зависимости от типа физической среды по стандарту IEEE 802.3 различают следующие спецификации:

10Base-5 - толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров;

10Base-2 - тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров;

10 Base-T - неэкранированная витая пара, образующая звездообразную топологию на основе концентратора. Расстояние между концентратором и РС - не более 100 метров;

10Base-F - волоконно-оптический кабель, образующий звездообразную топологию. Расстояние между концентратором и РС - до 1000 м и 2000 м для различных вариантов этой спецификации.

В этих спецификациях число 10 обозначает битовую скорость передачи данных (10 Мбит/с), слово Base - метод передачи на одной базовой частоте 10 МГц, последний символ (5, 2, Т, F) - тип кабеля.

Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:

Номинальная пропускная способность - 10 Мбит/ с;

Максимальное число РС в сети - 1024;

Максимальное расстояние между узлами в сети - 2500 м;

Максимальное число коаксиальных сегментов сети - 5;

Максимальная длина сегмента - от 100 м (для 10Base-T) до 2000 м (для 10Base-F);

Максимальное число повторителей между любыми станциями сети - 4.

Технология Token Ring (стандарт 802.5). Здесь используется разделяемая среда

передачи данных, состоящая из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ, основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером - от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.

В сетях Token Ring в качестве физической среды передачи данных используются экранированная и неэкранированная витая пара и волоконно-оптический кабель. Сети работают с двумя битовыми скоростями - 4 и 16 Мбит/ с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца - 4 км, а максимальное количество РС в кольце - 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.

Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайт для сетей 4 Мбит/ с и 16 Кбайт для сетей 16 Мбит/ с.

В сетях 16 Мбит/ с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент генерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут только ретранслировать чужие кадры.

Технология Token Ring существенно сложнее технологии Ethernet. В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций (активный монитор) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора, выбирается новый активный монитор и процедура инициализации кольца повторяется.

Стандарт Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM, которая является законодателем мод в этой технологии) изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU, т.

Е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).

Для сетей Token Ring характерна звездно-кольцевая топология: РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца. Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).

Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии (HSTR), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.

Технология FDDI. Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель. Она появилась в 1988 г. и ее официальное название - оптоволоконный интерфейс распределенных данных (Fiber Distributed Data Interface, FDDI). В настоящее время в качестве физической среды, кроме волоконнооптического кабеля, применяется неэкранированная витая пара.

Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/ с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.

Существует значительная преемственность между технологиями Token Ring и FDDI. Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии FDDI, в частности, кольцевая топология и маркерный метод доступа.

Компьютерные сети и сетевые технологии

В сети FDDI для передачи данных используются два оптоволоконных кольца, образующих основной и резервный пути передачи между РС. Станции сети подключаются к обоим кольцам. В нормальном режиме задействовано только основное кольцо. В случае отказа какой-либо части основного кольца оно объединяется с резервным кольцом, вновь образуя единое кольцо (это режим «свертывания» колец) с помощью концентраторов и сетевых адаптеров. Наличие процедуры «свертывания» при отказах - основной способ повышения отказоустойчивости сети. Существуют и другие процедуры для определения отказов в сети и восстановления ее работоспособности.

Основное отличие маркерного метода доступа к передающей среде, используемого в сети FDDI, от этого метода в сети Token Ring, заключается в том, что в сети FDDI время удержания маркера является постоянной величиной только для синхронного трафика, который критичен к задержкам передачи кадров. Для асинхронного трафика, не критичного к небольшим задержкам передачи кадров, это время зависит от загрузки кольца: при небольшой загрузке оно увеличивается, а при большой - может уменьшаться до нуля. Таким образом, для асинхронного трафика метод доступа является адаптивным, хорошо регулирующим временные перегрузки сети. Механизм приоритетов кадров отсутствует. Считается, что достаточно разделить трафик на два класса - синхронный, который обслуживается всегда (даже при перегрузках кольца), и асинхронный, обслуживаемый при малой загрузке кольца. Станции FDDI применяют алгоритм раннего освобождения маркера, как это сделано в сети Token Ring со скоростью 16 Мбит/с. Синхронизация сигналов обеспечивается применением биполярного кода NRZI.

В сети FDDI выделенный активный монитор отсутствует, все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они осуществляют повторную инициализацию сети и, если это необходимо, ее реконфигурацию.

Результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring приведены в табл. 8.


