Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
km_lec_all.doc
Скачиваний:
14
Добавлен:
18.08.2019
Размер:
1.41 Mб
Скачать
  • Нуль-модемні кабелі

    Нуль-модем (9-9) кабель

    Рис 1. Порт DB9

    Використовується кабель для обох DTE пристроїв (наприклад для двох комп’ютерів).

    9 PIN D-SUB FEMALE до комп’ютера 1.

    9 PIN D-SUB FEMALE до комп’ютера 2.

    Роз’єм 1

    контакт

    контакт

    Роз’єм 2

    Receive Data

    2

    3

    Transmit Data

    Transmit Data

    3

    2

    Receive Data

    Data Terminal Ready

    4

    6+1

    Data Set Ready + Carrier Detect

    System Ground

    5

    5

    System Ground

    Data Set Ready + Carrier Detect

    6+1

    4

    Data Terminal Ready

    Request to Send

    7

    8

    Clear to Send

    Clear to Send

    8

    7

    Request to Send

    Нуль-модем (25-25) кабель

    Рис 2. Порт DB25

    Роз’єм 1

    Контакти

    контакти

    Роз’єм 2

    Receive Data

    3

    2

    Transmit Data

    Transmit Data

    2

    3

    Receive Data

    Data Terminal Ready

    20

    6+8

    Data Set Ready + Carrier Detect

    System Ground

    7

    7

    System Ground

    Data Set Ready + Carrier Detect

    6+8

    20

    Data Terminal Ready

    Request to Send

    4

    5

    Clear to Send

    Clear to Send

    5

    4

    Request to Send

    Нуль –модем для послідовного порту (LapLink/InterLink Parallel Cable)

    Працює з :

    · MS-DOS v6.0 InterLink from Microsoft

    · Windows 95 Direct Cable connection from Microsoft

    · Norton Commander v4.0 & v5.0 from Symantec

    Назва

    Контакт

    Контакт

    Назва

    Data Bit 0

    2

    15

    Помилка

    Data Bit 1

    3

    13

    Вибір

    Data Bit 2

    4

    12

    Paper Out

    Data Bit 3

    5

    10

    Підтвердження

    Data Bit 4

    6

    11

    Зайнято

    Підтвердженя

    10

    5

    Data Bit 3

    Зайнято

    11

    6

    Data Bit 4

    Paper Out

    12

    4

    Data Bit 2

    Вибір

    13

    3

    Data Bit 1

    Помилка

    15

    2

    Data Bit 0

    Reset

    16

    16

    Reset

    Вибір

    17

    17

    Вибір

    Земля

    25

    25

    Земля

    Мережні адаптери (NIC) Кожен вузол локальної мережі має мережний адаптер (NIC- Network Interface card).

    Мережна карта або мережний адаптер - це плата розширення, що вставляє в рознімання материнської плати (main board) комп'ютера. Також існують мережні адаптери стандарту PCMCIA для ноутбуків (notebook), вони уставляються в спеціальне рознімання в корпусі ноутбука. Або інтегровані на материнській платі комп'ютера, вони підключаються по локальній шині. З'явилися Ethernet мережні карти, які підключаються до USB (Universal Serial Bus) порту комп'ютера.

    Мережні плати характеризуються своєю :

    • Розрядністю: 8 біт (самі старі), 16 біт й 32 біта. Варто очікувати появи 64 біт мережних карт (якщо їх уже не випустили).

    • Шиною даних, по якій іде обмін інформацією між материнською платою й мережною картою: ISA, EISA, VL-Bus, PCI і ін.

    • Мікросхемою контролера або чипом (Chip, chipset) , на якому дана плата виготовлена. І який визначає тип використовуваного сумісного драйвера й майже все інше : розрядність, тип шини й т.д.

    • Підтримуваним мережним середовищем передачі (network media) , по-російському сказати: установленими на карті розніманнями для підключення до певного мережного кабелю. BNC для мереж 10Base-2, RJ45 для мереж 10Base-T і 100Base-TX, AUI для мереж 10Base-5 або рознімання для підключення до волоконної оптики.

    • Швидкістю роботи: Ethernet 10Mbit й/або Fast Ethernet 100Mbit, Gigabit Ethernet 1000Base-..

    • Також, карти на кручену пару можуть підтримувати або не підтримувати FullDuplex режим роботи.

    • MAC- адресою

    Адаптер має прийомопередатчик (трансівер) підключений до загального середовища передачі даних. Адаптер прослуховує лінію і дочікується тишини (відсутність несучого сигналу). Далі він формує кадр, що починається з синхронізуючої преамбули за якою іде потік двійкових даних в машинному коді. Решта вузлів приймають цей сигнал, синхронізують по преамбулі і декодують його в послідовність біт, яка поміщається в буфер. Закінчення кадру визначається по пропаданні несучої. В кожному кадрі є заголовок з МАС-адресою відправника та вузла отримувача. МАС-адреса - це постійний адрес, який визначається виробником і є незмінним для кожної з мережевих карт. Адаптери або інтерфейсні карти призначені для виконання функцій першого і другого рівнів моделі OSI в комп'ютерах підключених до локальної мережі. Адаптери мають приймаючу і передаючу частини. Задача передаючої частини: при отриманні від центрального процесора блоку даних і адреси призначення для передачі отримати доступ до середовища передачі, сформувати і передати кабель, добавити преамбулу, свою адресу, CRC-код і виконувати повторні спроби передачі в разі отримання колізій. Колізії (Конфлікти) - це зіткнення двох кадрів в середовищі передачі даних. Прийомна частина проглядає всі кадри і приймає тільки ті, які безпосередньо її стосуються. Додатково адаптер може мати мікросхему віддаленого завантаження (Boot ROM) а також засоби пробудження через мережу (Wake on Lan). В якості засобів доставки інформації адаптер використовує канали DMA, програмний ввід-вивід, пряме керування шиною. Адаптери на серверах повинні мати швидкість не менше 100 Мбіт/с, можуть бути комбіновані. Під конфігуруванням адаптера розуміють налаштування на використання системних ресурсів комп'ютера, а також вибір середовища передачі даних. Може виконуватися перемичками на платі, спеціальними програмними утилітами.

    Тема 1.4. Способи передачі даних в мережі

    1. Методи доступу 2. Ймовірносні методи 3. Детерміновані методи Кожна мережева топологія має характерну для неї топологію з'єднаня вузлів в мережі і метод доступу до середовища передачі. Ці категорії пов'язані з 1 і 2 рівнями моделі OSI. Розрізняють фізичну топологію, яка визначає правила фізичних з'єднань вузлів (прокладку кабелів) і логічну топологію, котра визначає напрямки потоків даних між вузлами мережі. Логічна і фізична топологія відносно незалежні одна від другої. В логічній шині інформація (кадр) передається першим вузлом одночасно до всіх вузлів підключених до одного сегменту. Передачу зчитаних даних на вищий рівень (LLC підрівень Data Link рівня моделі OSI ) виконує тільки той вузол, якому адресовано даний кадр.

    Логічна шина реалізується на фізичних топологіях шини, зірки, дерева, сітки. Метод доступу до середовища передачі даних - імовірностний (Ethernet), або детермінований (ARCnet)

    В логічному кільці інформація передається послідовно від вузла до вузла. Кожен вузол приймає кадри тільки від попереднього і посилає наступним вузлам тільки по колу. Вузол далі транслює всі дані по мережі, але обробляє тільки адресовані йому. Метод доступу – детермінований . Дану топологію використовують в мережах Token Ring, IEEE 802.5 , FDDI.

    Доступом до мережі називають взаємодію станції (вузла мережі) із середовищем передачі даних для обміну інформацією з іншими станціями. Керування доступом до середовища - це встановлення послідовності, у якій станції одержують доступ до середовища передачі даних.

    Методи доступу поділяються на:

    • імовірнісний (probabilistic)

    • детермінований (determistic).

    Метод доступу до середовища передачі , який розподіляється між усіма вузлами сегмента - імовірнісний, який базується на прослуховуванні сигналу ліній. Детермінований метод - оснований на певній дисципліні передачі прав доступу. Імовірності методи доступу

    При імовірнісному методі доступу вузол, що бажає послати кадр в мережу прослуховує лінію, якщо лінія зайнята або виявлена колізія спроба передачі припиняється на деякий час. Головні різновиди методу 1. Carrier Sense Multiple Access /Collision Avoidence (CSMA/CA) - множинний доступ з прослуховуванням несучої і уникненням колізій. Вузол, який готовий відправити кадр, прослуховує лінію. При відсутності несучої, він посилає короткий запит на передачу (RTS), і деякий час очікує відповіді (CTS) від адресатат призначення. При відсутності відповіді (мається на увазі можливість колізії) , спроба передачі відкладається , а при отриманні відповіді – починається передача. Метод не дозволяє повністю уникнути колізій, але вони обробляються на вищих підрівнях протоколів. Використовується в мережах Apple Local Talk. 2. Carrier Sense Multiple Access /Collision Detection (CSMA/CD)- це множинний доступ з прослуховуванням несучої і виявленням колізій(конфліктів). Цей метод базується на контролі несучої в лінії передачі даних й усуненні конфліктів, що виникають через спроби одночасного початку передачі даних двома або більше вузлами, шляхом повторення спроб захвату лінії через випадковий відрізок часу. Вузол, який готовий посилати кадр прослуховує лінію і за відсутності несучої починає передачу кадру, одночасно контролюючи стан ліній. При виявленні колізій передача призупиняється, повторна спроба відкладається на деякий час.

    CSMA/CD є широкомовним (broadcasting) методом. Всі вузли при застосуванні CSMA/CD рівноправні по доступі до мережі. Якщо лінія передачі даних вільна, то в ній відсутні електричні коливання, що легко розпізнається будь-якою станцією, що бажає почати передачу. Така станція захоплює лінію. Будь-яка інша станція, що бажає почати передачу в деякий момент часу t, якщо виявляє електричні коливання в лінії, то відкладає передачу до моменту t + td, де td - затримка.

    Розрізняють наполегливий і не наполегливий CSMA/CD залежно від того, як визначається td. У першому випадку спроба захоплення каналу відбувається відразу після його звільнення, що припустимо при слабкому завантаженні мережі. При помітному завантаженні велика ймовірність того, що кілька станцій будуть претендувати на доступ до мережі відразу після її звільнення, і, отже, конфлікти стануть частими. У не наполегливому CSMA/CD затримка td є випадковою величиною.

    При роботі мережі кожна станція аналізує адресну частину переданих по мережі кадрів з метою виявлення й прийому кадрів, призначених для неї.

    Конфліктом (Колізією)називається ситуація, при якій дві або більше станції "одночасно" намагаються захопити лінію. Колізії - нормальне явище в CSMA/CD. Їх частота пов'язана з кількістю і активністю підключених вузлів. Нормально колізії можуть починатися в певному часовому вікні кадра. Запізнілі колізії сигналізують про апаратні неполадки в кабелі або вузлах. Поняття "одночасність подій" у зв'язку з кінечністю швидкості поширення сигналів по лінії конкретизується як віддаль подій у часі не більше ніж на величину 2*d, називану вікном зіткнень, де d - час проходження сигналів по лінії між конфліктуючими станціями. Якщо які-небудь станції почали передачу у вікні зіткнень, то по мережі поширюються перекручені дані. Це перекручування й використається для виявлення конфлікту або порівнянням у передавачі даних, переданих у лінію (неспотворених) і одержуваних з неї (перекручених), або по появі постійної складової напруги в лінії, що обумовлено перекручуванням використовуваного для подання даних манчестерського коду. Виявивши конфлікт, станція повинна сповістити про це партнера по конфлікті, пославши додатковий сигнал затору, після чого станції повинні відкласти спроби виходу в лінію на час td. Очевидно, що значення td повинні бути різними для станцій, що беруть участь у зіткненні (конфлікті); тому td- випадкова величина. Її математичне очікування повинне мати тенденцію до росту в міру збільшення числа невдалих спроб, що йдуть підряд, захвата лінії.

    Загальний недолік ймовірнісного методу - невизначений час проходження кадру, який різко зростає при збільшенні навантаження. Використовується в Ethernet, EtherTalk, G-net, IBM PC Network. Детерміновані методи

    При детермінованому методі вузли отримують доступ до середовища по наперед визначеному порядку. Послідовність визначається контролером мережі, який може бути централізований (наприклад сервер) або розподілюваний (всі вузли мережі).

    Серед детермінованих методів переважають маркерні методи доступу. Маркерний метод - метод доступу до середовища передачі даних у ЛОМ, заснований на передачі повноважень передавальної станції за допомогою спеціального інформаційного об'єкта, називаного маркером(token). Під повноваженням розуміється право ініціювати певні дії, динамічно надавані об'єкту, наприклад станції даних в інформаційній мережі.

    Застосовується ряд різновидів маркерних методів доступу. Наприклад, в естафетному методі передача маркера виконується в порядку черговості; у способі селекторного опитування (квантованої передачі) сервер опитує станції й передає повноваження одній з тих станцій, які готові до передачі. У кільцевих однорангових мережах широко застосовується тактуємий маркерний доступ, при якому маркер циркулює по кільцю й використається станціями для передачі своїх даних.

    Основні типи 1.Token Ring 2.Polling - опитування готовності, яка використовується в великих машинах(mainframe), а також в технології 100VGAnlyLAN.

    Token Ring й IEEE 802.5 є головними прикладами мереж з передачею маркера. Мережі з передачею маркера переміщають уздовж мережі невеликий блок даних, називаний маркером. Володіння цим маркером гарантує право передачі. Якщо вузол, що приймає маркер, не має інформації для відправлення, він просто переправляє маркер до наступної кінцевої станції. Кожна станція може втримувати маркер протягом певного максимального часу.

    Якщо в станції, що володіє маркером, є інформації для передачі, вона захоплює маркер, змінює в нього один біт (у результаті чого маркер перетворюється в послідовність "початок блоку даних", т.т. стає обрамленням кадру), доповнює інформацією, що він хоче передати й, нарешті, відсилає цю інформацію до наступної станції кільцевої мережі. Коли інформаційний блок циркулює по кільцю, маркер у мережі відсутній (якщо тільки кільце не забезпечує "раннього звільнення маркера" - early token release), тому інші станції, що бажають передати інформацію, змушені очікувати. Час утримування маркера регламентований. За порядком у кільці слідкує активний монітор (Active Monitor), за активним монітором слідкують резервні монітори. Отже, у мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних.

    Інформаційний блок циркулює по кільцю, поки не досягне передбачуваної станції призначення, що копіює інформацію для подальшої обробки. Інформаційний блок продовжує циркулювати по кільцю; він остаточно віддаляється після досягнення станції, що відіслала цей блок. Станція відправлення може перевірити блок, що повернувся, щоб переконатися, що він був переглянутий і потім скопійований станцією призначення.

    На відміну від мереж CSMA/CD (наприклад, Ethernet) мережі з передачею маркера є детерміністичними мережами. Це означає, що можна обчислити максимальний час, що пройде, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, які будуть розглянуті далі, роблять мережу Token Ring ідеальною для застосувань, де затримка повинна бути передбачувана й важлива стійкість функціонування мережі. Прикладами таких застосувань є середовище автоматизованих станцій на заводах.

    Локалізацію вузла , що відмовив , виконують за допомогою алгоритму бакенів (beakon). Також в таких мережах діє механізм пріоритетів, який дозволяє привілейованим вузлам виділити гарантовану смугу пропускання. Кількість вузлів в одному сегменті не повинна перевищувати 260 (IBM) , або 250 (IEEE802.5)

    Інші методи доступу.

    Мережі з великим навантаженням потребують більш ефективних методів доступу. Одним із таких методів є перенос керування доступом у кабельні центри. При цьому вузол посилає кадр в комунікаційний пристрій. Завданням пристрою є забезпечити проходження кадру до адресата з оптимізацією загальної продуктивності мережі і забезпечення рівня якості обслуговування , котрого вимагає конкретний додаток.

    Тема 1.5. Мас адресація

    1. Поняття MAC адреси.

    2. Способі передачі пакетів з використанням МАС адреси.

    3. Повторювачі.

    4. Багато-портові повторювачі.

    5. Мости

    6. Комутатори.

    1. Поняття MAC адреси.

    Для визначення точки призначення кадрів (frames) в мережі Ethernet використовується MAC-адреса. Це унікальний серійний номер, який присвоюється кожному мережному пристрою Ethernet для ідентифікації його в мережі. MAC-адреса привласнюється адаптеру його виробником, але може бути змінений за допомогою програми. Робити це не рекомендується ( тільки у разі виявлення двох пристроїв в мережі з однією MAC- адресою). При роботі мережні адаптери проглядають весь мережний трафік, що проходить через них і шукають в кожному пакеті свою MAC-адресу. Якщо такий знаходиться, то адаптер декодує цей пакет. Існують також спеціальні способи по розсилці пакетів всім пристроям мережі одночасно (broadcasting). MAC-адреса має довжину 6 байт (48 біт) і звичайно записується в шістнадцятковому вигляді, наприклад

    12:34:56:78:90:AB

    Двокрапки можуть бути відсутні, але їх наявність робить число більш зручним для читання. Кожен виробник привласнює адреси з діапазону адрес, що належить йому. Перші три байти адреси визначають виробника, наприклад:

    • 000002  BBN (was internal usage only, no longer used)

    • 00000C  Cisco

    • 00000E  Fujitsu

    • 00000F  NeXT

    • 000010  Hughes LAN Systems (formerly Sytek)

    • 000011  Tektronix

    • 000015  Datapoint Corporation 

    • 000018  Webster Computer Corporation  љ  Appletalk/Ethernet Gateway

    • 00001A  AMD (?)

    • 00001B  Novell (now Eagle Technology)

    • 00001D  Cabletron

    • 00001F  Cryptall Communications Corp.

    Наступних три пари цифр – унікальний номер, котрий присвоюється пристрою самим виробником. Адреса виду FF:FF:FF:FF:FF:FF являється широкомовною адресою і є обов’язковою для прийому усіма пристроями мережі.

    Складність функцій канального рівня робить доцільним його розділ в ЛОМ на два підрівні: управління доступом до каналу (МАС - Medium Access Control) і управління логічним каналом (LLC - Logical Link Control). До підрівня LLC на відміну від підрівня МАС відноситься частина функцій канального рівня, не пов'язаних з особливостями передаючого середовища. Підрівень МАС вкладає дані, які пийшли з LLC підрівня в кадри і передає їх по мережі, слідкуючи за за цілісністю та коректністю передачі.При цьому кадр згідно стандарту ІЕЕЕ 802.3 має наступні параметри:

    Назва поля

    Розмір, байт

    Заг.розмір

    Преамбула

    7

    64 –

    1518 байт

    Символ початку кадру призначення SFD – Start Field Delimiter

    1

    МАС адреса отримувача

    6

    МАС адреса відправника

    6

    Довжина поля

    2

    Поле даних

    46-1500

    Перевірочна послідовність кадра FCS

    4

    Сформований кадр відправляється в мережу, маючи дві МАС адреси. Кожен вузол мережі перевіряє адресу адресата і в разі спів падання приймає кадр, якщо ні – ігнорує кадр.

    Мережні повторювачі

    Існуючі обмеження топологій, а саме обмеження довжини кабельного сегменту можна обійти , використовуючи різноманітні пристрої , так звані активні комунікаційні пристрої, оскільки є ще й пасивні комунікаційні пристрої. До них відносять кабелі та інші середовища передачі даних.

    Повто рювачі (repeater - репітер) забезпечують простий і дешевий спосіб з'єднання локальних мереж. Працюючи на рівні 1 (фізичний рівень) моделі OSI, повторювачі забезпечують лише просту регенерацію (посилення і відновлення форми) сигналів. У міру розповсюдження в середовищі (наприклад, мідний кабель) сигнал затухає і спотворюється - повторювачі підсилюють одержаний сигнал і передають (повторюють, копіюють) його в інший кабельний сегмент. Повторювачі можна використовувати тільки для з'єднання однотипних мереж (наприклад, Ethernet - Ethernet), хоча допустиме використовування кабельних систем різних типів.

    По суті справи, повторювачі просто забезпечують можливість збільшення протяжності фізичного середовища, не впливаючи на якість передачі. Проте простота з'єднання мереж за допомогою репітерів не дістається дарма - після такого об'єднання зростає завантаженість обох сегментів. Повторювач просто передає всі одержані з одного сегменту пакети в інший сегмент, внаслідок чого збільшується розмір колізійного домену і вірогідність виникнення конфліктів при спробі доступу до середовища передачі.

    В приведеному на малюнку прикладі співробітники інженерного відділу можуть обмінюватися даними з користувачами з виробничого відділу і спільно використовувати пристрої і ресурси комп'ютерів, що розділяються в кожній мережі. Проте за цю можливість доведеться заплатити збільшенням завантаження середовища в обох мережах - пакети передаватимуться в обидві мережі незалежно від того, адресовані вони вузлу в своєму або сусідньому сегменті. До установки повторювача в кожній мережі був присутній тільки локальний трафік, тепер же передаються пакети з обох сегментів. Локальний трафік однієї мережі в результаті відніматиме частину смуги іншої мережі, знижуючи загальну продуктивність. По суті справи сполучені повторювачем мережі є однією локальною мережею (колізійним доменом).

    В даний час повторювачі (в своєму початковому варіанті - для з'єднання ЛОМ) використовуються достатньо рідко, проте слід пям'ятати, що концентраторы 10BaseT, 100BaseTX є нічим іншим, як багатопортовими повторювачами і до них застосовні всі сказані вище слова. Обмеження на використовування повторювачів в мережах Ethernet описані правилом чотирьох концентраторів. Таким чином виникає нове обмеження в мережі, яке пов’язане із зростанням домену колізій. Частина мережі , в якій комп’ютери взаємодіють між собою, в наслідок чого можуть виникати колізії називається доменом колізій.

    Для зменшення домену колізій використовують сегментацію мереж , т.т. їх розподіл на менші частини. Межею сегментації є мікро сегментація. Для виконання сегментації мережі використовуються мости та комутатори.

    Мости

    Мости почали застосовуватися для об'єднання локальних мереж на початку 80-х років. Перші пристрої такого типу забезпечували можливість з'єднання лише однотипних мереж. Пізніше мости сталі забезпечувати і сервіс трансляції - перетворення кадрів - для об'єднання різнотипних мереж. Зараз режим трансляції є стандартним для більшості мостів.

    Мости ділять на декілька типів залежно від принципів їх роботи і виконуваних функцій. Прозорі мости (transparent bridge) використовуються головним чином в мережах Ethernet. Мости із заданням маршруту відправником (source-route bridge) використовуються переважно в мережах Token Ring. Мости (translation bridge) трансляцій служать для з'єднання різнотипних мереж (звичайно Ethernet, Token Ring і FDDI). Прозорі мости із заданням маршруту відправником (source-route transparent bridge) об'єднують в собі властивості мостів, що дали їм назву і можуть працювати в змішаному оточенні Ethernet/Token Ring.

    Зниження цін на маршрутизатори і підтримка останніми функцій мостів останнім часом дещо звузили сферу вживання чистих мостів на користь мостів-маршрутизаторів. Такі пристрої підтримують витончені алгоритми фільтрації пакетів і псевдо-інтелектуальний вибір шляху разом з високою швидкістю передачі кадрів. Жаркі дебати про переваги і недоліки мостів і маршрутизаторів завершилися в кінці 80-х, і зараз більшість фахівців погоджується з тим, що у великих мережах є місце для пристроїв обох типів.

