Open Library - открытая библиотека учебной информации. Сетевые компоненты для домашней сети

14.04.2019

Тема 2. Сетевые компоненты

2.1. Передача сигналов

Для передачи по кабелю кодированных сигналов используют две технологии - немодулированную передачу и модулированную передачу.

2.1.1.Немодулированная передача

Немодулированные (baseband) системы передают данные в виде цифровых сигналов. Сигналы представляют собой дискретные электрические или световые импульсы. При таком способе вся емкость коммуникационного канала используется для передачи одного импульса, или, другими словами, цифровой сигнал использует всю полосу пропускания кабеля. Полоса пропускания - это разница между максимальной и минимальной частотой, которая может быть передана по кабелю.

Продвигаясь по кабелю, сигнал постепенно затухает и искажается. Чтобы избежать этого, в немодулированных системах используют повторители, которые усиливают сигнал и ретранслируют его в дополнительные сегменты, позволяя тем самым увеличить общую длину кабеля.

2.1.2. Модулированная передача

Модулированные, или широкополосные (broadband) , системы передают данные в виде аналогового сигнала, использующего некоторую полосу частот. Сигналы кодируются аналоговой (непрерывной) электромагнитной или световой волной.

Если полоса пропускания достаточна, то по одному кабелю одновременно могут вещать несколько систем (например, ведется трансляция кабельного телевидения и передача данных).

Каждой передающей системе выделяется часть полосы пропускания. Все устройства, связанные с данной системой (например, компьютеры), должны быть настроены на работу именно с выделенной частью полосы пропускания.

Если в немодулированных системах для восстановления сигнала используют повторители, то в модулированных - усилители (amplifiers) .

При модулированной передаче устройства имеют раздельные тракты для приема и отправки сигнала, поэтому и в среде передачи необходимо предусмотреть два пути для прохождения сигнала. Основные решения таковы :

разбить полосу пропускания на два канала, использующих разные полосы частот ; один канал предназначен для передачи сигналов, другой - для приема ;

использовать два кабеля ; один кабель предназначен для передачи сигналов, другой - для приема.

2.2. Сетевой кабель - физическая среда передачи

На практике в большинстве сетей применяются три основные группы кабелей :

коаксиальный кабель (coaxial cable)

витая пара (twisted pair)

неэкранированная (unshielded)

экранированная (shielded)

оптоволоконный кабель (fiber optic)

Рассмотрим каждый из этих типов.

2.2.1. Коаксиальный кабель

Коаксиальный кабель имеет два проводника с общей центральной осью. В центре такого кабеля проходит сплошной медный проводник или многожильный провод. Он заключен в пластиковый вспененный изолированный слой. Такой же изолирующий слой покрывает второй проводник - цилиндрическую оплетку, металлическую фольгу или то и другое. Оплетка предохраняет провод от электромагнитных помех. Ее часто называют экраном. Внешний слой такого кабеля образует жесткая пластмассовая оболочка, обеспечивающая защиту и изоляцию.

Характеристики коаксиальных кабелей

Стоимость - умеренная.

Исталляция - достаточно простая.

Полоса пропускания - типичная - 10 Мбит / с.

Количество узлов (компьютеров) в сегменте - 30 - 100.

Затухание электромагнитных сигналов - низкое (допустимое расстояние несколько километров).

Электромагнитные помехи (EMI) - подвержен электромагнитным помехам и перехвату сигнала.

Типы коаксиальных кабелей

Тонкий (thinnet) коаксиальный кабель - гибкий кабель диаметром около 0,5 см (0,25 дюйма). Он прост в применении и подходит практически для любого типа сети. Подключается непосредственно к плате сетевого адаптера компьютера. Способен передавать сигнал на расстояние до 185 м без его заметного искажения, вызванного затуханием.

Толстый (thicknet) коаксиальный кабель - относительно жесткий кабель с диаметром около 1 см (0,5 дюйма). Передает сигналы дальше, чем тонкий, - до 500 м.

Оборудование для подключения коаксиального кабеля

BNC- коннектор либо припаивается, либо обжимается на конце кабеля.

BNC T- коннектор соединяет сетевой кабель с сетевой платой компьютера.

BNC баррел - коннектор применяется для сращивания двух отрезков тонкого коаксиального кабеля.

BNC -терминатор устанавливается для поглощения блуждающих сигналов в сети с топологией « шина » .

Классы коаксиальных кабелей

Выбор того или иного класса коаксиальных кабелей зависит от места, где этот кабель будет прокладываться. Существуют два класса коаксиальных кабелей :

Поливинилхлоридные
Поливинилхлорид (PVC ) - это пластик, который применяется в качестве изолятора или внешней оболочки у большинства коаксиальных кабелей.

Пленумные - для прокладки в области пленума.
Пленум (plenum ) - это небольшое пространство между подвесным потолком и перекрытием, обычно его используют для вентиляции.

Резюме

Использование коаксиального кабеля рекомендуется, если требуется :

среда для передачи речи, видео и двоичных данных ;

передача данных на большие расстояния ;

знакомая технология с достаточно надежным уровнем защиты данных.


2.2.2. Кабель типа « витая пара »

Самая простая витая пара - это два перевитых вокруг друг друга изолированных медных провода. Существует два типа витой пары : неэкранированная витая пара (UTP) и экранированная витая пара (STP) .

Несколько витых пар проводов часто помещают в одну защитную оболочку. Их количество в таком кабеле может быть неодинаковым. Завивка проводов позволяет избавиться от электрических помех, наводимых соседними парами и другими внешними источниками, например двигателями, реле и трансформаторами.

Неэкранированная витая пара

Неэкранированная витая пара (спецификация 10BaseT) широко используется в ЛВС ; максимальная длина сегмента составляет 100 м.

Неэкранированная витая пара состоит из двух изолированных медных проводов.

Неэкранированная витая пара определена особым стандартом - Electronic Industries Association and the Telecommunications Industries Association (EIA/TIA) 568 Commercial Building Wiring Standard. EIA/TIA 568 , предлагая нормативные характеристики кабелей для различных случаев, гарантирует единообразие продукции. Эти стандарты включают пять категорий UTP .

Большинство телефонных систем использует неэкранированную витую пару.

Экранированная витая пара

Кабель экранированной витой пары (STP) имеет медную оплетку, которая обеспечивает более надежную защиту от помех, чем неэкранированная витая пара. Кроме того, пары проводов STP обмотаны фольгой. В результате экранированная витая пара хорошо защищает передаваемые данные от внешних помех.

STP , по сравнению с UTP , меньше подвержена воздействию электрических помех и может передавать данные с более высокой скоростью и на большие расстояния.

Для подключения витой пары к компьютеру используются телефонные коннекторы RJ-45 .

Витую пару целесообразно использовать, если требуется :

организовать ЛВС при незначительных материальных вложениях ;

организовать простую систему, в которой можно легко и быстро подключать компьютеры.

Витую пару лучше не использовать, если требуется обеспечить целостность данных, передаваемых на большие расстояния с высокой скоростью.

2.2.3. Оптоволоконный кабель

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно защищенный способ передачи, поскольку при нем не используются электрические сигналы. Следовательно, к оптоволоконному кабелю невозможно подключиться, чтобы перехватывать данные.

Оптическое волокно - чрезвычайно тонкий стеклянный цилиндр, называемый жилой (core) , покрытый слоем стекла, называемого оболочкой, с иным, чем у жилы, коэффициентом преломления. Иногда оптоволокно производят из пластика. Пластик проще в монтаже, но он передает световые импульсы на меньшие расстояния по сравнению со стеклянным оптоволокном.

Каждое оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с самостоятельными коннекторами. Одно из них служит для передачи, а другое - для приема. Жесткость кабеля увеличена покрытием из пластика, а прочность - волокнами из кевлара.

Оптоволоконные линии предназначены для передачи на большие расстояния больших объемов данных на высоких скоростях (100 Мбит / с), так как сигнал в них практически не затухает и не искажается.

Оптоволоконный кабель целесообразно использовать, если требуется передавать данные с очень высокой скоростью на большие расстояния по защищенной среде.

Оптоволоконный кабель лучше не использовать, если требуется :

построить сеть при ограниченных денежных средствах ;

дополнительная подготовка для правильной установки и корректного подключения оптоволоконных сетевых устройств.

2.3. Беспроводные сети

Словосочетание « беспроводная среда » может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В большинстве случаев это не совсем так. Обычно беспроводные компоненты взаимодействуют с сетью, в которой - как среда передачи - используется кабель. Такая сеть со смешанными компонентами называется гибридной.

Идея беспроводной среды весьма привлекательна, так как ее компоненты :

обеспечивают временное подключение к кабельной сети ;

помогают организовать резервное копирование в кабельную сеть ;

гарантируют определенный уровень мобильности ;

позволяют снять ограничения на максимальную протяженность сети, накладываемые медными или даже оптоволоконными кабелями.

Трудность монтажа кабеля - фактор, который дает беспроводной среде неоспоримое преимущество. Она может оказаться особенно полезной в следующих ситуациях :

в помещениях с большим скоплением народа (например, в приемной) ;

для людей, у которых нет постоянного рабочего места (например, для врачей или медсестер) ;

в изолированных помещениях и зданиях ;

в помещениях, где планировка часто меняется ;

в строениях, где прокладывать кабель запрещено.

