Протоколы и технологии локальных сетей. Протокол компьютерной сети это специально разработанное средство, посредством которого компьютеры 'общаются' через сеть
Наверняка, многим понятно, что компьютеры, расположенные в различных точках планеты, увеличиваясь количественно рано или поздно должны были «научиться» общаться между собой и стать способными осуществлять работу совместно. Средствами такой коммуникации стали которые бывают локальными и глобальными. Что касается локальных сетей - это сети, которые объединяют компьютеры, расположенные на небольших расстояниях друг от друга, к примеру, в одном здании. Основным предназначением глобальных сетей является соединение сетей и компьютеров, разделённых огромными расстояниями - сотнями и тысячами километров. Самой большой на планете является сеть Интернет.
Даже понимание теоретических основ функционирования сетей, часто не даёт человеку возможности продолжить довольно простую фразу: протокол компьютерной сети это … Ниже попробуем разобраться, что же представляют собой и для чего они нужны. Сразу отметим, протокол компьютерной сети это основополагающий момент, который даёт возможность организовать связь между компьютерами, независимо от расстояния, которое их разделяет.
Дело в том, что простого подключения одного компьютера к другому - шага, необходимого для создания компьютерной сети, не достаточно. Для того чтобы возможность передачи информации в сети стала доступной, необходимо, чтобы компьютеры "понимали" друг друга. Протокол компьютерной сети это и есть специально разработанное средство, посредством которого компьютеры "общаются" через сеть на понятном друг для друга «языке». Кроме того, протокол компьютерной сети это совокупность правил, придерживаясь которым можно организовать между компьютерами.
Для того, что бы полностью понять, что такое протокол, отвлечёмся от компьютерной индустрии. Даже тот человек, который никогда сталкивался с сетями и Интернетом, в повседневной жизни встречал устройства, функционирование которых также основано на специально разработанных протоколах. К примеру, обычная телефонная связь, которую используют все, основана на собственном протоколе, позволяющим аппаратам, устанавливать факт снятия телефонной трубки на аппарате, который принимает звонок, распознавать факт разъединения, а также номер звонящего.
Надеемся, теперь понятно, почему компьютерному миру понадобился единый язык (названный протоколом), понятный каждому компьютеру в мире.
Основные протоколы сети Интернет представлены TCP/IP, POP3, SMTP, FTP, HTTP, IMAP4, WAIS, Gorpher, WAP. Каждый из этих протоколов выполняет определённые функции.
Базовым протоколом в интернете является TCP/IP - протокол, созданный лучшими умами человечества. Одним из создателей данного протокола был Винтон Серф. Сегодня этого человека считают "отцом Глобальной сети". Сейчас Винтон Серф трудиться на посту старшего вице-президента в вопросах создания и развития Интернет-архитектуры корпорации MCI WorldCom Inc.
Работы над протоколом Transmission Control (то есть TCP/IP) были завершены в 1972 году группой разработчиков, возглавляемых именно Винтоном Серфом.
Изначально TCP/IP разрабатывался для нужд минобороны США, но затем протокол перерос свое предназначение и стал базовым набором правил, позволившим глобальной сети Интернет получить стремительно развитие. Кроме того по этому протоколу функционирует небольшие сети, использующие - интранеты. Сегодня стандарты TCP/IP представляют собой открытые протоколы и постоянно совершенствуются.
Стоит отметить, что TCP/IP на самом деле не является одним протоколом, по своей сути - это целый перечень протоколов, которые работают совместно. Протокол состоит из двух уровней. Назначением протокола верхнего уровня - TCP, является организация правильного преобразования данных в пакеты информации, которые становятся по достижению принимающей стороны основой для построения исходного послания. На протокол нижнего уровня - IP разработчики возложили обязанность следить за правильностью доставки сообщений по адресу назначения.
Шифрование SSH
Шифрование VPNd
Шифрование IPSec
В протоколе IPSec для передачи по туннелю L2TP данные шифруются с помощью алгоритмов DES и 3DES. Эти алгоритмы обеспечивают высокую безопасность данных. Алгоритм Диффи-Хеллмана с открытыми/закрытыми ключами позволяет открыто обмениваться по сети открытыми ключами. При этом безопасность не нарушается, поскольку с помощью открытого ключа можно только шифровать данные, дешифрование без закрытого ключа невозможно.