    Основи технології

    Мости працюють на рівні логічного каналу даних, який управляє потоком даних, контролює помилки передачі, забезпечує фізичну (на відміну від логічної для вище розміщених рівнів) адресацію і управління доступом до фізичного середовища. Для забезпечення роботи мостів використовуються різні протоколи рівня 2, визначальні алгоритми управління потоком, контролю помилок, способи адресації і надання доступу до середовища передачі. Прикладами протоколів цього рівня є Ethernet, Token Ring, FDDI.

    Мости не відносяться до числа складних пристроїв. Вони аналізують вхідні кадри і ухвалюють рішення про їх передачу або відкидання на основі інформації, що міститься в заголовку прийнятого кадру. В деяких випадках (наприклад, при заданні маршруту відправником - source-route bridging) в кожному пакеті вже міститься опис всього шляху до одержувача.

    Прозорість для протоколів верхніх рівнів є основною перевагою мостів. Оскільки мости функціонують на рівні логічного каналу даних, вони можуть ухвалювати рішення про передачу кадрів без аналізу інформації, пов'язаної з протоколами вище розміщених рівнів, за рахунок чого швидкість передачі кадрів може бути достатньо високою при роботі з будь-якими протоколами рівня 2. Для мостів немає нічого незвичайного в передачі з однієї мережі в іншу трафіку Apple Talk, DECnet, TCP/IP, XNS і ін.

    Мости здатні фільтрувати пакети на основі інформації, що міститься в заголовках рівня 2. Наприклад, міст можна запрограмувати на відкидання всіх кадрів, одержаних із заданої мережі. Оскільки інформація канального рівня часто включає інформацію про протоколи верхніх рівнів, мости можуть забезпечувати фільтрацію і по цьому параметру. Більше того, фільтрація може допомогти в зниженні надмірного широкомовного або групового трафіку.

    Ділячи великі мережі на більш дрібні фрагменти, мости забезпечують ряд переваг.

    1. За рахунок пересилки в інші мережі тільки частини трафіку знижується трафік в кожній із зв'язаних мостом ЛОМ.

    2. Міст може діяти як брандмауер (firewall) проти деяких потенційно небезпечних помилок в мережі.

    3. Міст забезпечує можливість взаємодії великого числа пристроїв, підключених до будь-якої із зв'язаних мостом ЛОМ.

    4. Мости розширюють ефективну протяжність мережі, дозволяючи обмінюватися даними із станціями, які раніше не були доступні.

    Типи мостів

    Мости діляться на категорії на основі різних характеристик. Одним з поширених способів є розподіл мостів на локальні і віддалені. Локальні мости забезпечують безпосереднє з'єднання декількох сегментів ЛОМ, розташованих неподалеку одна від одної. Віддалені мости використовуються для з'єднання розділених значними відстанями ЛОМ (звичайно з використанням телекомунікаційних каналів).

    Віддалені мости володіють деякими унікальними з погляду міжмережевої взаємодії можливостями. Одним з них є узгодження сильно відмінних швидкостей передачі в локальних і розподілених (WAN) мережах. Хоча швидкості деяких WAN-каналів порівнянні (або навіть перевершують) з швидкостями передачі в локальних мережах, частіше все-таки спостерігається зворотнє. Сильно відмінні швидкості передачі в локальних і розподілених мережах в деяких випадках обмежують використовування чутливих до затримок додатків при зв'язку комп'ютерів через WAN.

    Віддалені мости не здатні підвищити швидкість WAN-каналів, але вони можуть частково компенсувати різницю швидкостей за рахунок ефективної буферизації. Якщо пристрій в одній ЛОМ, здатний підтримувати швидкість 10 Мбіт/с, повинен обмінюватися даними з подібним пристроєм у віддаленій ЛОМ, міст повинен регулювати потік даних так, щоб він не виходив за межі швидкості WAN-каналу (наприклад, 64 Кбіт/сек). Це здійснюється за рахунок розміщення одержаних даних в буфері і їх передачі через низькошвидкісний послідовний канал. Звичайно, така буферизація можлива тільки протягом достатньо короткого часу - якщо потрібен постійний потік даних із швидкістю 10 Мбіт/сек, ніякий міст не допоможе передати їх через канал 64 Кбіт/с.

    Стандарт IEEE ділить рівень логічного каналу даних моделі OSI на 2 підрівні - MAC (управління доступом до середовища) і LLC (рівень логічного каналу). MAC-рівень управляє доступом до середовища передачі (підключення, передача маркерів і т.п), а підрівень LLC працює з кадрами, забезпечує управління потоком даних, контроль помилок і адресацію MAC.

    Деякі мости є MAC-пристроями. Такі мости сполучають однотипні мережі (наприклад, IEEE 802.3 - IEEE 802.3). Інші мости можуть транслювати кадри між різними протоколами підрівня LLC (наприклад, IEEE 802.3 - IEEE 802.5).

    У разі об'єднання мереж Ethernet і Token Ring трансляція кадрів виконується таким чином. Вузол А (802.3) формує пакет, що містить інформацію від додатку і інкапсулює її в стандартний кадр 802.3, передаючи його через сумісне з IEEE 802.3 середовище на міст. Міст виділяє в кадрі заголовок 802.3 на підрівні MAC і передає інформацію на лежачий вище підрівень LLC для подальшої обробки. Після цієї обробки до кадру додається стандартний заголовок 802.5 і кадр передається в мережу IEEE 802.5 для вузла В (802.5).

    Трансляція кадрів між різнотипними мережами не є ефективним рішенням, оскільки набір інформації, що міститься в кадрах різних типів може сильно відрізнятися. Поля одного типу кадрів не завжди можна перетворити в поля іншого типу, тому така трансляція обтяжена майже неминучою втратою частини інформації рівня 2, що вносить обмеження в її використовування.

    Методи комутації кадрів Ethernet

    В сучасних ЛОМ Ethernet все більш широке вживання знаходять комутатори, що забезпечують багатократне зростання мережної продуктивності, звуження областей розповсюдження широкомовного трафіку, зменшення часу відгуку серверних додатків і інші переваги. Велике число представлених на сучасному ринку комутаторів різних типів і класів утрудняє мережним адміністраторам вибір конкретних пристроїв і моделей. Для того, щоб вибір був більш осмисленим і ефективним слід хоча б у загальних рисах представляти алгоритми комутації, що використовуються в різних пристроях і коротко описані тут.

    В самому загальному випадку комутатор є багато портовим мостом.

    Величина затримки кадрів при проходженні через комутатор і можливості відкидання кадрів, що містять помилки, залежать від методу комутації, що використовується. Більш швидкісні методи комутації не проводять контролю помилок і кадри з некоректними значеннями контрольної суми, пошкоджені в результаті колізій кадри і т.п. без перешкод проходять через такі комутатори. Відсутність контролю помилок забезпечує зниження затримки при передачі кадрів через комутатор. Інтегральна продуктивність (пропускна спроможність) комутатора напряму не залежить від методу комутації, але в результаті обробки помилкових або виникнення блокування продуктивність може істотно знижуватися. Тому виділяють наступні технології комутації , які описані нижче.

    Комутація з проміжною буферизацією (Store and forward)

    При використовуванні цього методу комутатор повинен прийняти кадр повністю перед тим, як цей кадр буде направлений в інший порт. Для прийнятих кадрів здійснюється обчислення контрольної суми (CRC) і порівняння отриманого значення з полем CRC в прийнятому кадрі. При виявленні невідповідності значень кадр відкидається як помилковий. Відкидаються також кадри некоректних розмірів (менше 64 байтів і більше 1518 байтів). Час затримки в таких комутаторах росте майже пропорційно розміру кадру, оскільки кожний додатковий байт кадру приводить до зростання часу на буферизацію і обчислення контрольної суми. Перевагою комутаторів такого типу є відкидання помилкових кадрів (наприклад, кадрів, які були передані при виникненні колізії). Крім того, проміжна буферизація кадрів дозволяє створювати комутатори, інтерфейси яких можуть працювати з різними швидкостями (наприклад, 10 і 100 Мбіт/с)

    Комутація "на льоту" (Cut-through)

    При комутації "на льоту" передача кадру у вихідний порт починається практично зразу ж після початку прийому кадру вхідним портом: перевірки контрольної суми і розмірів кадрів не проводиться. Для того, щоб почати передачу кадру комутатору достатньо прийняти адресу одержувача кадру (вона знаходиться на початку заголовка), який дозволяє визначити вихідний порт (по таблиці MAC-адрес). Час затримки для комутаторів цього типу не залежить від розмірів кадру, оскільки передача кадру у вихідний порт починається відразу після прочитання MAC-адреси одержувача, який має фіксований зсув від початку кадру. До недоліків таких комутаторів відноситься неможливість підтримки інтерфейсів, що працюють з різними швидкостями.

    Безфрагментна комутація (Fragment-Free)

    Цей метод комутації є розвитком варіанту комутації "на льоту". Основна відмінність між двома методами полягає в тому, що при безфрагментній комутації передача кадру у вихідний порт починається лише після прийому перших 64 байтів кадру. В результаті аналізу цих 64 байт можна знайти більшість помилкових кадрів (перш за все, фрагментів, що утворилися в результаті колізій). Таке рішення дозволяє відкинути більшість помилкових кадрів практично без зростання затримки на обробку в комутаторі. Проте комутатори цього типу також не дозволяють використовувати в одному пристрої інтерфейси, що працюють з різними швидкостями.

    Гібридна комутація (Hybrid)

    Деякі комутатори здатні підтримувати 2 або 3 методи, перераховані вище. Для визначення методу комутації стосовно окремо взятого кадру можуть використовуватися достатньо витончені алгоритми. Комутатори цього типу дозволяють скористатися перевагами будь-якого з перерахованих вище методів.

    Ще однією особливістю комутаторів є можливість виконувати мікро сегментацію , тобто можливість встановлення між двома портами віртуального каналу, що зводить можливість виникнення колізій до нуля. Для того, щоби правильно працювати , при початковому ввімкненні комутатори вивчають МАС адреси пристроїв, які до них підключені і будують таблицю комутації, що значно прискорює їх роботу.

    Також комутатори поділяють на пасивні та інтелектуальні. Останні мають великий об’єм спеціальних можливостей і додаткових функцій, що суттєво спрощує життя системному адміністратору.

    Тема 1.6 : Модель tcp/ip та tcp/ip адресація

    План.

    1. Модель TCP/IP 2. Формування ІР-адреси та класи ІР-адрес. 3. Маскування і його призначення. 4. Підмережне маскування. Мережевий протокол ТСР/ІР є стандартним для локальних і глобальних обчислювальних мереж. Про ТСР/ІР говорять як про сімейство програм, оскільки в даний термін входить декілька транспортних протоколів та утиліт, що працюють спільно. ТСР/ІР - Протокол керування передачею / інтернет-протокол. ТСР та ІР є двома різними протоколами. Кожен з протоколів пов'язаний з використанням специфічних функцій, а разом вони забезпечують мережеве з'єднання між комп'ютерами. Окрім них часто використовується UDP (User Datagramm Protocol) та ICMP (Internet Control Message Protocol) - протокол керування повідомленням з Інтернету. Протокол ІР описує мережеву службу, котра здатна використовувати передачу даних не встановлюючи прямого з'єднання і не вимагаючи підтверджень про зв'язок. Він призначений для простої передачі даних від одного комп'ютера до іншого. ІР не має механізму перевірки чи пакет дійсно досяг пункту призначення (не підтверджена доставка) і не відслідковує шлях проходження пакету по мережі. А також не гарантує доставки пакетів в тому порядку, в якому вони відсилались. Суть роботи ІР полягає у фрагментуванні сегментів даних на більш дрібні пакети, їх перекомпоновці таким чином, щоб вони пересилалися через мережі і пристрої різних типів найкращим шляхом з встановленою ним ІР адресою. Контрольна сума обчислюється тільки для заголовка і не обчислюється для заголовка і не обчислюється для даних. Працює на третьому рівні моделі ОSI. Протокол ТСР використовує ІР для встановлення віртуальних з'єднань між двома комп'ютерами в Інтернет. В той час коли ІР посилає пакет по певному шляху не турбуючись про його долю, ТСР надає механізм гарантованої доставки пакетів непошкодженими і встановлює правильний порядок поступлення пакетів на комп'ютер. А також має можливість використовувати механізм керування потоком даних попереджуючи проблеми пов'язані з перевантаженням мережі. Шляхом створення пакетів різних розмірів досягається висока ефективність використання мережі. Модель ТСР/ІР є робочою моделлю. Модель містить наступні чотири рівні: 4.Application 3.Transport 2.Internet (Network) 1.Network (Ethernet…) Особливості моделі ТСР/ІР 1. Має чотири рівні 2. Четвертий рівень містить 5, 6, 7 рівні моделі OSI 3. Перший рівень містить 1, 2 рівні моделі OSI 4. Реально-діюча модель Формування пакету даних 7.дані 6. дані 5. дані 4. сегмент 3. пакет, ІР-адреса 2. кадр, МАС-адреса 1. фізичні сигнали у відповідному кодуванні

    2)ІР-адреса складається з 4 байт, або 32 послідовних біт інформації. Вона записується в десятково-крапковій системі, таким чином , щоб кожен байт переводився в десяткове число які розділені крапками

    Наприклад: 215.128.12.1

    Десяткове

    215

    128

    12

    1

    Двійкове

    11010111

    10000000

    00001100

    00000001

    Пригадаймо системи числення.

    Загальноприйнятою в сучасному світі є десяткова позиційна система числення, яка з Індії через арабські країни прийшла в Європу. Основою цієї системи є число десять. Основою системи числення називається число, яке означає, у скільки разів одиниця наступного розрядку більше за одиницю попереднього.

    Загальновживана форма запису числа є насправді ніщо інше, як скорочена форма запису розкладу за степенями основи системи числення, наприклад

    130678=1*105+3*104+0*103+6*102+7*101+8

    Найпоширенішою для подання чисел у пам'яті комп'ютера є двійкова система числення, яка застосовується при роботі з адресами в комп’ютерних мережах. Для зображення чисел у цій системі необхідно дві цифри: 0 і 1, тобто достатньо двох стійких станів фізичних елементів. Ця система є близькою до оптимальної за економічністю, і крім того, таблички додавання й множення в цій системі елементарні.

    Таблиця 1. Значеня чисел до 8 у двійковій та десятковій формах.

    Десяткова форма

    Двійкова форма

    0

    0000

    1

    0001

    2

    0010

    3

    0011

    4

    0100

    5

    0101

    6

    0110

    7

    0111

    8

    1000

    Виходячи із вище наведеного велике значення мають алгоритми переведення із дійової форми числа в десяткову і на оборот.

    Алгоритми переведення чисел з однієї позиційної системи числення в іншу

    1. Для переведення чисел із системи числення з основою p в систему числення з основою q, використовуючи арифметику нової системи числення з основою q, потрібно записати коефіцієнти розкладу, основи степенів і показники степенів у системі з основою q і виконати всі дії в цій самій системі. Очевидно, що це правило зручне при переведенні до десяткової системи числення.

    Наприклад:

    з двійкової в десяткову:

    101001012=1*1027+0*1026+1*1025+0*1024+0*1023+1*1022+0*1021+1*1020= 1*2107+0*2106+1*2105+ 0*2104+0*2103+1*2102+0*2101+ 1*2100=16510

    2. Для переведення чисел із системи числення з основою p в систему числення з основою q з використанням арифметики старої системи числення з основою p потрібно: для переведення цілої частини послідовно число, записане в системі основою p ділити на основу нової системи числення, виділяючи залишки. Останні записані у зворотному порядку, будуть утворювати число в новій системі числення;

    Цим самим правилом зручно користуватися в разі переведення з десяткової системи числення, тому що її арифметика для нас звичніша.

    Наприклад: 99910=11111001112

    Повернімося до IP адресації. Адреси ділять на три основні класи А, В, С і два додаткових - D, Е. До якого класу належить адреса можна визначити по перших чотирьох бітах адреси.

    Клас

    Біт

    A

    0xxx

    B

    10xx

    C

    110x

    D

    111x

    E

    1111

    Відповідно кожну адресу поділяють на мережеву частину і частину вузла , які виділяються у відповідності до певного класу.

    1

    7

    24

    A

    0

    мережа

    Вузли

    1

    1

    14

    16

    B

    1

    0

    мережа

    Вузли

    1

    1

    1

    21

    8

    C

    1

    1

    0

    мережа

    Вузли

    Значення першого октету і характеристики класів

    Октет – вісім цифр.

    Значення адрес по класах приведені в наступній таблиці.

    Значення

    Клас

    Кількість мереж

    Кількість вузлів

    Діапазон адрес

    0-127

    A

    126

    224-2

    0.0.0.0-127.255.255.255

    128-191

    B

    16384

    216-2

    128.0.0.0-191.255.255.255

    192-223

    C

    2097152

    254

    192.0.0.0-223.255.255.255

    224-239

    D

    -

    268435456

    224.0.0.0-239.255.255.255

    240-255

    E

    не використовуються в Internet

    Адреса виду 255.255.255.255 – називається широкомовна адреса ( broadcast -широкомовна) Існують також білі або приватні адреси, які ніколи не застосовуються в Інтернет, а призначені для використання в локальних мережах. А: 10.0.0.0 - 10.255.255.255 В: 172.16.0.0 - 172.16.255.255 С: 192.168.0.0 - 192.168.255.255

    3) Маскування та його призначення. В ТСР/ІР добавлено ще один рівень адресації, котрий дозволяє локальному адміністратору використовувати подальший розвиток адресного простору і створення підмереж. Це досягається використанням маски підмережі. Маска являє собою 32 бітне число, яке записується по загальних правилах ІР-адреси, в якому старший біт - 1, молодший - 0. Маска призначена для виділення частини ІР-адреси, яка буде ідентифікувати мережу і підмережу. Виділення виконується в бінарній формі адреси виконанням логічного І (&) між ІР-адресою і маскою. Для кожного з класів існує своя маска А: 255.0.0.0 В: 255.255.0.0 С: 255.255.255.0 D, E: 255.255.255.255 У випадку використання масок можна маючи один діапазон адрес виділити декілька підмереж, використавши в них різні технології, наприклад Token Ring i Ethernet.

    4)Підмережеве маскування

    Із вище сказаного випливає, що для виділення підмережі необхідно створити відповідну маску.

    Таблиця для створення масок:

    128

    64

    32

    16

    8

    4

    2

    1

    ***

    1

    0

    0

    0

    0

    0

    0

    0

    128

    1

    1

    0

    0

    0

    0

    0

    0

    192

    1

    1

    1

    0

    0

    0

    0

    0

    224

    1

    1

    1

    1

    0

    0

    0

    0

    240

    1

    1

    1

    1

    1

    0

    0

    0

    248

    1

    1

    1

    1

    1

    1

    0

    0

    252

    1

    1

    1

    1

    1

    1

    1

    0

    254

    1

    1

    1

    1

    1

    1

    1

    1

    256

    Таблиця розподілу підмереж та ІР адрес:

    Взято біт

    Кількість підмереж

    Кількість вузлів

    Заг. кільсть вузлів

    % використання

    2

    2

    62

    124

    49

    3

    6

    30

    180

    71

    4

    14

    14

    196

    77

    5

    30

    6

    180

    71

    6

    62

    2

    124

    49

    Наприклад :

    Дано адресу 195.138.206.0 . Маска підмережі 255.255.255.224 – для маскування взято 3 біти (11100000), значить у підмережі буде 32 адреси, з яких відкидаємо першу (вона є адресою підмережі) та останню (вона є широкомовною адресою для даної підмережі).Таким чином залишається 30 адрес для вузлів і 2 адреси – службові.

    В наслідок такого розкладу отримаємо наступні адреси для відмереж та вузлів в підмережах:

    0 підмережа – 192.138.206.0 – 192.138.206.31

    1 підмережа – 192.138.206.32 – 192.138.206.63

    2 підмережа – 192.138.206.64 – 192.138.206.95

    3 підмережа – 192.138.206.96 – 192.138.206.127

    4 підмережа – 192.138.206.128 – 192.138.206.159

    5 підмережа – 192.138.206.160 – 192.138.206.191

    6 підмережа – 192.138.206.192 – 192.138.206.223

    7 підмережа – 192.138.206.224 – 192.138.206.255

    Відповідно перша і остання підмережі відкидаються , оскільки їх адреси належать глобальній мережі. В нас залишаються адреси 1,2,3,4,5,6 підмереж, яікі можна використовувати для створення підмереж.

    Для автоматичного динамічного призначення ІР адрес і масок мереж та підмереж для вузлів клієнтів , використовується протокол DHCP (Dynamic Host Configuration Protocol – протокол динамічного конфігурування вузлів). При підключенні вузла сервер автоматично призначає адреси із області адрес (пула адрес), які виділені DHCP серверу. Адреса зберігається за вузлом на весь період підключення до сервера. При повторному підключенні адреса не обов’язково співпадає з попередньою адресою. Перевага використання даного сервера полягає в тому, що зникає необхідність конфігурування окремих комп’ютерів в мережі, а також при переміщенні комп’ютерів в мережі зникає необхідність в додатковому конфігуруванні мережі.

    Тема 1.7. Мережевий рівень моделі osi - маршрутизація

    1. Співвідношення ір та мас-адрес 2. Поняття маршрутизатора 3. Протоколи маршрутизації 4. Ієрархічна система dns 1. Співвідношення ір та мас адрес

    Маршрутизація - це передача дейтаграм від одного вузла мережі до іншого. Маршрутизацію виділяють пряму і не пряму. При прямій маршрутизації пакетів (використовується в одній підмережі) відправник знає МАС-адресу отримувача і перетворює IP-дейтаграму в кадр мережі, що містить дану адресу і безпосередньо пересилає його. Список відповідності ІР та МАС-адрес формується вузлом динамічно за допомогою протоколу ARP (Address Resolution Protocol). Даний протокол діє наступним чином: Для отримання МАС-адреси невідомого вузла вузол відправляє в мережу широкомовний МАС-запит, який містить ІР - адресу отримувача. Вузол, в якого співпаде ІР адреса дає відповідь на запит, при цьому в кадрі буде міститись розшукувана МАС-адреса, яка буде занесена в ARP таблицю. У випадку, якщо відповідь не буде отримана, то пакет, який необхідно передати анулюється і відправнику надсилається повідомлення про недосяжність вузла. Можлива також зворотня ситуація, коли відома МАС-адреса і невідома ІР. В такому випадку використовується протокол RARP(Reverse ARP). Для роботи такої мережі в ній повинен бути присутній RARP-сервер. При непрямій маршрутизації передача дейтаграм використовується між різними мережами або підмережами. Виявивши розходження немаскованої частини ІР-адреси, відправник посилає ІР-дейтагараму на адресу маршрутизатора або шлюзу, який виконує подальше перенаправлення пакета. 2) Маршрутизатор (router) - це пристрій, що має декілька інтерфейсів (портів) для підключення локальних мереж або віддалених з'єднань і здатний виконувати перенаправлення інформації в залежності від ІР-адреси між портами. Кожному інтерфейсу ставляться у відповідність одна або декілька ІР-адрес мереж (підмереж), що мають зв'язок на 1-2 рівнях моделі OSI. Маршрутизатор забезпечує передачу пакетів між вузлами доступних йому підмереж, розташованих на різних або на одному й тому ж інтерфейсі. Маршрутизатор працює на третьому рівні моделі OSI і здатний розділяти широкомовний домен та домен колізій. Для роботи маршрутизатор повинен мати таблицю маршрутизації, яка містить ІР-адреси і маски мереж ( під мереж), а також список сусідніх маршрутизаторів. Дані списки поновлюються як вручну (статична маршрутизація) - встановлюється для постійних з'єднань та мереж заглушок , та динамічно - виконується за допомогою спеціальних протоколів RIP, OSPF, IGRP та ін. Для встановлення адреси для пакету підмережі виконується логічне І (&) між адресою вузла та маскою підмережі на інтерфейсі. Шлюз (gateway) - це маршрут по замовчуванню на пристрій, який приймає і пересилає пакети, що не належить локальній мережі.