Технологии Fast Ethernet и 100VG-AnyLAN. Обе эти технологии не являются самостоятельными стандартами и рассматриваются как развитие и дополнение технологии Ethernet, реализованное соответственно в 1995 и 1998 годах. Новые технологии Fast Ethernet (стандарт 802.3и) и 100VG-AnyLAN (стандарт 802.3z) имеют производительность 100 Мбит/ с и отличаются степенью преемственности с классическим Ethernet.

В стандарте 802.3и сохранен метод случайного доступа CSMA/CD и тем самым обеспечена преемственность и согласованность сетей 10 Мбит/с и 100 Мбит/ с.

В технологии 100VG-AnyLAN используется совершенно новый метод доступа - Demand Priority (DP), приоритетный доступ по требованию. Эта технология существенно отличается от технологии Ethernet.

Отметим особенности технологии Fast Ethernet и ее отличия от технологии Ethernet:

Структура физического уровня технологии Fast Ethernet более сложная, что объясняется использованием трех вариантов кабельных систем: волоконно-оптический кабель, витая пара категории 5 (используются две пары), витая пара категории 3 (используются четыре пары). Отказ от коаксиального кабеля привел к тому, что сети этой технологии всегда имеют иерархическую древовидную структуру;

Диаметр сети сокращен до 200 м, время передачи кадра минимальной длины уменьшено в 10 раз за счет увеличения скорости передачи в 10 раз;

Технология Fast Ethernet может использоваться при создании магистралей локальных сетей большой протяженности, но только в полудуплексном варианте и совместно с коммутаторами (полудуплексный вариант работы для этой технологии является основным);

Для всех трех спецификаций физического уровня, отличающихся типом используемого кабеля, форматы кадров отличаются от форматов кадров технологий 10- мегабитного Ethernet;

Признаком свободного состояния передающей среды является не отсутствие сигналов, а передача по ней специального символа в кодированном виде;

Для представления данных при передаче по кабелю и обеспечения синхронизации сигналов манчестерский код не используется. Применяется метод кодирования 4В/5В, хорошо себя зарекомендовавший в технологии FDDI. В соответствии с этим методом каждые 4 бита передаваемых данных представляются 5 битами, т. е. из 32 комбинаций 5-битных символов для кодирования исходных 4-битных символов используются только 16 комбинаций, а из оставшихся 16 комбинаций выбираются несколько кодов, которые используются как служебные. Один из служебных кодов постоянно передается в течение пауз между передачей кадров. Если он в линии связи отсутствует, то это свидетельствует об отказе физической связи;

Кодирование и синхронизация сигналов осуществляются с помощью биполярного кода NRZI;

Технология Fast Ethernet рассчитана на использование концентраторов- повторителей для образования связей в сети (то же самое имеет место для всех некоаксиальных вариантов Ethernet).

Особенности технологии 100VG-AnyLAN заключается в следующем:

Используется другой метод доступа к передающей среде - Demand Priority, обеспечивающий более эффективное распределение пропускной способности сети между запросами пользователей и поддерживающий приоритетный доступ для синхронного режима работы. В качестве арбитра доступа используется концентратор, который циклически выполняет опрос рабочих станций. Станция, желая передать свой кадр, посылает специальный сигнал концентратору, запрашивает

передачу кадра и указывает его приоритет. Имеются два уровня приоритетов - низкий (для обычных данных) и высокий (для данных, чувствительных к временным задержкам, например мультимедиа). Приоритеты запросов имеют две составляющие - статическую и динамическую, поэтому станция с низким уровнем приоритета, долго не имеющая доступа к сети, получает высокий приоритет;

Передача кадров осуществляется только станции назначения, а не всем станциям сети;

Сохранены форматы кадров Ethernet и Token Ring, что облегчает межсетевое взаимодействие через мосты и маршрутизаторы;

Поддерживаются несколько спецификаций физического уровня, предусматривающих использование четырех и двух неэкранированных витых пар, двух экранированных витых пар и двух оптоволоконных кабелей. Если используются 4 пары неэкранированного кабеля, по каждой паре одновременно передаются данные со скоростью 25 Мбит/ с, что в сумме дает 100 Мбит/ с. Коллизии при передаче информации отсутствуют. Для кодирования данных применяется код 5В/6В, идея использования которого аналогична коду 4В/5В.

Технология 100VG-AnyLAN не нашла такого широкого распространения, как Fast Ethernet. Это объясняется узостью технических возможностей поддержки разных типов трафика, а также появлением высокоскоростной технологии Gigabit Ethernet.

