Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
сети ответы.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
406.1 Кб
Скачать

1) Кабельные системы Fast Ethernet

В сетях Fast Ethernet существует несколько правил, которые требуется соблюдать. В данном разделе приведены правила, относящиеся к кабельным системам.:

  • выбор кабелей

  • длина кабелей

  • спецификации кабелей категории 5

  • нормальные и перекрученные (cross-over) кабели

  • патч-панели

  • переходные помехи

Выбор кабелей

Fast Ethernet использует неэкранированный кабель из скрученных пар проводников (UTP), как указано в спецификации IEEE 802.3u для 100BASE-T. Стандарт рекомендует использовать кабель категории 5 с двумя или четырьмя парами проводников, помещенных в пластиковую оболочку. Кабели категории 5 сертифицированы для полосы пропускания 100 MHz. В 100BASE-TX одна пара используется для передачи данных, вторая - для обнаружения коллизий и приема.

При выборе и установке кабельных систем категории 5 используйте приведенные ниже рекомендации:

  • Сертификат. Удостоверьтесь, что выбранный кабель имеет категорию 5 и сертификат UL или ETL.

  • Установка разъемов. Для минимизации переходных помех не допускайте раскручивания пар при установке разъемов RJ-45 не превышала 1.5 см.

Длина кабелей

Длина кабелей в структурированных системах категории 5 описана в спецификации ANSI/EIA/TIA-568-A и не может превышать 100 метров:

  • 6 m между концентратором и патч-панелью (если они используются)

  • 90 m от кабельного шкафа до настенной розетки

  • 3 m между розеткой и настольным устройством

Патч-панели и другое соединительное оборудование должны удовлетворять требованиям категории 5 (100 Mbps). Длина раскрученных участков пар при заделке в любые коммутационные устройства не должна превышать 1.5 см.

Кабельные спецификации

В таблице C-1 приведены электрические спецификации для кабелей категории 5.

Таблица C-1. Электрические спецификации кабелей категории 5

Параметр

Значение

Число пар

2 или 4

Импеданс

100 Ом +/- 15%

Емкость на частоте 1 KHz

< = 5.6 nF на 100 m

Максимальное затухание (dB на 100 m, при 20o C)

при 16 MHz: 8.2 при 31 MHz: 11.7 при 100 MHz: 22

Переходное затухание NEXT (dB, не менее)

при 16 MHz: 44 при 31 MHz: 39 при 100 MHz: 32

 

Кабели utp

При обмене данными между двумя устройствами приемник одного из устройств должен быть соединен с передатчиком другого и наоборот. Перекрутка пар (cross-over) обычно реализуется внутри одного из устройств при разводке кабеля в разъеме. Некоторые порты концентраторов и коммутаторов поддерживают возможность смены типа разводки проводников в разъеме (MDI-X или Normal). Сетевые адаптеры компьютеров обычно не позволяют менять тип разводки порта и обозначаются как устройства с портом MDI или Uplink. Выбор типа кабеля описан в разделе Инсталляция.

На рисунках C-1 и C-2 показаны варианты соединения портов прямым и перекрученным (cross-over) кабелем.

Рисунок C-1. Соединение прямым кабелем

  Рисунок C-2. Соединение перекрученным кабелем

2) Подобно большинству технологий, требующих установки соединения с получателем, сети ATM строятся на основе стандартных блоков, роль которых выполняют специализированные электронные коммутаторы. Как правило, к одному такому коммутатору можно подключить от 16 до 32 компьютеров. Хотя узел сети можно подключить к коммутатору ATM посредством медного кабеля, в большинстве устройств для повышения скорости передачи данных используют волоконно-оптическую линию связи. На рис. 18.1 изображена структурная схема сети ATM с коммутатором, к которому подключены компьютеры пользователей, и необходимыми пояснениями. Нужные счетчики банкнот magner 9n-86 по хорошей цене.

Плата сетевого интерфейса подключается к шине компьютера. Конструктивно она состоит из приемника и передатчика оптических сигналов, а также схемы преобразования электрических сигналов, посылаемых компьютером, в оптические импульсы, проходящие по световодам, и наоборот. Поскольку по каждому оптоволоконному кабелю световой сигнал передается только в одном направлении, для создания соединения, которое позволило бы компьютеру как посылать, так и получать данные, необходимо два оптоволоконных кабеля.

Большие сети ATM

Выше уже говорилось о том, что к одному коммутатору ATM можно подключить ограниченное количество компьютеров. Поэтому для создания крупной сети приходится соединять между собой несколько коммутаторов. В частности, чтобы

В крупных сетях используются коммутаторы, к которым можно подключить и большее количество компьютеров. Однако, основной момент заключается в том, что к одному коммутатору можно подключить ограниченное количество компьютеров. подключить к одной сети компьютеры, расположенные в двух сетевых центрах, в каждом из центров нужно установить по коммутатору, а затем соединить их между собой. Принцип соединения коммутаторов между собой незначительно отличается от подключения узла сети к коммутатору. Например, данные между коммутаторами, как правило, передаются на более высокой скорости, чем между узлом сети и коммутатором; кроме того, при этом используются немного другие протоколы. На рис. 18.2 показана описываемая топологическая схема, а также приведены ключевые отличия между интерфейсами "сеть-сеть" (Network to Network Interface, NNI) и "пользователь — сеть" (User to Network Interface, UNI).

Екзаменаційний білет № 11

1. Технологія Fast Ethernet. Повно дуплексний режим роботи.

Fast Ethernet (100BASE-T) — набор стандартов передачи данных в компьютерных сетях, со скоростью до 100 Мбит/с, в отличие от обычного Ethernet (10 Мбит/с).

Различия и сходства с Ethernet

• сохранение метода случайного доступа CSMA/CD, принятого в Ethernet;

• сохранение формата кадра, принятого в стандарте IEEE 802.3;

• сохранение звездообразной топологии сетей;

• поддержка традиционных сред передачи данных — витой пары и волоконно-оптического кабеля.

Варианты реализации

Длина сегмента кабеля 100BASE-T ограничена 100 метрами (328 футов). В типичной конфигурации, 100BASE-TX использует для передачи данных по одной паре скрученных (витых) проводов в каждом направлении, обеспечивая до 100 Мбит/с пропускной способности в каждом направлении (дуплекс).

100BASE-F

• 100BASE-FX — вариант Fast Ethernet с использованием волоконно-оптического кабеля. В данном стандарте используется длинноволновая часть спектра (1300 нм) передаваемая по двум жилам, одна для приёма (RX) и одна для передачи (TX). Длина сегмента сети может достигать 400 метров (1 310 футов) в полудуплексном режиме (с гарантией обнаружения коллизий) и двух километров (6 600 футов) в полнодуплексном при использовании многомодового волокна. Работа на больших расстояниях возможна при использовании одномодового волокна. 100BASE-FX не совместим с 10BASE-FL, 10 Мбит/с вариантом по волокну.

100BASE-S

• 100BASE-SX — удешевленная альтернатива 100BASE-FX с использованием многомодового волокна, так как использует недорогую коротковолновую оптику. 100BASE-SX может работать на расстояниях до 300 метров (980 футов). 100BASE-SX использует ту же самую длину волны как и 10BASE-FL. В отличие от 100BASE-FX, это позволяет 100BASE-SX быть обратно-совместимым с 10BASE-FL. Благодаря использованию более коротких волн (850 нм) и небольшой дистанции, на которой он может работать, 100BASE-SX использует менее дорогие оптические компоненты (светодиоды (LED) вместо лазеров). Все это делает данный стандарт привлекательным для тех, кто модернизирует сеть 10BASE-FL и тех, кому не нужна работа на больших расстояниях.

100BASE-B

• 100BASE-BX — вариант Fast Ethernet по одножильному волокну. Используется одномодовое волокно, наряду со специальным мультиплексором, который разбивает сигнал на передающие и принимающие волны.

100BASE-L

• 100BASE-LX — 100 Мбит/с Ethernet с помощью оптического кабеля. Максимальная длина сегмента 15 километров в полнодуплексном режиме по паре одномодовых оптических волокон.

• 100BASE-LX WDM — 100 Мбит/с Ethernet с помощью волоконно-оптического кабеля. Максимальная длина сегмента 15 километров в полнодуплексном режиме по одному одномодовому оптическому волокну на длине волны 1310 нм и 1550 нм. Интерфейсы бывают двух видов, отличаются длиной волны передатчика и маркируются либо цифрами (длина волны), либо одной латинской буквой A(1310) или B(1550). В паре могут работать только парные интерфейсы: с одной стороны передатчик на 1310 нм, а с другой — на 1550 нм.

Полнодуплексный

Ду́плекс и полуду́плекс — режимы работы приёмо-передающих устройств (модемов, сетевых карт, раций, телефонных аппаратов). В режиме дуплекс устройства могут передавать и принимать информацию одновременно. В режиме полудуплекс — или передавать, или принимать информацию.

Полудуплексный режим

Режим, при котором передача ведётся в обоих направлениях, но с разделением по времени называют полудуплексным. В каждый момент времени передача ведётся только в одном направлении.

Разделение во времени вызвано тем, что передающий узел в конкретный момент времени полностью занимает канал передачи. Явление, когда несколько передающих узлов пытаются в один и тот же момент времени осуществлять передачу, называетсяколлизией и при методе управления доступом CSMA/CD считается нормальным, хотя и нежелательным явлением.

Этот режим применяется тогда, когда в сети используется коаксиальный кабель или в качестве активного оборудования используются концентраторы.

В зависимости от аппаратного обеспечения одновременный приём/передача в полудуплексном режиме может быть или физически невозможен (например, в связи с использованием одного и того же контура для приёма и передачи в рациях) или приводить кколлизиям.

Дуплексный режим

Режим, при котором, в отличие от полудуплексного, передача данных может производиться одновременно с приёмом данных.

Суммарная скорость обмена информацией в данном режиме может достигать вдвое большего значения. Например, если используется технология Fast Ethernet со скоростью 100 Мбит/с, то скорость может быть близка к 200 Мбит/с (100 Мбит/с — передача и 100 Мбит/с — приём).

В качестве наглядного примера можно привести разговор двух человек по рации (полудуплексный режим) — когда в один момент времени человек либо говорит, либо слушает, и по телефону (полный дуплекс) — когда человек может одновременно и говорить, и слушать.

Дуплексная связь обычно осуществляется с использованием двух каналов связи: первый канал — исходящая связь для первого устройства и входящая для второго, второй канал — входящая для первого устройства и исходящая для второго.

В ряде случаев возможна дуплексная связь с использованием одного канала связи. В этом случае устройство при приёме данных вычитает из сигнала свой отправленный сигнал, а получаемая разница является сигналом отправителя (модемная связь по телефонным проводам, GigabitEthernet).

2. Обладнання мереж FDDI.

FDDI (Fiber Distributed Data Interface)

Технология FDDI предназначена для организации высокоскоростных локальных сетей. Она не предназначена для непосредственного соединения компьютеров. Ее цель – построение высокоскоростных магистральных каналов связи (backbone) предназначенных для объединения нескольких сегментов локальной сети. Простейшим примером такой магистрали являются два сервера соединенные высокоскоростным каналом связи созданным на базе двух сетевых карт и кабеля.

Стандарт FDDI был разработан Американским Институтом Стандартизации (ANSI) и определяет правила передачи данных на первом и втором уровнях модели OSI (физический и канальный уровни). Так же как и технология 100Base-T, FDDI обеспечивает скорость передачи данных 100 Mbps.

Рис. 42. Сеть FDDI

Характеристики

Сеть FDDI использует топологию двойного физического кольца. Передающиеся сигналы движутся по кольцам в противоположных направлениях. Одно из колец называется "первичным", а другое – "вторичным". При корректном функционировании сети первичное кольцо используется для передачи данных, а вторичное выступает в роли "запасного".

В сети FDDI каждое сетевое устройство (узел сети) играет роль повторителя. FDDI поддерживает четыре вида узлов: станция с двойным подключением (DAS – dual-attached stations), станция с одинарным подключением (SAS – single-attached stations), концентратор с двойным подключением (DAC – dual-attached concentrator) и концентратор с одинарным подключением (SAC– single-attached concentrator). DAS и DAC всегда подключаются к обоим кольцам, а SAS и SAC подключаются только к первичному кольцу.

Если в какой-либо точке сети возникает разрыв кабеля или другая поломка делающая невозможным передачу данных между соседними узлами сети, то устройства DAS и DAC восстанавливают работоспособность сети, перенаправляя сигнал в обход неработоспособного сегмента с использованием вторичного кольца.

FDDI использует маркер доступа в качестве протокола контроля доступа к среде передачи и оптический кабель в качестве среды передачи.

При разрыве кабельной секции FDDI, компоненты DAS на каждой из сторон разорванной секции автоматически соединяют первичное и вторичное кольца. Обратите внимание на то, что сервер имеет избыточное соединение для увеличения надежности.

Рис. 43.

Преимущества

FDDI является стандартом, обеспечивающим быструю и надежную передачу данных. Топология двойного физического кольца обеспечивает надежность передачи данных путем сохранения работоспособности сети в случае обрыва кабеля. В стандарт FDDI заложены функции управления сетью. В дополнение к перечисленным преимуществам существует спецификация (СDDI – Copper Distributed Data Interface) на построение сети по технологии FDDI с использованием медной витой пары. Эта спецификация позволяет снизить стоимость развертывания сети за счет использования менее дорогого медного кабеля вместо оптического.

Недостатки

Основной недостаток FDDI – цена построения сети. Сетевые карты и оптический кабель для FDDI обладают существенно большей стоимостью, чем для других технологий обеспечивающих такую же скорость передачи данных. Специфика монтажа оптического кабеля требует дополнительной подготовки специалистов, выполняющих работу с кабелем. Несмотря на то, что сетевые карты CDDI дешевле FDDI, тем не менее они является более дорогими, чем сетевые карты 100Base-T.

Екзаменаційний білет № 12

1. Технологія Gigabit Ethernet.

Технология Gigabit Ethernet представляет собой дальнейшее развитие стандартов 802.3 для сетей Ethernet с пропускной способностью 10 и 100 Мбит/с. Основная цель Gigabit Ethernet состоит в значительном повышении скорости передачи данных с сохранением совместимости с уже установленными сетями на базе Ethernet. Необходимо обеспечить возможность пересылки данных между сегментами, работающими на разных скоростях, что, помимо всего прочего, позволило бы упростить архитектуру существующих мостов и коммутаторов, применяющихся в больших промышленных сетях.

Разработка технологии Gigabit Ethernet началась в ноябре 1995 года, когдабыла сформирована рабочая группа ( IEEE 802.3z ), рассматривающая возможность развития Fast Ethernet до гигабитных скоростей. После утверждения полномочий этой группы работа над стандартом стала продвигаться быстрыми темпами. При разработке этой технологии были поставлены следующие задачи :

• Достичь скорости передачи 1 Гбит/с.

• Использовать формат кадра Ethernet 802.3.

