КУРС ЛЕКЦИЙ ОРГАНИЗАЦИЯ, ПРИНЦИПЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ. Курс лекций для студентов специальности 09. 02. 02 Компьютерные сети
Скачать 1.03 Mb.
|
5. Кольцевая технология предусматривает передачу сигналов по кольцу от одной станции к другой, как правило, в одном направлении. Если станция не распознает пакет как ―свой, то она передает его следующей в кольце станции. В сети с этой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Топология типа кольцо применяется, в основном, в локальных сетях. Рис. 6. Кольцо Кольцо — это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник. Это позволяет отказаться от применения внешних терминаторов. Работа в сети Важна особенность кольца заключается в том, что каждый компьютер ретранслирует (возобновляет) сигнал, то есть выступает в роли репитера, потому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Четко выделенного центра в этом случае нет, все компьютеры могут быть одинаковыми. Однако достаточно часто в кольце выделяется специальный абонент, который управляет обменом или контролирует обмен. Понятно, что наличие такого управляющего абонента снижает надежность сети, потому что выход его из строя сразу же парализует весь обмен. Компьютеры в кольце не являются полностью равноправными (в отличие, например, от шинной топологии). Одни из них обязательно получают информацию от компьютера, который ведет передачу в этот момент, раньше, а другие – позже. Именно на этой особенности топологии и строятся методы управления обменом по сети, специально рассчитанные на «кольцо». В этих методах право на следующую передачу (или, как еще говорят, на захват сети) переходит последовательно к следующему по кругу компьютеру. Подключение новых абонентов в «кольцо» обычно совсем безболезненно, хотя и требует обязательной остановки работы всей сети на время подключения. Как и в случае топологии «шина», максимальное количество абонентов в кильке может быть достаточно большая (до тысячи и больше). Кольцевая топология обычно является самой стойкой к перегрузкам, она обеспечивает уверенную работу с самими большими потоками переданной по сети информации, потому что в ней, как правило, нет конфликтов (в отличие от шины), а также отсутствует центральный абонент (в отличие от звезды). В кольце, в отличие от других топологий (звезда, шина), не используется конкурентный метод посылки данных, компьютер в сети получает данные от стоящего предыдущим в списке адресатов и перенаправляет их далее, если они адресованы не ему. Список адресатов генерируется компьютером, являющимся генератором маркера. Сетевой модуль генерирует маркерный сигнал (обычно порядка 2-10 байт во избежание затухания) и передает его следующей системе (иногда по возрастанию MAC-адреса). Следующая система, приняв сигнал, не анализирует его, а просто передает дальше. Это так называемый нулевой цикл. Последующий алгоритм работы таков — пакет данных GRE, передаваемый отправителем адресату начинает следовать по пути, проложенному маркером. Пакет передаѐтся до тех пор, пока не доберѐтся до получателя. Сравнение с другими топологиями Достоинства Простота установки; Практически полное отсутствие дополнительного оборудования; Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий. Недостатки Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети; Сложность конфигурирования и настройки; Сложность поиска неисправностей. Применение Наиболее широкое применение получила в оптоволоконных сетях. Используется в стандартах FDDI, Token ring. Двойное кольцо - это сеть построенная на двух оптоволоконных кольцах, соединяющих компьютеры с двумя сетевыми картами кольцевой топологией. Для повышения отказоустойчивости, сеть строится на оптоволоконных кольцах образующих основной и резервный путь для передачи данных. Первое кольцо используется для передачи данных, а второе не используется. При выходе из строя 1-го кольца оно объединяется со 2-м и сеть продолжает функционировать. Данные при этом по первому кольцу передаются в одном направлении, а по второму в обратном. Используется маркерный метод доступа. Примером может быть сеть двойного кольца FDDI. 6. Коммутируемая топология Коммутатор (switch) является многопортовым устройством канального уровня (второй уровень справочной модели OSI). Коммутатор «изучает» МАСадреса и накапливает данные о них во внутренней таблице. Между автором кадра и предполагаемым получателем коммутатор создает временное соединение, по которому и передается кадр. В стандартной локальной сети, реализующей коммутируемую топологию, все соединения устанавливаются через коммутирующий концентратор (switching hub), что и проиллюстрировано на рисунке 8. Каждому порту, а, следовательно, и подключенному к порту устройству, выделена собственная полоса пропускания. Первоначально принцип действия коммутаторов основывался на передаче кадров в соответствии с МАС-адресами, однако технологический прогресс внес свои коррективы. Современные устройства в состоянии коммутировать ячейки (пакеты кадров, имеющие фиксированную длину и соответствующие второму уровню структуры передачи данных). Кроме того, коммутаторы поддерживают протоколы третьего уровня, а также распознают IP-адреса и физические порты коммутатора-концентратора. Рис. 7. Звездообразная топология. Рис. 8. Коммутируемая топология. Рис. 9. Объединенные в последовательную цепочку концентраторы. Коммутаторы повышают производительность локальной сети двумя способами. Первый способ заключается в расширении полосы пропускания, доступной сетевым устройствам. Например, коммутатор-концентратор Ethernet с восемью портами обладает таким же количеством отдельных доменов по 10 Мбит/с каждый, обеспечивая суммарную пропускную способность 80 Мбит/с. Второй способ повышения производительности локальной сети сводится к уменьшению количества устройств, которые вынуждены использовать все сегменты полосы пропускания. В каждом выделенном коммутатором домене находятся только два устройства: собственно сетевое устройство и порт коммутатора-концентратора, к которому оно подключено. Вся полоса пропускания 10 Мбит/с принадлежит двум устройствам сегмента. В сетях, которые не поддерживают конкурирующие методы доступа к среде передачи, например, в Token Ring или FDDI, область циркуляции маркера будет ограничена меньшим количеством сетевых устройств. Открытым вопросом остается изоляция трафика в больших сетях. Приемлемая производительность поддерживается исключительно сегментацией конфликтных, но не передающих доменов. Чрезмерно насыщенный трафик в значительной степени снижает производительность локальной сети. 7. Выбор подходящей топологии Четыре рассмотренные топологии можно считать элементарными блоками для построения локальных сетей. Их можно комбинировать всевозможными способами и расширять. При выборе топологии следует учитывать в первую очередь требования к производительности сети конкретных приложений клиентов. Вполне вероятно, что идеальным вариантом окажется комбинация основных топологий, или так называемые сложные топологии. Сложные топологии являются расширениями и/или комбинациями основных физических топологий. Сами по себе основные топологии целесообразно использовать только в небольших локальных сетях. Возможность расширения сетей основных топологий чрезвычайно ограничена. Гораздо выгоднее оказывается создать сложную топологию, объединив для этого в одну локальную сеть сегменты различных топологий. При выборе топологии локальной сети учитывается множество других критериев, как технических, так и финансовых. Общая топология должна быть определена с точки зрения требований пользователя к производительности. При выборе и/или доработке топологии следует учитывать максимальное количество критериев. Стоимость Придумать топологию сети с абсолютно фантастической стоимостью не составит никакого труда. Но даже очень богатые компании выделяют на развертывание сети фиксированную сумму. Реализуемая топология должна иметь оптимальное соотношение стоимость/соответствие требованиям пользователей. Использование устаревшего оборудования Множество причин могут помешать воплотить идеальную во всех отношениях топологию. Физическая проводка и расположение рабочих станций в здании вполне могут оказаться причинами отказа от развертывания планируемой топологии. Замена проводки в значительной степени увеличит стоимость проекта. Аналогично если компания имеет значительные вложения в устаревшие технологии, вряд ли удастся развернуть «идеальную сеть» и