    Часто в ролі шлюзу виступає маршрутизатор. Маршрутизатори поділяються на :

    • внутрішні (працюють в автономних системах)

    • граничні або зовнішні (з'єднують між собою автономні системи)

    Всі протоколи, які використовуються в маршрутизаторі поділяють на маршрутизуємі (направляємі) - такі як ІР та ІРХ та протоколи маршрутизації (RIP, OSPF, IGRP). 3. Протоколи маршрутизації Існує два типи протоколів маршрутизації:

    - Внутрішні - IGP – (Interior Gateway Protocol – протоколи маршрутизації для внутрішніх мереж) - призначені для роботи в автономних системах. - Зовнішні - EGP –( Exterior Gateway Protocol – протокол маршрутизації між зовнішніми шлюзами) - використовуються для з'єднання автономних систем. Алгоритми маршрутизації включають процедури:

    - вимірювання і оцінювання параметрів мережі;

    - ухвалення рішення про розсилку службової інформації;

    - розрахунок таблиць маршрутизації (ТМ);

    - реалізація ухвалених маршрутних рішень.

    Залежно від того, чи використовується при виборі напряму інформація про стан тільки даного вузла або всієї мережі, розрізняють алгоритми ізольовані і глобальні. Якщо ТМ реагують на зміни стану мережі, то алгоритм адаптивний, інакше фіксований (статичний), а при рідкісних коректуваннях - квазістатичний. В статичних маршрутизаторах зміни в ТМ вносить адміністратор мережі.

    Найпростіший алгоритм - ізольований, статичний. Алгоритм найкоротшої черги на відміну від найпростішого є адаптивним, пакет посилається по напряму, в якому якнайменша черга в даному вузлі. Лавинний алгоритм - багатошляховий, заснований на розсилці копій пакету по всіх напрямах, пакети скидаються, якщо в даному вузлі інша копія вже проходила. Очевидно, що лавинний алгоритм забезпечує надійну доставку, але породжує значний трафік і тому використовується тільки для окремих пакетів великої цінності.

    Протоколи маршрутизації, що широко використовуються, - RIP (Routing Information Protocol) і OSPF (Open Shortest Path First). Метод RIP інакше називається методом рельєфів. Він заснований на алгоритмі Беллмана-форда і використовується переважно на нижніх рівнях ієрархії. OSPF - алгоритм динамічної маршрутизації, в якому інформація про будь-яку зміну в мережі розсилається лавиноподібно.

    Характеристики внутрішніх протоколів Внутрішні протоколи для вибору кращого маршруту використовують поняття метрик. Метрика - це параметр або група параметрів, які виражаються в числах і служать для оцінки якості маршруту.

    Назва протоколу

    Метрики

    Макс к-сть маршрутизаторів

    Фірма-розробник

    Оновлення таблиць

    Посилання власних таблиць

    RIP

    кількість переприйомів

    15

    XEROX

    30c

    180c

    IGRP

    смуга пропускання, затримка, надійність

    255

    CISCO

    90c

    ---

    OSPF

    вартість, швидкість, навантаження, захист

    Не обмежена

    IETF

    кожних 30хв обм. інформ. про стан зв’язку, часто викон. обмін LSA пакетами про стан зв’язку

    RIP.

    Протокол Інформації Маршрутизації (RIP) є протоколом маршрутизації, який був спочатку розроблений для Універсального протоколу PARC Xerox (де він називався GWINFO) і використовувався в комплекті протоколів ХNS. RIP почали пов'язувати як з UNIX, так і з TCP/IP в 1982 р., коли версію UNIX, звану Berkeley Standard Distribution (BSD), почали відвантажувати з однією з реалізацій RIP, яку називали "трасованою" (routed) (слово вимовляється "route dee"). Протокол RIP, який все ще є дуже популярним протоколом маршрутизації в співтоваристві Internet, формально визначений в публікації "Протоколи транспортування Internet" XNS (XNS Internet Transport Protocols) (1981 р.) і в Запитах для коментаря (Request for Comments - RFC) 1058 (1988 р.).

    Формат таблиці маршрутизації

    Кожний запис даних в таблиці маршрутизації RIP забезпечує різноманітну інформацію, включаючи кінцевий пункт призначення, наступну пересилку на шляху до цього пункту призначення і показник (metric). Показник позначає відстань до пункту призначення, виражену числом пересилок до нього. В таблиці маршрутизації може знаходитися також і інша інформація, у тому числі різні таймери, пов'язані з даним маршрутом. Типова таблиця маршрутизації RIP показана на Мал. 23-1.

    Destination

    Next hop

    Distance

    Timers

    Flags

    Network А

    Router 1

    3

    t1, t2, t3

    x,y

    Network B

    Router 2

    5

    t1, t2, t3

    x,y

    Network З

    Router 1

    2

    t1, t2, t3

    x,y

    RIP підтримує тільки найкращі маршрути до пункту призначення. Якщо нова інформація забезпечує кращий маршрут, то ця інформація замінює стару маршрутну інформацію. Зміни в топології мережі можуть викликати зміни в маршрутах, призводячи до того, наприклад, що який-небудь новий маршрут стає кращим маршрутом до конкретного пункту призначення. Коли мають місце зміни в топології мережі, то ці зміни відображаються в повідомленнях про коректування маршрутизації. Наприклад, коли який-небудь роутер знаходить відмову одного з каналів або іншого роутера, він повторно обчислює свої маршрути і відправляє повідомлення про коректування маршрутизації. Кожний роутер, приймаючий повідомлення про оновлення маршрутизації, в якому міститься зміна, коректує свої таблиці і поширює цю зміну

    Як і інші протоколи маршрутизації, RIP використовує певні таймери для регулювання своєї роботи. Таймер коректування маршрутизації RIP (routing update timer) звичайно встановлюється на 30 сек., що гарантує відправку кожним роутером повній копії своєї маршрутної таблиці всім своїм сусідам кожні 30 секунд. Таймер недіючих маршрутів (route invalid timer) визначає, скільки повинне пройти часу без отримання повідомлень про який-небудь конкретний маршрут, перш ніж він буде визнаний недійсним. Якщо какой- нибудь маршрут визнаний недійсним, то сусіди уведомяются про цей факт. Таке повідомлення повинне мати місце до закінчення часу таймера відключення маршруту (route flush timer). Коли заданий час таймера відключення маршруту закінчується, цей маршрут віддаляється з таблиці маршрутизації. Типові початкові значення для цих таймеров- 90 секунд для таймера недіючого маршруту і 270 секунд для таймера відключення маршруту.

    RIP дозволяє максимальне число пересилок, рівне 15. Будь-якому пункту призначення, який знаходиться далі, ніж на відстані 15 пересилок, привласнюється ярлик "недосяжного". Максимальне число пересилок RIP значною мірою обмежує його вживання в крупних об'единенных мережах, проте сприяє запобіганню появи проблеми, званої рахунком до безкінечності (count to infinity), що приводить до зациклення маршрутів в мережі.

    IGRP.

    Протокол маршрутизації внутрішніх роутеров (Interior Gateway Routing Protokol-IGRP) є протоколом маршрутизації, розробленим в середині 1980 рр. компанією Cisco Systems, Inc. Головною метою, яку переслідувала Cisco при розробці IGRP, було забезпечення живучого протоколу для маршрутизації в межах автономної системи (AS), що має довільно складну топологію і включаючу носій з різноманітними характеристиками ширини смуги і затримки. AS є набором мереж, які знаходяться під єдиним управлінням і спільно використовують загальну стратегію маршрутизації. Звичайно AS привласнюється унікальний 16-бітовий номер, який призначається Центром Мережної Інформації (Network Information Center - NIC) Мережі Міністерства Оборони (Defence Data Network - DDN).

    Технологія

    IGRP є протоколом внутрішніх роутерів (IGP) з вектором відстані. Протоколи маршрутизації з вектором відстані вимагають від кожного роутера відправлення через певні інтервали часу всім сусіднім роутерам всією або частини своєї маршрутної таблиці в повідомленнях про коректування маршруту. У міру того, як маршрутна інформація розповсюджується по мережі, роутери можуть обчислювати відстані до всіх вузлів об'єднаної мережі.

    Протоколи маршрутизації з вектором відстані часто протиставляють протоколам маршрутизації з вказівкою стану каналу, які відправляють інформацію про локальне з'єднання у всі вузли об'єднаної мережі.

    IGRP передбачає широкий діапазон значень для своїх показників. Наприклад, надійність і навантаження можуть приймати будь-яке значення в інтервалі від 1 до 255, ширина смуги може приймати значення, що відображають швидкості пропускання від 1200 до 10 гигабит в секунду, тоді як затримка може приймати будь-яке значення від 1-2 до 24-го порядку. Широкі діапазони значень показників дозволяють проводити задовільне регулювання показника в об'єднаній мережі з великим діапазоном зміни характеристик продуктивності. Найважливішим є те, що компоненти показників об'єднуються по алгоритму, який визначає користувач. В результаті адміністратори мережі можуть робити вплив на вибір маршруту, покладаючись на свою інтуїцію.

    Для забезпечення додаткової гнучкості IGRP дозволяє багатотрактову маршрутизацію. Дубльовані лінії з однаковою шириною смуги можуть пропускати окремий потік трафіку циклічним способом з автоматичним перемиканням на другу лінію, якщо перша лінія виходить з ладу. Декілька трактів можуть також використовуватися навіть в тому випадку, якщо показники цих трактів різні. Наприклад, якщо один тракт в три рази краще іншого завдяки тому, що його показники в три рази нижче, то кращий тракт використовуватиметься в три рази частіше. Тільки маршрути з показниками, які знаходяться в межах певного діапазону показників якнайкращого маршруту, використовуються для багатотрактової маршрутизації.

    IGRP забезпечує ряд таймерів і змінних, містять тимчасові інтервали. Сюди входять таймер коректування, таймер недіючих маршрутів, період часу утримування змін і таймер відключення. Таймер коректування визначає, які часто повинні відправлятися повідомлення про коректування маршрутів. Для IGRP значення цієї змінної, встановлюване за умовчанням, рівне 90 сек. Таймер недіючих маршрутів визначає, скількох часу повинен чекати роутер за відсутності повідомлень про коректування якого-небудь конкретного маршруту, перш ніж об'явить цей маршрут недіючим. Час за умовчанням IGRP для цієї змінної в три рази перевищує період коректування. Змінна величина часу утримування визначає проміжок часу утримування. Час за умовчанням IGRP для цієї змінної в три рази більше періоду таймера коректування, плюс 10 сек. І нарешті, таймер відключення указує, скільки часу повинне пройти перш, ніж який-небудь роутер повинен бути виключений з маршрутної таблиці. Час за умовчанням IGRP для цієї величини в сім разів перевищує період коректування маршрутизації

    OSPF

    Відкритий протокол, що базується на алгоритмі пошуку найкоротшого шляху (Open Shortest Path Fisrt - OSPF) є протоколом маршрутизації, розробленим для мереж IP робочою групою Internet Engineering Task Force (IETF), розробкою протоколів, що займається, для внутрішньосистемних роутерів (interior gateway protocol - IGP). Робоча група була утворена в 1988 р. для розробки протоколу IGP, що базується на алгоритмі "пошуку найкоротшого шляху" (shortest path first - SPF), з метою його використовування в Internet, крупної міжнародної мережі, об'единяющей науково-дослідні інститути, урядові установи, університети і приватні підприємства. Як і протокол IGRP , OSPF був розроблений з тієї причини, що до середини 1980 рр. непридатність RIP для обслуговування крупних гетерогенних об'єднаних систем стала все більш очевидна

    Основи технології

    OSPF є протоколом маршрутизації з об’явленням стану про канал (link-state). Це значить, що він вимагає відправки об'явлень про стан каналу (link-state advertisement - LSA) у всі роутери, які знаходяться в межах однієї і тої ж ієрархічної області. В об’явлення LSA протоколу OSPF включається інформація про підключені інтерфейси, про використані показники і про інші змінні. У міру накопичення роутерами OSPF інформації про стан каналу, вони використовують алгоритм SPF для розрахунку найкоротшого шляху до кожного вузла.

    Будучи алгоритмом з об'явленням стану каналу, OSPF відрізняється від RIP і IGRP, які є протоколами маршрутизації з вектором відстані. Роутери, використовуючі алгоритм вектора відстані, відправляють всю або частина своєї таблиці маршрутизації в повідомлення про коректування маршрутизації, але тільки своїм сусідам.

    Протоколи зовнішньої маршрутизації

    EIGRP

    BGP

    Дані протоколи використовуються в граничних маршрутизаторах. При цьому вони не обмінюються з сусідніми маршрутизаторами інформацією про внутрішні зв'язки, але обов'язково повинні нею володіти. Ієрархічна система DNS DNS - Domen Name System Адресація ІР-пакетів виконується на мережевому та транспортному рівнях. Для використання на верхніх рівнях вона є незручною. Для цього розроблена символьна адресація, побудована по ієрархічному доменному принципу (DNS). Така адреса складається з кількох елементів, які розділені крапками. При цьому, крайній справа елемент є іменем домену верхнього рівня, який відомий всій мережі. Домени верхнього рівня поділяються на дві групи:

    по територіальному признаку (.ru, .ua, .uk, .de, .su)

    по організаційному признаку (.com, .org, .edu, .gov, .mil)

    Ім'я домену верхнього рівня реєструється в міжнародній організації InterNIC. В кожному домені DNS є сервер, який зберігає таблицю відповідності імен та ІР-адрес вузлів і дочірніх доменів. По імені легко знайти ІР-адресу користувача. Зворотне, як правило, нереально. Як правило, в мережі є головний контролер домену - primare та додатковий - secondary DNS-сервер, а також може бути кешуючий сервер, який виконує розвантаження головних серверів.Любий домен може мати необмежену кількість доменів нижчого рівня.

    Тема 1.8: Транспортний , сесійний , презентаційний та прикладний рівні.

    1. Протоколи транспортного рівня

    2. Порти та їх використання

    3. Підтвердження

    4. Сесійний рівень

    5. Презентацій ний рівень

    6. Прикладний рівень

    7. Електронна пошта.

    1) Протоколи рівня.

    На транспортному рівні використовуються два основних протоколи ТСР та UDP. TCP Протокол ТСР забезпечує обслуговування з'єднання та керування потоком даних. Має наступні характеристики: а) з'єднання орієнтоване б) надійність в) ділить повідомлення на сегменти г) перебирає повідомлення на станції призначення д) посилає повторно не отримане е) перебирає вхідні повідомлення UDP Протокол UDP - простий протокол для передачі даних. Має наступні характеристики: а) без встановлення з'єднання б) не надійний в) просто передає повідомлення г) не перевіряє повідомлення д) не використовує підтвердження е) не забезпечує керування потоком UDP-дейтаграма має заголовок, що містить поле порту призначення, порт відправника та поле даних. Довжина поля даних довільна. Якщо клієнта не знайдено, то лист відправляється на адресу 0.0.0.0. Сегмент ТСР-інформації має також аналогічні заголовки, але довжина поля даних встановлюється в залежності від якості каналу зв'язку, а також в кінці містить поле контрольної суми.

    Для розподілу інформації між різними додатками, які виконуються на одному комп'ютері, використовують номера портів, які присвоюються додаткам. Порт є кінцевою точкою в системі з певною ІР-адресою, куди можна відправити повідомлення.

    2) Порти та їх використання Є три стандартні діапазони портів, визначених в RFC 1700 1. 0-255 - призначений для спеціальних додатків; 2. 256-1023 - номера передані для комерційного використання; 3. понад 1023 - не лімітуються. Номера портів

    TCP

    UDP

    Frame1

    Frame2

    3) Підтвердження.

    Підтвердження використовуються протоколом TCP для гарантованої доставки пакетів до адресата. При цьому робота системи з підтвердженнями виглядає наступним чином:

    Відправник посилає пакет Х, а адресат приймає його і повертає номер Х+1, тобто прийняв і очікую наступний. У випадку, якщо підтвердження не отримане (вичерпався таймер) виконується повторна посилка пакета.

    На початку передачі даних відповідь відразу отримує номер , який дорівнює 2, оскільки перша відповідь використана при встановлені зв'язку, т.т. було послано пакет без корисної інформації , який містив запит на початок передачі і відповідно була отримана відповідь, котра підтверджує початок сеансу передачі.

    Також при передачі використовується поняття вікна (window). Вікно – це кількість пакетів, які будуть послані для отримання однієї відповіді.

    Н априклад : window =1

    Як видно із малюнків, при встановленні розміру вікна 3, передається три пакети і відповідно отримується одна відповідь. В разі помилки в одному із переданих пакетів передача повторюється усіх трьох пакетів, тому параметри вікна слід виставляти в залежності від якості зв’язку – на поганих лініях вікно менше, на хороших відповідно більше.

    4) Сесійний рівень Встановлює, керує і зупиняє сеанси зв'язку. Всі функції поділяють на три групи:

    • налагодження або розривання зв'язку

    • функції нормального передавання

    • функції нештатних ситуацій

    Для підтримки обміну даних між додатками, які виконуються на різних комп'ютерах необхідно ідентифікувати їх приналежність до одного сеансу роботи. Програми керування сеансами визначають порядок обміну даними між станціями і підтримують взаємодію на рівні окремих додатків. На рівні сеансів також відбувається запуск, відкриття та підтримка і закриття програм на віддалених комп'ютерах. Використовуються наступні протоколи:

    • TFTP (Trivial File Transfer Protocol)- скорочена версія FTP, компактний, використовується для вигрузки програм з сервера. Не перевіряє ім'я та пароль користувача.

    • Telnet (Terminal emulation ) - дистанційне звертання до іншого комп'ютера. Відкриває, як правило, текстове вікно, в якому можна працювати на віддаленому комп'ютері. Хоча існують і графічні системи.

    • SNMP (Simple Network Management Protocol )- протокол спрощеного керування мережею. Не забезпечує захисту, має обмежений об'єм передавання. Для роботи потрібно два модуля: менеджер і агент.

    • NetBIOS - протокол методу доступу до основних апаратних і програмних засобів високого рівня, стандартний тільки для Windows.

    5) Презентацій ний рівень.

    Рівень представлення даних або презентацій ний рівень виконує головну функцію – представлення даних у зрозумілому як для користувача так і для комп’ютера вигляді, незалежно від того, в якій мережі і за якою робочою станцією працює користувач. Ключовими словами даного рівня є перекодування, шифрування та дешифрування інформації. На даному рівні визначаються формати даних , наприклад ASCII або EBCIDIC. Тут же виконуються операції перетворення форматів, кодування, декодування, стискання і розпаковки даних. Також даний рівень відповідає за керування потоками даних та їх перенаправлення на відповідні пристрої вводу – виводу. Використовує в своїй роботі наступні протоколи: NCP, NFS, SMB.

    NCP – протокол ядра операційної системи NetWare. Використовується для організації взаємодії клієнта з сервером під час операцій читання та запису файлів або при виконанні інших операцій. Він забезпечує керування з’єднанням і визначає методи, що використовуються при кодуванні запитів і результатів їх обробки. Використовується в протокольному стеці IPX\SPX.

    Протокол NFS (Network File System ) є програмним пакетом , що містить різні спеціалізовані протоколи. Він базується на викликах RPC (Remote Procedure Call – виклики віддалених процедур) . В якості формату даних використовується стандарт XDR (External Data Representation – зовнішнє представлення даних), котрий дозволяє представляти дані різних систем в стандартному, придатному для обміну форматі.

    Протокол SMB (Server Message Block - блок повідомлень сервера). Використовується для виконання стандартних процедур спільного використання файлів та принтерів , а також деяких інших мережених пристроїв передачі повідомлень.

    6) Прикладний рівень

    На цьому рівні запускаються та виконуються додатки користувача, а також службові утиліти, які підтримують роботу програм. Деякі характерні служби:

      • служба каталогів;

      • електронна пошта;

      • служба доступу до файлів та друку;

      • служба оголошень та інші.

    Використовуються протоколи X.400, X.500, Shell,Redirect, NFS.

    X.500 – розроблено ITU-T для організації обміну інформацією , що зберігається в базах даних різних типів.

    Shell – операційні оболонки. Наприклад для DOS – command.com; Windows – Explorer; Linux – bash, c-shell, zsh та інші.

    NFS (Network File System ) – відкрита специфікація мереженої файлової системи Sun Microsystems.

    7) Електронна пошта.

    Одним із найбільш вживаних сервісів глобальних мереж є електронна пошта. Для роботи з електронною поштою використовують різноманітні поштові клієнти. Розглянемо найголовніші з них:

    MAPI (Messaging Application Programming Interface - програмний інтерфейс додатків розсилки) – являється стандартною бібліотекою модулів для програм – додатків в MS Windows.

    POP3 і SMTP . POP3 є найбільш поширеним протоколом прийому електронних повідомлень. При роботі з ним важливо пам’ятати про те , що ім’я клієнта повинно відповідати імені користувача. Для підвищення захисту при роботі з протоколом використовується SSL (Secure Socket Layer - технологія, що забезпечує створення спеціального захищеного віртуального каналу, який унеможливлює викрадення інформації з нього. Використовується для забезпечення безпеки покупок та передачі важливої інформації в Інтернет). Листи зберігаються на комп’ютері користувача. Для відправки повідомлень використовують SMTP – протокол.

    IMAP – технологія для роботи з поштовими повідомленнями , які зберігаються на сервері, не вигружаючи їх при цьому на комп’ютер користувача. Є вигідною для корпоративних систем, оскільки дозволяє використовувати менше ресурсів клієнтських комп’ютерів та централізувати збереження даних. Також не потребує прив’язки користувача до конкретного комп’ютера. Широко використовується в Інтернет. Адреса розробників www.imap.org .

    Окрім стандартних протоколів і служб використовуються також альтернативні:

    MIME (Multi Purposes Internet Mail Extension - багатоцільове розширення пошти в Інтернет – стандарт, що використовується для обміну любими даними в Інтернет, включаючи електронну пошту.

    UUCP (Unix to Unix Copy Program - програма копіювання з Unix в Unix ) – встановлений стандарт для Unix систем. Існує в багатьох версіях, але для коректної роботи потрібно, щоби версії співпадали. Для роботи з DOS/Windows існує варіант під назвою UUPC.

    Smail – використовується для підтримки стандартних систем розсилки в Linux.

    Х.400 – розроблений ISO набір стандартів для взаємозв’язку між різними системами. Популярний в Європі та Канаді. Входить в MS Exchange Server 5.5 Enterprise Edition і старші.

    Для роботи з поштою використовуються різноманітні програми , найбільш популярними є Outlook Express, The Bat, Netscape Composer (Mozilla). Практично основна маса поштових клієнтів є безплатними за виключенням TheBat та деяких інших.

