Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

arsirii_ea_setevye_tekhnologii

.pdf
Скачиваний:
3
Добавлен:
27.10.2020
Размер:
1.97 Mб
Скачать

51

К адресу компьютера сети и схеме его назначения можно предъявить несколько требований:

Адрес должен уникально идентифицировать компьютер в сети любого масштаба.

Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.

Адрес должен иметь иерархическую структуру, удобную для построения больших сетей.

Адрес должен быть удобен для пользователей сети, а это значит, что он должен состоять из символов

Адрес должен быть по возможности компактным, чтобы не перегружать память коммуникационной аппаратуры

Следует заметить, эти требования противоречат друг другу, например, например, адрес, который имеет иерархическую структуру, скорее всего, будет менее компактным, чем неиерархический (такой адрес часто называют "плоским", то есть не имеющим структуры). Символьный же адрес, скорее всего, потребует больше памяти, чем адрес-число.

По этому вполне очевидно, что одна схема адресация не сможет рационально выполнить все эти требования. Именно поэтому на практике обычно используется сразу несколько схем адресации, так что компьютер одновременно может иметь несколько адресов-имен.

Очень удобно, потому как каждый соответствующего вида адрес компьютер может использовать в той ситуации, когда ему наиболее удобно.

Рассмотрим наиболее распространенные схемы адресации компьютеров в сети.

1. Аппаратные (hardware) адреса.

Эти адреса предназначены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным представителем адреса такого типа является адрес сетевого адаптера. Такой адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0081005е24а8.

Аппаратные адреса не задаются вручную, они "вшиваются" в аппаратуру фирмой изготовителем, или могут генерироваться случайно при каждом запуске оборудования, при таком способе уникальность адреса в пределах сети обеспечивается также оборудованием

К недостаткам аппаратных адресов можно отнести. Во-первых, абсолютное отсутствие какой-либо иерархии. А во-вторых, если вы захотите поменять сетевой адаптер, то должны помнить, что адрес компьютера тоже изменится, а если вы установите несколько сетевых адаптеров, то у компьютера появится несколько адресов, а это очень неудобно для пользователей сети.

52

2. Символьные адреса или имена

Такие адреса необходимы для лучшего запоминания людьми, поэтому они должны нести какой-то смысл. Символьные адреса легко использовать как в небольших, так и крупных сетях. Если это большая сеть, то символьное имя может иметь сложную иерархическую структуру. Например, www.ospu.odessa.ua адрес говорит о том, что данный компьютер поддерживает веб-сервер Одесского национального политехнического университета, который расположен в городе Одесса в Украине.

3. Числовые составные адреса

Символьные адреса конечно удобны для людей, но их использование несет много проблем в сеть. Во-первых, символьные имена могут иметь большую длину. Во-вторых, символьные имена можно менять, тогда когда захочется, такое непостоянство и большая длина имени существенно затруднит передачу их по сети. Поэтому в большинстве случаях в больших сетях для определения адресов узлов используют числовые составные адреса фиксированного и компактного форматов.

Например, такими являются ІР- и ІРХ-адреса Они имеют двухуровневую иерархию. Т.е. сам адрес делится на старшую часть - номер сети, и младшую - номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а номер узла используется только после доставки сообщения в нужную сеть.

В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, придумали более сложные варианты числовой адресации. Эти варианты позволяют иметь в адресе три и более составляющих (это особенно используется в работе сети Internet)

В современных сетях для адресации узлов применяются, как правило, одновременно все три схемы. Пользователи придумывают со своей стороны символьные имена, которые автоматически заменяются в сообщениях, которые передаются по сети, на числовые адреса. Эти сообщения передаются именно с помощью этих числовых номеров, а после доставки сообщения в пункт назначения вместо числового номера используется уже аппаратный адрес компьютера.

Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она и не нужна, - но это все равно делают лишь для того, чтобы при включении этой сети в большую сеть не нужно было менять состав операционной системы.

Явной проблемой такой схемы является обеспечение точного соответствия между адресами различного типа. Этой проблемой занимается служба разрешения имен. С помощью этой службы проблема решается как полностью централизованными, так и распределенными средствами.

Если выбрать централизованный подход, то нужно выделить в сети один компьютер. Этот компьютер называют сервер имен, на нем хранится таблица соответствия друг другу имен различных типов, например

53

символьных имен и числовых номеров. Все остальные компьютеры обращаются к этому серверу имен, чтобы по символьному имени найти числовой номер компьютера, с которым они хотят обменяться данными.