• Соответствовать функциональным требованиям стандарта 802.

• Предусмотреть простое взаимодействие между сетями со скоростями 10, 100 и 1000 Мбит/с.

• Сохранить неизменными минимальный и максимальный размер кадра согласно существующему стандарту.

• Предоставить поддержку полу- и полнодуплексного режима работы.

• Поддерживать топологию "звезда".

• Использовать метод доступа CSMA/CD с поддержкой по крайней мере одного повторителя в домене коллизий ( под доменом коллизий понимается область, в пределах которой кадры от различных станций могут конфликтовать друг с другом ).

• Поддерживать спецификации ANSI Fibre Channel FC-1 и FC-0 ( оптоволоконный кабель ) и, если возможно, медный кабель.

• Предоставить семейство спецификаций физического уровня, которые поддерживалибы канал длиною не менее :

o 500 метров на многомодовом оптоволоконном кабеле;

o 25 метров на медном проводе;

o 3000 метров на одномодовом оптоволоконном кабеле.

• Определить методы контроля потока.

• Стандартизировать независимый от среды интерфейс GMII ( Gigabit Ethernet Media Independent Interface ).

В основном, продукты, поддерживающие технологию Gigabit Ethernet, планируется внедрять в центре корпоративной сети. Наиболее быстрый и простой путь получения отдачи от Gigabit Ethernet состоит в замене традиционных коммутаторов Fast Ethernet на концентраторы или коммутаторы Gigabit Ethernet. Это приводит к тому, что в сети появляется некая иерархия скоростей. Персональные компьютеры могут подключаться со скоростью 10 Мбит/с к коммутаторам рабочих групп, которые затем связываются с коммутаторами Fast Ethernet, имеющими порты для связи со скоростью 1 Гбит/с.

К недостаткам технологии Gigabit Ethernet можно отнести отсутствие встроенного механизма поддержки качества обслуживания. Как и её предшественники, технология предполагает конкуренцию за доступ к среде передачи без какой-либо гарантии качества обслуживания. Однако пользователи Gigabit Ethernet для обеспечения качества обслуживания могут воспользоваться протоколами на базе IP, такими как RSVP. Они позволяют резервировать ресурсы маршрутизаторов для обеспечения необходимой скорости передачи данных. Достоинство такого подхода заключается в том, что удаётся сохранить основную часть капиталовложений в маршрутизаторы. Но если сеть предназначена для интенсивного трафика с отличающимися характеристиками, то в этом случае технология АТМ сможет обеспечить лучшее качество обслуживания, чем Gigabit Ethernet.

Очевидно, что с ростом требований приложений загрузка каналов связи корпоративных серверов также возрастает. Для повышения производительности можно подключать серверы к коммутатору по каналу связи со скоростью 1 Гбит/с. Однако следует убедиться, что сервер способен поддержать такую скорость обмена информацией. Таблица 3 содержит теоретический верхний предел пропускной способности шин для некоторых архитектур серверов.

Таблица 3. Пропускная способность шин серверов

Тип шины Пропускная способность, Мбит/с

ISA 64

EISA 264

MCA 320

PCI ( 32 бита, 33Мгц ) 1056

PCI ( 64 бита, 66Мгц ) 4224

Самым простым способом получения немедленной выгоды от использования новой технологии является организация её на основе магистрали сети с последующим подключением серверов. Кроме установки новых коммутаторов и сетевых адаптеров, никаких изменений не потребуется.

2. Обладнання мереж Ethernet.

Типы устройств

В настоящее время поставляется полный перечень сетевых продуктов Gigabit Ethernet: сетевые карты, повторителе, коммутаторы, а также маршрутизаторы. Предпочтение отдается устройствам с оптическим интерфейсами (1000Base-FL, 1000Base-SX) Duplex SC. Так как стандартизация оптических интерфейсов произошла примерно на 1 год раньше, чем интерфейса на витую пару, то подавляющее число устройств, поставляемых сегодня, имеют волоконно-оптические физические интерфейсы.

Сетевая карта Gigabit Ethernet. Выпускаю сетевые карты на шины PCI, SBus и др. Ниже приведены основные технические характеристики сетевой карты G-NIC, выпускаемой фирмой Packet Engines:

• 64/32 бит PCI мастер адаптер;

• Oбеспечивает на частоте 33 МГц пропускную способность 2 Гбит/с;

• Два независимых процессора, ответственных за прием и передачу пакетов, сильно разгружают центральный процессор рабочей станции

• Поддержка стандартов IEEE 802.3x дуплексной передачи и IEEE 802.3z обеспечивает максимальную совместимость с другими устройствами.

Поставляются драйверы для операционных систем: Windows 95 (NDIS3); Windows NT (NDIS4, NDIS5, Intel и DEC Alpha процессоры); Novell NetWare (ODI 3.12 или выше); Solaris (2.5x, PCI и SBus); DEC UNIX (4.3 BSD); SGI IRIX (5.3 и 6.2); HP-UX (10.20); Linux; FreeBSD

Буферный повторитель. Устройства Ethernet поддерживают дуплексный режим как на физическом уровне, так и на уровне MAC. Традиционные повторители с портами RJ-45 (10Base-T, 100Base-TX) хотя и имеют дуплексную связь на физическом уровне из-за логической топологии шина внутри себя могут поддерживать только полудуплексный режим, благодаря чему создается коллизионный домен ограниченного диаметра. Хотя в стандарте Gigabit Ethernet допускается использование традиционных повторителей, представляется более эффективным новое устройство - буферный повторитель. Протокол CSMA/CD реализует метод доступа к сети но не к сегменту. Буферный повторитель - это многопортовое устройство с дуплексными каналами связи, (рис.7). Каждый порт его имеет входной и выходной буферы. Разумеется удаленное устройство, подключено к повторителю также должно поддерживать дуплексную связь на физическом и MAC уровнях. Очередной кадр, прибывая на входной порт, размещается в очереди входного буфера порта и далее пересылается в выходные буферы остальных портов (за исключением выходного буфера этого порта). Внутри повторителя отрабатывается протокол CSMA/CD, на основе которого кадры из входных буферов переходят в выходные буферы других портов.

Поскольку в сегментах нет коллизий, ограничения на их длину могут возникать только из-за физических характеристик кабельной системы. В этой связи ВОК представляется более перспективным, чем витая пара ограниченная длиной 100 м.

Рис.7. Архитектура буферного повторителя Gigabit Ethernet

Удаленный узел, передавая серию кадров способен переполнить входной буфер порта повторителя, что может привести к потере кадров. Во избежании этого стандартизован основанный на кадрах контроль потока (frame based flow control), известный как 802.3x. Протокол работает на уровне MAC и предназначен для использования в дуплексных линиях.

Буферный повторитель обеспечивает дуплексную связь как и коммутатор, но не такой дорогой, поскольку является просто расширением традиционного повторителя.

Коммутаторы. Перечислим наиболее важные черты коммутаторов Gigabit Ethernet:

• поддержка дуплексного режима по всем портам;

• поддержка контроля потока основанного на кадрах IEEE 802.3x;

• наличие портов или модулей для организации каналов Ethernet, Fast Ethernet;

• поддержка физического интерфейса на одномодовый ВОК;

• возможность коммутации уровня 3;

• поддержка механизма QoS и протокола RSVP;

• поддержка стандарта IEEE 802.1Q/p для организации распределенных виртуальных сетей.

Екзаменаційний білет № 13

1. Безпроводні мережі.

Беспроводные компьютерные сети — это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона.

Существует два основных направления применения беспроводных компьютерных сетей:

• Работа в замкнутом объеме (офис, выставочный зал и т. п.);

• Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети — Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») — это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство — 500 м, комната, разделенная перегородками из неметаллического материала — 100 м, офис из нескольких комнат — 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн — до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции — однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путем, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения — мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка - до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.

2. Мережі Token Ring. Маркерний метод доступу.

Token Ring — технология локальной вычислительной сети (LAN) кольца с «маркёрным доступом» — протокол локальной сети, который находится на канальном уровне(DLL) модели OSI. Он использует специальный трёхбайтовый фрейм, названный маркёром, который перемещается вокруг кольца. Владение маркёром предоставляет право обладателю передавать информацию на носителе. Кадры кольцевой сети с маркёрным доступом перемещаются в цикле.

Станции на локальной вычислительной сети (LAN) Token ring логически организованы в кольцевую топологию с данными, передаваемыми последовательно от одной кольцевой станции до другой с управляющим маркером, циркулирующим вокруг кольцевого доступа управления. Этот механизм передачи маркёра совместно использован ARCNET, маркёрной шиной, и FDDI, и имеет теоретические преимущества перед стохастическим CSMA/CD Ethernet.

Передача маркёра

Token Ring и IEEE 802.5 являются главными примерами сетей с передачей маркёра. Сети с передачей маркёра перемещают вдоль сети небольшой блок данных, называемый маркёром. Владение этим маркёром гарантирует право передачи. Если узел, принимающий маркёр, не имеет информации для отправки, он просто переправляет маркёр к следующей конечной станции. Каждая станция может удерживать маркёр в течение определенного максимального времени (по умолчанию — 10 мс).

Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети. В технологии Ethernet, такие коллизии возникают при одновременной передаче информации несколькими рабочими станциями, находящимися в пределах одного сегмента, то есть использующих общий физический каналданных.

Если у станции, владеющей маркёром, имеется информация для передачи, она захватывает маркёр, изменяет у него один бит (в результате чего маркёр превращается в последовательность «начало блока данных»), дополняет информацией, которую он хочет передать и отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркёр в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркёра» — early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркёра, то новый маркёр может быть выпущен после завершения передачи блока данных.

Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.

Сфера применения

В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркёра являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. Эта характеристика, а также некоторые характеристики надежности, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость функционирования сети. Примерами таких применений является среда автоматизированных станций на заводах.

Применяется как более дешёвая технология, получила распространение везде, где есть ответственные приложения, для которых важна не столько скорость, сколько надёжная доставка информации. В настоящее время Ethernet по надёжности не уступает Token Ring и существенно выше по производительности.

Модификации Token Ring

Существуют 2 модификации по скоростям передачи: 4 Мбит/с и 16 Мбит/с. В Token Ring 16 Мбит/с используется технология раннего освобождения маркера. Суть этой технологии заключается в том, что станция, «захватившая» маркёр, по окончании передачи данных генерирует свободный маркёр и запускает его в сеть. Попытки внедрить 100 Мбит/с технологию не увенчались коммерческим успехом. В настоящее время технология Token Ring не поддерживается.

Таблица 1

IBM token ring IEEE 802.5

Скорость передачи данных 4,16 Мбит/с

4,16 Мбит/с

Количество станций в сегменте 260 (экранированная витая пара)

72 (неэкранированная витая пара) 250

Топология Кольцо Не специализировано

Кабель Витая пара Не специализировано

Екзаменаційний білет № 14

1. Мережі Token Ring. Формати кадрів.

В Token Ring существует три различных формата кадров:

1. маpкеp;

2. кадp данных;

3. пpеpывающая последовательность.

Маркер

Кадр маркера состоит из трех полей, каждое длиной в один байт.

• Поле начального ограничителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле состоит из уникальной серии электрических импульсов, которые отличаются от тех импульсов, которыми кодируются единицы и нули в байтах данных. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью.

• Поле контроля доступа. Разделяется на четыре элемента данных:

PPP T M RRR,

где PPP - биты приоритета, T - бит маркера, M - бит монитора, RRR - резервные биты.

Каждый кадр или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, 7 - наивысший приоритет). Станция может воспользоваться маркером, если только она получила маркер с приоритетом, меньшим или равным, чем ее собственный. Сетевой адаптер станции, если ему не удалось захватить маркер, помещает свой приоритет в резервные биты маркера, но только в том случае, если записанный в резервных битах приоритет ниже его собственного. Эта станция будет иметь преимущественный доступ при последующем поступлении к ней маркера.

Схема использования приоритетного метода захвата маркера показана на рисунке 13. Сначала монитор помещает в поле текущего приоритета P максимальное значение приоритета, а поле резервного приоритета R обнуляется (маркер 7110). Маркер проходит по кольцу, в котором станции имеют текущие приоритеты 3, 6 и 4. Так как эти значения меньше, чем 7, то захватить маркер станции не могут, но они записывают свое значение приоритета в поле резервного приоритета, если их приоритет выше его текущего значения. В результате маркер возвращается к монитору со значением резервного приоритета R = 6. Монитор переписывает это значение в поле P, а значение резервного приоритета обнуляет, и снова отправляет маркер по кольцу. При этом обороте его захватывает станция с приоритетом 6 - наивысшим приоритетом в кольце в данный момент времени.

Бит маркера имеет значение 0 для маркера и 1 для кадра.

Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора в 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор переписывает приоритет из резервных битов полученного маркера в поле приоритета. Поэтому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет.

• Поле конечного ограничителя - последнее поле маркера. Так же, как и поле начального ограничителя, это поле содержит уникальную серию электрических импульсов, которые нельзя спутать с данными. Кроме отметки конца маркера это поле также содержит два подполя: бит промежуточного кадра и бит ошибки. Эти поля относятся больше к кадру данных, который мы и рассмотрим.

Рис. 13. Приоритеты в кольце Token Ring

Кадр данных

Кадр данных состоит из нескольких групп полей:

• последовательность начала кадра;

• адрес получателя;

• адрес отправителя;

• данные;

• последовательность контроля кадра;

• последовательность конца кадра.

Кадр данных может переносить данные либо для управления кольцом (данные MAC-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров MAC-уровня. Поле "последовательность начала кадра" определяет тип кадра (MAC или LLC) и, если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром.

Назначение этих шести типов кадров следующее.

• Чтобы удостовериться, что ее адрес уникальный, станция посылает кадр "Тест дублирования адреса", когда впервые присоединяется к кольцу.

• Чтобы сообщить другим станциям, что он еще жив, активный монитор запускает кадр "Активный монитор существует" так часто, как только может.

• Кадр "Существует резервный монитор" отправляется любой станцией, не являющейся активным монитором.

• Резервный монитор отправляет "Маркеры заявки", когда подозревает, что активный монитор отказал. Резервные мониторы затем договариваются между собой, какой из них станет новым активным монитором.

• Станция отправляет кадр "Сигнал" в случае возникновения серьезных сетевых проблем, таких как оборванный кабель, или при обнаружении станции, передающей кадры без ожидания маркера. Определяя, какая станция отправляет кадр сигнала, диагностирующая программа может локализовать проблему.

• Кадр "Очистка" отправляется после того, как произошла инициализация кольца, и новый активный монитор заявляет о себе.

Каждый кадр (MAC или LLC) начинается с "последовательности начала кадра", которая содержит три поля:

• Начальный ограничитель, такой же, как и для маркера;

• Управление доступом, также совпадает для кадров и для маркеров;

• Контроль кадра - это однобайтовое поле, содержащее два подполя - тип кадра и идентификатор управления MAC: 2 бита типа кадра имеют значения 00 для кадров MAC и 01 для кадров LLC. Биты идентификатора управления MAC определяют тип кадра управления кольцом из приведенного выше списка 6-ти управляющих кадров MAC.