топологию. И наконец, недостаточное финансирование также сведет на нет все старания проектировщиков сети. Все перечисленные причины вносят свою лепту в постепенный отказ от идеальной топологии. Именно поэтому они должны быть тщательно проанализированы и учтены перед приобретением необходимого оборудования. Виды на будущее Было бы глупо разрабатывать сеть, не учитывая при этом обстоятельства, которые могут возникнуть в обозримом будущем. Новинки сетевых и компьютерных технологий, изменение трафика и/или расположения сетевых устройств и миллионы других факторов могут в значительной степени изменить представления пользователей о должной производительности сети. Сеть и ее топология должны быть достаточно гибкими для реагирования на будущие изменения. Выводы Топология локальной сети является одним из самых критичных факторов, влияющих на производительность. В случае необходимости четыре основные топологии (коммутируемую, звездообразную, кольцевую и шинную) можно комбинировать произвольным образом. Возможные комбинации неограничены рассмотренными в этой лекции. Большинство современных технологий локальных сетей не только приветствуют, но даже обязывают использовать творческий подход. Очень важно разбираться в преимуществах и недостатках топологий, влияющих на производительность сети. Кроме того, следует учитывать и такие казалось бы необъективные факторы, как расположение рабочих станций в здании, пригодность кабеля, а также даже тип и способ проводки. В конечном счете основным критерием выбора удачной топологии являются требования пользователей к производительности. Такие факторы, как стоимость, предполагаемая модернизация и ограничения существующих технологий, играют второстепенную роль. Сложнее всего будет перевести устные пожелания пользователей в мегабиты в секунду (Мбит/с) и другие характеристики производительности сети. Вопросы и задания 1. Что такое «сетевая технология»? 2. Что такое «топология»? 3. Перечислите и кратко охарактеризуйте основные топологии. 4. Опишите коммутиремую топологию. 5. Приведите пример сложной топологии. 6. Какие критерии следует учитывать при выборе топологии сети? Лекция 3-4 Модель OSI 1. Модели межсетевого взаимодействия 2. Модель OSI 3. Модель TCP/IP 4. Вопросы Модели межсетевого взаимодействия (модель OSI, модель TCP/IP) Модели межсетевого взаимодействия предназначены для формального и в то же время наглядного описания взаимодействия сетевых узлов между собой. В настоящее время наибольшее распространение получили и являются стандартами для описания межсетевого взаимодействия две сетевые модели: модель OSI и модель TCP/IP. Обе модели разбивают процесс взаимодействия сетевых узлов на несколько уровней, каждый конкретный уровень одного узла обменивается информацией с соответствующим уровнем другого узла. Каждую из этих моделей можно представлять как объединение двух моделей: горизонтальная модель (на базе протоколов, обеспечивающая обмен данными одного типа между программами и процессами, работающими на одном и том же уровне на различных сетевых узлах); вертикальная модель (на основе услуг, предоставляемых соседними уровнями друг другу на одном сетевом узле). В горизонтальной модели двум программам, работающими на различных сетевых узлах, требуется общий протокол для обмена данными. В вертикальной — соседние уровни обмениваются данными, выполняя необходимые преобразования с использованием соответствующих программных интерфейсов. Модель OSI В 1983 году с целью упорядочения описания принципов взаимодействия устройств в сетях Международная организация по стандартизации (International Organization for Standardization, ISO) предложила семиуровневую эталонную коммуникационную модель "Взаимодействие Открытых Систем", модель OSI (Open System Interconnection). Эталонная модель OSI сводит передачу информации в сети к семи относительно простым подзадачам. Модель OSI стала основой для разработки стандартов на взаимодействие систем. Она определяет только схему выполнения необходимых задач, но не дает конкретного описания их выполнения. Это описывается конкретными протоколами или правилами, разработанными для определенной технологии с учетом модели OSI. Уровни OSI могут реализовываться как аппаратно, так и