В программе VPNd, работающей под управлением Linux, используется алгоритм шифрования Blowfish. В этом 64-битовом алгоритме используются ключи разной длины - от 32 до 448 бит. Алгоритм обладает высоким быстродействием. Программа VPNd распространяется бесплатно, и доступен ее исходный код. Существует несколько вариантов программы VPNd, включая GOLDFISH, DOSFISH и TWOFISH.
В SSH для UNIX используются шифры с открытыми/закрытыми ключами, которые подробно рассматриваются в лекции 14, "Защита сети".
Для коммуникации клиента и сервера VPN необходимо установить общий стек сетевых/транспортных протоколов. Им может быть TCP/IP, однако это не обязательно. Даже при использовании РРТР, в котором для создания туннеля в публичной сети необходим IP, в частной сети можно использовать IPX/SPX или даже NetBEUI.
10.5 Безопасность VPN
Безопасность VPN обеспечивают следующие процедуры:
Шифрование.
Такая многоуровневая система мер безопасности обеспечивает высокую конфиденциальность данных, передаваемых по VPN. Рассмотрим каждый из этих компонентов безопасности.
Аутентификация
Аутентификация клиента VPN предполагает проверку идентичности компьютера и пользователя, инициирующих соединение VPN. Аутентификация может выполняться на уровне компьютеров. Например, если в сети VPN на основе Windows 2000 для создания соединения VPN L2TP используется IPSec, то выполняется обмен сертификатами компьютеров.
Как показано в лекции 15, "Удаленный доступ", аутентификация пользователей может выполняться с помощью одного из нескольких методов, среди которых ЕАР (Extensible Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol), MS-CHAP (Microsoft CHAP), PAP (Password Authentication Protocol) или SPAP (Shiva PAP).
Этот термин означает ограничение числа пользователей, которым предоставляется доступ в VPN соответственно принятой стратегии безопасности. Стратегия безопасности определяет, кто из пользователей может получать доступ в VPN, а кому в доступе должно быть отказано.
Шифрование
Для защиты данных VPN используются различные технологии шифрования. Многие реализации VPN позволяют выбирать метод шифрования. Шифрование обеспечивает безопасность данных, передаваемых по VPN. Незашифрованные данные уязвимы для перехвата злоумышленниками в процессе их передачи по публичной сети.
10.6 Производительность VPN
Факторы, влияющие на производительность VPN, можно разбить на две категории: общие и специфические для конкретных реализации VPN.
Более всего на производительность VPN влияет природа самой Internet. Известны многочисленные случаи выхода из строя региональных участков. Интенсивные потоки данных (как, например, при известных событиях 11 сентября 2001 года) могут вызвать существенное снижение производительности каналов. Кроме того, вследствие чрезмерной загрузки иногда закрываются серверы провайдеров, что затрагивает сотни или даже тысячи пользователей.
Использование VPN приводит к увеличению количества передаваемых служебных сигналов, что также уменьшает производительность сетей. Сети VPN на уровне каналов обладают значительно меньшей производительностью, чем на уровне сетей. Если для установки соединения VPN используется публичная сеть, то теряются многие элементы управления, доступные при использовании непосредственного коммутируемого соединения.
10.7 Типы VPN
Сеть VPN может быть реализована как программно, так и аппаратно. Рассмотрим кратко обе реализации, то, чем они отличаются и как их можно сочетать в целях повышения безопасности.
Программные реализации VPN
В программных VPN используются рассмотренные в предыдущих разделах этой лекции протоколы туннелирования. Эту категорию сетей можно разбить на два типа: сети на основе программного обеспечения независимых поставщиков и на основе программных средств, встроенных в операционные системы. Очевидным преимуществом последних является меньшая стоимость. Ничего не нужно покупать дополнительно, а средства создания VPN, включенные в современные операционные системы, такие, как Windows 2000, оказываются достаточными для решения большинства задач.