Адрес получателя (либо 2, либо 6 байтов). Первый бит определяет групповой или индивидуальный адрес как для 2-х байтовых, так и для 6-ти байтовых адресов. Второй бит в 6-ти байтовых адресах говорит, назначен адрес локально или глобально.

Адрес отправителя имеет тот же размер и формат, что и адрес получателя.

Поле данных кадра может содержать данные одного из описанных управляющих кадров MAC или запись пользовательских данных, предназначенных для (или получаемых от) протокола более высокого уровня, такого как IPX или NetBIOS. Это поле не имеет определенной максимальной длины, хотя существуют практические ограничения на его размер, основанные на временных требованиях к тому, как долго некоторая станция может управлять кольцом.

Последовательность контроля кадра - используется для обнаружения ошибок, состоит из четырех байтов остатка циклически избыточной контрольной суммы, вычисляемой по алгоритму CRC-32, осуществляющему циклическое суммирование по модулю 32.

Последовательность конца кадра состоит из двух полей: конечный ограничитель и статус кадра.

Конечный ограничитель в кадре данных имеет дополнительное значение по сравнению с маркером. Кроме уникальной последовательности электрических импульсов он содержит два однобитовых поля: бит промежуточного кадра и бит обнаружения ошибки. Бит промежуточного кадра устанавливается в 1, если этот кадр является частью многокадровой передачи, или в 0 для последнего или единственного кадра. Бит обнаружения ошибки первоначально установлен в 0; каждая станция, через которую передается кадр, проверяет его на ошибки (по коду CRC) и устанавливает бит обнаружения ошибки в 1, если она выявлена. Очередная станция, которая видит уже установленный бит обнаружения ошибки, должна просто передать кадр. Исходная станция заметит, что возникла ошибка, и повторит передачу кадра.

Статус кадра имеет длину 1 байт и содержит 4 резервных бита и два подполя: бит распознавания адреса и бит копирования кадра. Так как это поле не сопровождается вычисляемой суммой CRC, то используемые биты дублируются в байте. Когда кадр создается, передающая станция устанавливает бит распознавания адреса в 0; получающая станция устанавливает бит в 1, чтобы сообщить, что она опознала адрес получателя. Бит копирования кадра также вначале установлен в 0, но устанавливается в 1 получающей станцией (станцией назначения), когда она копирует содержимое кадра в собственную память (другими словами, когда она реально получает данные). Данные копируются (и бит устанавливается), если только кадр получен без ошибок. Если кадр возвращается с обоими установленными битами, исходная станция знает, что произошло успешное получение. Если бит распознавания адреса не установлен во время получения кадра, это означает, что станция назначения больше не присутствует в сети (возможно, вследствие неполадок). Возможна другая ситуация, когда адрес получателя опознается, но бит копирования кадра не установлен. Это говорит исходной станции, что кадр был искажен во время передачи (бит обнаружения ошибки в конечном ограничителе также будет установлен). Если оба бита опознавания адреса и копирования кадра установлены, и бит обнаружения ошибки также установлен, то исходная станция знает, что ошибка случилась после того, как этот кадр был корректно получен.

Прерывающая последовательность

Состоит из двух байтов, содержащих начальный ограничитель и конечный ограничитель. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

Как видно из описания процедур обмена данными, в сети Token Ring на уровнях MAC и LLC применяются процедуры без установления связи, но с подтверждением получения кадров.

2. Безпроводні мережі. Радіо Ethernet.

Radio Ethernet

Беспроводная связь, или связь по радиоканалу, сегодня используется и для построения магистралей (радиорелейные линии), и для создания локальных сетей, и для подключения удаленных абонентов к сетям и магистралям разного типа. Весьма динамично развивается в последние годы стандарт беспроводной связи Radio Ethernet. Изначально он предназначался для построения локальных беспроводных сетей, но сегодня все активнее используется для подключения удаленных абонентов к магистралям. С его помощью решается проблема «последней мили» (правда, в отдельных случаях эта «миля» может составлять от 100 м до 25 км). Radio Ethernet сейчас обеспечивает пропускную способность до 54 Мбит/с и позволяет создавать защищенные беспроводные каналы для передачи мультимедийной информации.

Данная технология соответствует стандарту 802.11, разработанному Международным институтом инженеров по электротехнике и радиоэлектронике (IEEE) в 1997 году и описывающему протоколы, которые позволяют организовать локальные беспроводные сети (Wireless Local Area Network, WLAN).

Один из главных конкурентов 802.11 — стандарт HiperLAN2 (High Performance Radio LAN), разрабатываемый при поддержке компаний Nokia и Ericsson. Следует заметить, что разработка HiperLAN2 ведется с учетом обеспечения совместимости данного оборудования с системами, построенными на базе 802.11а. И этот факт наглядно демонстрирует популярность средств беспроводного доступа на основе Radio Ethernet, растущую по мере увеличения числа пользователей ноутбуков и прочих портативных вычислительных средств.

Екзаменаційний білет № 15

1. Мережі Token Ring. Фізична реалізація мережі.

Стандарт Token Ring фирмы IBM предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и образование кольца с помощью концентраторов (называемых MAU - Media Attachment Unit или MSAU - Multi-Station Access Unit).

На рисунке 14 показаны основные аппаратные элементы сети Token Ring и способы их соединения.

Рис. 14. Конфигурация кольца Token Ring

В приведенной конфигурации показаны станции двух типов.

Станции С1, С2 и С3 - это станции, подключаемые к кольцу через концентратор. Обычно такими станциями являются компьютеры с установленными в них сетевыми адаптерами. Станции этого типа соединяются с концентратором ответвительным кабелем (lobe cable), который обычно является экранированной витой парой (Shielded Twisted Pair, STP), соответствующей стандартному типу кабеля из кабельной системы IBM (Type 1, 2, 6, 8, 9).

Максимальная длина ответвительного кабеля зависит от типа концентратора, типа кабеля и скорости передачи данных. Обычно для скорости 16 Мб/с максимальная длина кабеля Type 1 может достигать 200 м, а для скорости 4 Мб/с - 600 м. Концентраторы Token Ring делятся на активные и пассивные. Пассивные концентраторы обеспечивают только соединения портов внутри концентратора в кольцо, активные выполняют и функции повторителя, обеспечивая ресинхронизацию сигналов и исправление их амплитуды и формы. Естественно, что активные концентраторы поддерживают большие расстояния до станции, чем пассивные.

Остальные станции сети соединены в кольцо непосредственными связями. Такие связи называются магистральными (trunk cable). Обычно связи такого рода используются для соединения концентраторов друг с другом для образования общего кольца. Порты концентраторов, предназначенные для такого соединения, называются портами Ring-In и Ring-Out.

Для предотвращения влияния отказавшей или отключенной станции на работу кольца станции подключаются к магистрали кольца через специальные устройства, называемые устройствами подключения к магистрали (Trunk Coupling Unit, TCU). В функции такого устройства входит образование обходного пути, исключающего заход магистрали в MAC-узел станции при ее отключении или отказе. Обычно для этих целей в TCU используются реле, которые подпитываются постоянным током во время нормальной работы. При пропадании тока подпитки контакты реле переключаются и образуют обходной путь, исключая станцию.

При подключении станции в кольцо через концентратор, устройства TCU встраивают в порты концентратора.

Максимальное количество станций в одном кольце - 250.

Кроме экранированной витой пары существуют сетевые адаптеры и концентраторы Token Ring, поддерживающие неэкранированную витую пару и оптоволокно.

2. Шлюзи та брандмауери.

Роль шлюзов в сети изначально была очевидна. В первоначальной реализации Internet термин шлюз (gateway) относился к маршрутизатору. Последний представлял собой единственное осязаемое воплощение киберпространства, расположенного за пределами локального домена. Этот «шлюз» с неизвестным был (и по-прежнему остается) в состоянии рассчитывать маршруты и передавать разбитые на пакеты данные через сети, не имеющие никакого отношения к исходной локальной сети. Следовательно, это устройство можно рассматривать в качестве шлюза с Internet.

Со временем маршрутизаторы лишились покрова таинственности. Появление и последующее распространение корпоративных глобальных сетей, использующих протокол IP, привело к быстрому росту количества маршрутизаторов. Технологические нововведения также способствовали исчезновению различий между маршрутизаторами и шлюзами. Функция маршрутизации может осуществляться с помощью серверов и даже с помощью коммутаторов-концентраторов. Первоначальный «шлюз» уже не был таинственным черным ящиком. Маршрутизатор эволюционировал в многофункциональное сетевое устройство, которое выполняет широкий спектр задач от сегментирования локальных сетей и их объединения в корпоративную сеть до установления соединения между глобальными сетями и Internet. В результате термин «маршрутизатор» потерял синонимичность с термином «шлюз».

Тем не менее термин «шлюз» прижился. Этому термину удалось найти столько применений, что теперь дать ему однозначное определение просто невозможно. В настоящее время существует три категории шлюзов:

 Шлюзы протоколов

 Шлюзы приложений

 Шлюзы безопасности

Любой их них выступает в роли посредника между двумя разнотипными доменами, областями или системами. В зависимости от проблем, которые необходимо преодолеть для установления соединения, выбирается шлюз определенного типа.

Шлюзы безопасности (security gateways), или брандмауэры (firewalls), успешно используют самые различные технологии и существенно отличаются от рассмотренных выше шлюзов, что позволяет выделить их в отдельную категорию. Основная область применения - фильтрация данных на различных уровнях (от уровня протокола до уровня приложений).

Различают три типа брандмауэров:

 Фильтры пакетов

 Линейные (circuit) шлюзы

 Шлюзы приложений

ПРИМЕЧАНИЕ

Из перечисленных брандмауэров только один считается фильтром. Остальные являются шлюзами.

Упомянутые механизмы фильтрации часто используются в комбинации. Под термином фильтр подразумевается аналитический механизм (или механизмы), предназначенный для разделения кадров с корректными привилегиями доступа к определенным ресурсам и кадров, представляющих собой потенциальную опасность для сети. Каждый механизм имеет свои достоинства и недостатки, которые должны быть тщательно проанализированы с точки зрения безопасности.

Екзаменаційний білет № 16

1. Технологія FDDI. (бил. 11)

2. Мости.

Мост, сетевой мост, бридж (англ. bridge) — сетевое устройство 2 уровня модели OSI, предназначенное для объединения сегментов (подсети) компьютерной сетиразных топологий и архитектур.

Различия между коммутаторами и мостами

В общем случае коммутатор (свитч) и мост аналогичны по функциональности; разница заключается во внутреннем устройстве: мосты обрабатывают трафик, используя центральный процессор, коммутатор же использует коммутационную матрицу (аппаратную схему для коммутации пакетов). В настоящее время мосты практически не используются (так как для работы требуют производительный процессор), за исключением ситуаций, когда связываются сегменты сети с разной организацией первого уровня, например, между xDSL соединениями, оптикой, Ethernet’ом. В случае SOHO-оборудования, режим прозрачной коммутации часто называют «мостовым режимом» (bridging).

Функциональные возможности

Мост обеспечивает:

• ограничение домена коллизий

• задержку фреймов, адресованных узлу в сегменте отправителя

• ограничение перехода из домена в домен ошибочных фреймов:

• карликов (фреймов меньшей длины, чем допускается по стандарту (64 байта))

• фреймов с ошибками в CRC

• фреймов с признаком «коллизия»

• затянувшихся фреймов (размером больше, чем разрешено стандартом)

Мосты «изучают» характер расположения сегментов сети путем построения адресных таблиц вида «Интерфейс:MAC-адрес», в которых содержатся адреса всех сетевых устройств и сегментов, необходимых для получения доступа к данному устройству.

Мосты увеличивают латентность сети на 10-30 %. Это увеличение латентности связано с тем, что мосту при передаче данных требуется дополнительное время на принятие решения.

Мост рассматривается как устройство с функциями хранения и дальнейшей отправки, поскольку он должен проанализировать поле адреса пункта назначения фрейма и вычислить контрольную сумму CRC в поле контрольной последовательности фрейма перед отправкой фрейма на все порты.

Если порт пункта назначения в данный момент занят, то мост может временно сохранить фрейм до освобождения порта.

Для выполнения этих операций требуется некоторое время, что замедляет процесс передачи и увеличивает латентность.

Екзаменаційний білет № 17

1. Технологія FDDI. Структура фізичного рівня.

Физический уровень технологии FDDI

В технологии FDDI для передачи световых сигналов по оптическим волокнам реализовано логическое кодирование 4В/5В в сочетании с физическим кодированием NRZI. Эта схема приводит к передаче по линии связи сигналов с тактовой частотой 125 МГц.

Так как из 32 комбинаций 5-битных символов для кодирования исходных 4-битных символов нужно только 16 комбинаций, то из оставшихся 16 выбрано несколько кодов, которые используются как служебные. К наиболее важным служебным символам относится символ Idle - простой, который постоянно передается между портами в течение пауз между передачей кадров данных. За счет этого станции и концентраторы сети FDDI имеют постоянную информацию о состоянии физических соединений своих портов. В случае отсутствия потока символов Idle фиксируется отказ физической связи и производится реконфигурация внутреннего пути концентратора или станции, если это возможно.

При первоначальном соединении кабелем двух узлов их порты сначала выполняют процедуру установления физического соединения. В этой процедуре используются последовательности служебных символов кода 4В/5В, с помощью которых создается некоторый язык команд физического уровня. Эти команды позволяют портам выяснить друг у друга типы портов (А, В, М или S) и решить, корректно ли данное соединение (например, соединение S-S является некорректным и т. п.). Если соединение корректно, то далее выполняется тест качества канала при передаче символов кодов 4В/5В, а затем проверяется работоспособность уровня MAC соединенных устройств путем передачи нескольких кадров MAC. Если все тесты прошли успешно, то физическое соединение считается установленным. Работу по установлению физического соединения контролирует протокол управления станцией SMT.

Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical) и зависящий от среды подуровень PMD (Physical Media Dependent) (см. рис. 3.17).

Технология FDDI в настоящее время поддерживает два подуровня PMD: для волоконно-оптического кабеля и для неэкранированной витой пары категории 5. Последний стандарт появился позже оптического и носит название TP-PMD.

Оптоволоконный подуровень PMD обеспечивает необходимые средства для передачи данных от одной станции к другой по оптическому волокну. Его спецификация определяет:

• использование в качестве основной физической среды многомодового волоконно-оптического кабеля 62,5/125 мкм;

• требования к мощности оптических сигналов и максимальному затуханию между узлами сети. Для стандартного многомодового кабеля эти требования приводят к предельному расстоянию между узлами в 2 км, а для одномодового кабеля расстояние увеличивается до 10-40 км в зависимости от качества кабеля;

• требования к оптическим обходным переключателям (optical bypass switches) и оптическим приемопередатчикам;

• параметры оптических разъемов MIC (Media Interface Connector), их маркировку;

• использование для передачи света с длиной волны в 1300 нм;

• представление сигналов в оптических волокнах в соответствии с методом NRZI.