Если же использовать распределенный подход, то тут каждый компьютер сам решает задачу установления соответствия между именами. Например, если пользователь указал для узла назначения числовой номер, то перед началом передачи данных компьютер-отправитель посылает всем компьютерам сети сообщение (широковещательное) с просьбой опознать это числовое имя. Все компьютеры, получают это сообщение, сравнивают заданный номер со своим собственным. И если какой-то компьютер обнаружил совпадение, то он посылает ответ, содержащий его аппаратный адрес, и только после этого осуществляется отправка сообщений по локальной сети.

С одной стороны распределенный подход хорош тем, что не требует выделять специальный компьютер, который к тому же часто требует ручного задания таблицы соответствия имен. Но, с другой стороны, он требует широковещательных сообщений, а такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами, а не только узлом назначения. Поэтому распределенный подход используется только в небольших локальных сетях. В крупных сетях всегда стараются использовать централизованный подход.

Наиболее известной службой централизованного разрешения имен является служба Domain Name System (DNS) сети Internet.

2.7 Структуризация, как средство построения больших сетей.

Как мы уже отметили выше, для небольших сетей (10-30 компьютеров) чаще всего используется одна из типовых топологий - общая шина, кольцо, звезда. Все эти топологии обладают свойством однородности, то есть все компьютеры в такой сети имеют одинаковые права доступа к другим компьютерам. Такая однородность структуры делает простой процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети. Но не все так гладко, как кажется. Как только эта сеть начинает разрастаться до масштабов больших сетей, однородная структура связей превращается из преимущества в недостаток.

Сети с однородной структурой имеют несколько очень не маловажных ограничений:

на длину связи между узлами;

на количество узлов в сети;

на интенсивность трафика (потока сообщений), порождаемого узлами сети.

Для снятия этих ограничений начали использовать специальные методы структуризации сети и специальное структурообразующее оборудование - повторители, концентраторы, мосты, коммутаторы, маршрутизаторы.

54

Оборудование такого рода также называют коммуникационным, имея в виду, что с помощью него отдельные сегменты (участки, фрагменты) сети взаимодействуют между собой.

Простейшее из коммуникационных устройств - повторитель (repeator). Повторитель физически соединяет различные сегменты кабеля локальной сети. И делается это с целью увеличения общей длины сети.

Рис. 2. 12. Пример использования повторителя.

Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты. Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала (восстановления его мощности и амплитуды, улучшения фронтов и т. п.).

Рис. 2. 13. Пример использования повторителя.

Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, часто называют концентратором (concentrator) или хабом (hub - основа, центр деятельности). В данном устройстве сосредоточиваются все связи между сегментами сети.

Здесь следует отметить, что в работе концентраторов любых сетевых технологий много общего. А именно: все они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах. Разница состоит только в том, на каких именно портах повторяются входные сигналы.

Следует заметить, что концентратор всегда изменяет физическую топологию сети, но при этом не изменяет логическую топологию.

Организация сетей большого и среднего размера никогда не обходится только физической структуризацией, тут просто необходимо логически обдумать структуру сети. С помощью только физической структуризации никогда не решишь проблему перераспределения передаваемого потока информации в сети между разными сегментами сети, что является самой важной проблемой работы больших сетей.

Такие сети состоят из множества подсетей рабочих групп, отделов, филиалов предприятия и других административных образований. Очень часто наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть

55

обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп.

Сейчас, конечно немного все изменяется с развитием и массовым использованием технологии Internet, нагрузка сети снимается с использованием на многих предприятиях централизованных хранилищ корпоративных данных, активно используемых всеми сотрудниками предприятия. И теперь все повернулось в обратную сторону, и не редко интенсивность внешних бывает обращений выше интенсивности обмена между "соседними" машинами. Но независимо от того, в какой пропорции распределяются внешний и внутренний трафик, ясно становится видно следующую проблему: для повышения эффективности работы сети неоднородность информационных потоков необходимо учитывать.

С такой проблемой не могут справиться сети типовых топологий (шина, кольцо, звезда). Например, в сети с общей шиной взаимодействие любой пары компьютеров занимает ее на все время обмена, поэтому при увеличении числа компьютеров в сети шина становится узким местом.