Технология Gigabit Ethernet. Появление этой технологии представляет собой новую ступень в иерархии сетей семейства Ethernet, обеспечивающую скорость передачи в 1000 Мбит/ с. Стандарт по этой технологии принят в 1998г., в нем максимально сохранены идеи классической технологии Ethernet.

По поводу технологии Gigabit Ethernet следует отметить следующее:

На уровне протокола не поддерживаются (так же, как и у его предшественников): качество обслуживания, избыточные связи, тестирование работоспособности узлов и оборудования. Что касается качества обслуживания, то считается, что высокая скорость передачи данных по магистрали и возможность назначения пакетам приоритетов в коммутаторах вполне достаточны для обеспечения качества транспортного обслуживания пользователей сети. Поддержка избыточных связей и тестирование оборудования осуществляются протоколами более высоких уровней;

Сохраняются все форматы кадров Ethernet;

Имеется возможность работы в полудуплексном и полнодуплексном режимах. Первый из них поддерживает метод доступа CSMA/CD, а второй - работу с коммутаторами;

Поддерживаются все основные виды кабелей, как и в предшествующих технологиях этого семейства: волоконно-оптический, витая пара, коаксиал;

Минимальный размер кадра увеличен с 64 до 512 байт, максимальный диаметр сети тот же - 200 м. Можно передавать несколько кадров подряд, не освобождая среду.

Технология Gigabit Ethernet позволяет строить крупные локальные сети, в которых серверы и магистрали нижних уровней сети работают на скорости 100 Мбит/ с, а магистраль 1000 Мбит/ с объединяет их, обеспечивая запас пропускной способности.

До сих пор рассматривались протоколы, работающие на первых трех уровнях семиуровневой эталонной модели ВОС и реализующие соответствующие методы логической передачи данных и доступа к передающей среде. В соответствии с этими протоколами передаются пакеты между рабочими станциями, но не решаются вопросы, связанные с сетевыми файловыми системами и переадресацией файлов. Эти протоколы не включают никаких средств обеспечения правильной последовательности приема переданных данных и средств идентификации прикладных программ, нуждающихся в обмене данными.

В отличие от протоколов нижнего уровня протоколы верхнего уровня (называемые также протоколами среднего уровня, так как они реализуются на 4-м и 5-м уровнях модели ВОС) служат для обмена данными. Они предоставляют программам интерфейс для передачи данных методом дейтаграмм, когда пакеты адресуются и передаются без подтверждения получения, и методом сеансов связи, когда устанавливается логическая связь между взаимодействующими станциями (источником и адресатом) и доставка сообщений подтверждается.

Протоколы верхнего уровня подробно рассматриваются в следующей главе. Здесь лишь коротко отметим протокол IPX/SPX, получивший широкое применение в локальных сетях особенно в связи с усложнением их топологии (вопросы маршрутизации перестали быть тривиальными) и расширением предоставляемых услуг. IPX/SPX - сетевой протокол NetWare, причем IPX (Internetwork Packet Exchange) - протокол межсетевого обмена пакетами, а SPX (Sequenced Packet Exchange) - протокол последовательного обмена пакетами.

Протокол IPX/SPX. Этот протокол является набором протоколов IPX и SPX. Фирма Nowell в сетевой операционной системе NetWare применяет протокол IPX для обмена дейтаграммами и протокол SPX для обмена в сеансах связи.

Протокол IPX/SPX относится к программно-реализованным протоколам. Он не работает с аппаратными прерываниями, используя функции драйверов операционных систем. Пара протоколов IPX/SPX имеет фиксированную длину заголовка, что приводит к полной совместимости разных реализаций этих протоколов.

Протокол IPX применяется маршрутизаторами в сетевой операционной системе (СОС) NetWare. Он соответствует сетевому уровню модели ВОС и выполняет функции адресации, маршрутизации и переадресации в процессе передачи пакетов данных. Несмотря на отсутствие гарантий доставки сообщений (адресат не передает отправителю подтверждения о получении сообщения) в 95 % случаев не требуется повторной передачи. На уровне IPX выполняются служебные запросы к файловым серверам. и каждый такой запрос требует ответа со стороны сервера. Этим и определяется надежность работы методом дейтаграмм, так как маршрутизаторы воспринимают реакцию сервера на запрос как ответ на правильно переданный пакет.