Подуровень TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом физического кодирования MLT-3, использующего два уровня потенциала: +V и -V для представления данных в кабеле. Для получения равномерного по мощности спектра сигнала данные перед физическим кодированием проходят через скрэмблер. Максимальное расстояние между узлами в соответствии со стандартом TP-PMD равно 100 м.

Максимальная общая длина кольца FDDI составляет 100 километров, максимальное число станций с двойным подключением в кольце - 500.

2. Підсилювачі.

Екзаменаційний білет № 18

1. Технологія FDDI. Типи вузлів та правила їх з’єднання в мережу.

Типы узлов и правила их соединения в сеть

Все станции в сети FDDI делятся на несколько типов по следующим признакам:

• конечные станции или концентраторы;

• по варианту присоединения к первичному и вторичному кольцам;

• по количеству MAC-узлов и, соответственно, MAC-адресов у одной станции.

Одиночное и двойное присоединение к сети

Если станция присоединена только к первичному кольцу, то такой вариант называется одиночным присоединением - Single Attachment, SA (рисунок 2.4, а). Если же станция присоединена и к первичному, и ко вторичному кольцам, то такой вариант называется двойным присоединением - Dual Attachment, DA (рисунок 2.4, б).

Рис. 2.4. Одиночное (SA) и двойное (DA) подключение станций

Очевидно, что станция может использовать свойства отказоустойчивости, обеспечиваемые наличием двух колец FDDI, только при ее двойном подключении.

Рис. 2.5. Реконфигурация станций с двойным подключением при обрыве кабеля

Как видно из рисунка 2.5, реакция станций на обрыв кабеля заключается в изменении внутренних путей передачи информации между отдельными компонентами станции.

Количество MAC-узлов у станции

Для того, чтобы иметь возможность передавать собственные данные в кольцо (а не просто ретранслировать данные соседних станций), станция должна иметь в своем составе хотя бы один MAC-узел, который имеет свой уникальный MAC-адрес. Станции могут не иметь ни одного узла MAC, и, значит, участвовать только в ретрансляции чужих кадров. Но обычно все станции сети FDDI, даже концентраторы, имеют хотя бы один MAC. Концентраторы используют MAC-узел для захвата и генерации служебных кадров, например, кадров инициализации кольца, кадров поиска неисправности в кольце и т.п.

Станции, которые имеют один MAC-узел, называются SM (Single MAC) станциями, а станции, которые имеют два MAC-узла, называются DM (Dual MAC) станциями.

Возможны следующие комбинации типов присоединения и количества MAC-узлов:

SM/SA Станция имеет один MAC-узел и присоединяется только к первичному кольцу. Станция не может принимать участие в образовании общего кольца из двух.

SM/DA Станция имеет один MAC-узел и присоединяется сразу к первичному и вторичному кольцам. В нормальном режиме она может принимать данные только по первичному кольцу, используя второе для отказоустойчивой работы.

DM/DA Станция имеет два MAC-узла и присоединена к двум кольцам. Может (потенциально) принимать данные одновременно по двум кольцам (полнодуплексный режим), а при отказах участвовать в реконфигурации колец.

DM/SA Станция имеет два MAC-узла, но присоединена только к первичному кольцу. Запрещенная комбинация для конечной станции, специальный случай работы концентратора.

В зависимости от того, является ли станция концентратором или конечной станцией, приняты следующие обозначения в зависимости от типа их подключения:

SAS (Single Attachment Station) - конечная станция с одиночным подключением,

DAS (Dual Attachment Station) - конечная станция с двойным подключением,

SAC (Single Attachment Concentrator) - концентратор с одиночным подключением,

DAC (Dual Attachment Concentrator) - концентратор с двойным подключением.

2. Повторювачі.

Повторитель (репи́тер, от англ. repeater) — сетевое оборудование, предназначенное для увеличения расстояния сетевого соединения путём повторения электрического сигнала «один в один». Бывают однопортовые повторители и многопортовые. В терминах модели OSI работает на физическом уровне.

Одной из первых задач, которая стоит перед любой технологией транспортировки данных, является возможность их передачи на максимально большое расстояние. Физическая среда накладывает на этот процесс своё ограничение — рано или поздно мощность сигнала падает, и приём становится невозможным. Но ещё большее значение имеет то, что искажается «форма сигнала» — закономерность, в соответствии с которой мгновенное значение уровня сигнала изменяется во времени. Это происходит в результате того, что провода, по которым передаётся сигнал, имеют собственную ёмкость и индуктивность. Электрические и магнитные поля одного проводника наводят ЭДС в других проводниках (длинная линия).

Привычное для аналоговых систем усиление не годится для высокочастотных цифровых сигналов. Разумеется, при его использовании какой-то небольшой эффект может быть достигнут, но с увеличением расстояния искажения быстро нарушат целостность данных.

Проблема не нова, и в таких ситуациях применяют не усиление, а повторение сигнала. При этом устройство на входе должно принимать сигнал, далее распознавать его первоначальный вид, и генерировать на выходе его точную копию. Такая схема в теории может передавать данные на сколь угодно большие расстояния (если не учитывать особенности разделения физической среды в Ethernet).

Первоначально в Ethernet использовался коаксиальный кабель с топологией «шина», и нужно было соединять между собой всего несколько протяжённых сегментов. Для этого обычно использовались повторители (repeater), имевшие два порта. Несколько позже появились многопортовые устройства, называемые концентраторами(concentrator). Их физический смысл был точно такой же, но восстановленный сигнал транслировался на все активные порты, кроме того, с которого пришёл сигнал.

С появлением протокола 10baseT (витой пары) для избежания терминологической путаницы многопортовые повторители для витой пары стали называться сетевыми концентраторами (хабами), а коаксиальные — повторителями (репитерами), по крайней мере, в русскоязычной литературе. Эти названия хорошо прижились и используются в настоящее время очень широко.

Екзаменаційний білет № 19

1. Технологія FDDI. Типи портів станцій та концентраторів.

Типы портов станций и концентраторов FDDI и правила их соединения

В стандарте FDDI описаны четыре типа портов, которые отличаются своим назначением и возможностями соединения друг с другом для образования корректных конфигураций сетей.

Тип порта Подключение Назначение

A PI/SO - (Primary In/Secondary Out)

Вход первичного кольца/ Выход вторичного кольца Соединяет устройства с двойным

подключением с магистральными

кольцами

B PO/SI - (Primary Out/Secondary In)

Выход первичного кольца/Вход вторичного кольца Соединяет устройства с двойным

подключением с магистральными

кольцами

M Master - PI/PO

Вход первичного кольца/Выход первичного кольца Порт концентратора, который

соединяет его с устройствами с

одиночным подключением; использует только первичное кольцо

S Slave - PI/PO

Вход первичного кольца/Выход первичного кольца Соединяет устройство с одиночным

подключением к концентратору; использует только первичное кольцо

На рисунке 2.6 показано типичное использование портов разных типов для подключения станций SAS и DAS к концентратору DAC.

Рис. 2.6. Использование портов различных типов

Соединение портов S - S является допустимым, так как создает изолированное первичное кольцо, соединяющее только две станции, но обычно неиспользуемым.

Соединение портов M - M является запрещенным, а соединения A-A, B-B, A-S, S-A, B-S, S-B - нежелательными, так как создают неэффективные комбинации колец.

Присоединение станции к "блуждающему" MAC-узлу

Когда новая станция включается в сеть FDDI, то сеть на время приостанавливает свою работу, проходя через процесс инициализации кольца, в течение которого между всеми станциями согласуются основные параметры кольца, самым важным из которых является номинальное время оборота токена по кольцу. Этой процедуры в некоторых случаях можно избежать. Примером такого случая является подключение новой станции SAS к порту М концентратора с так называемым "блуждающим" узлом MAC (Roving MAC), который также называют локальным MAC-узлом.

Пример такого подключения показан на рисунке 2.8.

Рис. 2.8. Присоединение станции к "блуждающему" MAC-узлу

Концентратор DM/DAC1 имеет два MAC-узла: один участвует в нормальной работе первичного кольца, а второй, локальный, присоединен к пути, соединяющему порт M со станцией SAS3. Этот путь образует изолированное кольцо и используется для локальной проверки работоспособности и параметров станции SAS3. Если он работоспособен и его параметры не требуют реинициализации основной сети, то станция SAS3 включается в работу первичного кольца "плавно" (smooth-insertion).

Подключение станций с помощью оптических обходных переключателей (Optical Bypass Switch)

Факт отключения питания станции с одиночным подключением будет сразу же замечен средствами физического уровня, обслуживающими соответствующий М-порт концентратора, и этот порт по команде уровня SMT концентратора будет обойден по внутреннему пути прохождения данных через концентратор. На дальнейшую отказоустойчивость сети этот факт никакого влияния не окажет (рисунок 2.9).

Рис. 2.9. Оптический обходной переключатель (Optical Bypass Switch)

Если же отключить питание у станции DAS или концентратора DAC, то сеть, хотя и продолжит работу, перейдя в состояние Wrap, но запас отказоустойчивости будет утерян, что нежелательно. Поэтому для устройств с двойным подключением рекомендуется использовать оптические обходные переключатели - Optical Bypass Switch, которые позволяют закоротить входные и выходные оптические волокна и обойти станцию в случае ее выключения. Оптический обходной переключатель питается от станции и состоит в простейшем случае из отражающих зеркал или подвижного оптоволокна. При отключенном питании такой переключатель обходит станцию, а при включении ее питания соединяет входы портов А и В с внутренними схемами PHY станции.

2. Маршрутизатори.

Маршрутиза́тор (проф. жарг. ра́утер, ру́тер или ро́утер (прочтение слова англ. router как транслитерированного)) — специализированный сетевой компьютер, имеющий минимум два сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

Маршрутизаторы делятся на программные и аппаратные. Маршрутизатор работает на более высоком «сетевом» уровне 3 сетевой модели OSI, нежели коммутатор и сетевой мост, которые работают на 2 уровне и 1 уровне модели OSI соответственно.

Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/расшифрование передаваемых данных и т. д.

Екзаменаційний білет № 20

1. Технологія FDDI. З’єднання Dual Homing.

Соединение Dual Homing

Соединения типа A-M и B-M соответствуют случаю, так называемого, Dual Homing подключения, когда устройство с возможностью двойного подключения, то есть с портами A и B, использует их для двух подключений к первичному кольцу через порты M другого устройства.

Такое подключение показано на рисунке 2.7.

На нем два концентратора, DAC4 и DAC5, подключены к концентраторам DAC1, DAC2 и DAC3 по схеме Dual Homing.

Концентраторы DAC1, DAC2 и DAC3 подключены обычным способом к обеим кольцам, образуя корневую магистраль сети FDDI. Обычно такие концентраторы называют в англоязычной литературе rooted concentrators.

Концентраторы DAC4 и DAC5 подключены по древовидной схеме. Ее можно было бы образовать и с помощью концентраторов SAC4 и SAC5, которые бы в этом случае подключались бы к М-порту корневых концентраторов с помощью порта S.

Подключение DAC-концентраторов по древовидной схеме, но с использованием Dual Homing, позволяет повысить отказоустойчивость сети, и сохранить преимущества древовидной многоуровневой структуры.

Рис. 2.7. Соединение Dual Homing

Концентратор DAC4 подключен по классической схеме Dual Homing. Эта схема рассчитана на наличие у такого концентратора только одного MAC-узла. При подключении портов A и B концентратора DAC4 к портам М концентратора DAC1 между этими портами устанавливается физическое соединение, которое постоянно контролируется физическим уровнем PHY. Однако, в активное состояние по отношению к потоку кадров по сети переводится только порт B, а порт A остается в резервном логическом состоянии. Предпочтение, отдаваемое по умолчанию порту В, определено в стандарте FDDI.

При некорректной работе физического соединения по порту B концентратор DAC4 переводит его в резервное состояние, а активным становится порт А. После этого порт В постоянно проверяет физическое состояние его линии связи, и, если оно восстановилось, то он снова становится активным.

Концентратор DAC5 также включен в есть по схеме Dual Homing, но с более полными функциональными возможностями по контролю соединения резервного порта А. Концентратор DAC5 имеет два узла MAC, поэтому не только порт В работает в активном режиме в первичном кольце, передавая кадры первичному MAC-узлу от порта М концентратора DAC3, но и порт А также находится в активном состоянии, принимая кадры от того же первичного кольца, но от порта М концентратора DAC2. Это позволяет вторичному MAC-узлу постоянно отслеживать логическое состояние резервной связи.

Необходимо заметить, что устройства, поддерживающие режим Dual Homing, могут быть реализованы несколькими различными способами, поэтому может наблюдаться несовместимость этих режимов у различных производителей.

2. Мережеві адаптери. Призначення, види, структура.

Сетевая плата, также известная как сетевая карта, сетевой адаптер, Ethernet-адаптер, NIC (англ. network interface controller) — периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети. В настоящее время, особенно в персональных компьютерах, сетевые платы довольно часто интегрированы в материнские платы для удобства и удешевления всего компьютера в целом.

Типы

По конструктивной реализации сетевые платы делятся на:

• внутренние — отдельные платы, вставляющиеся в ISA, PCI или PCI-E слот;

• внешние, подключающиеся через LPT[1], USB или PCMCIA интерфейс, преимущественно использующиеся в ноутбуках;

• встроенные в материнскую плату.

На 10-мегабитных сетевых платах для подключения к локальной сети используются 4 типа разъёмов:

• 8P8C для витой пары;

• BNC-коннектор для тонкого коаксиального кабеля;

• 15-контактный разъём AUI трансивера для толстого коаксиального кабеля.

• оптический разъём (en:10BASE-FL и другие стандарты 10 Мбит Ethernet)

Эти разъёмы могут присутствовать в разных комбинациях, иногда даже все три сразу, но в любой данный момент работает только один из них.

На 100-мегабитных платах устанавливают либо разъём для витой пары (8P8C, ошибочно называемый RJ-45[2]), либо оптический разъем (SC, ST, MIC[3]).

Рядом с разъёмом для витой пары устанавливают один или несколько информационных светодиодов, сообщающих о наличии подключения и передаче информации.

Одной из первых массовых сетевых карт стала серия NE1000/NE2000 фирмы Novell с разъемом BNC.

Параметры сетевого адаптера

При конфигурировании карты сетевого адаптера могут быть доступны следующие параметры:

• номер линии запроса на аппаратное прерывание IRQ

• номер канала прямого доступа к памяти DMA (если поддерживается)

• базовый адрес ввода/вывода

• базовый адрес памяти ОЗУ (если используется)

• поддержка стандартов автосогласования дуплекса/полудуплекса, скорости

• поддержка тегированных пакетов VLAN (802.1q) с возможностью фильтрации пакетов заданного VLAN ID

• параметры WOL (Wake-on-LAN)

• функция Auto-MDI/MDI-X автоматический выбор режима работы по прямой либо перекрестной обжимке витой пары

В зависимости от мощности и сложности сетевой карты она может реализовывать вычислительные функции (преимущественно подсчёт и генерацию контрольных сумм кадров) аппаратно либо программно (драйвером сетевой карты с использованием центрального процессора).