    Для отримання безплатного доступу до пошти слід скористатися одним із безплатних поштових Веб-сервісів, зайшовши на такі сайти як www.freemail.ukr.net, www.yahoo.com, www.mail.ru та інші. Список безплатних служб можна отримати на www.ferg.net .

    Тема 1.9. Вибір та встановлення мережного обладнання

    Кінцеве мережне обладнання.

    Комунікаційне обладнання.

    Конфігурування адаптера.

    Структуровані кабельні системи

    Для того, щоби грамотно виконати вибір обладнання , необхідно знати базові вимоги, котрих слід дотримуватися при розробці мереж, оскільки, виходячи із них формуються початкові завдання по підбору обладнання.

    При розробці слід дотримувати наступних вимог, які регламентуються стандартом EIA/TIA-569:

      1. Якщо будинок багатоповерховий, то на кожен поверх або на кожні 1000м2 , або якщо перевищена довжина горизонтального кабелю повинна бути мінімум одна монтажна шафа або організований проміжний комутаційний вузол (ПКВ або IDF - Intermediate Distribution Facility ) до якого зводиться усе комутаційне обладнання та канали даного поверху;

      2. На весь будинок(організацію) повинен бути один головний комутаційний вузол (ГКВ або MDF – Main Distribution Facility ) , який обирається таким чином, щоби знаходитися в максимальній близькості від точки доступу до телефонних мереж. У випадку багатоповерхових будинків – ГКВ може знаходитися на середніх поверхах, що мотивується необхідністю зменшення затрат на прокладку кабелів.

      3. Відстані між ГКВ та ПКВ , а також горизонтальними кабелями повинні бути в залежності від середовища наступними:

    Тип середовища

    ГК-ГКВ

    ГК-ПКВ

    ПКВ-ГКВ

    Багатомодове оптичне волокно 62,5/125

    2000м

    500м

    1500м

    Одномодове оптичне волокно

    3000м

    500м

    2500м

    UTP(голос)

    800м

    500м

    300м

    UTP (дані)

    90м

    90м

    90м

      1. Розміри головно і проміжного комутаційних вузлів в залежності від площі повинні бути наступними:

    1000 кв.м.

    3х3,4м

    800 кв.м.

    3х2,8м

    500 кв.м.

    3х2,2м

      1. Під ГКВ та ПКВ повинні бути виділені окремі кімнати , а при неможливості створюється окрема кімната із 20 мм фанери (ДСП та ін.) висотою не менше 2,4 м. Розмір кімнати повинен дозволити вільно розташувати все обладнання і бути не менше вище наведених розмірів.

      2. Приміщення повинні відповідати технічним стандартам , при цьому вони повинні бути пожежобезпечні. Температура в середині становить 21 градус по Цельсію. Вологість 30-50 відсотків. Освітлення 500 люкс на висоті 2.6м над номіналом. Електричні розетки подвійні, заземлені кожні 1.8 м.

      3. Повинен бути забезпечений вільний доступ до кабелів і вузлів . В ПКВ та ГКВ двері шириною мінімум 90см і відкриваються на зовні, при цьому забезпечується блокування дверей з середини.

      4. ГКВ встановлюється в точці входу телефонної лінії (POP –Point of Presents) .

      5. Обладнання встановлюється від стіни на відстані 50см(19”) , виходячи із мінімальної відстані 15см та 30-40 см робочого простору.

      6. Монтажні шафи стандартні або виготовлені самостійно (наприклад розміри : висота 180см, ширина – 74см, глибина – 66 см), при цьому повинно бути забезпечено достатньо простору для робіт перед монтажною шафою (мін. 80см диспетчерського простору).

      7. Кабеля захищені коробами або кабелепроводами, прокладеними по плінтусу, або на висоті 1.2м , або під стелею.

      8. Прокладка паралельно силових кабелів і кабелів даних небажана.

    Після монтажу всі кабельні виходи повинні бути марковані згідно стандарту (кожні 60см 3 рази).

    1.Кінцеве обладнання.

    Кінцеве мережне обладнання є джерелом та отримувачем інформації, яку передають по мережі. Воно попадає під визначення DTE (Data Terminal Equipment) та АПД (Апаратура передачі даних). Можна виділити наступні пристрої в якості кінцевого обладнання : комп’ютер, сервер, термінали, розподіляємі принтери, мережеві пинтери, апаратні принт-сервери.

    Комп’ютер, який підключається до мережі являється самим універсальним вузлом. Прикладне використання комп’ютера в мережі визначається прикладним програмним забезпеченням і встановленим на ньому додатковим обладнанням і периферійними пристроями.

    Сервер, являється тим самим комп’ютером, але в водночас це передбачає більш високу мережну активність і значення його в мережі. Для підключення до мережі бажано використовувати повно дуплексні з’єднання на базі високопродуктивних шин (PCI, PCIE). При встановленні в сервері двох і більше мережних інтерфейсів він може виступати в ролі мосту між двома мережами та маршрутизатора. Як правило для створення серверів використовуються найбільш високопродуктивні і сучасні комп’ютери з використанням відповідних технологій. Проте можуть бути і виключення. Наприклад , для створення шлюзу Інтернет можна використати і не надто потужний комп’ютер з кількома мережними адаптерами і встановленою ОС Linux.

    Термінали – алфавітно цифрові і графічні , використовуються в клієнт- серверних системах в якості робочих місць користувачів, а також в якості консолі для керування мережним обладнанням. Термінали , як правило, мають інтерфейс RS-232C і спеціальне підключення. Використання в ролі емулятора терміналу простого персонального комп’ютера значно спрощує реалізацію підключення і роботи з термінальними станціями.

    Розподілені принтери - забезпечують друк завдань від багатьох користувачів локальної мережі. В загальному випадку для цього необхідний принт-сервер – засіб для виборки завдань із черги і власне принтер, логічно під’єднаний до комп’ютера. В ролі принт-серверу може виступати звичайний комп’ютер з встановленим на ньому відповідним програмним забезпеченням з підключеним до його порту принтером та наданими відповідними правами для користувачів мережі.

    Мережеві принтери – в додаток до локального (паралельного , послідовного, USB) порту мають додатковий мережний адаптер одного із стандартів мереж. При цьому в нього повинно бути влаштовано відповідне програмне забезпечення , для підтримки відповідного мережного протоколу та засоби керування з віддалених систем (комп’ютерів).

    Апаратний принт - сервер - являє собою мікро контролер, обладнаний мережним інтерфейсом ( наприклад Ethernet) і одним або декількома паралельними чи послідовними портами. До портів підключаються звичайні принтери, а влаштоване програмне забезпечення (firmware) забезпечує вибір завдань із черги та дозволяє керувати самим принт-сервером.

    2.Коммунікаційне обладнання.

    Комунікаційне мережне обладнання не являється джерелом або кінцевим отримувачем даних. Однак дані пристрої в багатьох випадках можуть одинаково відноситися як до DCE(Data Communication Equipment) так і до DTE пристроїв. Нижче буде наведено перелік комунікаційних пристроїв з короткими характеристиками їх.

    Повторювач (repeater)- в мережі на коаксіальному кабелі являється засобом об’єднання кабельних сегментів в єдиний логічний сегмент. Пристрій 2 –го рівня моделі OSI.

    Хаб (Hub) – пристрій, до якого підключаються кабелі від багатьох кінцевих вузлів і комунікаційних пристроїв. Внутрішня структура може бути різноманітною. Частіше всього під ним розуміють багато портовий повторювач. Сегментуючий хаб (Segmented hub) є комбінацією декількох повторювачів, між якими може бути встановлено міст. Пристрій 2 –го рівня моделі OSI.

    Концентратор (concentrator) – може вважатися синонімом хаба, але може трактуватися і ширше, як засіб об’єднання повторювачів, мостів і комутаторів, що об’єднують різноманітні технології. Пристрій 2 –го рівня моделі OSI. Купуйте концентратор, що має необхідну швидкість передачі і таку кількість портів RJ-45, щоб їх вистачило на всі комп'ютери в мережі. Використовуйте табл. 1.9.1, як інформаційний шаблон.

    Таблиця 1.9.1 Інформаційний лист для концентратора

    Концентратор, стандарт

    Марка

    Модель

    Кількість портів

    Наявність порту uplink

    Швидкість

    Міст (bridge) – є засобом передачі кадрів між двома і більше логічними сегментами мережі. Здатен розподіляти домен колізій та об’єднувати мережі різних типів. Пристрій 2 –го рівня моделі OSI.

    Комутатор (switch) – являється засобом організації віртуальних ланцюгів для передачі кожного кадру між портами або по іншому багато портовим мостом. Використовуються як засоби сегментації мереж, підключення кінцевих вузлів, побудови магістралей. Поділяються на пасивні та інтелектуальні. Пристрій 2 –го рівня моделі OSI. На даний час випускаються комутатори 3-го рівня моделі OSI, які здатні виконувати маршрутизацію в мережі і являються пристроями 2-3 рівнів моделі OSI.

    Перетворювач інтерфейсів або конвертер (media converter) –дозволяє виконувати переходи із одного середовища передачі до іншого без логічного перетворення сигналів. Використовується для зв’язку обладнання з різнотипними портами. Пристрій 1 – го рівня моделі OSI.

    Маршрутизатор (router) – пристрій з кількома фізичними інтерфейсами, можливо , різних мережних технологій. Виконує передачу пакетів між інтерфейсами на базі інформації 3-го рівня моделі OSI. Використовується для організації регламентованих зв’язків між логічними мережами (під мережами) на основі мережевої адресної інформації можливо і з фільтрацією здатен розподіляти домени колізій та широкомовний. Пристрій 3-го рівня моделі OSI.

    Брандмауер, фаєрвол (Firewall) – пристрій або програмний засіб , призначений для виконання функцій фільтрації даних даних в мережі та захисту мережі від несанкціонованих вторгнень і небажаної інформації. Зазвичай встановлюється між маршрутизатором і зовнішнім інтерфейсом глобальної мережі. Може бути влаштований в маршрутизатор або інше комунікаційне обладнання.

    Модем (modem) – пристрій DCE для передачі даних на великі відстані по каналах зв’язку. Модеми можуть бути для комутованих, виділених ліній, радіозв’язку, технології xDSL.

    Модемний пул – конструкція із кількох модемів , які з боку , оберненого до DTE , об’єднані загальним портом з інтерфейсом локальної мережі. Кожен модем пула підключений до своєї зовнішньої лінії. Пристрій дозволяє одночасно кільком абонентам встановлювати зв'язок з мережею.

    ЛОМ-модем (LAN-modem) - комбінація модему і маршрутизатора. Використовується для забезпечення доступу з локальної мережі в зовнішню мережу.

    Мережний адаптер (Network interface card) -В кожний комп'ютер мережі потрібно встановити мережний адаптер. Для спрощення технічної підтримки придбайте однакові мережні адаптери для всіх комп'ютерів мережі. Якщо ви створюєте мережу з виділеним сервером на базі Windows NT/2000 або Novell NetWare, вам знадобиться оптимізований для серверу мережний адаптер і більш дешеві клієнтські адаптери.

    Запишіть марку і номер моделі мережних адаптерів, що використовуються, а також версію драйвера або джерело його отримання. Використовуйте табл. 1.9.1 як шаблон таких записів.

    Таблиця 1.9.2. Шаблон повної інформації про мережний адаптер

    Розташування мережної карти і номер комп’ютера

    Марка

    Модель

    Тип кабелю

    Швидкість

    Джерело драйвера або його версія

    Кабель

    Кабелі повинні бути такими, щоб без проблем сполучати мережний адаптер кожного комп'ютера з концентратором.

    3. Установка мережного адаптера

    Спочатку необхідно встановити мережні адаптери на всі комп'ютери. Мережний адаптер

    встановлюється так само, як і будь-який інший пристрій ISA або PCI.

    1. Зніміть кожух комп'ютера і знайдіть вільний роз'єм розширення, який співпадає з типом встановлюваного мережного адаптера.

    2. Зніміть захисну кришку біля роз'єму на задній панелі комп'ютера.

    3. Акуратно вставте мережний адаптер і переконайтеся в тому, що його задня панель щільно

    прилягає до задньої панелі корпусу.

    4. Прикріпіть адаптер тим же гвинтом, який утримував захисну кришку.

    Порада

    Не закривайте корпус комп'ютера, поки не переконаєтеся в тому, що все працює нормально.

    Мережний адаптер використовує ті ж апаратні ресурси, що і більшість інших адаптерів:

    запит на переривання (IRQ);

    адреса уведення-виведення.

    Зауваження

    Мережні адаптери старих версій можуть використовувати для буферів ОЗУ блок верхньої області пам'яті. Плати , які використовуються в бездискових робочих станціях, використовують завантажувальну ПЗП, якій також може бути потрібно блок верхньої області пам'яті. Для того, щоб уникнути можливих проблем, вивчіть документацію до мережного адаптера.

    Якщо ви використовуєте операційну систему Windows 9x/Me або Windows 2000 з Plug and Play BIOS, комп'ютер і Windows самі налаштують всі необхідні параметри мережного адаптера. В деяких випадках вам доведеться поекспериментувати з параметрами BIOS.

    Навіть якщо ви встановлюєте стандартну мережу 10BASE-T Ethernet, прагніть придбати

    PCI-версію мережного адаптера. При установці адаптера в систему з Windows NT переконаєтеся в тому, що з адаптером поставляється необхідне конфігураційне програмне забезпечення, а також перевірте правильність установки відповідних перемикачів адаптера.

    Перевірка з'єднання

    Дискета або компакт-диск настройки мережного адаптера звичайно містять і засоби діагностики. Деякі програми діагностики потрібно запускати перед тим, як підключать комп'ютер до мережі. Ці програми можуть запускатися тільки з командою рядка MS DOS. Після тестування мережного адаптера підключіть мережний кабель. Потім перевірте, чи засвітилися сигнальні світлодіоди на концентраторі і на задній панелі мережного адаптера (якщо такі світлодіоди передбачені). В багатьох концентраторах використовується зелений

    світлодіод для індикації з'єднання з комп'ютером на відповідному порту RJ-45. Підключіть другий комп'ютер до концентратора. Після цього запустіть програми діагностики на обох комп'ютерах, щоб послати і прийняти дані.

    Установка мережного програмного забезпечення

    Щоб звертатися до мережних ресурсів незалежно від типу мережі, потрібно встановити на комп'ютер клієнтське програмне забезпечення. Клієнт мережі може бути встановлений як частина операційної системи або ж як окремий продукт, проте у будь-якому випадку саме це програмне забезпечення дозволяє використовувати мережний адаптер для зв'язку з іншими комп'ютерами.

    На правильно налаштованій робочій станції мережі звернення до мережних ресурсів не відрізняється від звернення до локальних ресурсів (за винятком швидкості доступу). Ви можете відкрити файл на мережному диску подібно файлу на локальному жорсткому диску. Це можливо завдяки тому, що програмне забезпечення мережного клієнта повністю інтегровано на всіх рівнях операційної системи комп'ютера.

    В більшості випадків мережний клієнт є частиною операційної системи. Наприклад, в системах Windows 9x/Me і Windows NT/2000 є всі необхідні засоби для створення однорангової мережі на базі Windows і організації підключення до серверів Windows NT, Windows 2000 і Novell NetWare. Для того, щоб підключитися до мережі, використовуючи DOS або Windows 3.1, потрібно встановити окреме клієнтське програмне забезпечення.

    В операційних системах Windows 95/98 при установці мережного адаптера інсталюються наступні мережні протоколи:

    NetBEUI;

    TCP/IP;

    IPX/SPX.

    За умовчанням в Windows Me і Windows 2000 використовується протокол TCP/IP. Для установки певного протоколу або інших мережних компонентів скористайтеся піктограмою Мережа (Networks) у вікні Панель управління Windows або клацніть правою кнопкою миші на піктограмі Мережне оточення (Network Neighborhood) (Windows 9x) або My Network Places (Windows Me/2000) і виберіть опцію Властивості (Properties) в контекстному меню, що з'явилося.

    Конфігурування мережного програмного забезпечення

    При установці мережного адаптера можуть виникнути проблеми, які можна успішно

    вирішити за допомогою діагностичних засобів. Після установки адаптера необхідно вибрати “мову”, на якій спілкуватимуться комп'ютери в мережі, тобто налаштувати програмне забезпечення клієнта і серверу, а також вибрати один і той же протокол.

    Для настройки параметрів мережі скористайтеся піктограмою Мережа (Network) у вікні

    Панель управління (Control Panel). Необхідні елементи будуть встановлені з компакт диску з операційною системою. Після установки і настройки всіх компонентів мережі можна

    переходити до створення ресурсів, що спільно використовуються.

    Для того, щоб встановити необхідні мережні компоненти, виконайте ряд дій.

    1. Двічі клацніть на піктограмі Мережа (Network) у вікні Панель управління

    (Control Panel).

    2. У вікні Конфігурація (Configuration) клацніть на кнопці Додати (Add).

    3. Далі виберіть один з елементів.

    Клієнт (Client). Виберіть цю опцію, якщо необхідно встановити клієнт для мережі Microsoft або якої-небудь іншої мережі. Для кожного комп'ютера однорангової мережі повинен бути встановлений Клієнт для мережі Microsoft (Client for Microsoft Networks).

    Мережна плата (Adapter). Цей компонент повинен бути вже встановлений. Тим не

    менш опцію можна використовувати для інсталяції нового мережного адаптера.

    Протокол (Protocol). Для мережі, що не має виходу в Internet, встановіть протокол NetBEUI. Якщо ви збираєтеся окрім роботи в мережі також використовувати систему Internet Connection Sharing, встановіть протоколи TCP/IP і NetBEUI.

    Служба (Service). Встановіть опцію Служба доступу до файлів і принтерів

    мереж Microsoft (File and Printer Sharing for Microsoft Networks) на кожному комп'ютері, який використовуватиме цю службу.

    4. Перейдіть у вкладку Ідентифікація (Identification). Введіть унікальне ім'я для

    кожного комп'ютера мережі; ім'я робочої групи повинне бути однаковим для всіх

    комп'ютерів мережі.

    5. Клацніть на кнопці OK. Для інсталяції вибраних компонентів буде потрібно настановний компакт-диск Windows або інші носії.

    6. За відсутності доступу до потрібних файлів на настановному компакт-диску

    Windows 9x або в заданому за умовчанням каталозі жорсткого диска з'явиться повідомлення відповідного змісту.

    Для завершення процесу інсталяції компонентів перезавантажите комп'ютер. Після перезавантаження системи мережні ресурси стануть доступними для сумісного використовування.

    Настройка користувачів, груп і ресурсів

    Залежно від типу операційної системи, що використовується, можна управляти доступом

    різними способами.

    Управління доступом в однорангових мережах

    В однорангових мережах на базі Windows 9x (а також Windows for Workgroups, Windows NT

    Workstation і Windows 2000 Professional) управління доступом здійснюється на рівні ресурсів і, якщо потрібно, за допомогою паролів. Пароль необов'язковий.

    Корисні поради

    Цей розділ призначений для того, щоб ви могли зробити свою мережу більш швидкісною,

    Продуктивною і простою у використовуванні.

    Установка

    Якщо ви настроюєте декілька систем з однаковим устаткуванням, мережними адаптерами і програмним забезпеченням, зробіть копію диска після остаточної настройки системи і перенесіть її за допомогою програми типа Drive Image Professional.

    Після цього можна “клонувати” цю копію на всі однакові комп'ютери. За додатковою інформацією звертайтеся на Web-вузли виробників відповідного програмного забезпечення копіювання дисків.

    У вікні настройки параметрів мережі не клацайте на кнопці OK до того, поки не виконаєте всі необхідні зміни. При клацанні на кнопці OK з'явиться вікно з пропозицією перезавантажити комп'ютер для внесення змін.

    Бажаючи пристосувати вже існуючі мережні адаптери Ethernet 10BASE-T, підключайте їх до кабелю UTP категорії 5 і двохшвидкісним концентраторам, що в майбутньому полегшить перехід на Fast Ethernet.

    Сумісний доступ до ресурсів

    Якщо ви хочете, щоб мережні диски або теки відображалися як частина теки Мій

    комп'ютер (My Computer) або Провідник (Windows Explorer), підключіть мережні

    ресурси до системи.

    Для спрощення системи іменує мережних дисків використовуйте на всіх комп'ютерах мережі однакове ім'я мережного ресурсу.

    Настройка безпеки

    Якщо ви будуєте однорангову мережу, пам'ятаєте, що паролі — це єдиний спосіб

    уберегти мережу від сторонніх.

    Сумісний доступ до Internet

    Якщо ви плануєте відкривати сумісний доступ до Internet, не встановлюйте

    службу сумісного доступу до файлів і принтерів на тому комп'ютері, який буде

    надавати доступ до Internet.

    Тема 2. Апаратура Ethernet

    Тема 2.1. Icторія та базові поняття.

    План.

    1. Історія та стандарти.

    2. Метод доступу CSMA/CD в Ethernet.

    3. Адресація, формати кадрів і пропускна здатність.

      1. Історія та стандарти.

    Стандарт Ethernet був розроблений в 70-х роках в дослідницькому центрі PARC корпорації XEROX. В деяких роботах наголошується, що "Ethernet" - марка, зареєстрована XEROX.

    Потім він був допрацьований спільно DEC, Intel і XEROX (звідси йде скорочення DIX) і вперше опублікований як "Blue Book Standart" для Ethernet1 в 1980 р.. Цей стандарт одержав подальший розвиток і в 1985 р. вийшов новий - Ethernet2 (відомий також як DIX).

    IEEE 802.3 був схвалений в 1985 році для стандартизації комітетом із LAN IEEE (Institute Electrical and Electronics Engineers ) і вийшов під заголовком: "IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications."

    Цей стандарт встановлює загальні правила по передачі даних в локальних мережах.

    Ethernet і IEEE802.3 описують схожі технології. Обидва є CSMA/CD локальними мережами. Обидві технології є широкомовними технологіями. Іншими словами, всі станції бачать всі фрейми (frame), навіть якщо вони призначені не для цієї станції. Кожна станція повинна перевіряти одержаний фрейм для визначення, чи є вона, ця станція, пунктом призначення. Якщо це так, то фрейм передається протоколу більш високого рівня для відповідної обробки.

    Перші версії Ethernet v.1.0 i v.2.0 були розроблені тільки для коаксіального кабелю, тільки в стандарті IEEE 802.3 появилася можливість використання крученої пари та оптоволокна. Зараз під Ethernet розуміють стандарт 802.3 (швидкість до 10 Мбіт/с) . Далі розвиток відбувався наступним чином:

    Рік

    Стандарт

    Назва

    Швидкість , Мбіт/с

    1995

    802.3u

    Fast Ethernet

    100

    1997

    802.3z

    Gigabit Ethernet

    1000

    1999

    802.3ab

    Gigabit Ethernet на крученій парі category 5e

    1000

    2003

    802.3ae

    10 Gigabit Ethernet

    10 000

    Всі стандарти Ethernet в залежності від певних умов мають свої специфічні позначення. Для прикладу розглянемо позначення мережі згідно стандарту 10Base2:

    • перший елемент (10) в позначенні означає швидкість передачі даних в Мбіт/с, т.т. 10Мбіт/с;

    • другий елемент назви (Base) означає пряму не модульовану передачу інформації. Також можливий напис Broad , який означає передачу по широкосмуговому кабелю з частотним ущільненням каналів;

    • третій елемент може позначатися або цифрою (2) або буквами (Тх) . Відповідно до цих позначень цифра означає округлену довжину кабелю в сотнях метрів (10Base2 – 200м (185м), 10Base5 – 500м). Букви означають середовище передачі даних :

    Т, ТХ, Т2, Т4 – кручена пара;

    FX, CL, FB, SX, LX – оптично - волоконний кабель;

    CX - твін аксіальний кабель Gigabit Ethernet.