Раздел 16 - Уголовного Кодекса Украины Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи

  • Наверняка, многим понятно, что компьютеры, расположенные в различных точках планеты, увеличиваясь количественно рано или поздно должны были «научиться» общаться между собой и стать способными осуществлять работу совместно. Средствами такой коммуникации стали которые бывают локальными и глобальными. Что касается локальных сетей - это сети, которые объединяют компьютеры, расположенные на небольших расстояниях друг от друга, к примеру, в одном здании. Основным предназначением глобальных сетей является соединение сетей и компьютеров, разделённых огромными расстояниями - сотнями и тысячами километров. Самой большой на планете является сеть Интернет.

    Даже понимание теоретических основ функционирования сетей, часто не даёт человеку возможности продолжить довольно простую фразу: протокол компьютерной сети это … Ниже попробуем разобраться, что же представляют собой и для чего они нужны. Сразу отметим, протокол компьютерной сети это основополагающий момент, который даёт возможность организовать связь между компьютерами, независимо от расстояния, которое их разделяет.

    Дело в том, что простого подключения одного компьютера к другому - шага, необходимого для создания компьютерной сети, не достаточно. Для того чтобы возможность передачи информации в сети стала доступной, необходимо, чтобы компьютеры "понимали" друг друга. Протокол компьютерной сети это и есть специально разработанное средство, посредством которого компьютеры "общаются" через сеть на понятном друг для друга «языке». Кроме того, протокол компьютерной сети это совокупность правил, придерживаясь которым можно организовать между компьютерами.

    Для того, что бы полностью понять, что такое протокол, отвлечёмся от компьютерной индустрии. Даже тот человек, который никогда сталкивался с сетями и Интернетом, в повседневной жизни встречал устройства, функционирование которых также основано на специально разработанных протоколах. К примеру, обычная телефонная связь, которую используют все, основана на собственном протоколе, позволяющим аппаратам, устанавливать факт снятия телефонной трубки на аппарате, который принимает звонок, распознавать факт разъединения, а также номер звонящего.

    Надеемся, теперь понятно, почему компьютерному миру понадобился единый язык (названный протоколом), понятный каждому компьютеру в мире.

    Основные протоколы сети Интернет представлены TCP/IP, POP3, SMTP, FTP, HTTP, IMAP4, WAIS, Gorpher, WAP. Каждый из этих протоколов выполняет определённые функции.

    Базовым протоколом в интернете является TCP/IP - протокол, созданный лучшими умами человечества. Одним из создателей данного протокола был Винтон Серф. Сегодня этого человека считают "отцом Глобальной сети". Сейчас Винтон Серф трудиться на посту старшего вице-президента в вопросах создания и развития Интернет-архитектуры корпорации MCI WorldCom Inc.

    Работы над протоколом Transmission Control (то есть TCP/IP) были завершены в 1972 году группой разработчиков, возглавляемых именно Винтоном Серфом.

    Изначально TCP/IP разрабатывался для нужд минобороны США, но затем протокол перерос свое предназначение и стал базовым набором правил, позволившим глобальной сети Интернет получить стремительно развитие. Кроме того по этому протоколу функционирует небольшие сети, использующие - интранеты. Сегодня стандарты TCP/IP представляют собой открытые протоколы и постоянно совершенствуются.

    Стоит отметить, что TCP/IP на самом деле не является одним протоколом, по своей сути - это целый перечень протоколов, которые работают совместно. Протокол состоит из двух уровней. Назначением протокола верхнего уровня - TCP, является организация правильного преобразования данных в пакеты информации, которые становятся по достижению принимающей стороны основой для построения исходного послания. На протокол нижнего уровня - IP разработчики возложили обязанность следить за правильностью доставки сообщений по адресу назначения.

    Главная > Рассказ

    Глава 5 Протоколы локальных сетей По прочтении этой главы и после выполнения практических заданий вы сможете:

      рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:
      IPX/SPX; NetBEUI; AppleTalk; TCP/IP; SNA; DLC; DNA;
      обсуждать и внедрять методы повышения производительности локальных сетей.
    В начале XX века социолог Георг Герберт Мид (George Herbert Mead), изучая влияние языка на людей, пришел к выводу о том, что человеческий интеллект в первую очередь развился благодаря языку. Язык помогает нам находить смысл в окружающей реальности и истолковывать ее детали. В сетях аналогичную роль выполняют сетевые протоколы, которые позволяют разнообразным системам находить общую среду для взаимодействия. В этой главе описываются протоколы, чаще всего используемые в локальных сетях, а также сетевые операционные системы, в которых они применяются. Вы узнаете о преимуществах и недостатках каждого протокола, благодаря чему вам станут понятны области их использования. Самый популярный протокол локальных сетей – TCP/IP – рассматривается в этой главе лишь кратко, поскольку подробнее он будет описан в главе 6. В заключении текущей главы вы познакомитесь с методами повышения производительности локальных сетей и выбора тех протоколов, которые необходимы в конкретной ситуации. Протоколы локальных сетей и их применение в сетевых операционных системах Сетевые протоколы напоминают местный язык или диалект: они обеспечивают в сетях беспрепятственный обмен информацией между подключенными устройствами. Эти протоколы имеют значение и для простых электрических сигналов, передаваемых по сетевому коммуникационному кабелю. Я протоколов сетевые коммуникации были бы просто невозможны. Для та чтобы два компьютера могли свободно общаться друг с другом, они должны использовать один и тот же протокол подобно тому, как два человека вынуждены общаться на одном языке.I В локальной сети несколько протоколов могут работать индивидуально и в некоторых сочетаниях. Сетевые устройства (например, маршрутизаторы) часто настраиваются на автоматическое распознавание и конфигурирование различных протоколов (в зависимости от операционной системы, используемой в маршрутизаторе). Например, в одной локальной сети Ethernet один протокол может использоваться для подключения к мэйнфрейму, другой для работы с серверами Novell NetWare, а третий – для серверов Windows (например, под управлением системы Windows NT Server) (рис. 5.1). Можно установить мост-маршрутизатор, который будет автоматически распознавать каждый протокол и конфигурироваться соответствующим образом, в результате чего для одних протоколов он будет выступать в роли маршрутизатора, а для других – в роли моста. Наличие нескольких протоколов в сети эффективно тем, что такая сеть сможет одновременно выполнять множество функций (например, обеспечивать доступ к Интернета также к мэйнфреймам и серверам). Недостатком такого подхода является что некоторые протоколы будут работать в режиме широковещания, то есть, будут периодически посылать пакеты для идентификации сетевых устройств, генерируя значительный избыточный трафик. Некоторые сетевые протоколы получили широкое распространение благодаря тому, что они связаны с конкретными сетевыми операционными системами (например, с Windows-системами, мэйнфреймами IBM, сервера UNIX и Novell NetWare). Имеет смысл изучать протоколы применительно тем операционным системам, где они применяются. В этом случае становится понятным, для чего конкретный протокол нужен в сети определенного типа. Кроме того, в этом случае вам легче будет понять, как один протокол (например, NetBEUI) можно заменить другими протоколами (такими как TCP/IP). Однако перед тем как изучать протоколы и их взаимосвязь операционными системами, важно узнать об общих свойствах протокол локальных сетей. Общие свойства протоколов локальной сети В основном протоколы локальных сетей имеют такие же свойства, как и Другие коммуникационные протоколы, однако некоторые из них были разработаны давно, при создании первых сетей, которые работали медленно, были ненадежными и более подверженными электромагнитным и радиопомехам. Поэтому для современных коммуникаций некоторые протоколы не вполне пригодны. К недостаткам таких протоколов относится слабая защита от ошибок или избыточный сетевой трафик. Кроме того, определенные протоколы были созданы для небольших локальных сетей и задолго до появления современных корпоративных сетей с развитыми средствами маршрутизации. Протоколы локальных сетей должны иметь следующие основные характеристики:
      обеспечивать надежность сетевых каналов; обладать высоким быстродействием; обрабатывать исходные и целевые адреса узлов; соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.
    В основном все протоколы, рассматриваемые в этой главе, соответствуют перечисленным требованиям, однако, как вы узнаете позднее, у одних протоколов возможностей больше, чем у других. В табл. 5.1 перечислены протоколы локальных сетей и операционные системы, с которыми эти протоколы могут работать. Далее в главе указаны протоколы и системы (в частности, операционные системы серверов и хост компьютеров) будут описаны подробнее. 4 Таблица 5.1. Протоколы локальных сетей и сетевые операционные системы