Примерами программ VPN независимых поставщиков служат Safeguard VPN, Checkpoint SVN (Secure Virtual Networking) и NetMAX VPN Suite для Linux.
Аппаратные реализации VPN
Оборудование VPN выпускается компаниями Shiva, 3Com и VPNet Technologies. Средства поддержки VPN встроены как в маршрутизаторы Cisco, так и в маршрутизаторы других компаний. Компания NTS поставляет программу TunnelBuilder, являющуюся средством безопасной коммуникации VPN для Windows, NetWare и Macintosh. Поставщики брандмауэров, такие, как Raptor Systems, предоставляют средства создания VPN на основе брандмауэ;ров, оснащенных дополнительными средствами безопасности.
Сети VPN на основе оборудования можно разбить на две категории.
На основе маршрутизаторов. Основой этих VPN являются маршрутизаторы с встроенными средствами шифрования. Они обладают самой высокой сетевой производительностью, к тому же их обычно легко устанавливать и использовать.
На основе брандмауэров. Сети VPN этого типа обычно содержат дополнительные средства безопасности, такие, как усиленная аутентификация и детализированная регистрация. В этих VPN может выполняться трансляция адресов. Недостатком VPN на основе брандмауэров является пониженная производительность, однако применение в некоторых реализациях процессоров, разработанных специально для шифрования, решает эту проблему.
10.8 Резюме
В этой лекции рассмотрены основные понятия виртуальных частных сетей в их различных формах. Вы узнали, что VPN позволяют устанавливать безопасные соединения с удаленной частной сетью путем туннелирования, т.е. создания туннеля в Internet или другой публичной сети. Рассмотрены способы реализации VPN посредством коммутируемого соединения и методом "маршрутизатор - маршрутизатор".
Вы узнали, что туннелирование может выполняться на разных уровнях модели OSI. Рассмотрено туннелирование на уровне 2 с помощью протоколов РРТР и L2TP и туннелирование на уровне 3 с помощью протокола IPSec. Все современные операционные системы содержат встроенные средства создания соединений VPN, однако для этого можно использовать также программные продукты сторонних поставщиков.
Показаны финансовые преимущества использования VPN, описаны протоколы создания VPN и распространенные локальные протоколы, используемые для коммуникации клиентов и серверов VPN.
Рассмотрены различные вопросы безопасности VPN и три главных компонента обеспечения безопасности - аутентификация, авторизация и шифрование, а также производительность VPN и два базовых типа VPN - аппаратный и программный.
Документация программы Linux mini-HOWTO, в которой приведено подробное описание установки VPN на основе SSH/PPP, находится по адресу: http://sunsite.unc.edu/LDP/HOWTO/mini/VPN.htmi.
Подробная информация о программах TunnelBuilder и TunnelMaster компании NTS приведена по адресу: www.nts.com/products/index.html.
Сжатый отчет по виртуальным частным сетям можно найти по адресу: www.corecom.ccm/html/vpn.html.
В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня – Ethernet – рассчитан на топологию «общая шина», когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring – на топологию «звезда». При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени (в режиме TDH). Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ-го века, наряду с положительными имели и отрицательные последствия, главные из которых – ограничения по производительности и надежности.
Поскольку в ЛКС с простейшей топологией («общая шина», «кольцо», «звезда») имеется только один путь передачи информации, производительность сети ограничивается пропускной способностью этого пути, а надежность сети – надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специальных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС («шина», «кольцо») превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.
Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring. Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети – с помощью других протоколов.
В развитии локальных сетей, кроме отмеченного, наметились и другие тенденции:
· отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;
· появление нового режима работы в ЛКС при использовании коммутаторов – полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах.
Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802.Х охватывают только два нижних уровня модели ВОС – физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.
В локальных сетях, как уже отмечалось, канальный уровень разделен на два подуровня:
· логической передачи данных (LLC);
· управления доступом к среде (МАС).
Протоколы подуровней МАС и LLC взаимно независимы, т. е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC, и наоборот.
Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC – организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС, реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.
Протокол LLC . Для технологий ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС. По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.