    Дана технологія базується на множинному методі доступу до середовища з прослуховуванням несучої та виявленням колізій.

    1.2) Характеристика середовищ з використанням csma /cd.

    Базові поняття та характеристики даного середовища були розглянуті раніше. Нижче наведено специфічні характеристики обладнання та протоколів даного середовища.

    У випадку виникнення колізій передача повторюється до 16 раз через довільний час. Приймач виявляє колізію по ненормальній довжині кадра (“хороший” кадр має довжину не менше 64 байт не враховуючи преамбули). Даний метод добре працює при завантаженні каналу до 30%, при більшій завантаженості частота колізій значно збільшується, в наслідок чого мережа може зовсім зупинитися.

    Двійкова інформація передається в Манчестерському кодуванні. Пере датчик є джерелом струму 40мА , приймач – детектор рівня напруги з високим вхідним опором. При номінальному навантаженні 40мА падіння напруги складає 1В, колізія виявляється по напрузі більше 1,5В (В наслідок роботи двох вузлів). Даний поріг вибрано для того , щоб детектор не спрацьовував при роботі одного вузла в наслідок зростання або падіння напруги з незалежних причин.

    Розмір кадру складає 64-1518 байт.

    Адаптер приймача здатен розпізнати наступні помилки кадрів:

    • Довгий кадр (більше 1518 байт , з правильним CRC) – може породжуватися некоректним драйвером адаптера;

    • Короткий кадр (менше 64 байт з правильним CRC) - може породжуватися некоректним драйвером адаптера;

    • “Говіркий” кадр (Jabber) ( більше 1518 байт з неправильним CRC) – несправний трансівер (адаптер);

    • Помилка вирівнювання ( Кадр , довжина якого не кратна байту) - Може бути несправним трансівер, адаптер, кабель;

    • Помилка контрольного коду (CRC) (кадр правильної довжини з неправильним CRC кодом) - завади, надто велика довжина кабеля.

    Між кадрами встановлюється часовий зазор в 9,6мкс, через 0,6 мкс після закінчення передачі кадра починається 1,4мкс вікно тестування ланцюгів детектора колізій .

    При виявленні колізії посилається короткий (32-48 бітний) ланцюжок “затор” (Jam).

    Час подвійного обходу кадра (т.т. час проходження кадру до найвіддаленішої точки мережі і повернення його назад) не повинен перевищувати 45мкс.

    Відстань між двома максимально віддаленими вузлами називається діаметром домена колізій. Часові відношення прийнято вимірювати в бітових інтервалах (bt – bit-time) – це час, необхідний для передачі 1 біта , який , наприклад , при швидкості 10Мбіт/с дорівнює 0,1мкс.

    1.3.Формати кадрів.

    В мережі Ethernet може використовуватися 4 типи форматів кадрів:

    • Ethernet ІІ

    • Ethernet 802.3

    • Ethernet 802.2

    • Ethernet SNAP

    Кадри цих типів мають одинакову систему адресації відправника і отримувача, але відрізняються в трактовці полів заголовку і даних.

    Для Ethernet ІІ поле Type задає тип протоколу верхнього рівня, що використовує даний кадр. Значення поля Type повинно бути більше 1500( в десятковій системі) – максимальної довжини поля даних. Цим забезпечується відмінність кадру Ethernet ІІ від кадрів інших типів.

    Для Ethernet 802.3 , який також називають “raw” т.т. сирий, необроблений – не містить ідентифікатора протоколу верхнього рівня. В наслідок цього в мережах з кількома протоколами (IPX i IP) можлива їх помилкова маршрутизація. Даний формат кадра використовується в мережах Novell з протоколами IPX/SPX , в більш пізніх багато протокольних версіях Novell NetWare 3.5x,4.x,5.x,6.x він замінений на 802.2. Поле Length задає довжину поля даних.

    Кадр Ethernet 802.2 має поля для інформації LLC – підрівня. Поле Length задає сумарну довжину полів LLC і даних. Поля DSAP I SSAP містять перший і другий байти двобаштового ідентифікатора протоколу верхнього рівня. Поле Control задає тип кадра LLC – підрівня.

    Ethernet SNAP (Sub Network Access Protocol) має 5-и байтове поле Protocol Id , що дозволяє ідентифікувати значно більше число протоколів, ніж Ethernet ІІ і 802.2 з їх двобайтними ідентифікаторами. Поле Length задає сумарну довжину полів LLC і даних . Формат кадру SNAP універсальний для Ethernet і Token Ring.

    Частота передачі кадрів в мережі з швидкістю 10Мбіт/с для мінімальних кадрів (64 байти + 8 байт преамбули) – 14881 кадрів / секунду (fps) , для максимальних кадрів - 813кадрів/секунду.

    При пів дуплексному режимі в домені колізій при мікро сегментації залишається 2 комп’ютери, при повно дуплексному режимі між двома комп’ютерами колізій не виникає.

    Тема 2.2. Ethernet. Стандарти.

    План.

    1. Стандартний Ethernet.

    2. Fast Ethernet.

    3. Gigabit Ethernet.

    4. 10 Gigabit Ethernet.

    2.1. Варіанти з швидкістю до 10Мбіт/с.

    Варіанти Ethernet зі швидкістю передачі 10 Mbit/s описуються стандартом IEEE 802.3.

    10 Base 5 - "Класичний" варіант, синоніми Thick (товстий) Ethernet, Thick Net, Yellow Ethernet (жовтий кабель), Standard Ethernet. Використовується товстий коаксіальний кабель RG-8 з посрібленою центральною жилою, подвійним екраном, опором - 50 Ом, малим затуханням.

    топологія - шина, Т-подібні відгалуженя кабеля не допускаються, максимальна довжина - 500м

    на кінцях сегмента - 50омні термінатори, які підключають по рискахна кабелі (2.5 м)

    • максимальна кількість підключень - 100

    • максимальна довжина трансіверного кабеля - 50 м

    • багатопортовий трансівер зменшує довжину на 10 м

    • повторювачі використовують по правилу 5 - 4 - 3 (5 сегментів, 4 повторювачі, 3 заселених сегменти)

    • максимальна кількість вузлів - 1024

    • напруга гальванічної розв'язки трансівера та адаптера - 1-5 кВ

    • потребує заземлення кабеля

    10 Base 2 - полегшений варіант Ethernet на тонкому коаксіалі. Синоніми : Thin (отнкий) Ethernet, Thin Net, CheaperNet (дешева мережа).

    • кабель RG-58 з опором 50 Ом з середнім затуханням

    • довжина кабельного сегмента - 185(300) м, відгалуження недопустимі

    • відстань між точками підключення - 0.5 м

    • максимальна кількість точок підключення - 30

    • використання повторювачів по правилу 5 - 4 - 3

    • максимальна кількість вузлів - 1024

    • допустима напруга гальванічної розв'язки - 100-150 В

    • потребує заземлення кабеля

    • Адаптери мають влаштований трансівер з Т-BNC конектором.

    • 10 Base T - Ethernet на скрученій парі, kat не менше 3, використовується 2 пари проводів.

    • топологія - зірка, в центрі концентратор або комутатор

    • можливе двохточкове з'єднання пари вузлів

    • роз'єм RJ-45, або RJ-41(Telco)

    • мінімальна довжина каебля - 2.5 м

    • максимальна довжина каебля - 100 м

    • затухання - до 11.5 дБ

    • затримка - 1 мкс

    • імпеданс кабеля - 85-150 Ом

    • використовується заземленне обладнання

    • кількість вузлів в сегменті - 1024

    • повторювачі з'єднуються по правилу 4-х концентраторів і між любими двома вузлами не може бути більше 4-х концентраторів

    • може використовуватися Full duplex

    Адаптери мають влаштований трансівер з T/BNC коннектором.

    10BaseT – Ethernet на витій парі категорії не менше 3, використовує дві пари проводів.

    • Топологія – зірка, в центрі якої знаходиться концентратор (hub) або комутатор (switch);

    • Роз’єм RJ-45 або RJ-21(Telco);

    • Мінімальна довжина кабеля 2.5м;

    • Максимальна довжина кабеля – 100м;

    • Затухання сигналу – до 11,5дБ на 100м;

    • Затримка – 1мкс;

    • Імпеданс кабеля - 85-150 Ом;

    • Використовується заземлене обладнання;

    • Максимальна кількість вузлів в сегменті – 1024;

    • Повторювачі з’єднуються по правилу 4-х концентраторів , згідно якого між любими двома вузлами в мережі не може бути більше чотирьох концентраторів;

    • Може використовуватися Full-duplex режим доступу.

    Кількість вузлів в сегменті — до 1024, велике число вузлів досягається використанням багатопортових повторювачів і їх каскадного з'єднання. Правило «5-4-3» трансформується в «правило 4 хабів»: між будь-якими двома вузлами не винне бути більше 4 хабів.

    Розділення ланцюгів прийому і передачі дозволяє реалізувати повнодуплексний режим (full duplex mode) обміну даними між двома вузлами: одночасний прийом і передачу. На відміну від звичайного (напівдуплексного) режиму, в повнодуплексному колізій не існує. Проте цей режим вже не може використовувати середовище передачі, що розділяється, для нього необхідне використання комутаторів (повнодуплексний зв'язок можна встановити і при безпосередньому двоточковому з'єднанні кінцевих систем). В повнодуплексному режимі необхідно використовувати низку спеціальних заходів для захисту від перевантаження приймаючого буфера

    10BaseF i Foirl – декілька варіантів з’єднань на волоконно-оптичному кабелі. Базова топологія – зірка з центром на комутаторі або концентраторі.

    Протокол Foirl (Fiber Optic Inter Repeater Link) - призначений для зв’язування портів повторювачів і станцій з AUI – портами.

    Розрізняють наступні підвиди мережі:

    • 10BaseFP - з’єднує до 33 станцій на відстань до 500 м.

    • 10BaseFB – 12-15(30) повторювачів (обхід правила 4-х хабів), довжина обмежена часом обходу сигналу (25,6 мкс), але не більше 5 км.

    2.2.Fast Ethernet.

    Варіанти Fast Ethernet із швидкістю передачі даних 100 Мбнт/с описуються стандартом IEEE 802.3u — додатковими розділами 802.3, прийнятими в 1995 році. Вони засновані на тому ж методі доступу CSMA/CD із збереженням форматів кадрів. При цьому всі співвідношення, зміряні в бітових інтервалах, зберігаються. Оскільки тривалість бітового інтервалу скоротилася в 10 разів (до 10 нс), максимально допустимий час проходження між двома вузлами скоротився до 2,6 мкс, що привело до посилення топологічних обмежень. Всі різновиди використовують зіркоподібну топологію з активним пристроєм в центрі, можливе і безпосереднє з'єднання пари станцій.

    Стандарт 802.3u спирається на ті ж рівні MAC і LLC, які були визначені в початковому 802.3; зміни торкаються фізичного рівня. Фізичний рівень є тришаровим:

    • reconciliation sublayer — рівень узгодження з МАС-рівнем 802.3, орієнтованим на АUI інтерфейс ;

    • МІІ (Media Independent Interface) — електричний інтерфейс, незалежний від середовища передачі. Є специфікацією сигналів ТТЛ-рівня, використовує 40-контактний штирьковий роз'єм. По ідеї віннагадує інтерфейс AUI, але розташовується на іншому рівні. Довжина кабелю МІІ не повинна перевищувати 0,5 м. Наявність доступного інтерфейсу МІІ не є обов'язковою.

    • PHY (Physical layer device) — пристрій фізичного рівня, прив'язаний до конкретного середовища передачі (100BaseTX, 100BaseFX або 100BaseT4).

    Пристрій фізичного рівня виконує логічне кодування — перетворення 4В/5В або 6В/8Т, фізичне кодування і приєднання до середовища передачі, і необов'язково — автоматичне узгодження режимів передачі. Фізичний рівень в 100BaseTX і 100BaseFX взятий з технології FDDІ, в 100BascT4 застосована оригінальна розробка.

    Мережі даного типу відповідають стандарту 802.3u.

    100BaseTX – найбільш популярний стандарт. Використовує 2 пари провідників в кабелі 5 категорії (кручена пара) Роз’єми як у 10BaseTx. Може працювати як у повно так і пів дуплексному режимах. Логічне кодування 4В/5В, фізичне - MLT-3.

    100BaseT4 – використовує 4 пари провідників кабелю категорії не менше 3. Кодування 8В/3Т. Смуга пропускання знижена для відповідності 3-й категорії і дорівнює 16МГц. Перехресний кабель (crossover) створюється з використанням наступної розкладки :

    БО О БЗ С БС З БК К

    БЗ З БО БК К О С БС

    100BaseFX – версія для оптоволоконного кабелю з довжиною хвилі 1300нм. Логічне кодування 4В/5В, фізичне NRZI. Максимальна дальність прокладки при пів дуплексному режимі - 412м, при повно дуплексному режимі передачі даних для одномодового оптоволокна – 32 км, для багатоходового оптоволокна - 2км.

    Також існують і інші стандарти.

    Центральним пристроєм може бути повторювач або комутатор, які поділяють на 2 класи:

    І клас – транслюючий повторювач, підтримує різні схеми кодування. Затримка до 140bt.

    ІІ клас – прозорий , підтримує тільки одну із схем кодування – технологію 100BaseTX або 100BaseT4. Затримка 928bt.

    Діаметр домену колізій не повинен перевищувати 205м, в одному домені колізій не може бути більше 2х повторювачів класу ІІ та одного – класу І. Повторювані з’єднуються кабелем довжиною до 5м.

    2.3. Gigabit Ethernet.

    Описується стандартом 802.3z. Швидкість передачі 1000Мбіт/с. Максимальний розмір домену колізій - 200м. Характерним є використання повно дуплексного режиму передачі даних.

    Кодування логічне 8В/10В. Використовують швидкості від 800Мбіт/с до 1Гбіт/с при тактовій частоті до 1,25ГГц.

    1000BaseSX – оптичний, на хвилі довжиною 850нм з лазерним пере датчиком для зв’язку по багатомодовому оптоволокну.

    Відстань

    Кабель

    Частота, МГц/км

    2-220м

    62,5/125

    160

    2-250м

    62,5/125

    200

    2-550м

    50/125

    500

    1000BaseLX – оптоволокно. Довжина хвилі 1310нм з лазерним пере датчиком. Для зв’язку на великі відстані.

    Відстань

    Кабель

    Частота, МГц/км

    2-550м

    62,5/125

    500

    2-550м

    50/125

    400-500

    2-5000м

    9/125

    1000BaseLH - оптоволокно з довжиною хвилі 1310 нм. Для зв’язку на над великі відстані.

    Відстань

    Кабель

    Частота, МГц/км

    1-49км

    9/125

    -

    50-100км

    9/125

    -

    1000BaseT – на крученій парі категорій 5е, 6,7 при відстані передавання до 100м і в повно дуплексному режимі передачі.

    2.4 10 Gigabit Ethernet

    Описується стандартом IEEE802.3ae. Підтримує формат кадрів 802.3 .Використовується з багатомодовим(50мкм) оптоволокном при довжині хвилі 850нм на малих відстанях до 65м, та одномодовим оптоволокном (9мкм) та довжиною хвилі 1550нм на відстанях до 40 км.

    10GBASE-CX4 — Технологія 10 Гігабіт Ethernet для коротких відстаней (до 15 метрів), використовується мідний кабель CX4 и конектори InfiniBand.

    10GBASE-SR — Технологія 10 Гігабіт Ethernet для коротких відстаней (до 26 або 82 метрів, в залежності від типу кабелю), використовується багатоходове оптоволокно. Він також підтримує відстані до 300 метрів з використовуванням нового багатомодового оптоволокна (2000 МГц/км).

    10GBASE-LX4 —використовує ущільнення по довжині хвилі для підтримки відстаней від 240 до 300 метрів по багатомодовому оптоволокну. Також підтримує відстані до 10 кілометрів при використовуванні одномодового оптоволокна.

    10GBASE-LR и 10GBASE-ER — ці стандарти підтримують відстані до 10 і 40 кілометрів відповідно.

    10GBASE-SW, 10GBASE-LW и 10GBASE-EW — Ці стандарти використовують фізичний інтерфейс, сумісний по швидкості і формату даних з інтерфейсом OC-192 / STM-64 SONET . Вони подібні стандартам 10GBASE-SR, 10GBASE-LR і 10GBASE-ER відповідно, оскільки використовують ті ж самі типи кабелів і відстані передачі.

    10GBASE-T — Використовує неекрановану виту пару.

    Тема 2.3. Особливості технології Ethernet

    План.

    1. Особливості комутації.

    2. Надлишкові зв’язки і алгоритм Spanning Tree.

    3. Дублюючі лінії.

    4. Об’єднання портів

    1. Особливості комутації.

    Для об’єднання комп’ютерів найбільш часто використовуються комутатори, які, як ми говорили на попередніх заняттях можна розподілити на некеруємі та інтелектуальні або керуємі. Незалежно від типу комутатора всі вони використовують схожі технології.

    Комутатори обробку пакетів можуть виконувати кількома способами;

    - Технологія з проміжним збереженням (store and forward) вважає, що кожен кадр, котрий прийшов на порт, цілком приймається в буферну пам'ять. Потім аналізується заголовок і перенаправляється. Після успішної передачі кадр удаляється із пам'яті. Затримка до 1,22 мс.

    - Комутація на льоту (on-the-fly) – виконується по можливості без проміжного збереження. Як тільки пройдуть біти адрес призначення, виконується перенаправлення кадра. Якщо порт занятий, то приймається повністю. Затримка -11,2 мкс.

    Комутатори в залежності від продуктивності ділять на блокуючі та неблокуючі (обробляє всі кадри з мах швидкістю). З'єднання між портами можуть організуватися наступними способами:

    -комутаційна матриця (апаратна схема)

    -об'єднуюча шина високої продуктивності, (зв'язує процеси всіх портів)

    -розподіляєма пам'ять (єдина буферна пам'ять)

    Конструктивно комутатори бувають наступні:

    -Комутатори з фіксованою кількістю портів (до 24-30)

    -Модульні комутатори – мають сотні портів, збирають на спеціальному шасі.

    -Стекові комутатори .

    Також можуть мати наступні можливості:

    - Індикація рівне завантаженості і колізій;

    - Індикація стану портів;

    - Керуємість;

    - Моніторинг;

    - Сегментуємість повторювача;

    - Підтримка двох швидкостей;

    - Автовибір швидкості і режиму;

    - Автоматична корекція полярності пар;

    - Можливість об'єднання в стек;

    - Захист ві несанкціонованого доступу.

    2. Надлишкові зв'язки.

    Однією з проблем, що виникають під час побудови складних мереж з багатьма комута­торами, є можливість виникнення циклів передавання інформації, що приводить до зупинки роботи мережі. Вирішити дає змогу про­токол залишкового (покриваючого, стержневого) дерева STP (Spanning Tree Protocol), інколи його називають ще 'алгорит­мом' (STA). Протокол STP розроблений DEC та стандартизований ІЕЕЕ-802. 1d. Він дає змогу ліквідувати фізичні та логічні петлі в мережах, побудованих з використанням комутаторів, а крім того, автоматично переконфігуровувати систему у випадку збоїв обладнання. Сьогодні підтримка STP реалізована в інтелектуальних комутаторах багатьох фірм.

    Ідея його заключається в виділені із мережі з надлишковими зв'язками дерева, що з'єднує всі вузли і є оптимальним по певних критеріях. За нормальних умов комутатори знають про всі з'єднання але використовують гілки дерева, якщо ж із за аварії зв'язок обривається, то комутатори перераховують і будують нове дерево з резервних зв'язків. При цьому всі порти обмінюються кадрами з блоками BPDU (Bridge Protocol Data Unit) . ). Блоки розміщуються у складі кадрів канального рівня.

    Розглянемо мережу з трьох комутаторів, сполучених між собою (рис. 2.3.1). Нехай станція А генерує широкомовне повідомлення. Його одержать комутатори Б та В, обміняються ним і знову перешлють комутатору А ( оскільки широкомовні повідомлення передаються у всі вихідні пор­ти, крім того порту, з якого вони прийняті). Утворюється 'шторм повідомлень' або широкомовний шторм (broadcast storm). Аналогічна проблема виникає і на етані, коли комутатори ще не побудували свої маршрутні таблиці. Нехай станція А передає повідомлення станції Б. Унаслідок цього комутатори Б та В одержать пові­домлення від А, змінять свої маршрутні таблиці, передадуть повідомлення один одному, знову змінять свої таблиці і так далі. У результаті таблиці будуть некоректними. Вирішити проблему циклів можна, якщо визначити тільки один шлях між кожною парою комутаторів.

    Рис. 2.3.1. Виникнення 'шторму повідомлень'

    Для успішної роботи протоколу адміністратор попередньо пови­нен визначити два типи параметрів: ідентифікатор комутатора та вартість кожного його порту. Вартість портів можна задавати вручну або автоматично, присвоюючи довільне число від 0 до 65535, що зворотно пропорційне до швидкості передавання порту. Це число обчислюють за формулою

    Вартість порту = 1000/(швидкість передавання порту, Мбіт/с).

    Наприклад, вартість порту 10Base-T - 100, 100Base-TX -10, FDDI - 10, Token Ring - 250 або 63, Т1 - 651, RS232C зі швидкістю 56 Кбіт/с -17857.

    На початку роботи алгоритму вибирають кореневий комутатор шляхом широкомовного розсилання BPDU-пакетів на всі порти комутатора. Кожен комутатор рекламує себе як кореневий і розміщує свій ідентифі­катор у полях кореневий ідентифікатор та ідентифікатор комутатора.

    Будь-який комутатор, одержавши пакет з ідентифікатором, що менший від його власного, починає розсилати пакети з цим ідентифікатором, припинивши розсилати зі своїм. У результаті кореневим стає комутатор з найменшим ідентифікатором.

    Комутатор А

    Рис. 2.3.2 Алгоритм залишкового дерева.

    Другим кроком роботи алгоритму є визначення вартості портів. Кореневий комутатор починає надсилати BPDU-пакети на всі вихідні порти. У їхньому полі вартість шляху до кореня спочатку є нуль. Інші комутатори додають вартості своїх портів і розсилають пакети далі. Це дає змогу кожному комутатору визначити свій кореневий порт, через який можна потрапити в кореневий комутатор з найменшою вартістю. У наведеному вище прикладі комутатори Б та В додають вартості своїх портів (35 та 40) та пересилають повідомлення один одному. Після аналізу цих повідомлень комутатор з найбільшою вартістю шляху до кореня переводить свій порт у блокований стан. Порт, що перебуває в цьому стані, не передає кадри, однак продовжує приймати та опрацьовувати BPDU-пакети. Порт 2 комутатора Б стає призначеним (designated). Отже, незважаючи на те, що Б передаватиме кадри через порт 2, їх відсікатиме комутатор В. Усі порти кореневого комутатора є призначені.

    Загалом порт комутатора, що працює згідно зі стандартом ІЕЕЕ-802. 1d, може перебувати в одному з чотирьох станів.