В зависимости от используемой технологии беспроводные сети можно разделить на три типа :

локальные вычислительные сети ;

расширенные локальные вычислительные сети ;

мобильные сети (переносные компьютеры).

Основные различия между этими типами сетей - параметры передачи. Локальные и расширенные ЛВС используют передатчики и приемники, принадлежащие той организации, в которой функционируют сеть. Для переносных компьютеров средой передачи служат общедоступные сети, например телефонная сеть или Интернет.

2.3.1. Локальные вычислительные сети

Типичная беспроводная сеть выглядит и функционирует практически так же, как кабельная, за исключением среды передачи. Беспроводной сетевой адаптер с трансивером установлен в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем.

Трансивер, называемый иногда точкой доступа (access point) , обеспечивает обмен сигналами между компьютерами с беспроводным подключением и кабельной сетью.

В беспроводных ЛВС используются небольшие настенные трансиверы. Они устанавливают радиоконтакт с переносными устройствами. Наличие этих трансиверов и не позволяет назвать такую сеть строго беспроводной.

Беспроводные локальные сети используют следующие способы передачи данных :

инфракрасное излучение ;

лазер ;

радиопередачу в узком диапазоне (одночастотная передача) ;

радиопередачу в рассеянном спектре ;

передача « точка-точка » .

Рассмотрим каждый из этих способов.

2.3.1.1. Инфракрасное излучение

Инфракрасные беспроводные сети используют для передачи данных инфракрасные лучи. Этот способ позволяет передавать сигналы с большой скоростью, поскольку инфракрасный свет имеет широкий диапазон частот. Инфракрасные сети способны нормально функционировать на скорости 10 Мбит / с.

Существует четыре типа инфракрасных сетей .

Сети прямой видимости.
В таких сетях передача возможна лишь в случае прямой видимости между передатчиком и приемником.

Сети на рассеянном инфракрасном излучении.
При этой технологии сигналы, отражаясь от стен и потолка, в конце концов достигают приемника. Эффективная область действия ограничена примерно 30 м, и скорость передачи невелика (из-за неравномерности сигнала).

Сети на отраженном инфракрасном излучении.
В этих сетях оптические трансиверы, расположенные рядом с компьютером, передают сигналы в определенное место, откуда они пересылаются соответствующему компьютеру.

Модулированные оптические сети.
Эти инфракрасные беспроводные сети соответствуют жестким требованиям мультимедийной среды и практически не уступают в скорости кабельным сетям.

Хотя скорость инфракрасных сетей и удобство их использования очень привлекательны, возникают трудности при передаче сигналов на расстояние более 30 м. К тому же такие сети подвержены помехам со стороны сильных источников света.

2.3.1.2. Лазер

Лазерная технология похожа на инфракрасную тем, что требует прямой видимости между передатчиком и приемником. Если по каким-либо причинам луч будет прерван, это прервет и передачу.

2.3.1.3. Радиопередача в узком диапазоне (одночастотная передача)

Этот способ напоминает вещание обыкновенной радиостанции. Пользователи настраивают передатчики и приемники на определенную частоту. При этом прямая видимость необязательна, площадь вещания составляет около 46500 м 2 . Однако, поскольку используется сигнал высокой частоты, он не проникает через металлические или железобетонные преграды.

Доступ к такому способу связи осуществляется через поставщика услуг, например Motorola. Связь относительно медленная (около 4,8 Мбит / с).

Радиопередача в рассеянном спектре

При этом способе сигналы передаются на нескольких частотах. Доступные частоты разделены на каналы. Адаптеры в течение заданного промежутка времени настроены на определенный канал, после чего переключаются на другой. Переключение всех компьютеров в сети происходит синхронно. Данный способ передачи обладает некоторой « встроенной » защитой »: чтобы подслушать передачу, необходимо знать алгоритм переключения каналов.

Если необходимо усилить защиту данных от несанкционированного доступа, применяют кодирование.

Скорость передачи в 250 Кбит / с относит данный способ к разряду самых медленных. Но есть сети, которые передают данные со скоростью до 2 Мбит / с на расстояние до 3,2 км - на открытом пространстве и до 120 м - внутри здания.

Это тот случай, когда технология позволяет получить по-настоящему беспроводную сеть. Например, два (или более) компьютера, оснащенные адаптерами Xircom CreditCard Netwave , с операционными системами типа Microsoft Windows 95 или Microsoft Windows NT могут без кабеля функционировать как одноранговая сеть. Можно также подключить такую беспроводную сеть к кабельной сети на основе Windows NT Server , добавив к одному из компьютеров Windows NT -сети устройство Netwave Access Point .

2.3.1.5. Передача « точка-точка »

Эта технология, основанная на последовательной беспроводной передаче данных, обеспечивает :

высокоскоростную и безошибочную передачу по радиоканалу « точка-точка »;

проникание сигнала через стены и перекрытия ;

скорость передачи от 1,2 до 38,4 Кбит / с на расстояние до 60 м - внутри здания и 530 м - в условиях прямой видимости.

Подобные системы позволяют передавать сигналы между компьютерами, между компьютерами и другими устройствами, например принтерами или сканерами штрих-кода.

Расширенные локальные сети

Некоторые типы беспроводных компонентов способны функционировать в расширенных ЛВС так же, как их аналоги - в кабельных сетях. Беспроводной мост, например, соединяет сети, находящиеся друг от друга на расстоянии до 5 км.

Компонент, называемый беспроводным мостом (wireless bridge) , помогает установить связь между зданиями без помощи кабеля. Мост AIRLAN/Bridge Plus , например, использует технологию радиопередачи в рассеянном спектре для создания магистрали, соединяющей две ЛВС. Расстояние между ними, в зависимости от условий, может достигать 5 км.

Если расстояние, которое преодолевает обычный беспроводной мост, недостаточно, можно установить мост дальнего действия. Для работы с сетями Ethernet и Token Ring на расстояние до 40 км он также использует технологию радиопередачи в рассеянном спектре.

2.3.3. Мобильные сети

В беспроводных мобильных сетях для переносных компьютеров в качестве среды передачи выступают телефонные сети и общедоступные службы. При этом используются :

пакетное радиосоединение ;

сотовые сети ;

микроволновые системы.

Такая форма связи удобна, но довольно медленна. Скорость передачи - от 8 Кбит / с до 33,6 Кбит / с. А если включена коррекция ошибок, скорость становится еще меньше.

Для подключения переносных компьютеров к основной сети применяют беспроводные адаптеры, которые используют технологию сотовой связи. Небольшие антенны, установленные на переносных компьютерах, связывают их с ретрансляторами. Спутники на низкой орбите также могут принимать их маломощный сигнал.

2.3.3.1. Пакетное радиосоединение

При пакетном радиосоединении данные разбиваются на пакеты, в которых содержится следующая информация : адрес источника, адрес приемника, информация для коррекции ошибок.

Пакеты передаются на спутник, который транслирует их в широковещательном режиме. Затем устройства с соответствующим адресом принимают эти пакеты.

2.3.3.2. Сотовые сети

Сотовые цифровые пакеты данных (Cellular Digital Packet Data, CDPD) используют ту же технологию, что и сотовые телефоны. Они передают данные по существующим для передачи речи сетям в те моменты, когда эти сети не заняты. Это очень быстрая технология связи с задержкой в доли секунды, что делает ее вполне приемлемой для передачи в реальном режиме времени.

Сотовые сети, как и другие беспроводные сети, должны быть подключены к кабельной сети

2.3.3.3. Микроволновые системы

Микроволновая технология помогает организовать связь между зданиями, расположенными на ограниченной территории, например в университетских городках.

Микроволновая технология - наиболее распространенный (на западе) способ передачи данных на большие расстояния. Он хорошо подходит при взаимодействии - в прямой видимости - двух точек, таких, как :

спутник и наземная станция ;

два здания ;

любые объекты, которые разделяет большое открытое пространство (например, водная поверхность или пустыня).

В микроволновую систему входят следующие компоненты.

Два радиотрансивера. Один для генерации сигналов (передающая станция), другой - для приема (приемная станция).

Две направленные антенны. Они нацелены друг на друга и часто устанавливаются на вышки, что позволяет устранить возможные физические препятствия на пути радиосигнала.

2.4. Платы сетевого адаптера

Платы сетевого адаптера выступают в качестве физического интерфейса между компьютером и средой передачи. Платы вставляются в слоты расширения всех сетевых компьютеров и серверов.

Чтобы обеспечить физическое соединение между компьютером и сетью, к соответствующему разъему или порту платы подключается сетевой кабель.

Назначение платы сетевого адаптера:

подготовка данных, поступающих от компьютера, к передаче по сетевому кабелю ;

передача данных другому компьютеру;

управление потоком данных между компьютером и кабелем.

Плата сетевого адаптера, кроме того, принимает данные из кабеля и переводит их в форму, понятную центральному процессору компьютера.

Плата сетевого адаптера состоит из аппаратной части и встроенных программ, записанных в ПЗУ.