Серверные сетевые карты могут поставляться с двумя (и более) сетевыми разъёмами. Некоторые сетевые карты (встроенные в материнскую плату) также обеспечивают функции межсетевого экрана (например, nforce).

Екзаменаційний білет № 21

1. Стек протоколів OSI. Канальний рівень.

Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г) — сетевая модель стека сетевых протоколов OSI/ISO (ГОСТ Р ИСО/МЭК 7498-1-99).

В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней.

Уровни модели OSI

В литературе наиболее часто принято начинать описание уровней модели OSI с 7-го уровня, называемого прикладным, на котором пользовательские приложения обращаются к сети. Модель OSI заканчивается 1-м уровнем — физическим, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных:

• тип передающей среды (медный кабель, оптоволокно, радиоэфир и др.),

• тип модуляции сигнала,

• сигнальные уровни логических дискретных состояний (нуля и единицы).

Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными. Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня, что не выполняется в протоколах альтернативных моделей.

Каждому уровню с некоторой долей условности соответствует свой операнд — логически неделимый элемент данных, которым на отдельном уровне можно оперировать в рамках модели и используемых протоколов: на физическом уровне мельчайшая единица — бит, на канальном уровне информация объединена в кадры, на сетевом — в пакеты (датаграммы), на транспортном — в сегменты. Любой фрагмент данных, логически объединённых для передачи — кадр, пакет, датаграмма — считается сообщением. Именно сообщения в общем виде являются операндами сеансового, представительского и прикладного уровней.

К базовым сетевым технологиям относятся физический и канальный уровни.

Для запоминания названий 7-и уровней модели OSI на английском языке рекомендуют использовать фразу "All people seem to need data processing", в которой первые буквы слов соответствуют первым буквам названий уровней. Для запоминания уровней на русском языке существует фраза: "Просто представь себе тачку, стремящуюся к финишу", первые буквы слов в которой так же соответствуют первым буквам названий уровней

Канальный уровень (англ. Data Link layer) — уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимся в том же сегменте локальной сети. Также может использоваться для обнаружения и если возможно исправления ошибок возникших нафизическом уровне. Примерами протоколов работающих на канальном уровне являются Ethernet для локальных сетей (многоузловой), Point-to-Point Protocol (PPP), HDLC и ADCCP для подключений точка-точка (двухузловой).

Канальный уровень отвечает за доставку кадров между устройствами, подключенными к одному сетевому сегменту. Кадры канального уровня не пересекают границ сетевого сегмента. Межсетевая маршрутизация и глобальная адресация это функция более высокого уровня, что позволяет протоколам канального уровня сосредоточиться на локальной доставке и адресации.

Заголовок кадра содержит аппаратные адреса отправителя и получателя, что позволяет определить, какое устройство отправило кадр и какое устройство должно получить и обработать его. В отличие от иерархических и маршрутизируемых адресов, аппаратные адреса одноуровневые. Это означает, что никакая часть адреса не может указывать на принадлежность к какой либо логической или физической группе.

Когда устройства пытаются использовать среду одновременно, возникают коллизии кадров. Протоколы канального уровня выявляют такие случаи и обеспечивают механизмы для уменьшения их количества или же их предотвращения.

Многие протоколы канального уровня не имеют подтверждения о приёме кадра, некоторые протоколы даже не имеют контрольной суммы для проверки целостности кадра. В таких случаях, протоколы более высокого уровня должны обеспечивать управление потоком данных, контроль ошибок, подтверждение доставки и ретрансляции утерянных данных.

Спецификация IEEE 802 разделяет этот уровень на 2 подуровня — MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня.

ФУНКЦИИ

1. Получение доступа к среде передачи. Обеспечение доступа — важнейшая функция канального уровня. Она требуется всегда, за исключением случаев, когда реализована полносвязная топология (например, два компьютера, соединенных через кроссовер, или компьютер со свичом в полнодуплексном режиме).

2. Выделение границ кадра. Эта задача также решается всегда. Среди возможных решений этой задачи — резервирование некоторой последовательности, обозначающей начало или конец кадра.

3. Аппаратная адресация (или адресация канального уровня). Требуется в том случае, когда кадр могут получить сразу несколько адресатов. В локальных сетях аппаратные адреса (MAC-адреса) применяются всегда.

4. Обеспечение достоверности принимаемых данных. Во время передачи кадра есть вероятность, что данные исказятся. Важно это обнаружить и не пытаться обработать кадр, содержащий ошибку. Обычно на канальном уровне используются алгоритмы контрольных сумм, дающие высокую гарантию обнаружения ошибок.

5. Адресация протокола верхнего уровня. В процессе декапсуляции указание формата вложенного PDU существенно упрощает обработку информации, поэтому чаще всего указывается протокол, находящийся в поле данных, за исключением тех случаев, когда в поле данных может находится один-единственный протокол.

На этом уровне работают коммутаторы, мосты.

2. Типи кабельних систем та роз’єми.

Структури́рованная ка́бельная систе́ма (СКС) — физическая основа инфраструктуры здания, позволяющая свести в единую систему множество сетевых информационных сервисов разного назначения: локальные вычислительные и телефонные сети, системы безопасности, видеонаблюдения и т. д. Как правило, эти сервисы рассматриваются в рамках определённых служб предприятия.

СКС представляет собой иерархическую кабельную систему, смонтированную в здании или в группе зданий, которая состоит из структурных подсистем. Её оборудование состоит из набора медных и оптических кабелей, кросс-панелей, соединительных шнуров, кабельных разъёмов, модульных гнезд, информационных розеток, а также из вспомогательного оборудования. Все элементы СКС интегрируются в единый комплекс (систему) и эксплуатируются согласно определённым правилам.

Кабельная система — это система, элементами которой являются кабели и компоненты, которые связаны с кабелем. К кабельным компонентам относится все пассивное коммутационное оборудование, служащее для соединения или физического окончания (терминирования) кабеля — телекоммуникационные розетки на рабочих местах, кроссовые и коммутационные панели (жаргон: «патч-панели») в телекоммуникационных помещениях, муфты и сплайсы;

Структурированная система — это любой набор или комбинация связанных и зависимых составляющих частей. Термин «структурированная» означает, с одной стороны, способность системы поддерживать различные телекоммуникационные приложения (передачу речи, данных и видеоизображений), с другой — возможность применения различных компонентов и продукции различных производителей, и с третьей — способность к реализации так называемой мультимедийной среды, в которой используются несколько типов передающих сред — коаксиальный кабель, UTP, STP и оптическое волокно. Структуру кабельной системы определяет инфраструктура информационных технологий, IT (Information Technology), именно она диктует содержание конкретного проекта кабельной системы в соответствии с требованиями конечного пользователя, независимо от активного оборудования, которое может применяться впоследствии.

В настоящее время за рубежом действует 3 основных стандарта в области СКС:

• TIA/EIA-568С Commercial Building Telecommunications Wiring Standard (американский стандарт);

• ISO/IEC IS 11801-2002 Information Technology. Generic cabling for customer premises (международный стандарт) ;

• CENELEC EN 50173 Information Technology. Generic cabling systems (европейский стандарт).

В стандарте EIA/TIA-568С для кабельных линий и для компонентов (кабелей и разъемов) определены следующие категории: категория 3, пропускающая сигнал в полосе частот до 16 МГц, категория 5e — полоса частот до 100 МГц, категория 6 — полоса частот до 250 МГц, категория 6A — полоса частот до 500 МГц. В стандарте ISO 11801-2002 и EN 50173 определены классы для кабельных линий: в полосе частот до 16 МГц класс С, в полосе до 100 МГц класс D, в полосе до 250 МГц класс E, в полосе до 500 МГц класс E(A), в полосе до 600 МГц класс F(A),.

Задаваемый действующими стандартами технический уровень элементной базы гарантирует работоспособность устанавливаемой кабельной системы и поддержку ею работы существующих и перспективных приложений на протяжении как минимум 10 лет.

В целом, проект на СКС должен отвечать требованиям (не всем одновременно) стандартов: ЕIА/ТIА-568C и/или ISO/IEC 11801-2002, ЕIА/ТIА-569А, ЕIА/ТIА-606A, национальных и местных нормативов.

В Российской Федерации с 01.01.2010 г. введены в действие ГОСТ Р 53246-2008 и ГОСТ Р 53245-2008, которые определяют общие требования к основным узлам СКС и методику испытания, соответственно. В стандартах ГОСТ Р 53246-2008 и ГОСТ Р 53245-2008 содержатся опечатки и ошибки, поэтому использовать в работе данные стандарты нужно осторожно.

Помимо этого, в Российской Федерации с 01.01.2005 г. действует Открытый стандарт OSSirius SCS 702, положения которого формируются и изменяются исключительно в ходе публичных Интернет-обсуждений в пределах, заданных положениями международных стандартов ИСО/МЭК 11801, ANSI/TIA/EIA-568B и российским стандартом ГОСТ Р 53246-2008. Данный стандарт, на основании п.п. 6.9. ГОСТ Р 1.0-2004, применяется равным образом и в равной мере с ГОСТ Р 53246-2008, независимо от страны и (или) места происхождения продукции, осуществления процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ и оказания услуг, видов или особенностей сделок и (или) лиц.

Приложения, поддерживаемые кабельной системой, должны быть одобрены документами Institute of Electronic and Electrical Engineers (IEEE), Asynchronous Transfer Mode (ATM) Forum, American National Standards Institute (ANSI) или International Organization for Standardization (ISO).

Кабельная инфраструктура должна отвечать требованиям стандартов ANSI ТIА/ЕIА-568C и ANSI ТIА/ЕIА-569.

Екзаменаційний білет № 22

1. Технологія FDDI. Ініціалізація кільця.

Процедура инициализации кольца, известная под названием Claim Token (это название в свободном переводе можно может интерпретироваться как "соревнование претендентов на генерацию токена"), выполняется для того, чтобы все станции кольца убедились в его потенциальной работоспособности, а также пришли к соглашению о значении параметра T_Opr - максимально допустимому времени оборота токена по кольцу, на основании которого все станции вычисляют время удержания токена THT.

Процедура Claim Token выполняется в нескольких ситуациях:

• При включении новой станции в кольцо и при выходе станции из кольца.

• При обнаружении какой-либо станцией факта утери токена. Токен считается утерянным, если станция не наблюдает его в течение двух периодов времени максимального оборота токена T_Opr.

• При обнаружении длительного отсутствия активности в кольце, когда станция в течение определенного времени не наблюдает проходящих через нее кадров данных.

• По команде от блока управления станцией SMT.

Для выполнения процедуры инициализации каждая станция сети должна знать о своих требованиях к максимальному времени оборота токена по кольцу. Эти требования содержатся в параметре, называемом "требуемое время оборота токена" - TTRT (Target Token Rotation Time). Параметр TTRT отражает степень потребности станции в пропускной способности кольца - чем меньше время TTRT, тем чаще станция желает получать токен для передачи своих кадров. Процедура инициализации позволяет станциям узнать о требованиях ко времени оборота токена других станций и выбрать минимальное время в качестве общего параметра T_Opr, на основании которого в дальнейшем будет распределяться пропускная способность кольца. Параметр TTRT должен находиться в пределах от 4 мс до 165 мс и может изменяться администратором сети.

Для проведения процедуры инициализации станции обмениваются служебными кадрами МАС-уровня - кадрами Claim. Эти кадры имеют в поле управления значение 1L00 0011, поле адреса назначения содержит адрес источника (DA = SA), а в поле информации содержится 4-х байтовое значение запрашиваемого времени оборота токена T_Req.

Если какая-либо станция решает начать процесс инициализации кольца по своей инициативе, то она формирует кадр Claim Token со своим значением требуемого времени оборота токена TTRT, то есть присваивает полю T_Req свое значение TTRT. Захвата токена для отправки кадра Claim не требуется. Любая другая станция, получив кадр Claim Token, начинает выполнять процесс Claim Token. При этом станции устанавливают признак нахождения кольца в работоспособном состоянии Ring_Operational в состояние False, что означает отмену нормальных операций по передаче токена и кадров данных. В этом состоянии станции обмениваются только служебными кадрами Claim.

Для выполнения процедуры инициализации каждая станция поддерживает таймер текущего времени оборота токена TRT (Token Rotation Timer), который используется также и в дальнейшем при работе кольца в нормальном режиме. Для упрощения изложения будем считать, что этот таймер, как и другие таймеры станции, инициализируется нулевым значением и затем наращивает свое значение до определенной величины, называемой порогом истечения таймера. (В реальном кольце FDDI все таймеры работают в двоичном дополнительном коде).

Таймер TRT запускается каждой станцией при обнаружении момента начала процедуры Claim Token. В качестве предельного значения таймера выбирается максимально допустимое время оборота токена, то есть 165 мс. Истечение таймера TRT до завершения процедуры означает ее неудачное окончание - кольцо не удалось инициализировать. В случае неудачи процесса Claim Token запускается процессы Beacon и Trace, с помощью которых станции кольца пытаются выявить некорректно работающую часть кольца и отключить ее от сети.

Во время выполнения процесса Claim Token каждая станция сначала может отправить по кольцу кадр Claim со значением T_Req, равным значению ее параметра TTRT. При этом она устанавливает значение T_Opr, равное значению TTRT. Рассмотрим пример инициализируемого кольца, приведенный на рисунке 45.

В некоторый момент времени все станции передали по кольцу свои предложения о значении максимального времени оборота токена: 72 мс, 37 мс, 51 мс и 65 мс. Станция, приняв кадр Claim от предыдущей станции, обязана сравнить значение T_Req, указанное в кадре со значением TTRT своего предложения. Если другая станция просит установить время оборота токена меньше, чем данная (то есть T_Req < TTRT), то данная станция перестает генерировать собственные кадры Claim и начинает повторять чужие кадры Claim, так как видит, что в кольце есть более требовательные станции. Одновременно станция фиксирует в своей переменной T_Opr минимальное значение T_Req, которое ей встретилось в чужих кадрах Claim. Если же пришедший кадр имеет значение T_Req больше, чем собственное значение TTRT, то он удаляется из кольца.

Рис. 45. Процесс инициализации кольца

Процесс Claim завершается для станции в том случае, если она получает кадр Claim со своим адресом назначения. Это означает, что данная станция является победителем состязательного процесса и ее значение TTRT оказалось минимальным. В рассматриваемом примере это станция B со значением TTRT, равным 37 мс. Другие станции кольца не смогут получить свой кадр Claim, так как он не сможет пройти через станцию B. При равных значениях параметра TTRT преимущество отдается станции с большим значением МАС-адреса.