Различают три режима работы протокола LLC:
· LLC1 – процедура без установления соединения и без подтверждения. Это дейтаграммный режим работы. Он используется обычно тогда, когда восстановление данных после ошибок и упорядочение данных осуществляется протоколами вышележащих уровней;
· LLC2 – процедура с установлением соединения и подтверждением. По этому протоколу перед началом передачи между взаимодействующими РС устанавливается логическое соединение и, если это необходимо, выполняются процедуры восстановления кадров после ошибок и упорядочения потока кадров в рамках установленного соединения (протокол работает в режиме скользящего окна, используемом в сетях ARQ). Логический канал протокола LLC2 является дуплексным, т. е. данные могут передаваться одновременно в обоих направлениях;
· LLC3 – процедура без установления соединения, но с подтверждением. Это дополнительный протокол, который применяется, когда временные задержки (например, связанные с установлением соединения) перед отправкой данных не допускаются, но подтверждение о корректности приема данных необходимо. Протокол LLC3 используется в сетях, работающих в режиме реального времени по управлению промышленными объектами.
Указанные три протокола являются общими для всех методов доступа к передающей среде, определенных стандартами IEEE 802.Х.
Кадры подуровня LLC по своему назначению делятся на три типа – информационные (для передачи данных), управляющие (для передачи команд и ответов в процедурах LLC2) и ненумерованные (для передачи ненумерованных команд и ответов LLC1 и LLC2).
Все кадры имеют один и тот же формат: адрес отправителя, адрес получателя, контрольное поле (где размещается информация, необходимая для контроля правильности передачи данных), поле данных и два обрамляющих однобайтовых поля «Флаг» для определения границ кадра LLC. Поле данных может отсутствовать в управляющих и ненумерованных кадрах. В информационных кадрах, кроме того, имеется поле для указания номера отправленного кадра, а также поле для указания номера кадра, который отправляется следующим.
Технология Ethernet (стандарт 802.3). Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают более 5 миллионов ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet, составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802.3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet. Все эти варианты и модификации отличаются типом физической среды передачи данных.
Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде – метод случайного доступа CSMA/CD. Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и используется для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения в свое распоряжение среды передачи зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способность резко падает.
Полезная пропускная способность сети – это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. При передаче кадров минимальной длины
(72 байта вместе с преамбулой) максимально возможная пропускная способность сегмента Ethernet составляет 14880 кадр/с, а полезная пропускная способность – всего 5,48 Мбит/с, что немного превышает половину номинальной пропускной способности – 10 Мбит/с. При передаче кадров максимальной длины (1518 байт) полезная пропускная способность равна 9,76 Мбит/с, что близко к номинальной скорости протокола. Наконец, при использовании кадров средней длины с полем данных в 512 байт, полезная пропускная способность равна 9,29 Мбит/с, т. е. также мало отличается от предельной пропускной способности в 10 Мбит/с. Следует учесть, что такие скорости достигаются только при отсутствии коллизий, когда двум взаимодействующим узлам другие узлы не мешают. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.
Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически. В качестве примера приведем структуру кадра 802.3/LLC.
Такой кадр имеет следующие поля:
· поле преамбулы – состоит из семи синхронизирующих байт 10101010, которые используются для реализации манчестерского кодирования;
· начальный ограничитель кадра – состоит из одного байта 10101011 и указывает на то, что следующий байт – это первый байт заголовка кадра;
· адрес назначения – длина его 6 байт, он включает признаки, по которым устанавливает тип адреса – индивидуальный (кадр отправляется одной РС), групповой (кадр отправляется группе РС), широковещательный (для всех РС сети);
· адрес источника (отправителя) – длина его 2 или 6 байт;
· длина поля данных – 2-байтовое поле, определяющее длину поля данных в кадре;
· поле данных – длина его от 0 до 1500 байт. Если длина этого поля меньше 46 байт, то используется так называемое поле заполнения, чтобы дополнить кадр до минимального допустимого значения в 46 байт;
· поле заполнения – длина его такая, чтобы обеспечить минимальную длину поля данных в 46 байт (это необходимо для корректной работы механизма обнаружения ошибок). Поле заполнения в кадре отсутствует, если длина поля данных достаточна;
· поле контрольной суммы – состоит из 4 байт и содержит контрольную сумму, которая используется на приемной стороне для выявления ошибок в принятом кадре.