    Блокований (blocking state) порт не бере участі в нормальних операціях навчання, фільтрування та передавання, не передає трафік. Однак він приймає та аналізує BPDU-пакети, однак не передає їх далі. Якщо порт не одержить повідомлення протягом визначеного часу, він перейде у стан прослуховування. Кореневі та призначені порти у блокованому стані не бувають.

    Прослуховування (listening state). Порт прослуховує BPDU-пакети для з'ясування потреби переходу в блокований стан або у стан навчання. Порт не бере участі в операціях з визначення розміщень станцій, фільтрування та передавання інформації користувачів. Стан прослуховування є тимчасовим і потрібний для мінімізації некоректної інформації у випадку переконфігурації STP. Тривалість перебування порту в цьому стані дорівнює значенню поля затримка переходу (за замовчуванням 15 с).

    Навчання (learning state). Порт готується до переходу у стан передавання. Комутатор запам 'ятовує розміщення станцій та оновлює адресну таблицю. Тривалість навчання дорівнює тривалості прослуховування.

    Передавання (forwarding state). Порт бере участь у всіх діях комутатора. Він аналізує розміщення станцій, фільтрує дані, передає трафік користувача в обох напрямах. У цьому ста­ні можуть перебувати тільки кореневі та призначені порти.

    Після створення нової топології комутатор починає періодично розсилати BPDU-пакети. Інтервал між розсиланнями задає адміністратор під час налаштування ( за замовчуванням — 2 с). Інші комутатори, що одержали цей пакет, збільшують поле вік повідомлення, доки воно не набуде максимального значення (максимальний вік) і тоді пакет знищується.

    Протокол STP виконуватиме переконфігурацію у таких випадках: вийде з ладу кореневий комутатор або лінія зв'язку, своєчасно не одержане повідомлення від кореневого комутатора та ін. Кожен комутатор очікує одержання BPDU-пакета до закінчення 'максимального віку', в іншому випадку відбувається переконфігурація. Комутатор генерує BPDU-пакети з типом 80h. Крім того, відбуваються процеси вибору кореневого комутатора, призначених та блокованих портів, приєднання резервних ліній.

    Варіанти резервування: це використання резервних ліній або резервних комутаторів.

    Одним з недоліків класичного протоколу STP є непристосованість до архітектури вірту­альних мереж. Єдиний шлях, який регламентує цей протокол, не задовольняє вимог різних віртуальних мереж. Фірма Cisco запропонувала варіант протоколу Autonomous Spanning Tree, який дає змогу для кожної віртуальної мережі підтримувати окреме дерево. Водночас, доки не прийняті стандарти щодо віртуальних мереж, такі розробки становлять тільки академічний інтерес.

    Переваги протоколу STP такі:

    • він дає змогу створювати великі стійкі до збоїв мережі;

    • підтримує тільки один шлях між кожною парою станцій;

    • гарантує надходження кадрів у послі­довності передавання;

    • ліквідує широкомовне передавання та зациклювання;

    • займає невеликий відсоток смуги перепускання.

    Його недоліки:

    • вартість комутаторів з STP велика;

    • він задіює додаткові порти комутато­рів;

    • під час реконфігурації мережа не передає інформацію;

    • між довільною парою станцій мо­же бути не більше семи комутаторів.

    3. Дублюючі лінії.

    Головний недолік STP - великий час відновлення - усувається в фірменних технологіях Resilent Link (3Com) та LinkSafe (Bay). Ідея заключається у прокладці не однієї, а двох ліній чи більше ліній, тобто дублюванням звязків.

    Пара фізичних інтерфейсів комутатора , сконфігурованих на дублювання, розглядаються як один порт, але передача виконується тільки по одному (головному) каналу. В разі відмови перемикання виконується на фізичному рівні, що значно швидше роботи протокола STP і наближено дорівнює часу обробки одного кадру.

    Недолік – топологічна обмеженість, оскільки дві чи більше лінії з'єднують однакові комутатори. Окрім того використовується значно більше матеріалів, що приводить до значних економічних затрат.

    4. Об'єднання портів (Port Trunking)

    Об’єднання портів служить наступній меті – збільшення продуктивності та підвищення надійності. Для цього комутатори з'єднують декількома паралельними лініями (до 8), які працюють синхронно. Логічна група таких портів виглядає як один порт. Таким чином сумарна пропускна здатність логічного порту дорівнює сумарній пропускній здатності фізичних портів.

    5. Розрахунок допустимих розмірів в мережі визначається кількома факторами:

    Розрахунок допустимих розмірів мережі

    Допустимі розміри мережі Ethernet визначаються низкою чинників:

    А) Обмеження на довжину кабельного сегменту, пов'язані із загасанням і спотворенням форми сигналу: 10Base5 — 500 м і правило «5-4-3», 10Base2 — 185 (300)м і правило «5-4-3», 10BaseT/100BaseTX/100BaseT4 - 100 м.

    Б) Обмеження на кількість вузлів в домені колізій: не більше 1024.

    В) Обмеження на кількість повторювачів між будь-якою парою вузлів: Ethernet — 4, Fast Ethernet — 1 або 2, Gigabit Ethernet — 1.

    Г) Обмеження на розмір домена колізій, зв'язані з часом розповсюдження сигналу між кінцевими вузлами мережі: час подвійного обходу для Ethernet і Fast Ethernet не повинне перевищувати 512 bt, для Gigabit Ethernet - 2048 bt.

    Для мереж на мідних кабелях, як правило, достатньо виконати перші три умови. Оптоволокно, особливе одномодове, дозволяє значно збільшувати довжину кабельного сегменту, але при цьому обмежуючим чинником виступатиме затримка розповсюдження. Затримкам 25,6 мкс (для 10 Мбіт/с) і 2,6 мкс (для 100 Мбіт/с) відповідають довжини скляного волокна близько 5000 і 500 м.

    Затримки розповсюдження особливо помітні для технологій Fast і Gigabit Ethernet, причому тут помітну роль грають і затримки в активному устаткуванні (мережних адаптерах і повторювачах). Для перевірки на допустимість розміру домена колізій складають топологічний план мережі, на якому відзначають типи активного устаткування, типи і довжину кабельних сегментів. Далі визначають час подвійного обходу для пари вузлів, максимально віддалених один від одного (в значенні часу розповсюдження сигналу). Якщо цей час вписується у встановлені обмеження, мережа буде працездатною. Якщо час подвійного обходу виявиться більше допустимого, доведеться змінювати топологію (якщо можливо) або розбивати мережу на логічні сегменти (домени колізій) меншого розміру і зв'язувати ці сегменти між собою мостами, комутаторами або маршрутизаторами. Ряд фірм пропонує долати ці обмеження за допомогою спеціальних інтерфейсних модулів (наприклад, Distance Extender фірми 3Com) — вони по суті своїй теж є мостами.

    В табл. 2.3.1 приведені значення подвійних затримок розповсюдження сигналів устаткуванням і середовищем передачі для мереж Ethernet і Fast Ethernet. Для спрощення розрахунків вони записані в бітових інтервалах (bt), і їх сума не повинна перевищувати 512. Рекомендується залишати запас в 1-4 bt, що підстраховує на випадок можливих відхилень. В таблиці приведені орієнтовні значення затримок. Устаткування і кабелі конкретного виробника можуть мати і менші значення затримок, і, якщо їх значення відомі, можна виконати більш тонкий розрахунок.

    Як ілюстрацію розглянемо мережу 100 BaseTX з двома повторювачами класу І. Вона представляє декларовану межу діаметра домену колізій для даної технології. Тут повинні підсумовуватися наступні затримки:

    - Пара адаптерів ТХ — 100.

    - Два кабельні сегменти по 100 м і шнур між повторювчами (5 м) - (100+100+5) х1,112=227,96.

    - Два повторювачі ТХ класу II — 2x92=184.

    Разом: 100+227,96+184=511,96 < 512 — обмеження дотримується, хоча майже без запасу. Правда, для кабелю категорії 5 в таблиці приводиться погонна подвійна затримка 1,112 bt/м, що відповідає швидкості розповсюдження сигналу 0,6 с (с — швидкість світла у вакуумі), але багато кабелів мають швидкість розповсюдження в межах 0,67-0,75с. Якщо в розрахунок брати кабель із швидкістю розповсюдження 0,7 з, то він в даному випадку внесе подвійну затримку на 32 bt менше, що і забезпечує необхідний запас.

    Таблиця 2.1. Затримка подвійного обороту устаткування і середовища передачі Ethernet і Fast Ethernet

    Компоненти мережі

    Подвійна затримка (в бітових інтервалах)

    Погонна, bt/м

    Максимальна, bt

    Устаткування і середовище передачі Ethernet 10 Мбіт/с

    Повторювач (двохпортовий)

    -

    13

    Оптоволоконний повторювач

    -

    31

    багатопортовий повторювач

    -

    31

    багатопортовий трапсівер

    -

    2

    Стандартний трапсівер

    -

    17,2

    Оптичний трансівер

    -

    4

    Трансівер для витої пари

    5,4

    Концентратор (хаб)

    -

    38

    Коаксіал 10BASE5

    0,0866

    43,3 (500 м)

    Коаксіал 10BASE2

    0,1028

    19,0 (185 м)

    Вита пара кат. 3 (STP, UTP)

    0,114

    11,4 (100 м)

    Трансиверпий кабель (AU1)

    0,1028

    5,2 (50 м)

    Оптоволокно ММ

    0,1

    200 (2 км)

    Оптоволокно SM

    0,1

    500 (5 км)

    Устаткування і середовище передачі Fast Ethernet 100 Мбіт/с

    Пара адаптерів TX/FX

    ._

    100

    Пара адаптерів Т4

    -

    138

    Адаптер TX/FX і адаптер Т4

    127

    Повторювач класу I

    -

    140

    Повторювач класу II TX/FX

    -

    92

    Повторювач класу II Т4

    -

    67

    Кабель категорії 3, 4

    1,14

    114 (100 м)

    Кабель категорії 5

    1,112

    111,2 (100 м)

    Кабель STP

    1,112

    111,2 (100 м)

    Оптоволоконний кабель

    1,0

    412 (412 м)

    Алгоритм зв'язуючого дерева (Spanning-Tree Algoritm) (STA)

    Алгоритм був розроблений для того, щоб зберегти переваги петель, усунувши їх проблеми. Спочатку алгоритм був документований корпорацією Digital - основним постачальником Ethernet. Новий алгоритм, розроблений Digital, був згодом переглянутий комітетом IEEE 802 і опублікований в специфікації IEE 802. 1d як алгоритм STA.

    STA передбачає вільну від петель підмножину топології мережі шляхом розміщення таких мостів, які, якщо вони включені, то утворюють петлі в резервному (блокуючому) стані. Порти блокуючого моста можуть бути активовані у разі відмови основного каналу, забезпечуючи новий тракт через об'єднану мережу.

    STA користуються висновком з теорії графів як базис для побудови вільної від петель підмножини топології мережі. Теорія графів затверджує наступне:

    Для будь-якого приєднаного графа, що складається з вузлів і ребер, що сполучають пари вузлів, існує зв'язуюче дерево з ребер, яке підтримує зв'язність даного графа, але не містить петель.

    Мал. 29-3 пояснює, яким чином STA усуває петлі. STA вимагає, щоб кожному мосту був призначений унікальний ідентифікатор. Звичайно цей ідентифікатор є однією з адрес МАС даного моста, який доповнений пріоритетом. Кожному порту у всіх мостах також призначається унікальний (в межах цього моста) ідентифікатор (як правило, його власна адреса МАС). І нарешті, кожний порт моста взаємозв'язаний з витратами якого-небудь тракту. Витрати тракту є витратами на передачу якого-небудь блоку даних в одну з локальних мереж через цей порт. На Мал. 29-3 "Мережа ТБ до прогону STA" витрати трактів відзначені на лініях, витікаючих з кожного моста. Витрати трактів звичайно встановлюються за умовчанням, але можуть бути призначені уручну адміністраторами мережі.

    Першим кроком при обчисленні зв'язуючого дерева є вибір кореневого моста (root bridge), який є мостом з якнайменшим значенням ідентифікатора моста. На Мал. 29-3 кореневим мостом є Міст 1. Далі визначається кореневий порт (root port) у всій решті мостів. Кореневий порт моста - це порт, через який можна потрапити в кореневий міст з якнайменшими комбінованими витратами тракту. Ця величина (тобто якнайменші комбіновані витрати тракту до кореневого моста) називається витратами кореневого тракту (root path cost).

    І нарешті, визначаються призначені мости (designated bridges) і їх призначені порти (designated ports). Призначений міст - це той міст кожної локальної мережі, який забезпечує мінімальні витрати кореневого тракту. Призначений міст локальної мережі є єдиним мостом, який дозволяє просувати блоки даних в ту локальну мережу (і з неї), для якої цей міст є призначеним. Призначений порт локальної мережі - це той порт, який сполучає її з призначеним мостом.

    В деяких випадках два або більш мостів можуть мати однакові витрати кореневого тракту. Наприклад, на Мал. 29-3 як Міст 4, так і Міст 5 можуть досягти Міст 1 (кореневий міст) з витратами тракту 10. В цьому випадку знову використовуються ідентифікатори моста, цього разу для визначення назначеных мостів. При виборі перевага віддана порту LAN V Моста 4 перед портом LAN V Моста 5.

    При використовуванні цього процесу усуваються всі мости, безпосередньо сполучені з кожною LAN, окрім одного; таким чином, віддаляються всі петлі між двома LAN. STA також усуває петлі, що включають більше двох LAN, в той же час зберігаючи зв'язність. На Мал. 29-4 "Мережа ТБ після прогону STA" показані результати дії STA в мережі, зображеній на Мал. 29-3. На Мал. 29-4 більш чітко показана топологія дерева. Порівняння цього малюнка з малюнком мережі до прогону STA показує, що STA перевів в режим резерву як порти Моста 3 в LAN V, так і порти Moста 5 в LAN V.

    Розрахунок зв'язуючого дерева має місце при подачі живлення на міст і у всіх випадках виявлення зміни топології. Для розрахунку необхідний зв'язок між мостами зв'язуючого дерева, який здійснюється через повідомлення конфігурації (іноді звані протокольними інформаційними одиницями моста - bridge protocol data units, або BPDU). Повідомлення конфігурації містять інформацію, що ідентифікує той міст, який вважається кореневим (тобто ідентифікатор кореневого моста), і відстань від моста-відправника до кореневого моста (витрати кореневого тракту). Повідомлення конфігурації також містять ідентифікатори моста і порту моста-відправника, а також вік інформації, що міститься в повідомленні конфігурації.

    Мости обмінюються повідомленнями конфігурації через регулярні інтервали часу (звичайні 1-4 сек.). Якщо який-небудь міст відмовляє (викликаючи зміну в топології), то сусідні мости незабаром знаходять відсутність повідомлень конфігурації і ініціюють перерахунок зв'язуючого дерева.

    Всі рішення, пов'язані з топологією ТБ, приймаються логічно. Обмін повідомленнями конфігурації проводиться між сусідніми мостами. Центральні повноваження або адміністрація управління мережною топологією відсутні.

    Підтримка алгоритму Spanning Tree

    Алгоритм Spanning Tree (STA) дозволяє комутаторам автоматично визначати деревовидну конфігурацію зв'язків в мережі при довільному з'єднання портів між собою. Як вже наголошувалося, для нормальної роботи комутатора потрібна відсутність замкнутих маршрутів в мережі. Ці маршрути можуть створюватися адміністратором спеціально для утворення резервних зв'язків або ж виникати випадковим чином, що цілком можливе, якщо мережа має численні зв'язки, а кабельна система погано структурована або документована.

    Підтримуючі алгоритм STA комутатори автоматично створюють активну деревовидну конфігурацію зв'язків (тобто зв'язну конфігурацію без петель) на безлічі всіх зв'язків мережі. Така конфігурація називається покриваючим деревом - Spanning Tree (іноді її називають остовным або основним деревом), і її назва дала ім'я всьому алгоритму. Комутатори знаходять покриваюче дерево адаптивний за допомогою обміну службовими пакетами. Реалізація в комутаторі алгоритму STA дуже важлива для роботи у великих мережах - якщо комутатор не підтримує цей алгоритм, то адміністратор повинен самостійно визначити, які порти потрібно перевести в заблокований стан, щоб виключити петлі. До того ж при відмові якому-небудь зв'язку, порту або комутатора адміністратор повинен, по-перше, знайти факт відмови, а, по-друге, ліквідовувати наслідки відмови, перевівши резервний зв'язок в робочий режим шляхом активізації деяких портів.

    Основні визначення

    В мережі визначається кореневий комутатор (root switch), від якого будується дерево. Кореневий комутатор може бути вибраний автоматично або призначений адміністратором. При автоматичному виборі кореневим стає комутатор з меншим значенням МАС-адреси його блоку управління.

    Для кожного комутатора визначається кореневий порт (root port) - це порт, який має по мережі найкоротшу відстань до кореневого комутатора (точніше, до будь-якого з портів кореневого комутатора). Потім для кожного сегменту мережі вибирається так званий призначений порт (designated port) - це порт, який має найкоротшу відстань від даного сегменту до кореневого комутатора.

    Поняття відстані грає важливу роль в побудові покриваючого дерева. Саме по цьому критерію вибирається єдиний порт, сполучаючий кожний комутатор з кореневим комутатором, і єдиний порт, що сполучає кожний сегмент мережі з кореневим комутатором. Вся решта портів переводиться в резервний стан, тобто таке, при якому вони не передають звичайні кадри даних. Можна довести, що при такому виборі активних портів в мережі виключаються петлі і зв'язки, що залишилися, утворюють покриваюче дерево.

    На малюнку 4.12 показаний приклад побудови конфігурації покриваючого дерева для мережі, що складається з 6 сегментів (N1 - N6) і 6 комутаторів (S1 - S6). Кореневі порти закрашені чорним кольором, призначені не закрашені, а заблоковані порти перекреслені. В активній конфігурації комутатори S2 і S6 не мають портів, що передають кадри даних, тому вони закрашені як резервні.

    Мал. 4.12. Побудова покриваючого дерева мережі по алгоритму STA

    Відстань до кореня визначається як сумарний умовний час на передачу даних від порту даного комутатора до порту кореневого комутатора. При цьому вважається, що час внутрішніх передач даних (з порту на порт) комутатором нехтує мало, а враховується тільки час на передачу даних по сегментах мережі, що сполучають комутатори. Умовний час сегменту розраховується як час, затрачуваний на передачу одного біта інформації в 10-наносекундних одиницях між безпосередньо зв'язаними по сегменту мережі портами. Так, для сегменту Ethernet цей час рівний 10 умовним одиницям, а для сегменту Token Ring 16 Мб/с - 6.25. (Алгоритм STA не пов'язаний з яким-небудь певним стандартом канального рівня, він може застосовуватися до комутаторів, що сполучають мережі різних технологій.)

    В приведеному прикладі передбачається, що всі сегменти мають однакову умовну відстань, тому воно не показано на малюнку.

    Для автоматичного визначення початкової активної конфігурації дерева всі комутатори мережі після їх ініціалізації починають періодично обмінюватися спеціальними пакетами, званими протокольними блоками даних моста - BPDU (Bridge Protocol Data Unit), що відображає факт первинної розробки алгоритму STA для мостів.

    Пакети BPDU поміщаються в полі даних кадрів канального рівня, наприклад, кадрів Ethernet або FDDI. Бажано, щоб всі комутатори підтримували загальну групову адресу, за допомогою якої кадри, що містять пакети BPDU, могли одночасно передаватися всім комутаторам мережі. Інакше пакети BPDU розсилаються широкомовно.

    Пакет BPDU має наступні поля:

    Ідентифікатор версії протоколу STA - 2 байти. Комутатори повинні підтримувати одну і ту ж версію протоколу STA, інакше може встановитися активна конфігурація з петлями.

    Тип BPDU - 1 байт. Існує два типи BPDU - конфігураційний BPDU, тобто заявка на можливість стати кореневим комутатором, на підставі якої відбувається визначення активної конфігурації, і BPDU повідомлення про реконфигурации, яке посилається комутатором, що знайшов подію, що вимагає проведення реконфигурации - відмову лінії зв'язку, відмову порту, зміну пріоритетів комутатора або портів.

    Прапори - 1 байт. Один біт містить прапор зміни конфігурації, другий біт - прапор підтвердження зміни конфігурації.

    Ідентифікатор кореневого комутатора - 8 байтів.

    Відстань до кореня - 2 байти.

    Ідентифікатор комутатора - 8 байтів.

    Ідентифікатор порту - 2 байти.

    Час життя повідомлення - 2 байти. Вимірюється в одиницях по 0.5 з, служить для виявлення застарілих повідомлень. Коли пакет BPDU проходить через комутатор, той додає до часу життя пакету час його затримки даним комутатором.

    Максимальний час життя повідомлення - 2 байти. Якщо пакет BPDU має час життя, перевищуючий максимальний, то він ігнорується комутаторами.

    Інтервал hello, через який посилаються пакети BPDU.

    Затримка зміни станів - 2 байти. Мінімальний час переходу портів комутатора в активний стан. Така затримка необхідна, щоб виключити можливість тимчасового виникнення альтернативних маршрутів при неодночасній зміні станів портів під час реконфигурации.

    У пакету BPDU повідомлення про реконфигурации відсутні всі поля, окрім двох перших.

    Після ініціалізації кожний комутатор спочатку вважає себе кореневим. Тому він починає через інтервал hello генерувати через все свої порти повідомлення BPDU конфігураційного типу. В них він указує свій ідентифікатор як ідентифікатор кореневого комутатора (і як даний комутатор також), відстань до кореня встановлюється в 0, а як ідентифікатор порту указується ідентифікатор того порту, через який передається BPDU. Як тільки комутатор одержує BPDU, в якому є ідентифікатор кореневого комутатора, менше його власного, він перестає генерувати свої власні кадри BPDU, а починає ретранслювати тільки кадри нового претендента на звання кореневого комутатора. При ретрансляції кадрів він нарощує відстань до кореня, вказану в BPDU, що прийшов, на умовний час сегменту, по якому прийнятий даний кадр.

    При ретрансляції кадрів кожний комутатор для кожного свого порту запам'ятовує мінімальну відстань до кореня, що зустрілася у всіх прийнятих цим портом кадрах BPDU. При завершенні процедури встановлення конфігурації покриваючого дерева (за часом) кожний комутатор знаходить свій кореневий порт - це порт, який ближче за інші порти знаходиться по відношенню до кореня дерева. Окрім цього, комутатори розподіленим чином вибирають для кожного сегменту мережі призначений порт. Для цього вони виключають з розгляду свій кореневий порт, а для всіх своїх портів, що залишилися, порівнюють прийняті по них мінімальні відстані до кореня з відстанню до кореня свого кореневого порту. Якщо у свого порту ця відстань менше прийнятих, то це значить, що він є призначеним портом. Всі порти, окрім призначених переводяться в заблокований стан і на цьому побудову покриваючого дерева закінчується.

    В процесі нормальної роботи кореневий комутатор продовжує генерувати службові кадри, а решта комутаторів продовжує їх приймати своїми кореневими портами і ретранслювати призначеними. Якщо у комутатора немає призначених портів, то він все одно приймає службові кадри кореневим портом. Якщо після закінчення тайм-ауту кореневий порт не одержує службовий кадр, то він ініціалізував нову процедуру побудови покриваючого дерева.

    Способи управління потоком кадрів

    Деякі виробники застосовують в своїх комутаторах прийоми управління потоком кадрів, відсутні в стандартах протоколів локальних мереж, для запобігання втрат кадрів при перевантаженнях.