При этом у вас в сети компьютеры одного отдела будут ждать, когда окончит обмен пара компьютеров другого отдела, и это при том, что необходимость в связи между компьютерами двух разных отделов возникает гораздо реже и требует совсем небольшой пропускной способности.

Давайте рассмотрим эту ситуацию нагляднее.

Рис. 2. 14 Физическая структуризация сети с помощью концентратора.

На рис. 2.14 показана сеть, построенная с использованием концентраторов. Пусть компьютер А, находящийся в одной подсети с компьютером В, посылает ему какие-то данные. Несмотря на разветвленную физическую структуру сети, концентраторы распространяют данные по всем ее сегментам. Поэтому данные, посылаемые компьютером А компьютеру В, хотя и не нужны компьютерам отделов 2 и 3, в соответствии с логикой работы концентраторов все равно поступают на сегменты и этих отделов тоже. И до тех пор, пока компьютер В не получит адресованную ему информацию, ни один из компьютеров этой сети не сможет передавать данные.

Такая ситуация возникает из-за того, что логическая структура данной сети осталась однородной - она никак не учитывает увеличение интенсивности трафика внутри отдела. В каждой подсети 80% трафика сети является внутренним, и только 20% приходится на внешний трафик.

56

Решением этой проблемы является отказ от единой однородной разделяемой среды. Например, в рассмотренном выше примере желательно было бы организовать сеть так, чтобы кадры информации, которые предают компьютеры отдела 1 выходили за пределы этого сегмента сети только тогда, если они действительно предназначены какому-либо компьютеру другого отдела. И с другой стороны, в сеть отделов должны поступать только те кадры, которые адресованы непосредственно узлам этой сети.

Как видите, идея разделяемой среды все-таки осталась работать в пределах отдела. Но это не случайно, пропускная способность линий связи между отделами не должна совпадать с пропускной способностью среды внутри отделов. Если трафик между отделами составляет только 20% трафика внутри отдела (хотя эта величина может быть другой), то тогда и пропускная способность линий связи и коммуникационного оборудования, соединяющего отделы, не нужна выше, а наоборот может быть и ниже. Распространение трафика, предназначенного для компьютеров некоторого сегмента сети, только в пределах этого сегмента, называется локализацией трафика.

Логическая структуризация сети - это процесс разбиения сети на сегменты с локализованным трафиком.

Для логической структуризации сети используются такие коммуникационные устройства, как

мосты,

коммутаторы,

маршрутизаторы и

шлюзы.

Познакомимся с работой каждого из типов этого оборудования.

1. Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами)

В сети с использованием моста информация из одного сегмента в другой будет передаваться только тогда, когда такая передача действительно необходима, то есть если адрес компьютера назначения принадлежит другой подсети. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производительность передачи данных в сети.

57

Локализация трафика не только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, так как информация не выходит за пределы своего сегмента и их сложнее перехватить злоумышленнику.

На рис. 2.15 показана предыдущая сеть, в которой поставили мост. Логическая структура сети такова: сети 1-го и 2-го отделов состоят из отдельных логических сегментов, а сеть отдела 3 - из двух логических сегментов. Каждый логический сегмент построен на базе концентратора и имеет простейшую физическую структуру, образованную отрезками кабеля, связывающими компьютеры с портами концентратора.

Рис. 2. 15 Логическая структуризация сети с помощью моста.

Для локализации трафика мосты используют аппаратные адреса компьютеров. Это затрудняет процесс распознавания к какому логическому сегменту может относится тот, или иной компьютер. Поскольку сам адрес не содержит никакой информации по этому поводу. Поэтому применение моста - достаточно упрощенный вариант деления сети на сегменты. Мост просто запоминает, через какой порт на него поступил кадр данных от каждого компьютера сети, и в дальнейшем передает кадры, предназначенные для этого компьютера, на этот порт. Но точной топологии связей между логическими сегментами мост не знает. Поэтому применение мостов ставит очень существенное ограничение - сегменты должны быть соединены таким образом, чтобы в сети не образовывались замкнутые контуры.

Коммутатор (switch, switching hub).

Коммутатор по принципу обработки кадров ничем не отличается от моста. Основное его отличие от моста состоит в том, что он является своего рода коммуникационным мультипроцессором, потому что каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше, чем производительности традиционного моста, который имеет только один процессорный блок.

Можно сказать, так - коммутаторы - это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

58

Различные ограничения, связанные с применением мостов и коммутаторов привели к тому, что в ряду коммуникационных устройств появился еще один тип оборудования.