В зависимости от типа физической среды по стандарту IEEE 802.3 различают следующие спецификации:
· 10Base-5 – толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров;
· 10Base-2 – тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров;
· 10 Base-T – неэкранированная витая пара, образующая звездообразную топологию на основе концентратора. Расстояние между концентратором и РС – не более 100 метров;
· 10Base-F – волоконно-оптический кабель, образующий звездообразную топологию. Расстояние между концентратором и РС – до 1000 м и 2000 м для различных вариантов этой спецификации.
В этих спецификациях число 10 обозначает битовую скорость передачи данных (10 Мбит/с), слово Base – метод передачи на одной базовой частоте 10 МГц, последний символ (5, 2, Т, F) – тип кабеля.
Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:
· номинальная пропускная способность – 10 Мбит/с;
· максимальное число РС в сети – 1024;
· максимальное расстояние между узлами в сети – 2500 м;
· максимальное число коаксиальных сегментов сети – 5;
· максимальная длина сегмента – от 100 м (для 10Base-T) до 2000 м (для 10Base-F);
· максимальное число повторителей между любыми станциями сети – 4.
Технология Token Ring (стандарт 802.5). Здесь используется разделяемая среда передачи данных, состоящая из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ, основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером – от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.
В сетях Token Ring в качестве физической среды передачи данных используются экранированная и неэкранированная витая пара и волоконно-оптический кабель. Сети работают с двумя битовыми скоростями – 4 и 16 Мбит/с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца – 4 км, а максимальное количество РС в кольце – 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.
Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайт для сетей 4 Мбит/с и 16 Кбайт для сетей 16 Мбит/с.
В сетях 16 Мбит/с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент генерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут только ретранслировать чужие кадры.
Технология Token Ring существенно сложнее технологии Ethernet. В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций (активный монитор) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора, выбирается новый активный монитор и процедура инициализации кольца повторяется.
Стандарт Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM, которая является законодателем мод в этой технологии) изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU, т. е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).
Для сетей Token Ring характерна звездно-кольцевая топология: РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца. Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).
Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии (HSTR), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.
Технология FDDI. Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель. Она появилась в 1988 г. и ее официальное название – оптоволоконный интерфейс распределенных данных (Fiber Distributed Data Interface, FDDI). В настоящее время в качестве физической среды, кроме волоконно-оптического кабеля, применяется неэкранированная витая пара.
Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.
Существует значительная преемственность между технологиями Token Ring и FDDI. Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии FDDI, в частности, кольцевая топология и маркерный метод доступа.
В сети FDDI для передачи данных используются два оптоволоконных кольца, образующих основной и резервный пути передачи между РС. Станции сети подключаются к обоим кольцам. В нормальном режиме задействовано только основное кольцо. В случае отказа какой-либо части основного кольца оно объединяется с резервным кольцом, вновь образуя единое кольцо (это режим «свертывания» колец) с помощью концентраторов и сетевых адаптеров. Наличие процедуры «свертывания» при отказах – основной способ повышения отказоустойчивости сети. Существуют и другие процедуры для определения отказов в сети и восстановления ее работоспособности.
Основное отличие маркерного метода доступа к передающей среде, используемого в сети FDDI, от этого метода в сети Token Ring, заключается в том, что в сети FDDI время удержания маркера является постоянной величиной только для синхронного трафика, который критичен к задержкам передачи кадров. Для асинхронного трафика, не критичного к небольшим задержкам передачи кадров, это время зависит от загрузки кольца: при небольшой загрузке оно увеличивается, а при большой – может уменьшаться до нуля. Таким образом, для асинхронного трафика метод доступа является адаптивным, хорошо регулирующим временные перегрузки сети. Механизм приоритетов кадров отсутствует. Считается, что достаточно разделить трафик на два класса – синхронный, который обслуживается всегда (даже при перегрузках кольца), и асинхронный, обслуживаемый при малой загрузке кольца. Станции FDDI применяют алгоритм раннего освобождения маркера, как это сделано в сети Token Ring со скоростью 16 Мбит/с. Синхронизация сигналов обеспечивается применением биполярного кода NRZI.