программно. Основная идея модели OSI в том, что одни и те же уровни на разных системах, не имея возможности связываться непосредственно, должны работать абсолютно одинаково. Одинаковым должен быть и сервис между соответствующими уровнями различных систем. Нарушение этого принципа может привести к тому, что информация, посланная от одной системы к другой, после всех преобразований не будет идентична исходной. Существует семь основных уровней модели OSI (табл. 1.1). Они начинаются с физического уровня и заканчиваются прикладным. Каждый уровень предоставляет услуги для более высокого уровня. Седьмой уровень обслуживает непосредственно пользователей. ПМ.01. УЧАСТИЕ В ПРОЕКТИРОВАНИИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ОГАПОУ БПК, Н.С.Пыхтина Таблица 1.1. 7. Прикладной (Application) 6. Представления (Presentation) 5. Сеансовый (Session) 4. Транспортный (Transport) 3. Сетевой (Network) 2. Канальный (Data Link) 1. Физический (Physical) Модель OSI описывает путь информации через сетевую среду от одной прикладной программы на одном компьютере до другой программы на другом компьютере. При этом пересылаемая информация проходит вниз через все уровни системы. Уровни на разных системах не могут общаться между собой напрямую. Это умеет только физический уровень. По мере прохождения информации вниз внутри системы она преобразуется в вид, удобный для передачи по физическим каналам связи. Для указания адресата к этой преобразованной информации добавляется заголовок с адресом. После получения адресатом этой информации, она проходит через все уровни наверх. По мере прохождения информация преобразуется в первоначальный вид. Каждый уровень системы должен полагаться на услуги, предоставляемые ему смежными уровнями. 1. Физический уровень. На данном уровне выполняется передача битов по физическим каналам (коаксиальный кабель, витая пара, оптоволокно). 2. Канальный уровень. Данный уровень определяет методы доступа к среде передачи данных и обеспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией по физическому адресу сетевого устройства. Адреса, используемые на канальном уровне в локальных сетях, часто называют МАСадресами (MAC — media access control, управление доступом к среде передачи данных). 3. Сетевой уровень. Обеспечивает доставку данных между любыми двумя узлами в сети с произвольной топологией, при этом не гарантируется надежная доставка данных от узла-отправителя к узлу-получателю. На этом уровне выполняются такие функции как маршрутизация логических адресов сетевых узлов, создание и ведение таблиц маршрутизации, фрагментация и сборка данных. 4. Транспортный уровень. Обеспечивает передачу данных между любыми узлами сети с требуемым уровнем надежности. Для выполнения этой задачи на транспортном уровне имеются механизмы установления соединения между сетевыми узлами, нумерации, буферизации и упорядочивания пакетов, передаваемых между узлами сети. 5. Сеансовый уровень. Реализует средства управления сессией, диалогом, а также предоставляет средства синхронизации в рамках процедуры обмена сообщениями, контроля над ошибками, обработки транзакций, поддержки вызова удаленных процедур RPC. 6. Уровень представления. На этом уровне могут выполняться различные виды преобразования данных, такие как компрессия и декомпрессия, шифровка и дешифровка данных. 7. Прикладной уровень. Набор сетевых сервисов, предоставляемых конечным пользователям и приложениям. Примеры таких сервисов — обмен сообщениями электронной почты, передача файлов между узлами сети, приложения управления сетевыми узлами. Функционирование первых трех уровней, физического, канального и сетевого, обеспечивается, в основном, активным сетевым оборудованием и, как правило, реализуются следующими компонентами: сетевыми адаптерами, репитерами, мостами, концентраторами, коммутаторами, маршрутизаторами. Модель TCP/IP Модель TCP/IP называют также моделью DARPA (сокращение от Defense Advanced Research Projects Agency, организация, в которой в свое время разрабатывались сетевые проекты, в том числе протокол TCP/IP, и которая стояла у истоков сети Интернет) или моделью Министерства обороны CША (модель DoD, Department of Defense, проект DARPA работал по заказу этого ведомства). Историческая