Маршрутизатор (router).

Маршрутизаторы еще более надежно и еще более эффективно, чем мосты, изолируют трафик отдельных частей сети друг от друга. Маршрутизаторы образуют логические сегменты с помощью явной адресации, поскольку используют не плоские аппаратные, а составные числовые адреса.

А эти адреса, как мы рассматривали, могут содержать поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадлежат к одному сегменту. В данном случае такой сегмент называют подсетью

(subnet).

Кроме локализации трафика маршрутизаторы выполняют еще много других полезных функций. Так, маршрутизаторы могут работать в сети с замкнутыми контурами, при этом они осуществляют выбор наиболее рационального маршрута из нескольких возможных. В сети, показанной на нижнем рисунке, теперь между подсетями отделов 1 и 2 проложили дополнительную связь, которая может использоваться как для повышения производительности сети, так и для повышения ее надежности.

Рис. 2. 16 Логическая структуризация сети с помощью маршрутизатора.

Другой очень важной функцией маршрутизаторов является их способность связывать в единую сеть подсети, построенные с использованием разных сетевых технологий.

Кроме перечисленных устройств отдельные части сети может соединять еще одно устройство.

59

Шлюз (gateway).

Обычно основной причиной, по которой в сети используют шлюз, является необходимость объединить сети с разными типами системного и прикладного программного обеспечения, а не желание локализовать трафик.

Но, тем не менее, шлюз обеспечивает также и локализацию трафика в качестве некоторого побочного эффекта.

Как вы увидели, крупные сети практически никогда не строятся без логической структуризации. Для отдельных сегментов и подсетей характерны типовые однородные топологии базовых технологий, а для их объединения всегда используется такое оборудование, которое может обеспечить локализацию трафика, - мосты, коммутаторы,

маршрутизаторы и шлюзы.

60

3. УРОВНИ СЕТЕВОЙ АРХИТЕКТУРЫ.

3.1. Многоуровневый подход к разработке средств сетевого взаимодействия.

Компьютерные сети по своей структуре очень сложны. Они являются сложными из-за больших различий между компьютерными системами. Для решения проблем, которые возникают при коммуникации различных систем, надо решить наиболее обобщенную задачу сетевых коммуникаций - разбить задание на более мелкие, лучше управляемые задания. Проблемы, связанные с этими меньшими задачами также уменьшаются до управляемого размера.

Для начала проведем грань между работой программных и аппаратных средств сети. Мы с вами убедились, что в сети может работать разнообразное по технологии оборудование, от него зависят возможности сети: производительность, надежность и т.п., и разнообразное программное обеспечение: сетевые операционные системы, приложения, от него зависят те же возможности сети (прозрачность, безопасность). По сути, сеть - это соединение разного оборудования, разного программного обеспечения, и что проблема совместимости (совместимости разных технологий оборудования, или разных типов операционных систем) - остается одной из наиболее острых. Однако существует какая-то независимость работы аппаратных и программных средств, но, с другой стороны, они вместе в целом выполняют работу компьютерной сети. Существует какая-то единая система построения работы компонентов сети, общий подход. Возьмите, хотя бы, к примеру, трафик уличного движения, ведь, сколько машин разнообразных по своим техническим возможностям ездит по разнообразным по построению улицам, но благодаря только единым правилам уличного движения, все происходит (в принципе) без всякого хаоса. Программные средства "не задумываются" что там происходит "внизу", они просто посылают туда свои запросы, в понятной для них и получают ответ в понятной для себя форме. Для них аппаратная часть сети - это как черный ящик. С другой стороны аппаратные средства сети, тоже "не задумываются", что там программное обеспечение творит с результатами их работы, они получают запрос, выполняют то, что нужно и отсылают ответ.

Перерисуем рис. 2. (Пример взаимодействия двух компьютеров) следующим образом (См. рис. 3.1). Таким образом, нам удалось составить двухуровневую модель взаимодействия компьютеров в сети. Двухуровневую - потому что, мы рассмотрели два уровня - программный и аппаратный. Направление движения информации в этой модели - пользователь вводит какой-то запрос (например, найти файл компьютера 2), программа посылает имя файла и все необходимые атрибуты в виде запроса (уже совсем другого вида) к аппаратному уровню. Тот представляет запрос в виде последовательности бит данных и предает их по линиям связи (может с помощью еще какого-то сетевого оборудования) аппаратному уровню