В сети FDDI выделенный активный монитор отсутствует, все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они осуществляют повторную инициализацию сети и, если это необходимо, ее реконфигурацию.
Результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring приведены в табл. 8.
Модели и протоколы компьютерных сетей
13.6.1. Общее представление
Протокол в общем смысле представляет собой правила поведения, известные обеим взаимодействующим сторонам. То же самое представляют собой сетевые протоколы: правила поведения, известные обеим взаимодействующим сторонам. Что, в какой момент, в ответ на какое сообщение нужно сделать, какие данные
Для планомерного развития и стандартизации сетевых соединений, служб, технологии и устройств, необходимо некоторое всеобщее рамочное соглашение, определяющее основные принципы, параметры и термины, на основе которых можно будет разрабатывать конкретные решения. Такое рамочное соглашение, в общих чертах определяющее порядок приема и передачи информации на всех уровнях сетевого взаимодействия, получило название сетевой модели.
Известно несколько стеков протоколов, самыми широко распространенными из которых являются TCP/IP, IPX/SPX, NetBIOS/SMB. Мы ограничимся рассмотрением стека TCP/IP, поскольку на протоколах этого стека построен весь Интернет.
13.6.2. Стек протоколов TCP/IP
Уровень сетевых интерфейсов
Уровню сетевых интерфейсов не сопоставлен ни один протокол, но на нем реализована поддержка практически всех известных сегодня технологий и протоколов объединения компьютеров в сеть.
Уровень межсетевого взаимодействия
На уровне межсетевого взаимодействия решаются задачи маршрутизации данных. На этом уровне работают несколько протоколов.
□ IP (Internet Protocol - протокол межсетевого взаимодействия). Решает задачу передачи данных между сетями.
□ RIP (Routing Information Protocol - протокол маршрутной информации) и OSPF (Open Shortest Path First - выбор кратчайшего пути первым). Протоколы сбора и конфигурирования маршрутной информации, отвечающие за выбор оптимального маршрута передачи данных.
□ ICMP (Internet Control Message Protocol - протокол межсетевых управляющих сообщений). При помощи этого протокола собирается информация об ошибках доставки и длительности жизни пакетов, а также передаются тестирующие сообщения, подтверждающие наличие запрошенного узла в сети.
Транспортный уровень
Транспортный уровень предоставляет механизмы доставки данных.
□ TCP (Transmission Control Protocol - протокол управления передачей). Описывает правила создания логического соединения между удаленными процессами и механизм обработки ошибок доставки пакетов (механизм повторной передачи «сбойных» пакетов).
□ UDP (User Datagramm Protocol - протокол пользовательских датаграмм). Упрощенный вариант протокола доставки данных без установления логического соединения и проверки ошибок доставки пакетов.
Прикладной уровень
К прикладному уровню относятся протоколы, носящие прикладной характер. Большинство этих протоколов связано с соответствующими прикладными программами, работающими на их основе.
□ FTP (File Trancfer Protocol - протокол передачи файлов). В качестве транспортного протокола этот протокол использует TCP, что повышает надежность передачи файлов через большое количество промежуточных узлов.
□ TFTP (Trivial File Trancfer Protocol - простейший протокол передачи файлов). Этот протокол базируется на UDP и используется в локальных сетях.
□ SNMP (Simple Network Management Protocol - простой протокол управления сетью).
□ Telnet - протокол, используемый для эмуляции терминала удаленной станции.
□ SMTP (Simple Mail Transfer Protocol - простой протокол передачи сообщений). Передает сообщения электронной почты при помощи транспортного протокола TCP.
□ HTTP (Hiper Text Transfer Protocol - протокол передачи гипертекста). Базовый протокол Всемирной паутины, без которой сегодня невозможно представить себе Интернет. Именно он обеспечивает передачу страниц сайтов на наши компьютеры.