справка: Впервые о TCP/IP было сказано в 1973 году на заседании International Network Working Group, прошедшем в Великобритании. Здесь Роберт Кан и Винт Серф выступили с проектом статьи, которая позже, в мае 1974 года, была опубликована в одном из самых престижных журналов Transactions on Communications. В статье были изложены основы будущего протокола TCP/IP. Главная идея, предложенная авторами, состояла в том, чтобы перенести обеспечение надежности коммуникаций из сети в подключенные к ней серверы. Идея оказалась блестящей, она пришлась по вкусу и либерально настроенным ученым, и военным одновременно. После этого протокол начал жить своей жизнью, пока еще под названием TCP. К совершенствованию нового протокола приложили руку многие инженеры и ученые, и к октябрю 1977 года его работу удалось продемонстрировать не только в ARPAnet, но и в пакетной радиосети и спутниковой сети SATNET. Чуть позже инженеры пришли к выводу о необходимости разделить протокол на две части: так появились "близнецы-братья" TCP и IP. Часть TCP отвечает за разбиение сообщения на дейтаграммы на стороне отправителя, за сборку их на стороне получателя, обнаружение ошибок и восстановление порядка пакетов, если он был нарушен в процессе передачи. IP, или Internet Protocol, отвечает за маршрутизацию отдельных дейтаграмм. История создания TCP/IP ведет свое начало с момента, когда министерство обороны США столкнулось с проблемой объединения большого числа компьютеров с различными ОС. В 1970 г. был разработан необходимый набор стандартов. Протоколы, разработанные на базе этих стандартов, получили обобщенное название TCP/IP. К 1978 году окончательно оформилось то, что сегодня мы называем TCP/IP. Позже стек адаптировали для использования в локальных сетях. В начале 1980 г. протокол стал составной частью ОС UNIX. В том же году появилась объединенная сеть Internet. Переход к технологии Internet был завершен в 1983 г., когда министерство обороны США решило, что все компьютеры, присоединенные к глобальной сети, будут использовать стек протоколов TCP/IP. Модель TCP/IP разрабатывалась для описания стека протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). Она была разработана значительно раньше, чем модель OSI. Формальные правила, определяющие последовательность и формат сообщений на одном уровне, называются протоколами. Иерархически организованная совокупность протоколов называется стеком коммуникационных протоколов. Модель состоит из четырех уровней, представленных в табл. 1.2. Таблица 1.2. 1. Прикладной уровень (Application) WWW, FTP, TFTP, SNMP, Telnet, SMTP, DNS, DHCP, WINS 2. Транспортный уровень (Transport) TCP, UDP 3. Уровень межсетевого взаимодействия (Internet) ARP, IP, ICMP, RIP, OSPF ПМ.01. УЧАСТИЕ В Уровень сетевого интерфейса (Network Interface) Не регламентируется спецификациями стека TCP/IP (Ethernet, Token Ring, FDDI, ATM, X.25, Frame Relay, SLIP, PPP) Приближенное соответствие между моделями OSI и TCP/IP представлено в табл. 1.3. Таблица 1.3. 7. Прикладной (Application) 1. Прикладной уровень (Application) 6. Представления (Presentation) 5. Сеансовый (Session) 4. Транспортный (Transport) 2. Транспортный уровень (Transport) 3. Сетевой (Network) 3. Уровень межсетевого взаимодействия (Internet) 2. Канальный (Data Link) 4. Уровень сетевого интерфейса (Network Interface) 1. Физический (Physical) Преимущества стека протоколов TCP/IP Основное достоинство стека протоколов TCP/IP в том, что он обеспечивает надежную связь между сетевым оборудованием от различных производителей. Независимость от сетевой технологии — стек только определяет элемент передачи, дейтаграмму, и описывает способ ее движения по сети. Всеобщая связанность — стек позволяет любой паре компьютеров, которые его поддерживают, взаимодействовать друг с другом. Каждому компьютеру назначается логический адрес, а каждая передаваемая дейтаграмма содержит логические адреса отправителя и получателя. Промежуточные маршрутизаторы используют адрес получателя для принятия решения о маршрутизации. Подтверждения. Протоколы стека обеспечивают подтверждения правильности прохождения информации при обмене между отправителем и получателем. Стандартные прикладные протоколы. Протоколы стека TCP/IP включают в свой состав средства поддержки основных приложений, таких как электронная почта, передача файлов, удаленный доступ и т.