После того, как станция обнаруживает, что она оказалась победителем процесса Claim Token, она должна сформировать токен и отправить его по кольцу. Первый оборот токена - служебный, так как за время этого оборота станции кольца узнают, что процесс Claim Token успешно завершился. При этом они устанавливают признак Ring_Operational в состояние True, означающее начало нормальной работы кольца. При следующем проходе токена его можно будет использовать для захвата и передачи кадров данных.

Если же у какой-либо станции во время выполнения процедур инициализации таймер TRT истек, а токен так и не появился на входе станции, то станция начинает процесс Beacon.

После нормального завершения процесса инициализации у всех станций кольца устанавливается одинаковое значение переменной T_Opr.

2. Стек протоколів NetBIOS/SMB.

Cтек протоколов NETBIOS SMB широко используется в продуктах компаний IBM и Microsoft. На физическом и канальном уровнях этого стека используются все самые распространенные протоколы Ethernet, TokenRing, FDDI и другие. На верхних уровнях работают протоколы NETBEUI и SMB. Протокол NETBIOS (Network Basic Input/output System) появился в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBMPC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен так называемым протоколом расширенного користувальницкого интерфейса NETBEUI - NETBIOS Extended User Interface. Для обеспечения совместимости дополнений как интерфейс к протоколу NETBEUI был сохранен интерфейс NETBIOS. Протокол NETBEUI разрабатывался как эффективный протокол, который потребляет немного ресурсов и предназначенный для сетей, которые насчитывают не больше 200 рабочих станций. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспорного и сеансового уровней модели OSI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает применение протокола NETBEUI локальными сетями, не разделенными на подсети, и делает невозможным его использование в сложных сетях. Некоторые ограничения NETBEUI снимаются реализацией этого протокола NBF (NETBEUIFrame). Протокол SMB (Server Message Block) выполняет функции сеансового, представительского и прикладного уровней. На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений, между дополнениями. Стеки протоколов SNA фирмы IBM, Decnetкорпорации Digital Equipmentи Appletalk/afp фирмы Appleприменяются в основном в операционных системах и сетевом оборудовании этих фирм.

Екзаменаційний білет № 23

1. Мережі ATM.

Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) - технология передачи данных является одной перспективных технологий построения высокоскоростных сетей (от локальных до глобальных). АТМ - это коммуникационная технология, объединяющая принципы коммутации пакетов и каналов для передачи информации различного типа.

Технология ATM разрабатывалась для передачи всех видов трафика в локальных и глобальных сетях, т.е. передачи разнородного трафика (цифровых, голосовых и мультимедийных данных) по одним и тем же системам и линиям связи. Скорость передачи данных в магистралях ATM составляет 155 Мбит/с - 2200 Мбит/с.

ATM поддерживает физический и канальный уровни OSI. Технология ATM использует для передачи данных технику виртуальных соединений (коммутируемых и постоянных).

В технологии ATM информация передается в ячейках (cell) фиксированного размера в 53 байта, из них 48 байт предназначены для данных, а 5 байт - для служебной информации (для заголовка ячейки ATM). Ячейки не содержат адресной информации и контрольной суммы данных, что ускоряет их обработку и коммутацию.

20-байтовыми адресами приемник и передатчик обмениваются только в момент установления виртуального соединения. Основная функция заголовка сводится к идентификации виртуального соединения. В процессе передачи информации ячейки пересылаются между узлами через сеть коммутаторов, соединенных между собой цифровыми линиями связи. В отличие от маршрутизаторов коммутаторы АТМ выполняют свои функции аппаратно, что ускоряет чтение идентификатора в заголовке ячейки, после чего коммутатор переправляет ее из одного порта в другой.

Малый размер ячеек обеспечивает передачу трафика, чувствительного к задержкам. Фиксированный формат ячейки упрощает ее обработку коммуникационным оборудованием, которое аппаратно реализует функции коммутации ячеек.

Именно, сочетание фиксированного размера ячеек для передачи данных и реализация протоколов ATM в аппаратном обеспечении дает этой технологии возможность передавать все типы трафика по одним и тем же системам и линиям связи.

Телекоммуникационная сеть, использующая технологию АТМ, состоит из набора коммутаторов, связанных между собой. Коммутаторы АТМ поддерживают два вида интерфейсов: UNI (UNI - user-network interface) и NNI (NNI - network-network interface). Пользовательский интерфейс UNI (пользователь - сеть) используется для подключения к коммутатору конечных систем. Межсетевой интерфейс NNI (сеть - сеть) используется для соединений между коммутаторами.

Коммутатор АТМ состоит:

• из коммутатора виртуальных путей;

• из коммутатора виртуальных каналов.

Коммутатор АТМ анализирует значения идентификаторов виртуального пути и виртуального канала ячейки, которая поступает на его вход и направляет ячейку на один из его выходных портов. Номер выходного порта определяется динамически создаваемой таблицей коммутации.

Для передачи данных в сети АТМ формируется виртуальное соединение. Виртуальное соединениеопределяется сочетанием идентификатора виртуального пути и идентификатора виртуального канала. Идентификатор позволяет маршрутизировать ячейку для доставки в путь назначения, т.е. коммутация ячеек происходит на основе идентификатора виртуального пути и идентификатора виртуального канала, определяющих виртуальное соединение. Несколько виртуальных путей составляют виртуальный канал.

Виртуальный канал является соединением, установленным между двумя конечными узлами на время их взаимодействия, а виртуальный путь – это путь между двумя коммутаторами. При создании виртуального канала, коммутаторы определяют, какой виртуальный путь использовать для достижения пункта назначения. По одному и тому же виртуальному пути может передаваться одновременно трафик множества виртуальных каналов.

Физический уровень

Физический уровень аналогично физическому уровню OSI определяет способы передачи в зависимости от среды. Стандарты ATM для физического уровня устанавливают, каким образом биты должны проходить через среду передачи, и как биты преобразовывать в ячейки.

На физическом уровне ATM используют цифровые каналы передачи данных, с различными протоколами, а в качестве линий связи используются: кабели "витая пара", экранированная "витая пара", оптоволоконный кабель.

Канальный уровень (уровень ATM + уровень адаптации)

Уровень ATM вместе с уровнем адаптации примерно эквивалентен второму уровню модели OSI. Уровень ATM отвечает за передачу ячеек через сеть ATM, используя информацию их заголовков. Заголовок содержит идентификатор виртуального канала, который назначается соединению при его установлении и удаляется при разрыве соединения.

Преимущества:

• одно из важнейших достоинств АТМ является обеспечение высокой скорости передачи информации;

• АТМ устраняет различия между локальными и глобальными сетями, превращая их в единую интегрированную сеть;

• стандарты АТМ обеспечивают передачу разнородного трафика (цифровых, голосовых и мультимедийных данных) по одним и тем же системам и линиям связи.

Недостатки:

• высокая стоимость оборудования, поэтому технологии АТМ тормозится наличием более дешевых технологий;

• высокие требования к качеству линий передачи данных.

2. Стек протоколів IPX/SPX.

IPX/SPX (от англ. Internetwork Packet eXchange/Sequenced Packet eXchange - межсетевой обмен пакетами/последовательный обмен пакетами) — стек протоколов, используемый в сетях Novell NetWare. Протокол IPX обеспечивает сетевой уровень (доставку пакетов, аналог IP), SPX — транспортный и сеансовый уровни (аналог TCP).

По состоянию на 2011 год многие операционные системы всё ещё поддерживают IPX/SPX, но поддержка продолжает сокращаться.

DOS

Изначально клиент стека был разработан Novell именно для DOS и широко применялся как в корпоративных сетях, так и для сетевых игр. Клиент был выполнен в виде резидентной программы. Первые реализации требовали создания исполняемого файла под каждую сетевую карту, но в дальнейшем процедура настройки была упрощена, и стало возможным использовать готовые исполняемые модули.

Windows

Ввиду широкого распространения протоколов в 90-х годах, Microsoft реализовала их под Windows, начиная с Windows for workgroups и Windows NT, под названием NWLink. Тем не менее, они по умолчанию использовались только как транспорт для SMB/NetBIOS, а для связи с серверами NetWare требовалось установка отдельного клиента NCP. В Windows 95 был включен базовый клиент, но, по умолчанию он не устанавливался.

NWLink включался в версии Windows до Windows 2003 включительно и был исключён из поставки в Windows Vista. Клиент, разработанный Novell, использует свою реализацию протокола, хотя некоторые версии позволяли использовать NWLink (с предупрежденим о возможной несовместимости).

UNIX

Существовали различные реализации, как разработанные самой Novell, так и сторонними авторами. Novell UnixWare имела родную поддержку IPX/SPX, хотя и требовала дополнительных программ для поддержки общего доступа к файлам и принтерам.

Также существуют реализации для Linux[1] и FreeBSD. OpenBSD отказалась от поддержки в версии 4.2[2].

Sun Microsystems реализовала стек для операционной системы Solaris.

Novell Open Enterprise Server (основанный на Linux) не поддерживает IPX/SPX.

Другие

В течение нескольких лет Novell поставляла клиент для OS/2, похожий по структуре на клиент DOS. Также она поставляла клиент для Mac OS Classic (только для «классических» версий, от 7.6 до 9.x) под названием MaсIPX.

Cisco IOS предоставляет сервисы маршрутизации IPX (в настоящее время только в редакции Enterprise Base).

Екзаменаційний білет № 24

1. Технологія 100VG-AnyLAN.

В качестве альтернативы технологии Fast Ethernet, фирмы AT&T и HP выдвинули проект новой технологии со скоростью передачи данных 100 Мб/с — 100Base-VG. В этом проекте было предложено усовершенствовать метод доступа с учётом потребности мультимедийных приложений, при этом сохранить совместимость формата пакета с форматом пакета сетей 802.3. В сентябре 1993 года по инициативе фирм IBM и HP был образован комитет IEEE 802.12, который занялся стандартизацией новой технологии. Проект был расширен за счёт поддержки в одной сети кадров не только формата Ethernet, но и формата Token Ring. В результате новая технология получила название 100VG-AnyLAN, то есть технология для любых сетей (Any LAN — любые сети), имея в виду, что в локальных сетях технологии Ethernet и Token Ring используются в подавляющем количестве узлов.

Летом 1995 года технология 100VG-AnyLAN получила статус стандарта IEEE 802.12.

В технологии 100VG-AnyLAN определены новый метод доступа Demand Priority и новая схема квадратурного кодирования Quartet Coding, использующая избыточный код 5В/6В.

Метод доступа Demand Priority основан на передаче концентратору функций арбитра, решающего проблему доступа к разделяемой среде. Метод Demand Priority повышает коэффициент использования пропускной способности сети за счёт введения простого, детерминированного метода разделения общей среды, использующего два уровня приоритетов: низкий — для обычных приложений и высокий — для мультимедийных.

Технология 100VG-AnyLAN не завоевала популярность среди производителей коммуникационного оборудования и к настоящему времени практически исчезла с рынка, разработка новых устройств не производится.

Основные характеристики и отличия

Метод доступа — Demand Priority

Кадры передаются не всем узлам сети, а только станции назначения

Выделенный арбитр доступа — Концентратор

Данные передаются по 4 парам UTP категории 3 (25 Мбит/c по каждой паре)

Максимальное количество компьютеров в сети 1024, рекомендуемое — до 250.[1]

Особенность

Сохранение Формата кадра Ethernet и Token Ring

2. Стек протоколів TCP/IP.

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol — протокол управления передачей) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке(англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:

• прикладного (application),

• транспортного (transport),

• сетевого (network),

• канального (data link).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Екзаменаційний білет № 25

1). Особенности технологии SONET/SDH

Выделенные каналы "точка - точка" - это строительный каркас любой сети, как с коммутацией пакетов, так и с коммутацией каналов. Независимо от типа сети коммуникационное оборудование нужно связать каналом, передающим поток бит с требуемой скоростью.

Однако, прокладывать кабель, который жестко, физически соединяет все возможные точки коммутации, невыгодно. Сегодня нужно соединить одну аппаратуру, завтра другую, а послезавтра третью. Прокладка кабеля - дорогое удовольствие, поэтому уже достаточно давно найдено решение, которое упрощает задачу создания первичной структуры каналов связи, с помощью которой оператор сети (а не абонент, как в сетях с коммутацией каналов) может гибко менять конфигурацию соединений между абонентами сети.

Таким решением являются первичные сети коммутаторов цифровых каналов T1/E1 и T3/E3. Эти сети могут создать долговременное соединение между любыми двумя абонентами, подключенными к мультиплексорам сети. Для этого оператор сети должен с помощью соответствующей системы управления запрограммировать коммутаторы сети, которые могут направлять элементарные цифровые потоки данных, имеющие скорость 64 Кб/c, на другие коммутаторы или в канал подключения конечного абонента (рис. 3.3).

Первичные сети этого типа могут образовывать каналы с иерархией скоростей:

64 Кб/с - 1.544 Мб/с (T1) - 45 Мб/с (T3) в Америке и

64 Кб/с - 2.048 Мб/с (E1) - 34 Мб/с (E3) в Европе.

Рис. 3.3. Первичная сеть для образования цифровых выделенных каналов

На базе сетей плезиохронной иерархии можно строить сети более высокого уровня, например, сети с коммутацией пакетов. Так, долгое время магистраль Internet в Америке работала на основе каналов T3 со скоростью 45 Мб/с. Эти же каналы можно использовать для построения цифровой телефонной сети.

Иерархия скоростей - очень удобная вещь, так как позволяет выбирать скорость канала, близкую к требуемой. Для доступа мелких абонентов можно использовать каналы 64 Кб/c, доступ более крупных абонентов организовать по каналам E1, а магистраль сети строить на каналах E3.

Однако, технология плезиохронной иерархии обладает рядом ограничений и недостатков. Поэтому сегодня наиболее перспективной для построения первичной сети является технология синхронной цифровой иерархии, стандартизованная ANSI под названием SONET (SynchronousOpticalNETwork). Очень близкий к SONET стандарт ITU-T имеет название SDH (SynchronousDigitalHierarchy, SDH). Далее, для простоты, будет упоминаться только технология SDH, но все это в равной степени относится и к технологии SONET.

Технология SDH улучшает технологию плезиохронной цифровой иерархии во многих отношениях:

Расширение иерархии скоростей в гигабитный диапазон. Начальная скорость сетей SDH - 155 Мб/с (SONET - 51.5 Мб/c). Эта скорость соответствует спецификации STM-1, а остальные скорости сетей SDH кратны скорости STM-1. Сегодня стандартизованы скорости STM-4 - 622 Мб/с и STM-16 - 2.48 Мб/c. Основной вид носителя сетей SDH - оптоволокно, в территориальных сетях в основном - одномодовое.

Гибкая система мультиплексирования низкоскоростных потоков в высокоскоростной. Технология SDH обратно совместима с плезиохронной технологией и может передавать элементарные потоки 64 Кб/c, а также потоки E1 и E3 в своих высокоскоростных каналах, причем для их выделения и коммутации не требуется полного расщепления высокоскоростного канала на его элементарные составляющие. Каналы 64 Кб/c и каналы E1 часто используются как каналы доступа к сетям SDH.