    Мал. 4.13. Чергування передач кадрів при обміні даними через комутатор

    На малюнку 4.13 приведений приклад обміну кадрами між комутатором і портом мережного адаптера комп'ютера в режимі пікового завантаження комутатора. Комутатор не встигає передавати кадри з буфера передавача Tx, оскільки при нормальному напівдуплексному режимі роботи передавач повинен частина часу простоювати, чекаючи, поки приймач не прикмет черговий кадр від комп'ютера.

    Оскільки втрати, навіть невеликої частки кадрів, звичайно набагато знижують корисну продуктивність мережі, то при перевантаженні комутатора раціонально б уповільнити інтенсивність надходження кадрів від кінцевих вузлів в приймачі комутатора, щоб дати можливість передавачам розвантажити свої буфера з більш високою швидкістю. Алгоритм чергування передаваних і приймаються кадрів (frame interleave) повинен бути гнучким і дозволяти комп'ютеру в критичних ситуаціях на кожний кадр, що приймається, передавати дещо своїх, причому не обов'язково знижуючи при цьому інтенсивність прийому до нуля, а просто зменшуючи її до необхідного рівня.

    Для реалізації такого алгоритму у розпорядженні комутатора повинен бути механізм зниження інтенсивності трафіку підключених до його портів вузлів. У деяких протоколів локальних мереж, таких як FDDI, Token Ring або 100VG-AnyLAN є можливість змінювати пріоритет порту і тим самим давати порту комутатора перевагу перед портом комп'ютера. У протоколів Ethernet і Fast Ethernet такої можливості немає, тому виробники комутаторів для цих дуже популярних технологій використовують два прийоми дії на кінцеві вузли.

    Ці прийоми засновані на тому, що кінцеві вузли строго дотримують всі параметри алгоритму доступу до середовища, а порти комутатора - ні.

    Перший спосіб "гальмування" кінцевого вузла заснований на так званій агресивній поведінці порту комутатора при захопленні середовища після закінчення передачі чергового пакету або після колізії. Ці два випадки ілюструються малюнком 4.14.

    Мал. 4.14. Агресивна поведінка комутатора при перевантаженнях буферів

    В першому випадку комутатор закінчив передачу чергового кадру і замість технологічної паузи в 9.6 мкс зробив паузу в 9.1 мкс і почав передачу нового кадру. Комп'ютер не зміг захопити середовище, оскільки він витримав стандартну паузу в 9.6 мкс і знайшов після цього, що середовище вже зайнято.

    В другому випадку кадри комутатора і комп'ютера зіткнулися і була зафіксована колізія. Оскільки комп'ютер зробив паузу після колізії в 51.2 мкс, як це встановлено за стандартом (інтервал відстрочення рівний 512 бітових інтервалів), а комутатор - 50 мкс, то і в цьому випадку комп'ютеру не вдалося передати свій кадр.

    Комутатор може користуватися цим механізмом адаптивний, збільшуючи ступінь своєї агресивності в міру необхідності.

    Другий прийом, яким користуються розробники комутаторів - це передача фіктивних кадрів комп'ютеру у тому випадку, коли у комутатора немає в буфері кадрів для передачі по даному порту. В цьому випадку комутатор може і не порушувати параметри алгоритму доступу, чесно змагавшися з кінцевим вузлом за право передати свій кадр. Оскільки середовище при цьому рівноімовірно діставатися в розпорядження то комутатору, то кінцевому вузлу, то інтенсивність передачі кадрів в комутатор в середньому зменшиться удвічі. Такий метод називається методом зворотного тиску (backpressure). Він може комбінуватися з методом агресивного захоплення середовища для більшого придушення активності кінцевого вузла.

    Метод зворотного тиску використовується не для того, щоб розвантажити буфер процесора порту, безпосередньо пов'язаного з пригнічуваним вузлом, а розвантажити або загальний буфер комутатора (якщо використовується архітектура із загальною пам'яттю, що розділяється), або розвантажити буфер процесора іншого порту, в який передає свої кадри даний порт. Крім того, метод зворотного тиску може застосовуватися в тих випадках, коли процесор порту не розрахований на підтримку максимально можливого для протоколу трафіку. Один з перших прикладів вживання методу зворотного тиску якраз пов'язаний з таким випадком - метод був застосований компанією LANNET в модулях LSE-1 і LSE-2, розрахованих на комутацію трафіку Ethernet з максимальною інтенсивністю відповідно 1 Мб/с і 2 Мб/с.

    Можливості комутаторів по фільтрації трафіку

    Багато комутаторів дозволяють адміністраторам задавати додаткові умови фільтрації кадрів разом із стандартними умовами їх фільтрації відповідно до інформації адресної таблиці. Призначені для користувача фільтри призначені для створення додаткових бар'єрів на шляху кадрів, які обмежують доступ певних груп користувачів до певних сервісів мережі.

    Якщо комутатор не підтримує протоколи мережного і транспортного рівнів, в яких є поля, вказуючі до якого сервісу відносяться передавані пакети, то адміністратору доводиться для завдання умов інтелектуальної фільтрації визначати поле, по значенню якого потрібно здійснювати фільтрацію, у вигляді пари "зсув-розмір" щодо початку поля даних кадру канального рівня. Тому, наприклад, для того, щоб заборонити деякому користувачу друкувати свої документи на певному принт-сервері NetWare, адміністратору потрібно знати положення поля "номер сокета" в пакеті IPX і значення цього поля для принт-сервісу, а також знати МАС-адреси комп'ютера користувача і принт-серверу.

    Звичайно умови фільтрації записуються у вигляді булевих виразів, формованих за допомогою логічних операцій AND і OR.

    Накладення додаткових умов фільтрації може понизити продуктивність комутатора, оскільки обчислення булевих виразів вимагає проведення додаткових обчислень процесорами портів.

    Окрім умов загального вигляду комутатори можуть підтримувати спеціальні умови фільтрації. Одним з дуже популярних видів спеціальних фільтрів є фільтри, що створюють віртуальні сегменти. Вони розглядаються в розділі 4.3.7 окремо з причини їх особливого значення.

    Спеціальним є і фільтр, що використовується багатьма виробниками для захисту мережі, побудованої на основі комутаторів.

    Тема 3. Апаратура волс.

    План.

    1. Джерела та приймачі випромінювання.

    2. Топологія з’єднань.

    3. Кабелі.

    4. Оптичні конектори та процедура їх встановлення.

    5. Інше обладнання.

    1. Джерела і приймачі випромінювання

    Як джерела випромінювання використовуються світлодіоди і напівпровідникові лазери. Світлодіоди (LED — Light Emited Diode) є некогерентними джерелами, що генерують випромінювання в деякій безперервній області спектру шириною 30-50 нм. Через значну ширину діаграми спрямованості їх застосовують тільки при роботі з багатомодовим волокном. Найдешевші випромінювачі працюють в діапазоні хвиль 850 нм (з них почався волоконний зв'язок). Передача на більш довгих хвилях ефективно, але технологія виготовлення випромінювачів на 1300 нм складніша і вони дорожчі. По конструкції розрізняють світлодіоди з поверхневим і бічним випромінюванням. Останні володіють більш вузькою спрямованістю променя. Через відносно невисоку швидкодію світлодіодів їх застосовують тільки до швидкостей 622 Мбіт/с, де з урахуванням надмірності коду 8В/10В швидкість в лінії складає 777,6 Мбод.

    Лазери є когерентними джерелами, що володіють вузькою спектральною шириною випромінювання (1-3 нм, в ідеалі — монохромні). Лазер дає вузьконаправлений промінь, необхідний для одномодового волокна. Довжина хвилі — 1300 або 1550 нм, освоюються і більш довгохвильові діапазони. Швидкодія вище, ніж у світлодіодів. Лазер менш довговічний, ніж світлодіод, і складніший в управлінні. Потужність випромінювання сильно залежить від температури, тому доводиться застосовувати зворотний зв'язок для регулювання струму. Лазерне джерело чутливе до зворотних віддзеркалень: відображений промінь, потрапляючи в оптичну резонансну систему лазера, залежно від зсуву фаз може викликати як ослаблення, так і посилення вихідного сигналу. нестабільність рівня сигналу може приводити до непрацездатності з'єднання, тому вимоги до величини зворотних віддзеркалень в лінії для лазерних джерел набагато жорсткіші. Лазерні джерела застосовуються і для роботи з багатомодовим волокном (наприклад, в технології Gigabit Ethernet 1000Base-LX).

    Детекторами випромінювання служать фотодіоди. Існує ряд типів фотодіодів, що розрізняються по чутливості і швидкодії. Найпростіші фотодіоди із структурою рп мають низьку чутливість і великий час відгуку. Великою швидкодією володіють діоди із структурою pin, у яких час відгуку вимірюється одиницями наносекунд при прикладеній напрузі від одиниць до десятків вольт. Лавинні діоди володіють максимальною чутливістю, але вимагають додатку напруги в сотні вольт, і їх характеристики сильно залежать від температури. Залежність чутливості фотодіодів від довжини хвилі має явно виражені максимуми на довжинах хвиль, визначуваних матеріалом напівпровідника. Найдешевші кремнієві фотодіоди мають максимальну чутливість в діапазоні 800-900 нм, різко спадаючу вже на 1000 нм. Для більш довгохвильових діапазонів використовують германій і арсенід індія і галію.

    На основі випромінювачів і детекторів випускають готові компоненти — передавачі, приймачі і приймачі-передавачі. Ці компоненти мають зовнішній електричний інтерфейс ТТЛ або ЕСЛ.

    Оптичний інтерфейс — коннектор певного типа, якого часто встановлюють на відрізок волокна, приклеєний безпосередньо до кристала випромінювача або детектора.

    Передавач (transmitter) є випромінювачем з схемою управління. Основними оптичними параметрами передавача є вихідна потужність, довжина хвилі, спектральна ширина, швидкодія і довговічність. Потужність передавачів указують для конкретних типів волокон (щоб в розрахунках не враховувати діаграму спрямованості, діаметр і апертуру випромінювача). Для одного і того ж передавача в ММ-волокно з великим діаметром серцевини вводиться велика потужність. Швидкодія визначається часом наростання (від 10 до 90 % потужності) і спаду (від 90 до 10 %) сигналу на виході. Довговічність джерела визначає час, за який потужність випромінювання падає на 3 дБ (деградація потужності відбувається через руйнування структури кристала приладу).

    Приймач (receiver) — це детектор з підсилювачем-формувачем. Приймач характеризується діапазоном хвиль, що приймаються, чутливістю, динамічним діапазоном і швидкодією (смугою пропускання). Смуга пропускання приймача BW визначається через час відгуку tR, залежний від місткості діода з схемами підключення і опору навантаження:

    В W=0,35 /tR.

    Чутливість приймача — мінімальна оптична потужність, що детектує, — визначається рівнем шумів різного походження і в основному залежить від фотодіода. Динамічний діапазон — різниця між максимальною і мінімальною потужністю, що детектує (в децибелах). Рівень максимальної потужності, при якій ще не відбувається насичення приймача, визначається як фотодіодом, так і підсилювачем. Для детектування сигналу з рівнем помилок не вище заданого рівня BER (Bit Errors Ratio — відносна кількість помилкових біт) потужність сигналу, що приймається, повинна лежати в межах динамічного діапазону. Так, наприклад, для приймачів з чутливістю -33 дБм і динамічним діапазоном 20 дБ допустимо рівень сигналу від -33 до -13 дБм. Більш високі частоти передачі вимагають більш високого рівня сигналу на вході приймача. Приймач розрізняє рівні сигналів щодо деякого порогового значення. Для розширення динамічного діапазону пороговий рівень визначається динамічно по усередненому значенню вхідного сигналу. В більшості схем кодування рівень потужності оптичного сигналу залежить від передаваної інформації (потужність тим більше, чим довше вихідний сигнал знаходиться в активному стані). З погляду прийому інформації вигідніше схеми кодування, у яких значення максимальної і мінімальної потужності розрізняються якомога менше. Для таких схем кодування легше забезпечити великий динамічний діапазон з безпомилковим прийомом інформації.

    Оскільки в мережах завжди використовується двонаправлений зв'язок, випускають і трансівери (transceiver) — поєднання передавача і приймача із злагодженими параметрами. Для трансіверів, окрім вищенаведених параметрів передавача і приймача, застосовуване поняття бюджету потужності

    2. Топологія з'єднань. Розгалужувачі, перемикачі і мультиплексори

    Оптоволоконна передача допускає різноманітність топологій з'єднання пристроїв. Кожний пристрій з оптичним портом, як правило, має приймач і передавач кожний з своїм коннектором. Найпростіша і поширена топологія з'єднань — двоточкова (мал. 3.1, а). Тут вихід передавача одного порту з'єднується окремим волокном з входом протилежного порту. Таким чином, для дуплексного зв'язку необхідні два волокна. На основі двоточкового з'єднання будується і зіркоподібна топологія (мал. 3.1, б), де кожний порт периферійного пристрою з'єднується парою волокон з окремим портом центрального пристрою, який може бути як активним, так і пасивним.

    В кільцевій топології вихід передавача одного пристрою з'єднується з входом наступного і так далі до замикання кільця. Для того, щоб пристрої могли обмінюватися інформацією по кільцю, вони всі повинні бути включені і справні, що не завжди досяжне. Для можливості роботи кільця при відключенні окремих пристроїв застосовують обхідні комутатори (bypass switch).

    Рис. 3.1. Топології з'єднань: а — двоточкова, б — зіркоподібна

    Обхідний (він же прохідний) комутатор є пасивним керованим пристроєм, що включається між лініями зв'язку і конвекторами приймача і передавача пристрою. Він має поворотне дзеркало з електричним приводом. За наявності управляючої напруги дзеркало приймає таке положення, при якому станція включена в кільце (мал. 3.2, а) .При відсутності управляючої напруги дзеркало повертається, так, що кільце замикається, минувши станцію, і, крім того, в тестових цілях приймач станції підключається до її передавача (мал. 3.2, б). Під пасивністю комутатора мається на увазі те, що він не має власних приймачів і передавачів, а також підсилювальних схем.

    Рис. 3.2. Обхідний комутатор: а — робоче положення, б — станція відключена

    З оптоволокном також можлива організація середовища передачі, що розділяється, на чисто пасивних елементах-розгалужувачах. Розгалужувач (coupler) є багатопортовим пристроєм для розподілу оптичної потужності (тут під портом розуміється точка підключення волокна). Світлова енергія, що поступає на один з портів, розподіляється між іншими портами в заданому співвідношенні. В реальному розгалужувачі присутні і різні втрати, так що сума вихідних потужностей буде менше вхідної. Розгалужувачі реалізуються за допомогою зварки вузла з декількох волокон або за допомогою направлених відбивачів.

    Т-розгалужувач має 3 порти, такі розгалужувачі можна сполучати в ланцюг, реалізовуючи шинну топологію з доступом до середовища передачі, що розділяється, (мал. 3.3, а). Для того, щоб в ланцюжок можна було сполучати значну кількість абонентів, розгалужувачі повинні велику частину потужності пропускати наскрізь, а до абонентів відгалужувати меншу. Абоненти, що мають роздільні коннектори приймачів і передавачів, повинні підключатися до шини через додаткові розгалужувачі. В такій мережі втрати між абонентами сильно залежать від їх того, як взаємно розташовані вони в ланцюжку, внаслідок чого підвищуються вимоги до ширини динамічного діапазону приймачів. Із зростанням кількості абонентів втрати (в децибелах) ростуть лінійно.

    Рис. 3.3. Використання Т-розгалужувачів: а — оптична шина, б — двоточкове з'єднання по одному волокну

    В розгалужувачі «зірка» світло, що входить в будь-який порт, рівномірно розподіляється між всіма іншими. На основі такого розгалужувача може будуватися мережа з середовищем передачі і зіркоподібною топологією (див. мал. 3.1, б), що розділяється, — наприклад, Ethernet 10Base-FP. Тут зростання втрат із збільшенням числа вузлів відбувається набагато повільніше, але розплатою є велика потреба в оптичному кабелі — від .кожного абонента до розгалужувача йде пара волокон.

    Трьохпортові розгалужувачі іноді застосовуються для передачі сигналів в зустрічних напрямах по одному волокну. Розгалужувачі вносять значні втрати і небажане взаємне засвічення передавачів, через що їх використання не завжди технічно можливе. Крім того, через високу вартість їх використання економічно доцільне лише в тих випадках, коли витрати на виділення другого волокна стають дуже великими (наприклад, потрібна прокладка нового кабелю на велику відстань).

    Рис. 3.4. Мультиплексор WDM

    Для підвищення ефективності використовування оптичних ліній по них можна одночасно передавати сигнали з різною довжиною хвилі. Для цього існують мультиплексори з розділенням по довжинах хвиль WDM (Wavelength Division Multiplexer), вид одного з яких показаний на мал. 3.4. В них сигнали з різними довжинами хвиль з одного волокна розділяються по різних волокнах. Пристрої зворотні — вони ж збирають сигнали з декількох волокон в одне. Роздільна здатність визначається технологією розділення, яка може грунтуватися на різних принципах. В локальних мережах застосовують двоххвильові роздільники для 850/1300 і 1300/1550 нм. Вони дозволяють одночасно використовувати одну пару волокон двом різним мережним додаткам, що не конфліктують по довжині хвилі. В сучасних комунікаційних технологіях застосовують мультиплексування і більш тісне розташованих хвиль, а задачі розділення і об'єднання розв'язується на рівні приймача і передавача.

    3. Оптоволоконні кабелі

    Оптоволокно саме по собі дуже крихке і для використовування вимагає додаткового захисту від зовнішніх дій. Кабелі, що застосовуються в мережах, використовують одномодові і багатомодові волокна з номінальним діаметром оболонки 125 мкм в покритті із зовнішнім діаметром 250 мкм, які можуть бути укладені і в 900-мкм буфер. Оптичний кабель складається з одного або декількох волокон, буферної оболонки, силових елементів і зовнішньої оболонки. Залежно від зовнішніх дій, яким винен протистояти кабель, ці елементи виконуються по-різному.

    По кількості волокон кабелі підрозділяють на сімплексні (одножильні), дуплексні (2 волокна) і багатожильні (від 4 до декількох сотень волокон). В багатожильних кабелях звичайно застосовуються однотипні волокна, хоча виробники кабелю під замовлення можуть комплектувати його і різнотипними (ММ і SM) волокнами. Орієнтовні значення основних параметрів волокон приведені в табл. 3.1. Найбільш популярне багатомодове волокно 62,5/125, проте його смуги пропускання на хвилях 850 нм недостатньо для організації довгих магістралей Gigabit Ethernet. Волокно 100/140, вказане в специфікації Token Ring, застосовується обмежено (стандартами СКС не передбачається). З одномодових більше поширено волокно 9,5/125.

    Таблиця 4.1. Основні параметри оптичних волокон

    Волокно

    Загасання, дБ/км

    Смуга пропускання, МГцхкм

    Апертура

    мкм/мкм

    850 нм

    1300 нм

    1550 нм

    850 нм

    1300 нм

    NA

    8/125, 9,5/125

    -

    0,35-

    0,22-

    -

    -

    0,1

    50/125

    2,7-3,5

    0,7-2,0

    -

    400-500

    400-500

    0,20

    62,5/125

    2,7-3,5

    0,7-1,5

    -

    160-200

    400-500

    0,275

    100/140

    5,0

    4,0

    100

    200

    0,29

    Волокна характеризуються і більш докладними геометричними параметрами (допуски діаметрів, ексцентриситет, некруглість), але їх приводять не у всіх специфікаціях і в практичних розрахунках вони не фігурують.

    Буфер відділяє волокно від решти елементів кабелю і є першим ступенем захисту волокна. Буфер може бути щільним або порожнистим. Щільний буфер (tight buffer) заповнює весь простір між покриттям і зовнішньою оболонкою кабелю. Найпростішим щільним буфером є 900-мкм захисне покриття волокна. Щільний буфер забезпечує хороший захист волокна від тиску і ударів, кабель в щільному буфері має невеликий діаметр і допускає вигин з відносно невеликим радіусом. Недоліком щільного буфера є чутливість кабелю до зміни температури: через різницю в коефіцієнтах теплового розширення волокна (малий) і буфера (великий) : при охолоджуванні буфер «зіщулюватиметься», що може викликати мікровигини волокна. Кабель з щільним буфером застосовують в основному для розводки усередині приміщень і виготовлення комутаційних шнурів.

    В кабелі з порожнистим буфером (loose tube) волокна вільно розташовуються в порожнині буфера — жорсткої пластикової трубки, а простір, що залишився, може бути заповнене гідрофобним гелем. Така конструкція більш громіздка, але забезпечує велику стійкість до розтягування і змін температури. Тут волокна мають довжину більшу, ніж довжина кабелю, тому деформації оболонки не зачіпають саме волокно. Залежно від призначення і числа волокон профіль буфера може мати різну форму.

    Силові елементи забезпечують необхідну механічну міцність кабелю, приймаючи на себе розтягуючі навантаження. Як силові елементи використовуються кевларові нитки, сталеві стрижні, стренги з скрученого сталевого дроту, склопластикові стрижні. Найвищу міцність має сталевий дріт, але для повністю непровідних кабелів вона незастосовна.

    Зовнішня оболонка захищає всю конструкцію кабелю від вологи, хімічних і механічних дій. Кабелі для важких умов експлуатації можуть мати багатошарову оболонку, що включає і бронюючу сорочку із сталевої стрічки або дроту. Матеріал зовнішньої оболонки визначає захищеність кабелю від тих або інших дій, а також горючість кабелю і токсичність диму, що виділяється.

    В локальних мережах застосовують кабелі:

    • зовнішньої,

    • внутрішньої

    • універсальної прокладки.

    Зовнішні (outdoor) кабелі відрізняються кращою захищеністю від зовнішніх дій і більш широким діапазоном допустимих температур. Проте по протипожежних нормах їх не дозволяється використовувати усередині приміщення, оскільки при горінні вони виділяють токсичний дим. З цієї причини довжина прокладки такого кабелю усередині приміщення обмежується 15 м — далі повинна бути розподільна коробка, в якій цей кабель стикується з внутрішнім. На мал. 3.5 приведено два варіанти зовнішніх кабелів з різним ступенем захисту.

    Рис. 3.5. Кабелі для зовнішньої прокладки: а — в грунті і під водою, б — в кабельній каналізації. 1 — модуль оптичних волокон в 250-мкм покритті, 2 — центральний силовий елемент, 3 — кордель (склонитки), 4 — гідрофобний заповнювач (гель) 5 — проміжна оболонка, 6 — броня із сталевого дроту, 7 — зовнішня оболонка (поліетилен), 8 — зміцнюючі елементи

    Внутрішній (indoor) кабель, як правило, менш захищений, але і менш небезпечний при горінні.

    Універсальний (indoor/outdoor) кабель поєднує в собі захищеність і нешкідливість, але, як правило, він дорожче спеціалізованого.

    Розподільний (distribution) кабель (мал. 4.6) складається з безлічі волокон (часто в 900-мкм буфері), його обробляють в розподільних коробках і панелях, корпуси яких захищають волокна від механічних дій.

    Кабелі для виготовлення шнурів (мал. 4.7), як правило, мають оболонки одиночних волокон стандартного діаметра — 3 мм Дуплексний кабель за схожість формою з рушницею-двостволкою іноді на англомовному сленгу називають «shot-gun», що переводиться як «рушниця, дробовик». Кабель breakout (що розривається) складається як би з декількох сімплексних кабелів в 3-міліметровому буфері, ув'язнених в загальну панчоху. Після оброблення і окінцьовки кожне волокно опиняється в надійному механічному захисті.