2.4.1. Принцип работы сетевого адаптера

Плата сетевого адаптера принимает поток параллельных данных от компьютера и преобразовывает его в поток последовательных данных. Этот процесс завершается переводом цифровых данных компьютера в электрические и оптические сигналы, которые и передаются по сетевым кабелям. Отвечает за это преобразование трансивер (приемопередатчик).

Плата сетевого адаптера, помимо преобразования данных, должна указать свое местонахождение, или адрес, - чтобы ее могли отличить от остальных плат.

Сетевые адреса (network address) находятся в ведении комитета IEEE (Institute of Electrical and Electronics Engineers, Inc) . Этот комитет закрепляет за каждым производителем плат сетевого адаптера некоторый интервал адресов. Затем каждый производитель записывает в ПЗУ платы ее уникальный сетевой адрес.

Перед тем как послать данные в сеть, плата сетевого адаптера проводит электронный диалог с принимающей платой, во время которого они « обговаривают »:

максимальный размер блока передаваемых данных ;

объем данных, передаваемых без подтверждения о получении ;

интервалы между передачами блоков данных ;

интервал, в течение которого необходимо послать подтверждение ;

объем данных, который может принять каждая плата без переполнения буфера ;

скорость передачи.

Если новой (более сложной и быстрой) плате приходится взаимодействовать со старой (медленной) платой, они должны найти общую для обеих скорость передачи.

Каждая плата оповещает другую о своих параметрах, принимая « чужие » параметры или подстраиваясь к ним. После того как все детали определены, платы начинают обмен данными.

2.4.2. Параметры настройки сетевого адаптера

Параметры платы сетевого адаптера должны быть корректно установлены, чтобы она правильно работала. В их число входят :

Номер прерывания (IRQ)
Линии запроса прерывания - это физические линии, по которым различные устройства могут отправить микропроцессору компьютера запрос на обслуживание. Линии запроса прерывания встроены в оборудование компьютера, они имеют различные уровни приоритетов, что позволяет процессору определить наиболее важный из запросов.
Посылая компьютеру запрос, плата сетевого адаптера организует прерывание - электрический сигнал, который направляется центральному процессору компьютера. В большинстве случаев платы сетевого адаптера используют прерывание
IRQ3, IRQ5, IRQ10 или IRQ 11.

Базовый адрес порта ввода / вывода (base i/o port)
Определяет канал, по которому курсируют данные между платой сетевого адаптера и центральным процессором компьютера. Для центрального процессора порт выглядит как адрес.

Базовый адрес памяти (base address)
Указывает на ту область памяти компьютера (ОЗУ), которая используется платой сетевого адаптера в качестве буфера для входящих и исходящих кадров данных. Этот адрес называют также начальным адресом ОЗУ. Часто базовым адресом памяти у платы сетевого адаптера является
D8000 .

Тип трансивера
Некоторые платы поставляются с внешним и встроенным трансивером. При настройке параметров платы необходимо указать тот трансивер, который будет использоваться.

Параметры платы сетевого адаптера устанавливаются в программном обеспечении, но они должны совпадать с установками, заданными на плате перемычками или DIP -переключателями.

Существует множество сетевых устройств, которые возможно использовать для создания, сегментирования и усовершенствования сети. Основными из них являются сетевые адаптеры, повторители, усилители, мосты, маршрутизаторы и шлюзы.

Сетевые адаптеры (карты), или NIC (Network Interface Card), являются теми устройствами, которые физически соединяет компьютер с сетью. Прежде чем выполнить такое соединение, надо правильно установить и настроить сетевой адаптер. Простота или сложность этой установки и настройки зависит от типа сетевого адаптера, который предполагается использовать. Для некоторых конфигураций достаточно просто вставить адаптер в подходящий слот материнской платы компьютера. Автоматически конфигурирующиеся адаптеры, а также адаптеры, отвечающие стандарту Plug and Play (Вставь и работай), автоматически производят свою настройку. Если сетевой адаптер не отвечает стандарту Plug and Play, требуется настроить его запрос на прерывание IRQ (Interrupt Request) и адрес ввода/вывода (Input/Output address). IRQ представляет собой логическую коммуникационную линию, которую устройство использует для связи с процессором. Адрес ввода/вывода - это трехзначное шестнадцатеричное число, которое идентифицирует коммуникационный канал между аппаратными устройствами и центральным процессором. Чтобы сетевой адаптер функционировал правильно, должны быть правильно настроены как IRQ, так и адрес ввода/вывода.

Повторители и усилители.

Сигнал при перемещении по сети ослабевает. Чтобы противодействовать этому ослаблению, можно использовать повторители и/или усилители, которые усиливают сигналы, проходящие через них по сети.

Повторители (repeater) используются в сетях с цифровым сигналом для борьбы с ослаблением сигнала. Повторители обеспечивают надежную передачу данных на большие расстояния, нежели обычно позволяет тип носителя. Когда повторитель получает ослабленный входящий сигнал, он очищает сигнал, увеличивает его мощность и посылает этот сигнал следующему сегменту,

Усилители (amplifier), хоть и имеют сходное назначение, используются для увеличения дальности передачи в сетях, использующих аналоговый сигнал. Аналоговые сигналы могут переносить как голос, так и данные одновременно - носитель делится на несколько каналов, так что разные частоты могут передаваться параллельно.

Концентратор (hub) представляет собой сетевое устройство, служащее в качестве центральной точки соединения в сетевой конфигурации “звезда” (star). Концентратор также может быть использован для соединения сетевых сегментов. Существуют три основных типа концентраторов: пассивные (passive), активные (active) и интеллектуальные (intelligent). Пассивные концентраторы, не требующие электроэнергии, действуют просто как физическая точка соединения, ничего не добавляя к проходящему сигналу. Активные концентраторы требуют энергии, которую они используют для восстановления и усиления сигнала, проходящего через них. Интеллектуальные концентраторы могут предоставлять такие сервисы, как переключение пакетов (packet switching) и перенаправление трафика (traffic routing).

Мост (bridge) представляет собой другое устройство, используемое для соединения сетевых сегментов. Мост функционирует в первую очередь как повторитель, он может получать данные из любого сегмента, однако он более разборчив в передаче этих сигналов, чем повторитель. Если получатель пакета находится в том же физическом сегменте, что и мост, то мост знает, что этот пакет достиг цели и, таким образом, больше не нужен. Однако, если получатель пакета находится в другом физическом сегменте, мост знает, что его надо переслать. Эта обработка помогает уменьшить загрузку сети. Например, сегмент не получает сообщений, не относящихся к нему.

Мосты могут соединять сегменты, которые используют разные типы носителей (кабелей). Они могут соединять сети с разными схемами доступа к носителю - например, сеть Ethernet и сеть Token Ring. Примером таких устройств являются мосты-трансляторы (translating bridge), которые осуществляют преобразование между различными методами доступа к носителю, позволяя связывать сети разных типов. Другой специальный тип моста, прозрачный, (transparent bridge) или интеллектуальный мост (learning bridge), периодически “изучает”, куда направлять получаемые им пакеты. Он делает это посредством непрерывного построения специальных таблиц, добавляя в них по мере необходимости новые элементы.

Возможным недостатком мостов является то, что они передают данные дольше, чем повторители, так как проверяют адрес сетевой карты получателя для каждого пакета. Они также сложнее в управлении и дороже, нежели повторители.

Архитектура открытых информационных систем . Современная тенденция развития информационных систем, в составе которых или ресурсы которых могут использовать системы управления, заключается в том, что структура системы должна удовлетворять следующим требованиям, обеспечивающим ее живучесть, способность к развитию и совершенствованию:

  • - система должна обладать открытой архитектурой;
  • - система должна быть распределённой.

Только с развитием микропроцессорной техники и сетевых технологий стало возможно и экономически оправданно строить системы автоматики, действительно удовлетворяющие этим требованиям. Стало целесообразным выделять в общей структуре системы отдельные локальные задачи, решение которых поручать локальным контроллерам. Сеть же позволяет контроллерам в качестве аргументов для вычисления управляющего вектора использовать переменные других контроллеров, обеспечивая связанность системы управления в целом. Такая архитектура существенно увеличивает производительность, надежность и масштабируемость систем. Международная организация по стандартизации (ISO) в 1984 г. сформулировала модель взаимодействия открытых систем (OSI), выделив семь уровней такого взаимодействия.

Эталонная модель взаимодействия открытых систем декларирует не только взаимодействие, но и архитектуру таких систем. Всякая открытая система является иерархически построенной, и внутренняя архитектура системы подобна глобальной архитектуре, в которую входит множество подсистем. Это означает, что программное обеспечение для систем любого уровня создаётся на общих принципах и является достаточно универсальным. Предполагается, что непосредственная связь между физически различными системами или подсистемами осуществляется на физическом уровне. В идеальном случае каждый из уровней должен взаимодействовать непосредственно лишь с двумя прилежащими к нему уровнями.