    Протокол

    Соответствующая операционная система

    Первые версии операционных систем Microsoft Windows

    UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM

    Операционные системы мэйнфреймов и миникомпьютеров IBM

    Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA

    Примечание Компьютерная операционная система – это совокупность программных средств, выполняющих на компьютере две функции. Во-первых, они взаимодействуют с аппаратными средствами компьютера и базовой системой ввода/вывода (Basic input/output system, BIOS). Во-вторых, они взаимодействуют с пользовательским интерфейсом (например, с графическим пользовательским интерфейсом (GUI) системах Windows или с подсистемой X Window и рабочими столами в систем UNIX). Для сетевых компьютерных операционных систем имеется еще третий уровень взаимодействия, на котором эти системы могут общаться между собой по сети с помощью одного или нескольких протоколов. Протоколы IPX / SPX и система Novell NetWare Протокол Internetwork Packet Exchange (IPX ) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet с шинной топологией, сетей с маркерным кольцом и сетей ARCnet, она была ориентирована на работу с одним файл-сервером. ARCnet – это одна из частных альтернативных сетевых технологий, в которой используются специальные пакеты с маркерами и смешанная топология (шина и звезда). В настоящее время операционная система NetWare стала аппаратно-независимой и может поддерживать различные топологии и протоколы. В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей – протокол Xerox Network System (XNS ), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. В начале 1980-х годов некоторые производители выпустили собственные версии этого протокола. Вариант компании Novell определил возникновение протокола IPX, предназначенного для серверов NetWare. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX ) и ориентированный на работу с прикладными программами, например, с базами данных. Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX, в частности, для совместимости с устаревшими серверами и оборудованием (например, с принтерами). Когда в сети Ethernet на основе серверов NetWare конфигурируются протоколы IPX/SPX, можно использовать фреймы Ethernet четырех типов:
        802 .2 – относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x; 802.3 – старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x) и первых версиях системы NetWare 386 (3.0 и 3.1х); Ethernet II для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов; Ethernet SNAP реализация описанного в главе 2 протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.
    Достоинства и недостатки Достоинством протокола IPX (несмотря на его солидный возраст) по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия. Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. При наличии множества серверов NetWare и нескольких сотен клиентов применяемые протоколом IPX широковещательные пакеты типа "я здесь" могут создавать значительный сетевой трафик (рис. 5.2). Назначение протокола SPX Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего "компаньона", однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня. Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью. В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов (IPX и SPX) используют сокращение IPX/SPX. Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell. Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой. Развертывание протоколов IPX / SPX Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. На 32-разрядных операционных системах (например, Windows 95 и старших версия), ля установки протоколов можно запустить программу Novell Client32, которая обеспечит командную среду для доступа к серверам NetWare.
    Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS). Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows. В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий. Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink. Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов. Совет На большинстве Windows-систем при конфигурировании протокола NWLink IPX/SPX по умолчанию устанавливается такой режим, когда операционная система автоматически распознает тип фрейма Ethernet, используемый в уже существующей сети. В последних системах Windows (например, Windows 2000 и Windows XP) при выборе ручной настройки и отмене автоматического распознавания система по умолчанию задает тип фрейма 802.2 (если вы сами не укажите другой тип). Эмуляция IPX / SPX Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой. Привязка к драйверу NDIS Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д. Совет С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола. Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно. Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional. Другие протоколы, и спользуемые вместе с серверами NetWare Помимо IPX/SPX, операционная система Novell NetWare допускает использование и некоторых других протоколов при решении определенных задач (например, протокол RIP позволяет собирать информацию о маршрутизации; см. главу 4). Серверы NetWare можно настроить для работы в качестве маршрутизаторов, которые будут применять протокол RIP для обновления таблиц маршрутизации (впрочем, при этом необходимы также ручные настройки, выполняемые сетевым администратором, отвечающим за маршрутизацию). В табл. 5,2 перечислены протоколы, которые можно использовать в серверах NetWare. Примечание Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы. Таблица 5.2. Протоколы, используемые вместе с серверами NetWare

    Аббре виатура

    Полное название

    Описание

    Уровень модели OSI

    Internetwork Packet Exchange

    Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP

    Сетевой и Транспортный

    Link Support Layer

    Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере

    Канальный

    Multiple Link Interface Driver

    Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера

    Канальный (подуровень MAC)

    NetWare Core Protocol

    Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare

    Сеансовый, Представительский и Прикладной

    NetWare Link Services Protocol

    Обеспечивает пакеты IPX информацией о маршрутизации

    Routing Information Protocol

    Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации

    Service Advertising Protocol

    Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера

    Сеансовый Представительский Прикладной

    Sequenced Packet Exchange

    Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения

    Транспортный

    Протокол NetBEUI и серверы Microsoft Windows Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LANManager. В начале 1990-х годов компания Microsoft перешла от LAN Manager к системе Windows NT Server, которая впоследствии стала широко распространенной операционной системой. На основе продукта Windows NT Server были созданы системы Windows 2000 Server и Windows Server 2003. Как и современные версии Novell NetWare системы Windows NT, Windows 2000 и Windows Server 2003 совместимы локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаще всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT – NetBIOS