д. Кратко опишем уровни модели TCP/IP. 1. Уровень сетевого интерфейса не регламентирован спецификациями стека TCP/IP и фактически к стеку TCP/IP относят уровни с 1-го по 3-й модели TCP/IP. Данный уровень соответствует физическому и канальному уровням модели OSI. 2. Уровень межсетевого взаимодействия. На данном уровне функционирует целое семейство протоколов. Основная задача данного уровня — доставка пакетов от одного узла-отправителя к узлу-получателю o Эту задачу выполняет протокол IP (Internet Protocol, протокол межсетевого взаимодействия). Протокол IP — базовый протокол стека TCP/IP и основной протокол сетевого уровня. Отвечает за передачу информации по сети. В его основе заложен дейтаграммный метод, который не гарантирует доставку пакета. o Протокол ARP (Address Resolution Protocol, протокол разрешения физических адресов) — служит связующим звеном между уровнем межсетевого взаимодействия и уровнем сетевого интерфейса. Он преобразует IP-адреса сетевых узлов в физические MAC-адреса соответствующих сетевых адаптеров. Протокол ARP предполагает, что каждое устройство знает как свой IP-адрес, так и свой физический адрес. ARP динамически связывает их и заносит в специальную таблицу, где хранятся пары "IP-адрес – физический адрес" (обычно каждая запись в ARP-таблице имеет время жизни 10 мин.). o Протокол ICMP (Internet Control Message Protocol, протокол межсетевых управляющих сообщений) — служит для обмена информацией об ошибках. помощью специальных пакетов ICMP сообщает сетевым узлам информацию о невозможности доставки пакета, о превышении времени жизни пакета и др. o Протоколы RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First) служат для построения таблиц маршрутизации и вычисления маршрутов при отправке пакетов между различными IP-сетями. 3. Транспортный уровень. o Протокол TCP (Transmission Control Protocol, протокол управления передачей) обеспечивает, базируясь на услугах протокола IP, надежную передачу сообщений между сетевыми узлами с помощью образования соединений (сеансов) между данными узлами. Такие протоколы прикладного уровня, как HTTP и FTP, передают протоколу TCP свои данные для транспортировки. Поэтому скоростные характеристики TCP оказывают непосредственное влияние на производительность приложений. Кроме того, протокол TCP используется для обработки запросов на вход в сеть, разделения ресурсов и т.д. На протокол TCP, в частности, возложена задача управления потоками и перегрузками. Он отвечает за согласование скорости передачи данных с техническими возможностями рабочей станции-получателя и промежуточных устройств в сети. o Протокол UDP (User Datagram Protocol, протокол дейтаграмм пользователя) обеспечивает передачу прикладных пакетов дейтаграммным способом (т.е. не гарантирующим доставку пакетов). Работа этого протокола аналогична IP, но основной его задачей является связь сетевого протокола и различных приложений. 4. Прикладной уровень. Приложения, перечисленные в табл. 1.2, специально разрабатывались для функционирования в сетях TCP/IP. o Протоколы для формирования сетевой инфраструктуры (DNS, DHCP, WINS) будут рассмотрены в следующих разделах данного курса. o Приложения WWW (World Wide Web, Всемирная паутина) — основа для работы сегодняшней сети Интернет. Протокол FTP (File Transfer Protocol, протокол передачи файлов) реализует удаленную передачу файлов между узлами сети. o Протокол TFTP (Trivial File Transfer Protocol, простейший протокол пересылки файлов) — более простой передачи файлов, в отличие от FTP не требующий аутентификации пользователя на удаленном узле и использующий протокол UDP для передачи информации. o Протокол SNMP (Simple Network Management Protocol, простой протокол управления сетью) используется для организации управления сетевыми узлами. Вопросы 1. Поясните, для чего предназначена модель OSI? Где она применяется? 2. Назовите функции канального, сетевого и транспортного уровней модели OSI. 3. Чем отличается модель TCP/IP (DoD) от модели OSI? Как вы думаете, почему? 4. Перечислите функции уровней модели TCP/IP. 5. Опишите преимущества стека протоколов TCP/IP. |