Уровни модели взаимодействия открытых систем (снизу вверх) означают следующее:

  • 1. Физический уровень (нижний). Отвечает за физическую среду передачи: кабели, разъемы, согласование линий связи, электрическое преобразование сигналов.
  • 2. Канальный уровень. Основная задача - логическое управление линией передачи, управление доступом к сети, обнаружение ошибок передачи и их исправления.
  • 3. Сетевой уровень. Отвечает за адресацию пакетов данных, связывает физические сетевые адреса и логические имена, осуществляет выбор маршрута доставки данных.
  • 4. Транспортный уровень. Здесь осуществляется создание пакетов данных и доставка этих пакетов. При необходимости используются процедуры восстановления потерянных данных.
  • 5. Сеансовый уровень. Сеанс связи означает, что между абонентами сети установлено логическое соединение, определены логические имена, контролируются права доступа.
  • 6. Представительский уровень. На этом уровне происходит преобразование рабочей информации в логическую и физическую форму, пригодную для передачи в сети (сжатие, шифрование, преобразование форматов данных и пр.).
  • 7. Прикладной уровень (уровень приложений). Уровень программ пользователя. Верхний уровень, непосредственно взаимодействующий с пользователем.

Структура уровней такова, что замена аппаратной части сказывается лишь на уровнях 1 и 2, вышестоящие уровни этой замены не должны заметить.

Локальные управляющие вычислительные сети . Для передачи информации в системах автоматики всё шире используются не традиционные каналы связи (многожильные кабели, телефонные каналы и т.п.), а локальные сети. Существенная разница при этом заключается не столько в виде физической среды передачи информации, сколько в гораздо более сложных и эффективных способах кодирования и сжатия информации. К сожалению, современные решения для построения локальных и глобальных информационных сетей не всегда оказываются приемлемыми в силу негарантированного времени доставки информации, что малопригодно для систем реального времени, и сложности аппаратных решений, особенно для скоростных сетей.

В системах автоматики часто используют сегменты обычных локальных и глобальных сетей. Большинство локальных сетей имеет выход в глобальную сеть, но характер передаваемой информации, принципы организации обмена, режимы доступа к ресурсам внутри локальной сети, как правило, сильно отличаются от тех, что приняты в глобальной сети. По локальной сети может передаваться самая разная цифровая информация: данные, изображения, телефонные разговоры, электронные письма и т.д. Задача передачи полноцветных динамических изображений предъявляет самые высокие требования к быстродействию сети. Чаще всего локальные сети используются для совместного использования таких ресурсов, как дисковое пространство, принтеры и выход в глобальную сеть, но это лишь часть возможностей локальных сетей. Например, они позволяют осуществлять обмен информацией между компьютерами разных типов. Абонентами (узлами) сети могут быть не только компьютеры, но и другие устройства (принтеры, плоттеры, сканеры). Локальные сети дают возможность организовать систему параллельных вычислений на всех компьютерах сети, что позволяет многократно ускорить решение сложных математических задач. С их помощью можно также управлять работой сложной технологической системы или исследовательской установки с нескольких компьютеров одновременно.

Упомянем о таких важнейших понятиях теории сетей, как сервер и клиент. Сервером называется абонент (узел) сети, который предоставляет свои ресурсы другим абонентам, но сам не использует ресурсы других абонентов. Серверов в сети может быть несколько, и не обязательно сервер - самый мощный компьютер. Выделенный сервер - это сервер, занимающийся только сетевыми задачами. Невыделенный сервер может заниматься помимо обслуживания сети и другими задачами. Клиентом (рабочей станцией) называется абонент сети, который только использует сетевые ресурсы, но сам свои ресурсы в сеть не отдает. В принципе, каждый компьютер может быть одновременно как клиентом, так и сервером. Под сервером и клиентом часто понимают не сами компьютеры, а работающие на них программные приложения.

Топологии локальных сетей . Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети понимается физическое расположение компьютеров сети друг относительно друга и способ их соединения линиями связи. Топология определяет требования к оборудованию, тип используемого кабеля, методы управления обменом, надежность работы, возможности расширения сети. На разных уровнях сетевой архитектуры различают также:

  • - Физическую топологию, схему расположения компьютеров и прокладки кабелей.
  • - Логическую топологию, структуру логических связей и способов передачи сигналов.
  • - Информационную топологию, пути распространения информации по сети.

Существует три базовых топологии сети:

  • * шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем остальным компьютерам.
  • * звезда (star), при которой к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи.
  • * кольцо (ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута в «кольцо».

На практике используют и любые комбинации базовых топологий, но большинство сетей ориентированы именно на эти три.

Топология «шина» (или «общая шина») предполагает идентичность сетевого оборудования компьютеров и равноправие всех абонентов. При таком соединении линия связи единственная и в шине реализуется режим полудуплексного (half duplex) обмена в обоих направлениях, но по очереди. Какой-либо центральный абонент, через которого передается вся информация, отсутствует, что увеличивает ее надежность (при отказе центра перестает функционировать вся система).

Так как разрешение возможных конфликтов в данном случае ложится на сетевое оборудование каждого абонента, аппаратура сетевого адаптера получается сложнее, чем при других топологиях. Шине не страшны отказы отдельных компьютеров. На концах шины необходимо предусматривать включение согласующих устройств - терминаторов, для исключения отражений от концов линии. Отказ сетевого оборудования в шине трудно локализовать, так как все адаптеры включены параллельно. При прохождении по «шине» информационные сигналы ослабляются, что накладывает ограничения на суммарную длину линий связи. Каждый абонент может получать из сети сигналы разного уровня в зависимости от расстояния до передающего абонента. Это предъявляет дополнительные требования к приемным узлам сетевого оборудования. Для увеличения длины сети используют сегментирование шины, с соединением сегментов через специальные восстановители сигналов - репитеры.

Топология «звезда» - это топология с явно выделенным центром, к которому подключаются все остальные абоненты. Обмен информацией идет через центральный компьютер, как правило, самый мощный в сети. Никакие конфликты в сети в принципе невозможны. Выход из строя периферийного компьютера не отражается на функционировании сети, но любой отказ центрального компьютера делает сеть неработоспособной.

В звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. К каждому периферийному абоненту может подходить как один кабель (передача в обоих направлениях), так и два кабеля (с передачей в одном направлении). Проблема затухания сигналов в линии связи решается проще, каждый приемник получает сигнал одного уровня.

Недостаток топологии «звезда» - ограничение количества абонентов. Обычно центральный абонент может обслуживать не более 8-16 периферийных абонентов. Иногда в звезде предусматривается возможность подключения вместо периферийного абонента еще одного центрального абонента, в результате получается топология из нескольких соединенных между собой звезд.

Большое достоинство звезды состоит в том, что все точки подключения собраны в одном месте, что позволяет легко контролировать работу сети, а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения.

Существует топология, называемая пассивной звездой, которая только внешне похожа на звезду. В центре сети с данной топологией помещается не компьютер, а концентратор (hub), выполняющий ту же функцию, что и репитер. Он восстанавливает приходящие сигналы и пересылает их в другие линии связи. Фактически мы имеем дело с шинной топологией, так как информация от каждого компьютера одновременно передается ко всем остальным компьютерам, а центрального абонента не существует.

Топология «кольцо» - это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. Важная особенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает) приходящий к нему сигнал, то есть выступает в роли репитера. Четко выделенного центра в сети нет, однако часто в кольце выделяется специальный абонент, который управляет обменом или контролирует обмен. Наличие управляющего абонента снижает надежность сети.

Максимальное количество абонентов в кольце может быть до тысячи и больше. Кольцевая топология обычно является самой устойчивой к перегрузкам, она обеспечивает уверенную работу с самыми большими потоками передаваемой по сети информации. В ней, как правило, нет конфликтов. Так как сигнал в кольце проходит через все компьютеры, выход из строя хотя бы одного из них или его сетевого оборудования нарушает работу всей сети. В этой топологии обычно предусматривают прокладку двух (или более) параллельных линий связи, одна из которых находится в резерве. В то же время крупное преимущество кольца состоит в том, что ретрансляция сигналов каждым абонентом позволяет существенно увеличить размеры всей сети в целом (порой до нескольких десятков километров).

Иногда топология «кольцо» выполняется на основе двух кольцевых линий связи, передающих информацию в противоположных направлениях, что позволяет увеличить скорость передачи информации, а при повреждении одного из кабелей работать с одним кабелем.

В процессе развертывания операционной системы администратор может установить базовый набор сетевых компонентов, предоставляющих возможность создания сетевых подключений. В составе Windows Server 2003 поставляется значительное число дополнительных сетевых компонентов, расширяющих функциональность операционной системы (табл. 12.2).

Эти компоненты организованы в три группы:

  • . В этой группе представлены компоненты, ориентированные на решение задач мониторинга сети и управления ею;
  • Networking Services . Данная группа объединяет компоненты, осуществляющие установку основных сетевых служб, реализованных в рамках стека протоколов TCP/IP;
  • . Компоненты этой группы позволяют предоставить возможность доступа к файлам и принтерам пользователям, работающим в других средах (Macintosh и UNIX).

Эти компоненты не устанавливаются автоматически непосредственно в ходе развертывания операционной системы. В случае необходимости администратор должен установить нужные сетевые компоненты вручную.

Таблица 12.2 . Сетевые компоненты Windows Server 2003.