Кроме перечисленных базовых протоколов, в состав стека TCP/IP на прикладном уровне входит еще множество протоколов.
13.6.3. Сетевая модель OSI
Когда стек протоколов TCP/IP уже в полную силу обеспечивал функционирование самых разнообразных сетей, международная организация по стандартизации (International Organization for Standartization, ISO) разработала концептуальную модель взаимодействия открытых систем (Open Systems Interconnection, OSI). Эта модель оказалась настолько удачной, что в настоящее время многие сетевые процессы и проблемы принято описывать именно в терминах модели OSI. В модели OSI три базовых понятия: уровень, интерфейс и протокол.
Уровни пронумерованы от 7-го (верхний уровень) до 1-го (нижний уровень). Чем выше уровень, тем более глобальны решаемые им задачи. Каждый вышестоящий уровень реализует свою функциональность, получая услуги от нижележащего уровня и управляя им. Управление и передача услуг осуществляются через стандартные интерфейсы, благодаря которым вышестоящий уровень изолируется от детализации того, как именно реализует услуги нижележащий уровень. Взаимодействие протоколов смежных уровней в одном узле осуществляется через интерфейсы.
Главная > РассказГлава 5 Протоколы локальных сетей По прочтении этой главы и после выполнения практических заданий вы сможете:
- рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:
- IPX/SPX; NetBEUI; AppleTalk; TCP/IP; SNA; DLC; DNA;
- обсуждать и внедрять методы повышения производительности локальных сетей.
- обеспечивать надежность сетевых каналов; обладать высоким быстродействием; обрабатывать исходные и целевые адреса узлов; соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.
Протокол | Соответствующая операционная система |
Первые версии операционных систем Microsoft Windows |
|
UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM |
|
Операционные системы мэйнфреймов и миникомпьютеров IBM |
|
Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA |
- 802
.2
– относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x;
802.3 –
старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x)
и первых версиях системы NetWare 386 (3.0 и 3.1х); Ethernet
II
–
для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов; Ethernet
SNAP
–
реализация описанного в главе 2
протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.
Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS). Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows. В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий. Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink. Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов. Совет На большинстве Windows-систем при конфигурировании протокола NWLink IPX/SPX по умолчанию устанавливается такой режим, когда операционная система автоматически распознает тип фрейма Ethernet, используемый в уже существующей сети. В последних системах Windows (например, Windows 2000 и Windows XP) при выборе ручной настройки и отмене автоматического распознавания система по умолчанию задает тип фрейма 802.2 (если вы сами не укажите другой тип). Эмуляция IPX / SPX Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой. Привязка к драйверу NDIS Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д. Совет С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола. Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно. Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional. Другие протоколы, и спользуемые вместе с серверами NetWare Помимо IPX/SPX, операционная система Novell NetWare допускает использование и некоторых других протоколов при решении определенных задач (например, протокол RIP позволяет собирать информацию о маршрутизации; см. главу 4). Серверы NetWare можно настроить для работы в качестве маршрутизаторов, которые будут применять протокол RIP для обновления таблиц маршрутизации (впрочем, при этом необходимы также ручные настройки, выполняемые сетевым администратором, отвечающим за маршрутизацию). В табл. 5,2 перечислены протоколы, которые можно использовать в серверах NetWare. Примечание Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы. Таблица 5.2. Протоколы, используемые вместе с серверами NetWare
Аббре виатура | Полное название | Описание | Уровень модели OSI |
Internetwork Packet Exchange | Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP | Сетевой и Транспортный |
|
Link Support Layer | Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере | Канальный |
|
Multiple Link Interface Driver | Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера | Канальный (подуровень MAC) |
|
NetWare Core Protocol | Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare | Сеансовый, Представительский и Прикладной |
|
NetWare Link Services Protocol | Обеспечивает пакеты IPX информацией о маршрутизации | ||
Routing Information Protocol | Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации | ||
Service Advertising Protocol | Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера | Сеансовый Представительский Прикладной |
|
Sequenced Packet Exchange | Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения | Транспортный |