Отказоустойчивость на уровне технологии. Отказоустойчивая конфигурация строится на основе двойных оптоволоконных колец (рис. 3.4).

Рис. 3.4. Сети Sonet/SDH

Кадр данных SDH несет значительную долю служебной информации - на каждые 270 байтов пользовательских данных приходится 9 байтов служебной информации. При обрыве двойного кольца за счет циркуляции служебной информации коммутаторы и мультиплексоры SDH очень быстро обнаруживают этот факт и "сворачивают" оставшиеся части колец в одинарное кольцо. Похожий способ применяется в сетях FDDI.

Централизованное управление коммутацией и мультиплексированием. Служебная информация протокола позволяет централизовано и дистанционно прокладывать каналы в сети SDH, а также собирать подробную статистику о работе сети. Существуют мощные системы управления сетями SDH, позволяющие прокладывать новые каналы простым перемещением мыши по графической схеме сети.

Сети SDH и сети плезиохронной цифровой иерархии очень широко используются для построения как публичных сетей, так и корпоративных сетей. Особенно популярен этот вид сервиса в США, где большинство крупных корпоративных сетей построено на базе выделенных цифровых каналов. Эти каналы непосредственно соединяют маршрутизаторы, размещаемые на границе локальных сетей отделений корпорации.

При аренде выделенного канала сетевой интегратор всегда уверен, что между локальными сетями существует канал вполне определенной пропускной способности. Это положительная черта аренды выделенных каналов. Однако, при относительно небольшом количестве объединяемых локальных сетей пропускная способность выделенных каналов никогда не используется на 100% и это недостаток монопольного владения каналом - предприятие всегда платит не за ту пропускную способность, которая на самом деле используется. В связи с этим обстоятельством в последнее время все большую популярность приобретает сервис сетей framerelay, в которых несколько предприятий разделяют каналы.

На основе первичной сети SDH можно строить сети с коммутацией пакетов например, frame или ATM, или же сети с коммутацией каналов, например, ISDN. Технология АТМ облегчила эту задачу, приняв стандарты SDH в качестве основного варианта физического уровня. Поэтому, при существовании инфраструктуры SDH для образования сети АТМ достаточно соединить АТМ-коммутаторы жестко сконфигурированными в сети SDH каналами.

2) Прикладной уровень (Application Layer — AL) — это набор протоколов, которыми обмениваются удаленные узлы, реализующие одну и ту же задачу (программу). Прикладной уровень дает возможность пользователю (человеку либо программному обеспечению) обращаться к сети. Он обеспечивает интерфейсы пользователя и поддержку услуг — электронной почты, удаленного доступа и перевода средств, общедоступного управления базы данных и других типов распределенных информационных служб.

Примеры услуг, оказываемых прикладным уровнем:

Сетевой виртуальный терминал. Сетевой виртуальный терминал — программная версия физического терминала, он позволяет пользователю войти в удаленный хост. Чтобы сделать это, приложение создает программную имитацию терминала в удаленном хосте. Компьютер пользователя общается с программным терминалом, который, в свою очередь, общается с хостом, и наоборот. Удаленный хост определяет эту связь как связь с одним из его собственных терминалов и позволяет вход.

Передача файлов, доступ и управление. Это приложение позволяет пользователю обращаться к файлам в удаленном хосте, чтобы изменять или читать данные, извлекать файлы из удаленного компьютера для использования в местном компьютере и администрировать или управлять файлами на удаленном компьютере.

Услуги почты. Это приложение обеспечивает базу для передачи и хранения электронной почты.

Услуги каталога. Это приложение обеспечивает распределенные источники базы данных и доступ к глобальной информации о различных объектах и услугах.

Билет 26

Виртуальная сеть представляет собой коммутируемую сеть, в которой выполнено логическое сегментирование по исполняемым функциям, используемым приложениям или по принадлежности пользователей к определенному отделу, вне зависимости от физического расположения их компьютеров. Каждый порт коммутатора может быть включен в виртуальную сеть. Все порты, включенные в одну виртуальную сеть, принимают широковещательные сообщения в ее пределах, в то время как порты, в нее не включенные, этих сообщений не принимают. Различаются три способа реализации виртуальных сетей, которые могут быть использованы для включения портов коммутаторов в виртуальную сеть: с центральным портом, статический и динамический.

Статическая виртуальная сеть (static VLAN) представляет собой совокупность портов коммутатора, статически объединенных в виртуальную сеть. Эти порты поддерживают назначенную конфигурацию до тех пор, пока она не будет изменена администратором. Хотя для внесения изменений статические виртуальные сети требуют вмешательства администратора, к их достоинствам можно отнести высокий уровень безопасности, легкость конфигурирования и возможность непосредственного наблюдения за работой сети.

Динамические виртуальные сети (dynamic VLAN) представляют собой логическое объединение портов коммутатора, которые могут автоматически определять свое расположение в виртуальной сети. Функционирование динамической виртуальной сети основывается на МАС - адресах, на логической адресации или на типе протокола пакетов данных. Основными достоинствами такого подхода является уменьшение объема работ при добавлении нового пользователя или при переезде уже существующего и централизованное извещение всех пользователей при добавлении в сеть неопознанного пользователя. Основная работа в этом случае заключается в установке базы данных в программное обеспечение управления виртуальной сетью и в поддержании ее актуальности.

Виртуальные сети c группировкой портов (port-based VLAN)

В этом случае администратор назначает каждый порт коммутатора принадлежащим VLAN. Например, порты 1-3 могут быть назначены для VLAN отдела продаж, порты 4-6 для VLAN разработчиков и порты 7-9 для VLAN сетевого администрирования. Коммутатор определяет, к какому VLAN принадлежит каждый пакет, учитывая порт, в который он прибыл.

Когда компьютер пользователя подключается к другому порту коммутатора, администратор сети может просто переназначать новый порт для старого VLAN, к которому принадлежал пользователь. В этом случае сетевые изменения полностью прозрачны для пользователя и администратору не нужно изменять топологию сети. Однако, этот метод имеет один существенный недостаток, если концентратор подключен к порту коммутатора, все пользователи, подключенные к нему должны принадлежать тому же VLAN.

Следовательно, такое решение малоприемлемо при использовании концентраторов или в сетях c мощными серверами, к которым обращается много пользователей (сервер не удастся включить в разные VLAN). Кроме того, виртуальные сети на основе портов не позволяют вносить в сеть изменения достаточно простым путем, поскольку при каждом изменении требуется физическое переключение устройств.

В виртуальных сетях с группировкой портов все узлы виртуальной сети подключены к одному и тому же интерфейсу маршрутизатора. На рисунке показано семейство пользователей виртуальной сети, подключенных к порту маршрутизатора. Такое подключение облегчает работу администратора и повышает эффективность работы сети, поскольку:

1) в виртуальной сети легко выполняются административные действия;

2) повышается безопасность при обмене информацией между виртуальными сетями; пакеты не "просачиваются" в другие домены.

В простейшем случае устройство, имеющее только один сетевой интерфейс, может быть включено только в один VLAN. Для включения сетевого устройства в несколько VLAN оно должно иметь несколько сетевых адаптеров.

IEEE 802.1Q стандарт в рамках спецификации port-based VLAN предусматривает взаимодействие с устройствами, не поддерживающими инкапсуляцию 802.1q. Согласно этой спецификации, каждый тип фрэймов назначается разным VLAN. Первоначально все порты коммутатора принадлежат VLAN c идентификатором сети port VLAN ID (PVID).

PVID имеет численное значение, по умолчанию 1. Все фреймы, не имеющие метки VLAN, которые генерируются не поддерживающими VLAN устройствами, идентифицируются как принадлежащие VLAN c PVID. Если фрейм генерируется устройством с поддержкой VLAN, то он содержит соответствующий тег VLAN, в котором прописан VLAN ID (VID). Каждый порт коммутатора может иметь один или несколько VID. Когда фрейм поступает на порт коммутатора, он идентифицируется по его VID. Коммутатор просматривает таблицу VLAN и пересылает фрейм на порты, имеющие тот же VID.

В примере на рисунке фрейм без тега, поступающий от устройства на порту 0, идентифицируется как принадлежащий VLAN c PVID=1 и пересылается на порт 1, имеющий тот же PVID. Если от устройства на порту 1 поступит фрейм с VID=2, он будет передан на порты 0 и 3.

Виртуальные сети на основе MAC адреса (MAC address-based VLAN)

На основе MAC адреса (MAC address-based VLAN) - в этом случае принадлежность пакета к VLAN определяется MAC адресом источника или приемника. Каждый коммутатор поддерживает таблицу MAC адресов и их соотношение с VLAN. Ключевое преимущество этого метода состоит в том, что не требуется переконфигурация коммутатора при переподключении пользователей к различным портам. Однако, присвоение MAC адресов VLAN может потребовать значительных временных затрат, а также присвоение отдельных MAC адресов нескольким VLAN может быть непростой задачей. Это может быть существенным ограничением для совместного использования ресурсов сервера между несколькими VLAN. (Хотя MAC адрес теоретически может быть присвоен множеству VLAN, это может вызывать серьезные проблемы с существующей маршрутизацией и ошибки, связанные с таблицами пересылки пакетов в коммутаторе.)

Как правило, для создания таковой сети производитель оборудования предусматривает наличие управляющего программного обеспечения для управления сетью.

Взаимодействие между VLAN может осуществляться 2-мя способами. В первом в устройство должен быть установлен дополнительный сетевой адаптер и ассоциирован с другой сетью. Данный способ неприемлем при большом количестве устройств, включаемых в несколько VLAN. Во втором случае для объединения сетей используется маршрутизатор. Однако в этом случае имеются ограничения. Маршрутизатор должен иметь отдельный порт для каждой VLAN. При этом нельзя объединить сети в одном сегменте, так как маршрутизатор работает на 3-м уровне модели OSI.

Виртуальные сети сетевого уровня

При использовании другого подхода коммутаторы должны для образования виртуальной сети понимать какой-либо сетевой протокол. Такие коммутаторы называют коммутаторами 3-го уровня, так как они совмещают функции коммутации и маршрутизации. Каждая виртуальная сеть получает определенный сетевой адрес - как правило, IP или IPX.

Тесная интеграция коммутации и маршрутизации очень удобна для построения виртуальных сетей, так как в этом случае не требуется введения дополнительных полей в кадры. К тому же администратор только однократно определяет сети, а не повторяет эту работу на канальном и сетевом уровнях. Принадлежность конечного узла к той или иной виртуальной сети в этом случае задается традиционным способом - с помощью задания сетевого адреса. Порты коммутатора также получают сетевые адреса, причем могут поддерживаться нестандартные для классических маршрутизаторов ситуации, когда один порт может иметь несколько сетевых адресов, если через него проходит трафик нескольких виртуальных сетей, либо несколько портов имеют один и тот же адрес сети, если они обслуживают одну и ту же виртуальную сеть.

При передаче кадров в пределах одной и той же виртуальной сети коммутаторы 3-го уровня работают как классические коммутаторы 2-го уровня, а при необходимости передачи кадра из одной виртуальной сети в другую - как маршрутизаторы. Решение о маршрутизации обычно принимается традиционным способом - его делает конечный узел, когда видит на основании сетевых адресов источника и назначения, что кадр нужно отослать в другую сеть.

Однако, использование сетевого протокола для построения виртуальных сетей ограничивает область их применения только коммутаторами 3-го уровня и узлами, поддерживающими сетевой протокол. Обычные коммутаторы не смогут поддерживать такие виртуальные сети и это является большим недостатком. За бортом также остаются сети на основе не маршрутизируемых протоколов, в первую очередь сети NetBIOS.

В рамках данных VLAN различают сети на базе подсетей, на базе протоколов, и на базе правил.

Виртуальные сети на базе подсетей

В качестве примера такой организации VLAN можно привести сеть, где одна подсеть, скажем класса C с адресацией 198.78.55.0/24 соответствует одной VLAN, вторая подсеть класса C 198.78.42.0/24 соответствует второй VLAN.

Недостаток данного способа состоит в том, что если коммутатор не поддерживает несколько IP подсетей на одном порту, для перемещения в другую VLAN требуется физическое переключение рабочей станции.

Виртуальные сети на базе сетевого протокола

Виртуальные ЛВС сетевого уровня позволяют администратору связать трафик для того или иного протокола в соответствующей виртуальной сети. Точно таким же способом создаются широковещательные домены в сетях на основе маршрутизаторов. Протокол может быть задан в форме IP-подсети или сетевого номера IPX. Можно, к примеру, объединить в виртуальную ЛВС всех пользователей подсети, которая была организована до использования коммутаторов.

В качестве примера можно привести сеть, где устройства, поддерживающие только IP протокол, находятся в одной VLAN, поддерживающие только IPX протокол – во второй VLAN, и тот и другой протокол - находятся в обеих сетях.

Виртуальные сети на базе правил

Для включения устройств в виртуальные ЛВС можно использовать все перечисленные выше способы при условии их поддержки коммутаторами. После того, как правила загружены во все коммутаторы, они обеспечивают организацию VLAN на основе заданных администратором критериев. Поскольку в таких сетях кадры постоянно просматриваются на предмет соответствия заданным критериям, принадлежность пользователей к виртуальным сетям может меняться в зависимости от текущей деятельности пользователей.

Виртуальные ЛВС на основе правил используют широкий набор критериев принадлежности к сети, включая все перечисленные выше варианты: MAC-адреса, адреса сетевого уровня, тип протокола и т.д. Возможно также использовать любые комбинации критериев для создания правил, наиболее точно соответствующих вашим задачам.

2) Уровень представления (Presentation layer)

Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели.

Уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает, чтобы информация, посылаемая из прикладного уровня одной системы, была читаемой для прикладного уровня другой системы. При необходимости представительный уровень осуществляет трансляцию между множеством форматов представления информации путем использования общего формата представления информации.

Кроме того уровень Представления занят не только форматом и представлением фактических данных пользователя, но также структурами данных, которые используют программы. Поэтому кроме трансформации формата фактических данных (если она необходима), представительный уровень согласует синтаксис передачи данных для прикладного уровня.

С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же раз­личия в кодах символов, например кодов ASCII и EBCDIC. На этом уровне могут выполняться шифрование и дешифрирование данных, благодаря которым сек­ретность обмена данными обеспечивается сразу для всех прикладных служб.

При­мером такого протокола является протокол SSL (Secure Socket Layer — слой за­щищенных сокетов), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Билет 27

1) Виртуальные сети c группировкой портов (port-based VLAN)

В этом случае администратор назначает каждый порт коммутатора принадлежащим VLAN. Например, порты 1-3 могут быть назначены для VLAN отдела продаж, порты 4-6 для VLAN разработчиков и порты 7-9 для VLAN сетевого администрирования. Коммутатор определяет, к какому VLAN принадлежит каждый пакет, учитывая порт, в который он прибыл.