Компонент Группа компонентов Описание компонента
Connection Manager Administration Kit Management and Monitoring Tools Компонент позволяет установить на сервере мастер Connection Manager Administration Kit Wizard
Connection Point Services Management and Monitoring Tools Данный компонент используется в процессе развертывания диспетчера соединений (Connection Manager) для публикации телефонных книг (phone book)
Network Monitor Tools Management and Monitoring Tools Компонент, позволяющий осуществлять анализ сетевого трафика
Simple Network Management Protocol Management and Monitoring Tools Компонент, обеспечивающий функционирование на сервере протокола SNMP
WMI SNMP Provider Management and Monitoring Tools Компонент, позволяющий приложениям осуществлять доступ к информации SNMP посредством технологии WMI (Windows Management Information)
Domain Name System (DNS) Networking Services Компонент устанавливает службу разрешения доменных имен в IP-адреса (DNS)
Dynamic Host Configuration Protocol (DHCP) Networking Services Компонент устанавливает службу, осуществляющую динамическое выделение IP-адресов (DHCP)
Internet Authentication Service Networking Services Служба аутентификации через Интернет. Включает в себя поддержку протокола аутентификации удаленных пользователей RADIUS
RPC over HTTP Proxy Networking Services Компонент, позволяющий осуществлять вызовы RPC/DCOM поверх протокола HTTP, используя службы Internet Information Services (IIS)
Simple TCP/IP Services." Networking Services Устанавливаются дополнительные службы TCP/IP
Windows Internet Name Service (WINS) Networking Services Устанавливает службу разрешения NetBIOS-имен в IP-адреса (WINS)
File Services for Macintosh Other Network File and Print Services Служба, позволяющая пользователям Macintosh получить доступ к ресурсам на Windows-сервере
Print Services for Macintosh Other Network File and Print Services Служба, позволяющая пользователям Macintosh отправлять задания на печать на принтеры, подключенные к Windows-серверу
Print Services for Unix Other Network File and Print Services Служба, позволяющая пользователям UNIX отправлять задания на печать на принтеры, подключенные к Windows-серверу

Рекомендуется устанавливать только действительно необходимые компоненты. Для обслуживания каждого компонента система затрачивает определенную часть системных ресурсов (память, процессорное время, дисковое пространство) и пропускной способности сети (для передачи служебного трафика сетевых компонентов).

Рис. 12.4 . Выбор сетевых компонентов для установки

Для установки дополнительных сетевых компонентов в меню Advanced (Дополнительно) окна Network Connections (Сетевые подключения) необходимо выбрать пункт Optional Networking Components (Дополнительные сетевые компоненты). В открывшемся окне (рис. 12.4) система предлагает выбрать для установки требуемые группы сетевых компонентов. Установка флажка напротив названия группы предписывает установку всех компонентов данной группы. Для установки только отдельных компонентов некоторой группы необходимо выбрать группу и щелкнуть на кнопке Details (Подробности). При этом система предложит список компонентов, входящих в состав выбранной группы.

Сеть - это набор устройств, соединенных друг с другом, обеспечивающий связь и совместное использование ресурсов.

В большинстве компьютерных сетей используется общий набор компонентов и одинаковая терминология, несмотря на различия в реализации сетей и применяемых в них технологиях.

Ниже перечислены основные компоненты сети.

  • Данные. Данные - это информация, пересылаемая по сети.
  • Узел. Узел сети - это устройство, посылающее или принимающее данные в сети. Обычно это компьютеры, но могут быть и другие устройства, непосредственно подключенные к сети, например принтеры или сканеры.
  • Клиент. Компьютер в сети, который в основном получает данные или использует другие ресурсы сети, называется клиентом.
  • Сервер. Сервер - это компьютер в сети, который в первую очередь отвечает за обеспечение совместного доступа к данным (или "сервировку" данных) для других компьютеров сети. Сервер обычно предоставляет всей сети доступ к общим файлам или устройствам, например принтерам.
  • Одноранговый узел. Одноранговый узел выполняет функции клиентского компьютера, а также предоставляет доступ к общим ресурсам, как сервер. Одноранговые узлы обычно используются в небольших сетях, когда отдельный серверный компьютер не нужен или слишком дорог.
  • Сетевой адаптер. Сетевой адаптер - это устройство, позволяющее узлу физически подключиться к сети. Он предоставляет интерфейс между оборудованием устройства, подключенного к сети, и самой сетью.
  • Концентратор. Концентратор - это устройство для подключения к сети нескольких узлов. Каждый узел, физически подключенный к концентратору, может взаимодействовать со всеми остальными узлами, подключенными к этому концентратору.
  • Коммутатор. Коммутатор выполняет те же основные функции, что и концентратор, но поддерживает более сложные и эффективные способы работы с данными. Поэтому коммутатор может обеспечить значительное увеличение производительности по сравнению с концентратором, если к сети подключено много узлов.
  • Маршрутизатор. Маршрутизатор - это устройство, отвечающее за соединение отдельных сетей и обеспечивающее достижение точки назначения данными, выходящими за пределы данной сети. Маршрутизаторы содержат список потенциальных мест назначения или "маршрутов", которые используются ими для отправки данных в другие сети и их получения из других сетей.
  • Носитель. Физический материал, с помощью которого устройства подключаются к сети, называется сетевым носителем. Носителем, как правило, является кабель того или иного типа, но это также может быть радиочастота беспроводного канала, инфракрасный луч или другой менее "вещественный" носитель.
  • Транспортный протокол. Транспортный протокол - это набор правил, управляющих упаковкой, пересылкой и распаковкой данных при передаче по сети.
  • Пропускная способность. Пропускная способность - это скорость, на которой работает сеть. Пропускная способность сети определяется возможностями сочетания компонентов сети.

1.2 Архитектура сети

Термином "архитектура сети" описывается как набор физических компонентов, которые взаимодействуют между собой для подключения компьютеров в сети, так и функциональная организация и конфигурация этих компонентов. Стандарты архитектуры сети также определяют, как данные упаковываются и передаются по сети.

Ethernet

Низкая цена, надежность и простота реализации стандарта Ethernet сделали его самым популярным стандартом архитектуры в современных сетях. Он используется как в маленьких, так и в больших сетях.

В простейшем виде сеть Ethernet включает в себя несколько узлов, подключенных медными кабелями к концентратору или коммутатору. При необходимости увеличить пропускную способность или обеспечить связь на большие расстояния часто используется оптоволоконный кабель.

С развитием Ethernet появилось несколько определенных стандартов. Из-за изменений сетевых сред передачи, вычислительных технологий и требований к пропускной способности появилась необходимость менять стандарт Ethernet, чтобы удовлетворить нужды развивающейся сетевой среды.

В следующей таблице перечислены основные характеристики часто реализуемых стандартов Ethernet.

Из перечисленных в таблице стандартов в современных локальных сетях чаще всего применяются 100BASE-TX и 1000BASE-T. Стандарты 1000BASE-LX и 10GBASE-LR/ER обычно используются в соединениях Ethernet на большие расстояния.

FDDI

В интерфейсе FDDI в качестве носителя используется в основном оптоволоконный кабель; возможна передача данных на расстояние до 200 км со скоростью до 100 мегабит в секунду (Мбит/с). Раньше он использовался для соединения некоторых удаленных друг от друга сетей. Сейчас его в основном сменил стандарт Ethernet.

Token ring

В стандарте Token Ring для передачи данных используется в основном медный кабель; возможна передача данных на скоростях 4 Мбит/с и 16 Мбит/с. Token Ring часто использовался в ранних корпоративных сетях вместо Ethernet. Сейчас его в основном сменил стандарт Ethernet.

1.3 Стандарты IEEE 802

Институт IEEE занимается определением технических стандартов разработки и производства электронных устройств. Эти стандарты устанавливают определенные свойства технологии, позволяющие устройствам, сделанным в рамках этой технологии, работать вместе. Эти стандарты позволяют устройствам разных поставщиков, например сетевым адаптерам и коммутаторам, работать вместе в одной сети.

Одним из наиболее известных и широко применяемых стандартов является семейство стандартов IEEE 802, которое определяет функции различных аспектов сетевой среды.

Стандарт IEEE 802 содержит более 15 подстандартов, относящихся к определенным технологиям, используемым в сетевых средах. Ниже перечислены некоторые из основных стандартов IEEE 802.

  • IEEE 802.3 определяет стандарты сети Ethernet.
  • IEEE 802.5 определяет стандарты сети Token Ring.
  • IEEE 802.11 определяет стандарты локальных беспроводных сетей.
  • IEEE 802.16 определяет стандарты беспроводных сетей высокой емкости.

2. Локальные сети

Локальная сеть - структурная единица всех больших и более сложных сетей, это компьютерная сеть, объединяющая определенную физическую область, например дом, офис или компактную группу строений (например, территория учебного заведения или аэропорта). Локальные сети обычно отличаются высокой пропускной способностью и позволяют обеспечивать одинаковую пропускную способность и доступ к сети для всех узлов.

Благодаря постоянному совершенствованию сетевых технологий и высокой пропускной способности современных сетей зависимость локальных сетей от географической близости соединяемых объектов постепенно ослабевает. Практически во всех современных локальных сетях для обеспечения связи используется стандарт Ethernet.

Хотя взаимодействие между узлами локальной сети кажется происходящим непрерывно, особенно при использовании таких функций, как видеоконференции, в реальности передача данных по локальной сети осуществляется не в виде непрерывного потока между узлами. Вместо этого сетевая среда передачи поочередно используется всеми узлами, которые передают относительно небольшие фрагменты данных. В большинстве случаев данные, передаваемые пользователем по сети (файл, видеоконференция, задание печати и т. д.), занимают достаточно большой объем и не могут пересылаться узлом с помощью одной операции передачи. Для передачи по локальной сети таких больших объемов данных эти данные делятся на сетевые кадры.

В общем случае сетевой кадр состоит из фрагмента исходных передаваемых данных, к которым присоединяется определяемая сетью информация об отправителе и получателе кадра, а также сведения, позволяющие повторно собрать кадр в доступные для чтения данные в месте назначения. Кадр также содержит информацию, необходимую для проверки ошибок, чтобы можно было повторить передачу, если кадр не дошел до места назначения. Фактическая структура кадра зависит от типа используемой сети. Например, структура кадра Ethernet немного отличается от структуры кадра Token Ring.

Отправитель и получатель каждого кадра, а также все остальные узлы локальной сети, имеют уникальные сетевые адреса. Применение таких адресов обеспечивает простую и надежную доставку данных по сети и позволяет четко идентифицировать каждый узел сети.

Основной формой уникального идентификатора узла в локальной сети является MAC-адрес узла. Всем сетевым адаптерам на заводе присваиваются MAC-адреса, которые чаще всего представляются в шестнадцатеричном формате (например, 00-22-FB-8A-41-64).

Физической топологией локальной сети называют фактическую компоновку и подключение ее физических компонентов. Физическая топология локальной сети определяется в первую очередь размером сети, ее архитектурой и требуемой функциональностью.

Физическая топология играет ключевую роль в определении пропускной способности локальной сети и ее общей производительности. Поэтому физическая топология является очень важной частью проекта локальной сети, особенно если речь идет о крупных сетях.

Имеется пять основных типов физической топологии.

  1. Топология типа "шина" . При использовании физической топологии типа "шина" узлы соединяются в последовательную линию вдоль одного сегмента сетевой среды передачи. На конце каждой сетевой среды передачи обычно устанавливается "терминатор", представляющий собой особое устройство или соединитель, который играет роль границы определенного сегмента или части локальной сети. Топология "шина" была преимущественно вытеснена топологией "звезда".
    • Преимущества. Сети на базе топологии "шина" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших или временных сетей.
    • Недостатки. Реализация шинной топологии для объединения отдельных узлов в локальную сеть основана на устаревшей технологии. В случае разрыва или отключения одного из отрезков сетевой среды передачи вся сеть перестает работать. Это затрудняет поиск и устранение неполадок в локальных сетях на базе топологии "шина".
  2. Топология типа "кольцо" . При использовании физической топологии типа "кольцо" узлы соединяются почти как при топологии "шина", но концы сети при этом соединяются друг с другом, чтобы получилось кольцо (вместо использования на концах терминаторов). Топология "кольцо" почти полностью вытеснена в локальных сетях топологией "звезда".
    • Преимущества. Аналогично топологии "шина", локальные сети на базе топологии "кольцо" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших сетей.
    • Недостатки. К сожалению, недостатки топологии "шина" также характерны и для топологии "кольцо". Такая сеть основана на устаревшей технологии; в случае разрыва или отключения одного из отрезков сетевой среды передачи перестает работать вся сеть. Это затрудняет поиск и устранение неполадок в локальных сетях, построенных на базе топологии "кольцо".
  3. Топология типа "звезда" . При использовании топологии типа "звезда" узлы соединяются не друг с другом, как в топологии "шина" или "кольцо", а с центральным устройством, например с концентратором или с коммутатором. В качестве физической конфигурации современных локальных сетей на базе стандарта Ethernet обычно используется топология "звезда".
    • Преимущества. Наличие центрального элемента делает локальные сети с топологией "звезда" более надежными с точки зрения взаимодействия между отдельными узлами. Благодаря наличию центрального элемента возможность связи узлов с остальной сетью зависит только от их индивидуального подключения к центральному элементу. При использовании топологии "звезда" разрыв или отключение отдельного кабеля скажется только на работе одного узла, использующего этот кабель, что повышает надежность такой локальной сети и упрощает поиск и устранение неполадок в ней.
    • Недостатки. Обычно для построения сетей на базе топологии "звезда" требуется больше оборудования и более тщательное планирование, поскольку в этом случае необходимо центральное устройство, а общая длина кабелей для подключения всех узлов к центральному элементу будет большей. Кроме того, в этой топологии по-прежнему сохраняется единая точка отказа - центральный элемент. Если это устройство выходит из строя, перестает работать вся сеть.
  4. Гибридная топология . Эта топология отличается от описанных ранее, но не предполагает какой-либо конкретной физической конфигурации; она представляет собой лишь использование для построения одной локальной сети сочетания одной или нескольких различных топологий. Чаще всего используемым вариантом гибридной топологии является объединение нескольких групп узлов, соединенных по методу "звезда", в единую сеть с помощью топологии "шина". Локальные сети на базе гибридной топологии очень популярны, и без них не обойтись при построении больших и сложных локальных сетей.
  5. Сетчатая топология . В локальных сетях, основанных на сетчатой топологии, между узлами устанавливаются дополнительные связи, чтобы повысить отказоустойчивость сети. В таких сетях для передачи данных между любыми двумя узлами имеется несколько путей. Добавление дополнительных связей, или создание "сетки", обычно реализуется для критически важных или сильно загруженных подключений локальной сети. При применении сетчатой топологии используются сетки двух форм.
  6. Полная сетка . В этой конфигурации между любыми двумя узлами сети имеется прямая связь. Этот вариант обеспечивает максимальный уровень отказоустойчивости, однако при добавлении к сети узлов ее стоимость и сложность растут экспоненциально.
  7. Частичная сетка. Локальные сети, основанные на частичной сетке, распространены шире, чем сети с полной сеткой. Они не обеспечивают прямую связь между любыми двумя узлами, однако в них имеется достаточное число резервных соединений, что позволяет добиться отказоустойчивости и разумной стоимости реализации.

Логическая топология сети.

Логической топологией локальной сети называют способ организации потоков данных между узлами сети. Логическая топология по большей части имеет мало общего с физической топологией локальных сетей, не считая того, что для описания определенных типов физической и логической топологии используется одна и та же терминология. Логическая топология локальной сети во многом зависит от сетевого стандарта, используемого для передачи данных.

Ethernet

В локальных сетях на базе стандарта Ethernet данные передаются по сетевой среде передачи ко всем подключенным узлам. Такую массовую передачу называют "широковещательной". Широковещательная передача обнаруживается всеми узлами сети, но принимать и получать данные могут только те узлы, для которых предназначена передача. Этот тип логической топологии чаще всего называют логической топологией типа "шина". Очень важно включить в этот термин слово "логическая" и понять его использование, поскольку термин «физическая топология типа "шина"» используется для описания понятия физической топологии, которое отличается от рассматриваемого здесь понятия логической топологии.

FDDI и Token Ring

В локальных сетях на базе стандартов FDDI и Token Ring реализуется другая логическая топология, называемая логической топологией типа "кольцо". В логической топологии типа "кольцо" данные передаются всем узлам в определенном последовательном порядке. После получения пакета и обработки вспомогательных данных пакет передается следующему узлу в кольце.

3. Беспроводные сети

3.1 Беспроводные стандарты и протоколы

Реализация и функциональность беспроводных сетей определяются беспроводными стандартами, являющимися частью семейства сетевых стандартов IEEE 802.

В большинстве беспроводных сетей применяются два распространенных типа, каждый из которых имеет собственное определение в рамках стандарта IEEE 802.

802.11. Группа стандартов 802.11 определяет технологии построения беспроводных локальных сетей. В этих стандартах для отправки и получения данных обычно используется радиочастотный спектр. Сети 802.11 являются наиболее популярным типом беспроводных сетей и отличаются простотой настойки и добавления узлов, а также низкой стоимостью реализации.

802.16. Группа стандартов 802.16 регулирует технологии беспроводных глобальных сетей. Сети стандарта 802.16 также часто называют сетями WiMAX (Worldwide Interoperability for Microwave Access). Для передачи данных в сетях 802.16 используются микроволны, и эти сети часто применяются в качестве магистральных соединений в телекоммуникационных сетях или высокоскоростных корпоративных глобальных сетях. Поскольку для взаимодействия устройства WiMAX должны находиться в зоне прямой видимости друг от друга, при построении таких сетей применяются дополнительные элементы, например мачты и антенны, что делает реализацию сетей достаточно дорогостоящей.

Беспроводные локальные сети регулируются группой стандартов IEEE 802.11. 802.11 является одной из наиболее признанных категорий стандартов IEEE из-за широкого распространения этого цифрового идентификатора для обозначения локальных сетей и устройств. Группа стандартов IEEE 802.11 состоит из четырех чаще всего используемых стандартов.