Когда компьютер пользователя подключается к другому порту коммутатора, администратор сети может просто переназначать новый порт для старого VLAN, к которому принадлежал пользователь. В этом случае сетевые изменения полностью прозрачны для пользователя и администратору не нужно изменять топологию сети. Однако, этот метод имеет один существенный недостаток, если концентратор подключен к порту коммутатора, все пользователи, подключенные к нему должны принадлежать тому же VLAN.

Следовательно, такое решение малоприемлемо при использовании концентраторов или в сетях c мощными серверами, к которым обращается много пользователей (сервер не удастся включить в разные VLAN). Кроме того, виртуальные сети на основе портов не позволяют вносить в сеть изменения достаточно простым путем, поскольку при каждом изменении требуется физическое переключение устройств.

В виртуальных сетях с группировкой портов все узлы виртуальной сети подключены к одному и тому же интерфейсу маршрутизатора. На рисунке показано семейство пользователей виртуальной сети, подключенных к порту маршрутизатора. Такое подключение облегчает работу администратора и повышает эффективность работы сети, поскольку:

1) в виртуальной сети легко выполняются административные действия;

2) повышается безопасность при обмене информацией между виртуальными сетями; пакеты не "просачиваются" в другие домены.

В простейшем случае устройство, имеющее только один сетевой интерфейс, может быть включено только в один VLAN. Для включения сетевого устройства в несколько VLAN оно должно иметь несколько сетевых адаптеров.

IEEE 802.1Q стандарт в рамках спецификации port-based VLAN предусматривает взаимодействие с устройствами, не поддерживающими инкапсуляцию 802.1q. Согласно этой спецификации, каждый тип фрэймов назначается разным VLAN. Первоначально все порты коммутатора принадлежат VLAN c идентификатором сети port VLAN ID (PVID).

PVID имеет численное значение, по умолчанию 1. Все фреймы, не имеющие метки VLAN, которые генерируются не поддерживающими VLAN устройствами, идентифицируются как принадлежащие VLAN c PVID. Если фрейм генерируется устройством с поддержкой VLAN, то он содержит соответствующий тег VLAN, в котором прописан VLAN ID (VID). Каждый порт коммутатора может иметь один или несколько VID. Когда фрейм поступает на порт коммутатора, он идентифицируется по его VID. Коммутатор просматривает таблицу VLAN и пересылает фрейм на порты, имеющие тот же VID.

В примере на рисунке фрейм без тега, поступающий от устройства на порту 0, идентифицируется как принадлежащий VLAN c PVID=1 и пересылается на порт 1, имеющий тот же PVID. Если от устройства на порту 1 поступит фрейм с VID=2, он будет передан на порты 0 и 3.

2) Сеансовый уровень

Сеансовый уровень реализует установление, поддержку и завершение сеанса взаимодействия между прикладными процессами абонентов. Сеансовый уровень синхронизирует диалог между объектами представительного уровня , определяет точки синхронизации для промежуточного контроля и восстановления при передаче файлов. Этот уровень также позволяет производить обмен данными в режиме, заданном прикладной программой, или предоставляет возможность выбора режима обмена.

Кроме основной функции управления диалогом сеансовый уровень предоставляет средства для выбора класса услуг и уведомления об исключительных ситуациях (проблемах сеансового, представительного и прикладного уровней).

Билет 28

1) Виртуальные сети на основе MAC адреса (MAC address-based VLAN)

На основе MAC адреса (MAC address-based VLAN) - в этом случае принадлежность пакета к VLAN определяется MAC адресом источника или приемника. Каждый коммутатор поддерживает таблицу MAC адресов и их соотношение с VLAN. Ключевое преимущество этого метода состоит в том, что не требуется переконфигурация коммутатора при переподключении пользователей к различным портам. Однако, присвоение MAC адресов VLAN может потребовать значительных временных затрат, а также присвоение отдельных MAC адресов нескольким VLAN может быть непростой задачей. Это может быть существенным ограничением для совместного использования ресурсов сервера между несколькими VLAN. (Хотя MAC адрес теоретически может быть присвоен множеству VLAN, это может вызывать серьезные проблемы с существующей маршрутизацией и ошибки, связанные с таблицами пересылки пакетов в коммутаторе.)

Как правило, для создания таковой сети производитель оборудования предусматривает наличие управляющего программного обеспечения для управления сетью.

Взаимодействие между VLAN может осуществляться 2-мя способами. В первом в устройство должен быть установлен дополнительный сетевой адаптер и ассоциирован с другой сетью. Данный способ неприемлем при большом количестве устройств, включаемых в несколько VLAN. Во втором случае для объединения сетей используется маршрутизатор. Однако в этом случае имеются ограничения. Маршрутизатор должен иметь отдельный порт для каждой VLAN. При этом нельзя объединить сети в одном сегменте, так как маршрутизатор работает на 3-м уровне модели OSI.

2) Транспортный уровень

Транспортный уровень обеспечивает высшим уровням услуги по транспортировке данных, а именно:

обеспечивает надежную транспортировку данных через объединенную сеть;

обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов;

обеспечивает обнаружение и устранение неисправностей транспортировки;

следит за тем, чтобы конечная система не была перегружена слишком большим количеством данных.

Другими словами, транспортный уровень обеспечивает интерфейс между процессами и сетью, устанавливает логические каналы между процессами и обеспечивает передачу по этим каналам информационных блоков. Эти логические каналы называются транспортными.

Билет 29

1) При организации телефонных переговоров по вычислительным сетям необходимо передавать два типа информации: командную и речевую. К командной информации относятся сигналы вызова, разъединения, а также другие служебные сообщения.

Краеугольный камень сети ИНТЕРНЕТ - Internet Protocol (IP). Это протокол сетевого уровня, который обеспечивает маршрутизацию пакетов в сети. Он, однако, не гарантирует надежную доставку пакетов. Таким образом, пакеты могут искажаться, задерживаться, передаваться по различным маршрутам (а значит иметь различное время передачи) и т. д. На основе IP работают протоколы транспортного уровня Transport Control Protocol (TCP) и User Datagram Protocol (UDP).

Основное требование к передаче командной информации - отсутствие ошибок передачи. В результате необходимо использовать достоверный протокол доставки сообщений. Обычно, в качестве такого протокола используется TCP, обеспечивающий гарантированную доставку сообщений. Время доставки сообщений также играет немаловажную роль в этом случае. К сожалению, этот параметр является нестабильным, т. к. при появлении ошибок передачи сообщение передается повторно. Передача повторяется до тех пор пока сообщение не будет доставлено успешно. Таким образом, длительность служебных процедур может бесконтрольно увеличиваться, что недопустимо, например, для этапа установления соединения, а также некоторых процедур связанных с передачей по сети телефонной сигнализации. Открытой проблемой в этой области является создание достоверного механизма передачи, который не только гарантирует безошибочную доставку информации, но также минимизирует время доставки при появлении ошибок передачи.

При передаче речевой информации проблема времени доставки пакетов по сети становиться основной. Это вызвано необходимостью поддерживать общение абонентов в реальном масштабе времени, для чего задержки не должны превышать 250 - 300 мс. В таком режиме использование повторных передач недопустимо, и следовательно, для передачи речевых пакетов приходится использовать недостоверные транспортные протоколы, например, UDP. При обнаружении ошибки передачи факт ошибки фиксируется, но повторной передачи для ее устранения не производится. Пакеты, передаваемые по протоколу UDP могут теряться. В одних случаях это может быть связано со сбоями оборудования. В других - с тем, что "время жизни" пакета истекло, и он был уничтожен на одном из маршрутизаторов. При потерях пакетов повторные передачи также не организуются. В процессе передачи возможны перестановки пакетов в потоке, а также искажения речевых пакетов. Последнее однако происходит крайне редко.

Перед поступлением речевого потока на декодер он должен быть восстановлен. Для этого используется протокол реального времени. В заголовке данного протокола передаются, в частности, временная метка и номер пакета. Эти параметры позволяют определить не только порядок пакетов в потоке, но и момент декодирования каждого пакета, т. е. позволяют восстановить поток. Наиболее распространенный протокол реального времени - Real Time Protocol (RTP), рекомендованный к использованию в стандарте на построение систем реального времени H.323.

Искажения потока пакетов связаны с загруженностью сети. При отсутствии перегрузок искажения минимальны, а часто отсутствуют. Поток речевых пакетов может значительно загружать сеть, особенно, в случае многоканальных систем. Это происходит из-за высокой интенсивности потока (кадры небольшого размера передаются через малые промежутки времени 20 байт/ 30 мс) и большого объема передаваемой служебной информации. Зная размеры заголовков сетевых протоколов (IP - 20 байт, UDP - 8 байт, RTP - 12 байт), легко вычислить общий объем заголовка речевого пакета - 40 байт. Это в 2 раза превышает размер самого пакета. Передача такого объема служебной информации неприемлема, особенно, при построении многоканальных систем. Таким образом, необходимо искать способы уменьшения количества служебной информации, передаваемой по сети. Существует два возможных варианта решения этой проблемы. Первый предполагает создание специальных транспортных протоколов для IP-телефонии, которые могли бы уменьшить заголовок протокола транспортного уровня. Второй вариант - мультеплексирование каналов в многоканальных системах. В этом случае речевые пакеты от разных каналов передаются под одним сетевым заголовком. Такое решение не только уменьшает количество передаваемой служебной информации, но и снижает интенсивность потока.

Основной задачей IP-телефонии является приближение качества услуг к телефонному сервису. С точки зрения используемых сетевых протоколов это означает необходимость создания транспортных механизмов, минимизирующих время доставки по сети, как командной, так и речевой информации.

2) Виртуальные сети сетевого уровня

При использовании другого подхода коммутаторы должны для образования виртуальной сети понимать какой-либо сетевой протокол. Такие коммутаторы называют коммутаторами 3-го уровня, так как они совмещают функции коммутации и маршрутизации. Каждая виртуальная сеть получает определенный сетевой адрес - как правило, IP или IPX.

Тесная интеграция коммутации и маршрутизации очень удобна для построения виртуальных сетей, так как в этом случае не требуется введения дополнительных полей в кадры. К тому же администратор только однократно определяет сети, а не повторяет эту работу на канальном и сетевом уровнях. Принадлежность конечного узла к той или иной виртуальной сети в этом случае задается традиционным способом - с помощью задания сетевого адреса. Порты коммутатора также получают сетевые адреса, причем могут поддерживаться нестандартные для классических маршрутизаторов ситуации, когда один порт может иметь несколько сетевых адресов, если через него проходит трафик нескольких виртуальных сетей, либо несколько портов имеют один и тот же адрес сети, если они обслуживают одну и ту же виртуальную сеть.

При передаче кадров в пределах одной и той же виртуальной сети коммутаторы 3-го уровня работают как классические коммутаторы 2-го уровня, а при необходимости передачи кадра из одной виртуальной сети в другую - как маршрутизаторы. Решение о маршрутизации обычно принимается традиционным способом - его делает конечный узел, когда видит на основании сетевых адресов источника и назначения, что кадр нужно отослать в другую сеть.

Однако, использование сетевого протокола для построения виртуальных сетей ограничивает область их применения только коммутаторами 3-го уровня и узлами, поддерживающими сетевой протокол. Обычные коммутаторы не смогут поддерживать такие виртуальные сети и это является большим недостатком. За бортом также остаются сети на основе не маршрутизируемых протоколов, в первую очередь сети NetBIOS.

В рамках данных VLAN различают сети на базе подсетей, на базе протоколов, и на базе правил.

Виртуальные сети на базе подсетей

В качестве примера такой организации VLAN можно привести сеть, где одна подсеть, скажем класса C с адресацией 198.78.55.0/24 соответствует одной VLAN, вторая подсеть класса C 198.78.42.0/24 соответствует второй VLAN.

Недостаток данного способа состоит в том, что если коммутатор не поддерживает несколько IP подсетей на одном порту, для перемещения в другую VLAN требуется физическое переключение рабочей станции.

Виртуальные сети на базе сетевого протокола

Виртуальные ЛВС сетевого уровня позволяют администратору связать трафик для того или иного протокола в соответствующей виртуальной сети. Точно таким же способом создаются широковещательные домены в сетях на основе маршрутизаторов. Протокол может быть задан в форме IP-подсети или сетевого номера IPX. Можно, к примеру, объединить в виртуальную ЛВС всех пользователей подсети, которая была организована до использования коммутаторов.

В качестве примера можно привести сеть, где устройства, поддерживающие только IP протокол, находятся в одной VLAN, поддерживающие только IPX протокол – во второй VLAN, и тот и другой протокол - находятся в обеих сетях.

Билет 30

1) Технология Fiber Distributed Data Interface - первая технология локальных сетей, которая использовала в качестве среды передачи данных оптоволоконный кабель.

Попытки применения света в качестве среды, несущей информацию, предпринимались давно - еще в 1880 году Александр Белл запатентовал устройство, которое передавало речь на расстояние до 200 метров с помощью зеркала, вибрировавшего синхронно со звуковыми волнами и модулировавшего отраженный свет.

Работы по использованию света для передачи информации активизировались в 1960-е годы в связи с изобретением лазера, который мог обеспечить модуляцию света на очень высоких частотах, то есть создать широкополосный канал для передачи большого количества информации с высокой скоростью. Примерно в то же время появились оптические волокна, которые могли передавать свет в кабельных системах, подобно тому как медные провода передают электрические сигналы в традиционных кабелях. Однако потери света в этих волокнах были слишком велики, чтобы они могли быть использованы как альтернатива медным жилам. Недорогие оптические волокна, обеспечивающие низкие потери мощности светового сигнала и широкую полосу пропускания (до нескольких ГГц) появились только в 1970-е годы. В начале 1980-х годов началось промышленная установка и эксплуатация оптоволоконных каналов связи для территориальных телекоммуникационных систем.

В 1980-е годы начались также работы по созданию стандартных технологий и устройств для использования оптоволокнных каналов в локальных сетях. Работы по обобщению опыта и разработке первого оптоволоконного стандарта для локальных сетей были сосредоточены в Американском Национальном Институте по Стандартизации - ANSI, в рамках созданного для этой цели комитета X3T9.5.

Начальные версии различных составляющих частей стандарта FDDI были разработаны комитетом Х3Т9.5 в 1986 - 1988 годах, и тогда же появилось первое оборудование - сетевые адаптеры, концентраторы, мосты и маршрутизаторы, поддерживающие этот стандарт.

В настоящее время большинство сетевых технологий поддерживают оптоволоконные кабели в качестве одного из вариантов физического уровня, но FDDI остается наиболее отработанной высокоскоростной технологией, стандарты на которую прошли проверку временем и устоялись, так что оборудование различных производителей показывает хорошую степень совместимости

Основы технологии FDDI

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

Повысить битовую скорость передачи данных до 100 Мб/с; Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.; Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рисунок 2.1), образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть "свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.