  • 802.11a. Устройства 802.11a работают в диапазоне радиочастот 5 ГГц. Эта технология обеспечивает теоретическую пропускную способность в 54 Мбит/с, однако обладает сравнительно небольшим радиусом действия из-за технических ограничений, связанных с радиоволнами частоты 5 ГГц.
  • 802.11b. Устройства 802.11b работают диапазоне радиочастот 2,4 ГГц и отличаются несколько лучшим радиусом действия по сравнению с устройствами 802.11a, особенно в зданиях или при наличии большого числа препятствий. Однако максимальная пропускная способность для стандарта 802.11b значительно ниже, чем для стандарта 802.11a, и составляет лишь 11 Мбит/с.
  • 802.11g. Стандарт 802.11g был разработан, чтобы объединить пропускную способность сетей 802.11a и увеличенный радиус действия и надежность сетей 802.11b. В нем используется диапазон радиочастот 2,4 ГГц, а теоретическая пропускная способность составляет 54 Мбит/с.
  • 802.11n. Стандарт 802.11n - это последний разработанный и опубликованный стандарт, который в лучшую сторону отличается от 802.11g как по пропускной способности, так и по радиусу действия. В стандарте 802.11n также впервые реализованы каналы, поддерживающие технологию "многоканального входа - многоканального выхода" (MIMO), которая обеспечивает объединение нескольких сигналов в единый поток данных для увеличения пропускной способности сети. Физический максимум пропускной способности сети 802.11n составляет 150 Мбит/с, однако возможность объединять сигнал 4 физических антенн позволяет увеличить его до 600 Мбит/с. Стандарт 802.11n быстро становится самым популярным на практике стандартом сетей 802.11.

Технические характеристики стандартов 802.11

Стандарт Дата выпуска Частота Скорость передачи данных Радиус действия в помещении Радиус действия на улице
802.11a сентябрь 1999 г. 5 ГГц 54 Мбит/с 16 метров 33 метра
802.11b сентябрь 1999 г. 2,4 ГГц 11 Мбит/с 50 метров 100 метров
802.11g июнь 2003 г. 2,4 ГГц 54 Мбит/с 50 метров 100 метров
802.11n октябрь 2009 г. 2,4-2,5 ГГц 600 Мбит/с 100 метров 300 метров

3.2 Обеспечение безопасности беспроводных сетей

Простота реализации и физическая доступность беспроводных сетей заставляет задуматься об их безопасности. В отличие от проводных сетей, где узлы подключаются к физической конечной точке (обычно внутри здания), у беспроводных сетей нет естественной физической защиты, и они доступны для подключения, если подключающийся узел находится в радиусе действия точки доступа.

По мере увеличения диапазона действия беспроводных сетей отсутствие физической защиты становится серьезной проблемой. Вероятность несанкционированного доступа к сети и потенциальной утраты или кражи важных данных значительно возрастают при использовании незащищенных беспроводных сетей.

Для сетей 802.11 было разработано несколько различных протоколов безопасности.

Протокол WEP. Стандарт шифрования WEP изначально разрабатывался для проводных локальных сетей и обеспечивал 128- и 256-битовое шифрование передаваемых по сети данных.

Для шифрования данных протокол WEP использует общий секретный код или ключ безопасности. Пользователям, подключающимся к защищенной с помощью протокола WEP, необходимо ввести этот ключ после инициации подключения, чтобы получить доступ. Общая надежность системы безопасности WEP определяется сложностью этого ключа. Использование коротких и простых ключей с большей вероятностью поставит под угрозу общую безопасность протокола, поскольку их легче подобрать.

В алгоритме шифрования протокола WEP было обнаружено несколько технических ошибок, на которые сразу же обратили внимание злоумышленники и отраслевые контролеры. WEP является наименее надежным из всех протоколов беспроводной безопасности, считается устаревшим и был во многом вытеснен более безопасными протоколами.

Протокол WPA. Стандарт WPA обеспечивают более высокий уровень безопасности и надежности по сравнению с WEP. У него есть две версии WPAv1. Стандарт WPAv1 изначально разрабатывался как обновление микропрограммы для WEP. Он позволяет обновить сети на базе протокола WEP до более нового и безопасного стандарта без замены или добавления устройств.

  • Стандарт WPAv1 позволяет использовать различные алгоритмы шифрования WPAv2.
  • Версия WPAv2 содержит несколько технических усовершенствований по сравнению с WPAv1, однако сохраняет ту же базовую структуру. WPAv2 - это наиболее безопасный и предпочтительный метод шифрования в большинстве беспроводных сетей.

Обе версии (WPAv1 и WPAv2) поддерживают два метода настройки ключа безопасности. В первом методе используется один предварительный ключ, который служит для доступа к сети, примерно как это происходит с ключом WEP. Этот метод называется WPA-PSK или WPA-Personal. Во втором методе используется RADIUS-сервер, разрешающий отдельным узлам сохранять собственный ключ. Такая реализация называется WPA-Enterprise, она позволяет исключить риски безопасности, связанные с использованием единого общего ключа для доступа к сети всех узлов.

Помимо вышеуказанных методов шифрования имеется несколько методов, не связанных с шифрованием, которые в сочетании с методами шифрования позволяют дополнительно защитить беспроводную сеть.

Фильтрация по MAC-адресам. Фильтрация по MAC-адресам позволяет точкам беспроводного доступа отказывать в подключении узлам, MAC-адреса которых не включены в хранящийся в памяти точки доступа список. Благодаря этому администратор сети может составить список из MAC-адресов только тех узлов, которым разрешено подключаться к точке беспроводного доступа.

Примечание. Фильтрацию по MAC-адресам можно легко обойти с помощью процесса, известного под названием MAC-спуфинга, посредством которого потенциальный клиент предоставляет ложный MAC-адрес с целью получения доступа к сети.

Смарт-карты и USB-ключи. Применение физических устройств, например смарт-карт и USB-ключей, позволяет обеспечить дополнительный уровень физической защиты беспроводных сетей. Для этого пользователь должен физически подключить к компьютеру смарт-карту или USB-ключ, чтобы ему был предоставлен доступ к сети.Скрытый SSID. Еще один метод затруднения доступа к беспроводной сети - сокрытие идентификатора SSID. Идентификатор SSID можно скрыть во время настройки точки доступа; при этом он не будет отображаться в списке доступных сетей для потенциального клиентов. Если идентификатор SSID скрыт, пользователь должен знать значение идентификатора сети и вручную ввести его для подключения, при необходимости выполнив другие требования системы безопасности. Сокрытие идентификатора SSID создает дополнительный уровень защиты сети, однако его не следует использовать в качестве единственной меры безопасности; имеется множество широко известных способов обнаружения скрытых идентификаторов SSID.

4. Подключение к сети интернет.

4.1 Интернет.

Интернет - это система связанных сетей, охватывающая весь мир. Данная система используется для подключения миллиардов пользователей по всему миру к самым разнообразным сведениям, ресурсам и услугам. Она состоит из аппаратной и программной инфраструктуры, позволяющей подключенным к Интернету компьютерам взаимодействовать между собой.

Интернет берет свое начало в первых глобальных сетях, разрабатывавшихся военными и образовательными учреждениями для взаимодействия между географически распределенными компьютерными системами или сетями. По мере добавления узлов, роста сетей и предоставления публичного доступа появился Интернет. Появление графического содержимого и программного обеспечения для просмотра этого содержимого привело к популяризации Интернета в качестве среды для публичного обмена информацией.

Физическая структура Интернета в некотором смысле противоречива и постоянно изменяется, но по сути Интернет во многом похож на огромную всемирную глобальную сеть. Хотя с точки зрения пользователя взаимодействие через Интернет выглядит довольно простым, путь, по которому данные перемещаются между двумя узлами, может проходить через сотни различных физических соединений и перенаправляться через множество промежуточных узлов, прежде чем данные достигнут конечной цели. В основе взаимодействия между узлами в Интернете лежит протокол Интернета (Internet Protocol, IP).

По своей природе Интернет является открытой и по большей части небезопасной системой. Когда корпоративные локальные и глобальные сети подключаются к Интернету, для сохранения ценности и закрытости архитектуры корпоративных сетей применяются специальными устройства, подходы и принципы.

4.2 Интрасети и экстрасети

Интрасеть

Под интрасетью понимается частная компьютерная сеть, использующая технологии протокола IP для безопасного обмена информацией внутри этой сети.

В интрасети используются многие методы взаимодействия общедоступного Интернета, поэтому интрасеть можно сравнить с компактной и закрытой версией Интернета.

Интрасети обычно используются для реализации версий методов взаимодействия Интернета (например, веб-сайтов, электронной почты, передачи файлов), предназначенных для частного использования. В них используются те же механизмы простого обмена информацией, что и в Интернете, однако при этом организации могут ограничивать объем сети, чтобы избегать потери или кражи корпоративных данных.

В общем случае под локальной сетью понимается физическая структура, которая обеспечивает связь, в то время как под интрасетью понимается набор услуг, доступных в этой локальной сети.

Экстрасеть

Типичная экстрасеть представляет собой часть интрасети компании, доступную из более крупной сети, обычно из Интернета. Обычно это делается для предоставления доступа к определенной корпоративной информации партнерам и клиентам; такая конфигурация требует дополнительной защиты и специального проектирования сети, чтобы закрытая информация, хранящаяся в интрасети, была отделена от информации в экстрасети и не могла быть случайно предоставлена в общий доступ. Информация в самой экстрасети также не остается полностью открытой для пользователей общедоступного Интернета; она защищается средствами обеспечения безопасности, такими как механизмы шифрования и проверки подлинности, использующие, например, имена пользователей и пароли.

Ключевым компонентом, используемым для сегментации сетей и защиты частной сети от рисков, связанных с подключением к сетям без доверия, является брандмауэр. - это система или устройство, используемые в качестве единой точки подключения между отдельными сетями. Он обрабатывает сетевой трафик и пропускает безопасные и желаемые данные, останавливая небезопасные и нежелательные данные.

В сетевой среде брандмауэр обычно представляет собой отдельное устройство или компьютер сети, предназначенный исключительно для выполнения функций брандмауэра. Например, брандмауэр может определить адрес отправки фрагмента данных и на основании этого пропустить или не пропустить эти данные в сеть.

Термином "брандмауэр" также обозначают программный компонент, устанавливаемый на компьютер сети для фильтрации трафика, как это делает выделенный аппаратный брандмауэр.

Различные типы брандмауэров обеспечивают различные уровни проверки сетевых данных.

Назначение сети периметра - выступать в роли буфера безопасности между сетью без доверия и частной сетью; в ней размещаются ресурсы внутренней сети, доступ к которым также должны получать узлы, находящиеся снаружи. Обычно сеть периметра содержит все узлы, предоставляющие информацию в Интернет. К ним могут относиться серверы электронной почты, веб-серверы или прокси-серверы.

При построении сетей периметра обычно используются брандмауэры. Брандмауэр размещается в точке подключения сети периметра к сети без доверия, и еще один брандмауэр обычно отделяет сеть периметра от частной сети. При такой конфигурации сети делятся на три зоны: частная сеть, сеть периметра и сеть без доверия.

Основная функция сети периметра - обеспечение безопасности. Сеть периметра не является ни общедоступной частью Интернета (сети без доверия), ни частью закрытой сети организации. Цель сети периметра - выступать в роли буфера безопасности между частной сетью и сетью без доверия.

4.5 Прокси-серверы и обратные прокси-серверы

Прокси-сервер представляет собой разновидность брандмауэра, который используется в первую очередь для обработки клиентских запросов к данным, расположенным за пределами сети. Чаще всего прокси-серверы используются для предоставления и контроля доступа к Интернету, чтобы следить за тем, что запрашиваемая информация безопасна и соответствует запросу.

Прокси-серверы также используются для временного хранения, или "кэширования", данных, которые, как правило, также поступают из Интернета. Это позволяет прокси-серверу перенаправлять клиентов, запрашивающих данные с серверов за пределами локальной сети, на локально сохраненную копию данных для повышения скорости и безопасности доступа.

Чаще всего прокси-серверы используются в сочетании с брандмауэром. В такой конфигурации брандмауэр пропускает только трафик определенного типа, а именно трафик, исходящий с прокси-сервера или предназначенный для прокси-сервера. Поэтому клиенты, которым требуется отправить или получить данные определенного типа, должны делать это через прокси-сервер, в противном случае передача данных будет заблокирована брандмауэром.

В свою очередь обратный прокси сервер принимает некоторые или все данные, приходящие в сеть, и перенаправляет их на соответствующие узлы внутри сети. Обратные прокси-серверы обычно используются для балансировки нагрузки, что позволяет им принимать большие объемы входящих данных и распределять их среди аналогично настроенных узлов, способных обрабатывать эти данные. Обратные прокси-серверы также выполняют фильтрацию данных с целью обеспечения безопасности и их кэширование, как и в случае обычных прокси-серверов.

5. Организация удаленного доступа к ресурсам сети

Хотя большая часть функций типичной корпоративной сети реализуется локальной сетью, организации все активнее ищут способы, которые позволят их сотрудникам получать доступ к информации без непосредственного подключения к частной сети. В других ситуациях у организации может не быть возможности подключения одного или нескольких удаленных офисов к частной сети, и поэтому им требуется альтернативный подход. В этих ситуациях требуется обеспечение удаленного доступа.

Методы удаленного доступа обычно предполагают использование промежуточного и, вероятно, недоверенного метода подключения, например Интернета, для связи с центральной частной сетью.

Удаленный доступ требуется в следующих ситуациях:

  • географически распределенные офисы филиалов;
  • работающие на дому сотрудники;
  • работа клиентов или партнеров с информацией, хранящейся в частной сети организации.

5.2 Шифрование и проверка подлинности

Шифрование - кодирование данных для предотвращения несанкционированного доступа

Проверка подлинности - процедура проверки пользователя или узла.

В случае использования для доступа к закрытой сети промежуточного или недоверенного подключения, особенно важной становится задача обеспечения безопасности передаваемых между удаленным расположением и закрытой сетью данных, а также безопасности самой частной сети.

Для решения этой проблемы, безопасной передачи конфиденциальных данных и защиты частной сети от несанкционированного доступа при обеспечении подключений удаленного доступа применяют шифрование и проверку подлинности.

Под шифрованием понимается внутреннее перекодирование данных, чтобы в случае перехвата передаваемых данных третья сторона не смогла прочесть их. В случае шифрования передаваемых по сети данных отправитель предварительно применяет к данным специальный алгоритм. Зная о шифровании, получатель, которому предназначены эти данные, использует тот же алгоритм для раскодирования, или расшифровки, данных.

Обычно шифрование дополняется применением метода, подтверждающего, что участвующие в передаче данных узлы действительно являются узлами, для которых предназначены передаваемые данные. Иными словами, проверяется подлинность этих узлов. Соответствующая процедура называется проверкой подлинности. Для проверки подлинности обычно используются пароль или сочетание идентификатора пользователя и пароля, однако также могут применяться физические методы, например цифровые сертификаты, смарт-карты или USB-ключи.

Раньше самым популярным способом удаленного доступа к частной сети был прямой доступ по коммутируемой линии. Широкое распространение высокоскоростного доступа к Интернету привело к том, что коммутируемый доступ был вытеснен подключениями виртуальной частной сети (VPN).

При защите передаваемых через подключение удаленного доступа данных с помощью шифрования и проверки подлинности создается виртуальная частная сеть.

Виртуальная частная сеть существует, пока между узлом и частной сетью установлено защищенное подключение с использованием промежуточной и, скорее всего, недоверенной сети. Такое подключение часто называют туннелем, чтобы подчеркнуть безопасное отделение этого подключения от промежуточной сети за счет шифрования данных.

Для реализации виртуальных частных сетей применяются самые различные методы управления механизмами взаимодействия, шифрованием и проверкой подлинности, однако их техническое описание выходит за рамки данного раздела. Ниже перечислено несколько самых популярных протоколов VPN.

  • Туннельный протокол точка-точка (PPTP)
  • Туннельный протокол второго уровня (L2TP)
  • Secure Socket Tunneling Protocol (SSTP)Протокол IPsec

DirectAccess

DirectAccess - это новая функция, доступная при подключении компьютера с ОС Windows® 7 к сети, работающей под управлением ОС Windows Server 2008 R2. Технология DirectAccess позволяет пользователям подключаться к корпоративной сети всегда, когда у них есть подключение к Интернету.

Если функция DirectAccess включена, запросы к корпоративным ресурсами (серверам электронной почты, общим папкам, веб-сайтам интрасети) безопасным образом перенаправляются в корпоративную сеть, не требуя при этом обращаться к сторонним решениям для создания виртуальных частных сетей. Это делает работу пользователя одинаковой, независимо от того, подключен компьютер к корпоративной сети или нет. Клиент DirectAccess подключается к корпоративной сети еще до входа пользователя в систему, благодаря чему процесс входа и проверки подлинности идентичен процедуре, применяемой, когда пользователь напрямую подключен к корпоративной сети.

Для взаимодействия между клиентами и серверами технология DirectAccess использует протокол Интернета версии 6 (IPV6) . Тем не менее подключение из сетей, не использующих протокол IPV6, и через такие сети может координироваться автоматически с использованием нескольких различных технологий преобразования IPV6, настроенных на сервере DirectAccess.

Ниже перечислены ключевые требования к применению функции DirectAccess в среде Windows Server 2008 R2:

  1. на клиентском компьютере DirectAccess должна быть установлена операционная система Windows 7 или Windows Server 2008 R2;
  2. на сервере DirectAccess в корпоративной сети должна быть установлена операционная система Windows Server 2008 R2;
  3. сервер DirectAccess должен быть членом домена Active Directory®, но не являться контроллером домена.

5.4 Протокол RADIUS

Это сетевой протокол, обеспечивающий централизованное управление проверкой подлинности, авторизацией и учетными данными или отслеживанием узлов, подключающихся к сети с использованием удаленного доступа. Протокол RADIUS широко распространен и доступен в большинстве сетевых сред. Он служит для выполнения следующих функций, связанных с удаленным доступом:

  • проверка подлинности узлов, прежде чем разрешить им подключение к сети;
  • авторизация доступа узлов к определенным службам и ресурсам;
  • учет и отслеживание использования этих служб и ресурсов.

Применение RADIUS-сервера позволяет организации упростить удаленный доступ к сети и лучше управлять им, особенно если используется несколько точек удаленного доступа.