    По американській класифікації NEC (National Electric Code) оптоволоконні кабелі, що мають електропровідні елементи і чисто діелектричні позначаються як OFC (Optical Fiber Conductive — оптоволоконний провідний) і OFN (Optical Fiber Nonconductive — оптоволоконний непровідний) відповідно. Остання буква додає класифікацію по пожежній безпеці — ступені займистості (flammability) і виділення отруйного диму (smoke generation).

    - OFNP/OFCP (Optical Fiber Nonconductive/Conductive Plenum) — кабелі, що не виділяють токсичних газів при горінні. Допустимі для прокладки у воздуховодах (plenum) без додаткових коробів, що не згоряють.

    - OFNR/OFCR (Optical Fiber Nonconductive/Conductive Riser) — кабелі з низким ступенем займистості для прокладки між поверхами (в шахтах, вертикальних каналах).

    - OFN/OFC (Optical Fiber Nonconductive/Conductive) — кабелі загального вживання для горизонтальної проводки. Їх прокладка в міжповерхових переходах і воздуховодах без вогнестійких коробів або труб не допускається.

    Класифікація NEC не є єдиною.

    Рис. 3.6. Розподільні кабелі: а — трубчастий звичайний, б — із захистом від гризунів, е — юфільний. 1 — оптичні волокна в 900-мкм буфері, 2 — центральний силовий елемент, 3 — зміцнюючі елементи (кевлар), 4 — зовнішня оболонка, 5 — полімерна трубка, 6 — скловолоконні нитки, 7 — профільний модуль

    Рис. 3.7 Кабелі для виготовлення шнурів: а — сімплексний, би — дуплексний shot-gun, в —дуплексний breakout. 1 — оптичні волокна в 900-мкм буфері, 2 — зміцнюючі елементи у (кевлар), 3 — зовнішня оболонка

    В загальних специфікаціях на оптичний кабель указують:

    - призначення кабелю, його захищеність, наявність електропровідних елементів, можливі способи прокладки;

    - довільні інші параметри.

    4. Оптичні з'єднувачі

    Оптичні з'єднувачі призначені для постійного або тимчасового, роз'ємного або нероз'ємного з'єднання волокон. Основні параметри з'єднувача — втрати і рівень зворотного віддзеркалення, що вносяться. Джерела втрат були розглянуті вище — це геометричні погрішності виготовлення і позиціонування волокон, неспівпадання апертур, дефекти стикуємих торцевих поверхонь, френелівське віддзеркалення на межах. Для мінімізації втрат необхідне точне взаємне позиціонування волокон, що сполучаються, що особливо складно досягти для одномодових волокон (діаметр серцевини < 10 мкм). Важливою характеристикою з'єднувачів є діапазон робочих температур — теплове розширення компонентів з'єднувача впливає на точність позиціонування зі всіма витікаючими наслідками. Якість з'єднань сильно пов'язана з вартістю з'єднувачів або необхідного устаткування, тому ідеального з'єднувача на всі випадки життя немає. На довгих лініях, де критичне загасання, застосовують більш дорогі з'єднувачі або зварку. В локальних мережах, де вимоги до загасання, як правило, нижче, але з'єднувачів більше, на їх вартості прагнуть заощадити.

    Нероз'ємні з'єднання — зварка і сплайси

    Найкраще постійне нероз'ємне з'єднання волокон забезпечує зварка — втрати, що вносяться < 0,05 дБ (типове значення 0,01 дБ для ММ і 0,02 дБ для SM), зворотні віддзеркалення < -60 дБ. Перед зваркою волокна звільняють від захисного буфера і спеціальним інструментом сколюють кінчики. Якісно виконана операція забезпечує досить гладку поверхню сколу, перпендикулярну до осі волокна. Підготовлені кінці закріплюють в зварювальному апараті, який здійснює точне позиціонування волокон по трьох координатах. Позиціонування виконується автоматично або вручну, під наглядом через мікроскоп. Після точного поєднання стик зварюється електричною дугою. Місце зварки через внутрішні напруги стає досить крихким. Від зламу його захищають спеціальною термоусадочною трубочкою, яку надягають на один з кінців до зварки, а потім насувають на стик і нагрівають. Головний недолік зварки — необхідність використовування дорогого устаткування і джерела електроенергії на місці роботи. Зварка в основному застосовується при прокладці довгих ліній, де велика кількість стиків ставить жорсткі обмеження на загасання і надійність з'єднання, що вноситься.

    Для нероз'ємного (постійного або тимчасового) з'єднання волокон без не користування зварки застосовують механічні з’єднувачі-сплайси (splice) Сплайси фіксують волокна в необхідному положенні і звичайно допускають багаторазове використовування. Конструкції сплайсів різноманітні.

    Роз'ємні з'єднання

    Для роз'ємного з'єднання двох волокон на їх кінці встановлюють коннектори (connector, plug), вони ж вилки, які вставляють в сполучні розетки (receptacle).

    Коннектор має два функціональні елементи — корпус 1 і наконечник 2. Наконечник (ferrule), закріплюваний на волокні, забезпечує його центровку в розетці. Від матеріалу, з якого виготовлений наконечник, залежить якість коннектора — рівень втрат, що вносяться. Кращим матеріалом вважається кераміка — допуски при її обробці мінімальні, потім йде неіржавіюча сталь, найдешевші коннектори мають пластмасовий наконечник. Волокно закріплюється в наконечнику або за допомогою епоксидного клею (традиційний спосіб), або за допомогою обтиску відповідної деталі коннектора. Виступаючий кінчик волокна сколюють і полірують. Поліровка необхідна для того, щоб стикуємі волокна в наконечниках могли якомога ближче присуватися один до одного, а шорсткості поверхонь не вносили б додаткових втрат. Наконечник закріплюється в корпусі коннектора або нерухомо, або відносно вільно. Корпус забезпечує закріплення кабелю і фіксацію коннектора в розетці. «плаваюче» закріплення наконечника захищає сам оптичний стик від механічних дій на корпус коннектора і кабель.

    Розетка складається з корпусу і центруючої вставки. Корпус розетки 3 забезпечує її кріплення на панелі і фіксацію коннекторів. Вставка 4 забезпечує точне взаємне позиціонування наконечників коннекторів. Вона може закріплюватися жорстко або «плаваючою». Матеріал вставки — кераміка або бронза — впливає на якість з'єднувача, їм визначається точність позиціонування наконечників.

    Конектори і розетки мають ключі, що не допускають азимутного обертання волокон, що сполучаються, один щодо одного. Цим забезпечується повтор типу волокон, що сполучаються, роз'єми діляться на одномодові і багатомодові. Для одномодових потрібна більш висока точність позиціонування (через малий діаметр серцевини волокна). Тут для наконечників коннекторів і центруючих вставок розеток звичайно використовують кераміку, яку можна обробляти з меншими допусками. В таких коннекторах часто застосовують «плаваючий» наконечник, щоб зовнішні механічні дії не приводили до порушення позиціонування. Деякі типи коннекторів випускають з внутрішнім діаметром наконечника 125, 126 і 127 мкм, що пов'язане з допуском на зовнішній діаметр оболонки волокна. При зборці таких коннекторів підбирають наконечник з мінімальним діаметром, який вдається надіти на конкретне волокно. Цим досягається найбільша точність центровки. Для зниження рівня зворотних віддзеркалень застосовують наконечники з поліровкою PC і АРС. З цих причин одномодові коннектори дорожче за багатомодові варіанти коннекторів того ж типу. одномодові коннектори можна використовувати і для багатомодового волокна, але це дуже дорого. Зворотний варіант недопустимий.

    Колірна маркіровка (по TIA/EIA-568A): багатомодові коннектори і адаптери (розетки) — бежеві, одномодові — сині.

    По кількості волокон, що сполучаються, коннектори діляться на одинарні (сімплексні), дуплексні (подвійні) і багатоканальні. В оптичних коннекторах використовуються різні механізми фіксації. Поворотні фіксатори — байонетні (ST) або гвинтові (FC) — не дозволяють одержувати дуплексні конструкції з високою густиною портів. Набагато зручніше фіксація «тягни-штовхай» (push-pull), вживана в роз'ємах SC (одиночних і дуплексних), або клямка (latch), як в FDDI і MT-RJ.

    Коннектори ST, SC, FC, FDDI, MT-RJ, OptiSPEED LC, OPTI-JACK, SCDC і SCQC, VF-45

    На відміну від електричних роз'ємів, з яких в мережах застосовується в основному один тип (RJ-45), оптичних коннекторів існує велика кількість | що не сприяє здешевленню оптичних технологій. Роз'єми розрізняються . розмірами, формою, способом фіксації коннектора, кількістю I волокон, що сполучаються, простотою установки і інструментом, що вимагається для цього. При уявній простоті цих виробів вони мають високу ціну, обумовлену необхідністю використання прецизійної механічної обробки деталей із спеціальних матеріалів для отримання стабільних і повторюваних характеристик при роботі в заданому діапазоні температур з гарантованим числом циклів з'єднань. Заклик «оптику — до робочого столу!» зажадав розробки компактного недорогого дуплексного коннектора, простого в установці і надійного в експлуатації, і ухвалення його як стандарт всіма виробниками тимчасової апаратури. Коннектори повинні вписуватися в посадочні місця під RJ-45. На жаль, жоден з представлених зразків — MT-RJ, Opti-I SPEED, OPTI-JACK, SCDC і VF-45 — не переміг при голосуванні, хоча ближче всього до перемоги був MT-RJ фірми AMP.

    Коннектори ST — одиночні, з байонетною фіксацією, діаметр наконечника *2,5 мм . Втрати 0,2-0,3 дБ. Технологія установки — клейова

    5. Розетки, адаптери, аттенюатори

    Для кожного з вищеперелічених типів коннекторів випускаються розетки з різними варіантами кріплення (різьблення, фланець, клямки і т. п.). Для з'єднання різнотипних коннекторів застосовують перехідні розетки, серед яких поширені SC-ST, SC-D-ST, SC-FC.

    Мал. 3.8. Оптичні розетки: а — ST, би — SC, в — SC-дуплекс, г — FC

    FM-адаптери (Female-Male — вилка-розетка) є комбінацією коннектора і розетки з вклеєним відрізком волокна. Призначені для захисту приймачів і випромінювачів вимірювальної апаратури від механічних пошкоджень при багатократних підключеннях-відключеннях. Випускаються як однорідні (FM-ST, FM-SC, FM-FC), так і перехідні (наприклад, FM-SC-ST — розетка ST, вилка SC).

    Адаптери для голого волокна застосовують для тимчасової окінцьовки волокна (при тестуванні). Вони мають коннектор з відполірованим фрагментом волокна і підпружинений фіксатор волокна. При натисненні на кнопку фіксатор відкривається, і в адаптер можна ввести заздалегідь сколене волокно. Після відпуску кнопки волокно фіксується. Адаптери забезпечують рівень втрат, що вносяться, 1 дБ (щодо стандартного коннектора).

    Рис. 3.9 Адаптери для оголеного оптоволокна : а – ST, б – SC.

    Аттенюатори виконуються у вигляді розеток (фіксовані і регульовані) або FM-адаптерів (тільки фіксовані).

    Шнури, напіввилки (пігтейли)

    Оптичні шнури (optical patch-cord) — відрізок одножильного або дуплексного кабелю, окінцьовані з двох сторін коннекторами. В специфікацію шнура входить тип волокна, тип коннекторів і довжина шнура. Для зручності ідентифікації прийнята колірна маркіровка: багатомодові мають оранжевий колір панчохи, одномодові — жовтий.

    Перехідні шнури мають на протилежних кінцях коннектори різних типів.

    Шнури МСР (mode conditioning patch cord) призначені для підключення багатомодової лінії зв'язку до лазерних випромінювачів (портам 1000Base-LX). Ці шнури несиметричні: з боку передавача у них одномодовий коннектор з одномодовим волокном, яке через з'єднувач, що зміщує центр, переходить в багатомодове волокно з багатомодовим коннектором. Фірма AMP випускає такі шнури для волокна 62,5/125 (зсув 20 мкм) і 50/125 (зсув 13 мкм). Шнури МСР непридатні для роботи з портами іншого типу (вони вноситимуть дуже великі втрати).

    Напіввилки, вони ж пігтейли (pig tail — поросячий хвіст), або «хвости», є відрізками волокна в 900-мкм буфері, фабрично окінцьовані з одного боку коннектором певного типу. Довжина — стандартна (1,5 м) або замовлена. Для одномодового волокна коннектори можуть мати наконечники Super PC, Ultra PC або Angle PC. напіввилки дозволяють позбутися проблем установки коннекторів (клей, поліровка). Вільний кінець «хвоста» з'єднується з волокном кабелю за допомогою сплайса або зварки.

    Тема 4. Програмні та апаратні комплекси мереж

    План.

    1. Сервери мережі і їх типи.

    2. Клієнти мережі.

    3. Телекомунікаційні вузли.

    1. Сервери мережі і їх типи.

    Залежно від того, які розподілені функції між комп'ютерами мережі, вони можуть виступати в трьох різних ролях:

    • комп'ютер, що займається винятково обслуговуванням запитів інших комп'ютерів, грає роль виділеного серверу мережі;

    • комп'ютер, що звертається із запитами до ресурсів іншої машини, виконує роль клієнтського вузла;

    • комп'ютер, що суміщає функції клієнта і сервера, є одноранговим вузлом.

    Очевидно, що мережа не може складатися тільки з клієнтських або тільки з серверних вузлів. Мережа, що реалізує своє призначення і забезпечує взаємодію комп'ютерів, може бути побудована по одній з трьох наступних схем:

    • мережа на основі однорангових вузлів — однорангова мережа;

    • мережа на основі клієнтів і серверів — мережа з виділеними серверами або клієнт-серверна;

    • мережа, що включає вузли всіх типів, — гібридна мережа.

    Кожна з цих схем володіє своїми достоїнствами і недоліками, що визначають їх області застосування.

    Сервер є тим же комп'ютером, але мається на увазі його більш висока мережна активність і «значущість». Для підключення до мережі бажано використовувати повнодуплексні високопродуктивні адаптери для шин PCI (PCIE). Найбільш популярне підключення FastEthernet l00BaseTX(FX) , FDDI, Gigabit Ethernet. Сервери бажано підключати до виділеного порту комутатора в повнодуплексному режимі. При установці двох і більш мережних інтерфейсів (у тому числі і модемного підключення) і відповідного ПО сервер може грати роль маршрутизатора або моста. Особливо важливі сервери підключають до мережі з використанням резервування ліній — LinkSafe або Resilient Link для Ethernet, для FDDI можливе підключення до двох концентраторів (dual homing). Для підвищення пропускної спроможності мережного підключення застосовують об'єднання каналів (Port Trunking). Конструктивно сервер може бути звичайним настільним (desktop) комп'ютером. Спеціалізовані сервери мають більш простору будову, що забезпечує велику розширюваність (число процесорів, об'єм оперативної і дискової пам'яті). Сервери можуть мати можливість «гарячої» заміни (hot swap) дискових накопичувачів, резервування живлення, блокування несанкціонованого доступу, засоби моніторингу стану (включаючи можливість повідомлення про критичні події на пейджер адміністратора). Сервери, як правило повинні мати високопродуктивну дискову підсистему, як інтерфейс якої використовують шину SCSI. Інтерфейсом зовнішньої пам'яті може бути і Fiber Channel, створюючий окрему локальну (але, можливо, і глобальну) мережу. Надзвичайно важливим визначаючим фактором для серверів є застосовування тих чи інших видів мережевих операційних систем.

    Операційна система дає змогу об'єднати різне комунікаційне та інформаційно-обчислювальне обладнання в єдиний робочий комплекс - комп'ютерну мережу.

    Мережева ОС дає змогу користувачу спільно використовувати:

    • дорогі апаратні ресурси мережі - потужні (heavy duty) принтери, сканери, дискові накопичувані, інше цінне периферійне обладнання;

    • програмне забезпечення, коли ПЗ інсталюють тільки в одному примірнику і застосовують усі користувачі мережі;

    • інформаційні ресурси, цінні бази даних. Інформацію змінюють в одному місці й використовують усі користувачі;

    • організувати сумісну роботу великого колективу користувачів з оперативним обміном інформацією між ними.

    Комп'ютер файл-сервера посідає особливе місце серед інших комп'ютерів мережі. Він повинен мати більші ємності для зберігання даних, більші швидкодію та оперативну пам'ять.

    Критичним моментом у роботі файл-сервера є його здатність швидко відшукувати дані та видавати їх без помітної затримки робочій станції. На продуктивність файл-сервера вплива­ють багато факторів: швидкість роботи адаптера, тип мережі, ємність доступної оперативної пам'яті, параметри твердого диска. Найважливішим параметром файл-сервера є час доступу до даних. Він складається з часу шукання (радіального переміщення головок) та часу обертання (часу, потрібного для підходу потрібного сектора). Добрим є сервер з часом доступу 10-25 мс. Збільшити продуктивність файл-сервера та надійність зберігання даних можна за допомогою різних апаратних та програмних вирішень. Назвемо деякі з них.

    Використання дискового співпроцесора. Спеціальний дисковий співпроцесор керує читанням та записуванням інформації на диск. Отже, розвантажується центральний процесор, збільшуються продуктивність та вартість системи.

    Застосування інтелектуальних адаптерів. Частину роботи щодо організації обміну даними та доступу до пам'яті виконує адаптер, використуючи спеціальні алгоритми. Як

    звичайно, адаптери серверів коштують дорожче. Крім того, вони можуть мати більшу розряд-ність або використовувати прямий доступ до пам'яті.

    Ліфтове шукання (elevator seeking). Ліфтове переміщення головок дисковода - це процедура, що дає змогу поліпшити записування та читання даних з диска. Запити, які надхо­дять, накопичуються протягом деякого часу. Після цього оптимізується їхня черговість, щоб мінімізувати переміщення головок. Така процедура зменшує тривалість виконання запиту на 40%. Крім того, зменшується зношування диска.

    Кеш-пам'ять (cash memory). На сервері розміщують спеціальну швидкодіючу пам'ять, у яку заносять структуру каталогів та FAT-таблиці (апаратний кеш). Крім того, частину вільної оперативної пам'яті комп'ютера виділяють для читання/записування. Кожного разу читають не тільки визначений кластер диска, але й кілька сусідніх (файли найчастіше містяться в сусідніх кластерах). У цьому випадку велика ймовірність того, що наступне читання можна буде виконати з пам'яті, а не з диска. Отже, тривалість доступу зменшиться.

    Кешування файлів. У процесі роботи система може аналізувати, які файли використо­вуються найчастіше, та зберігати їх у пам'яті, а не на диску. Це разом з операцією ліфтового шукання підвищує ефективність застосування сервера в сотні разів.

    Гешування каталогів (directory hashing). Якщо каталоги в сервері дуже великі, то по­трібен тривалий час на відшукання конкретного файлу за його іменем (необхідно переглянути всі імена попередніх файлів каталогу). У процесі гешування кожен запис каталогу перетворю­ється у 2-байтові значення, які зберігаються в спеціальних геш-таблицях. Шукання потрібного імені файлу зводиться до порівнянь числових значень з цих таблиць.

    Індексування FAT- та геш-таблиць. Для прискорення шукання застосовують індек­сування таблиць. У цьому випадку створюють та зберігають спеціальні індексні файли.

    Дублювання дисків (disc mirroring). Поряд з одним встановлюють другий ідентичний твердий диск, який в оперативному режимі дублює роботу першого. Якщо один вийшов з ладу, робота сервера не припиняється.

    Мультипроцесорність. Для збільшення швидкодії в сучасних серверах щораз частіше використовують кілька (до кількох десятків) процесорів, які працюють у режимі розподілу пам'яті (Symmetrical Multiprocessing (SMP), Asymmetrical Multiprocessing (ASMP)). Як звичайно, у таких серверах можна виконати гарячу (без припинення роботи сервера) заміну окремих блоків (див. Д.33.1).

    RAID-масиви. У сучасних серверах для збільшення гнучкості, надійності зберігання та обсягів інформації часто використовують масиви твердих дисків.

    2.Клієнти мережі.

    Клієнти мережі або робочі станції в сучасних мережах в більшості своїй представлені персональними комп'ютерами. Більшість їх користувачів не є професіоналами в області інформаційних технологій (і тим більше мереж). Для використовування комп'ютерів їм потрібна надійна робота їх додатків, що різною мірою використовують мережні ресурси. Мережа для рядового користувача повинна бути прозора (в межах норм безпеки), а забезпечувати цю прозорість, виконуючи установку і настройку мережного ПО, доводиться системному (мережному) адміністратору. В мережах з невеликим числом вузлів адміністратор може собі дозволити фізичний підхід до кожного робочого місця для установки мережного забезпечення, перенастроювання у разі зміни конфігурацій і оновлення ПО. Проте коли число вузлів обчислюється вже десятками і сотнями, а час, затрачуваний на обслуговування (наприклад, інсталяцію ОС Windows 98), вже не хвилини, виникає потреба в автоматизації і централізації обслуговування. Тема зниження загальної вартості володіння (ТСО — Total Cost Ownership) останнім часом стала часто обговорюватися і в нашій країні. Мова іде про можливості зниження витрат на обслуговування мережних комп'ютерів як за рахунок скорочення часу, затрачуваного адміністратором на обслуговування призначених для користувача машин, так і за рахунок скорочення втрат робочого часу користувачем.

    3.Телекомунікаційні вузли.

    Телекомунікаційні вузли майже такі ж унікальні, як і відбитки пальців. Вони повинні відповідати конкретним вимогам організації і в той же час залишати достатньо місця для повсякденних змін, а також подальших технологічних розробок. Проекти відсіку звязку/серверної кімнати (далі по тексту ми використовуватимемо термін "серверна кімната") грають основну роль у визначенні продуктивності і ефективності мережі.

    Перш ніж переходити до процесу проектування, ми розглянемо стандарт на зв'язну проводку комерційної будівлі ANSI/TIA/EIA 568A, що визначає компоновку і характеристики кабельних систем усередині будівель. Відповідно до TIA/EIA 568A серверна кімната - це місцезнаходження кросу для зв'язку магістралі і горизонтальної проводки. Крім того, вона служить для розміщення устаткування зв'язку, закінчень кабелю і перехресної проводки.

    Тепер, коли ми визначили контекст серверної кімнати, давайте вивчимо процес, відповідно до якого ці засоби створюються. На початковій фазі процесу проектування визначите конкретні цілі, які ви кінець кінцем хочете досягти. Одна з основних задач - вирішити, хто братиме участь в цьому процесі. Внесок співробітників різних відділів вашої організації може виявитися вельми корисним. Взагалі кажучи, проектом може займатися ціла команда розробників.

    Крім того, перш ніж братися за проектування, ви повинні будете визначити пріоритети. В чому більше зацікавлена ваша організація: в збільшенні пропускної спроможності або в скороченні витрат? Такі рішення можуть мати принципове значення для проекту серверної кімнати.

    Якщо ви перепроектуєте наявну серверну кімнату, то в результаті перепланування наявне устаткування повинно бути розміщено більш ефективно і залишено місце для нового. Складіть список всіх функцій, які кімната повинна забезпечувати в теперішньому часі і майбутньому.

    Після ухвалення відповідних рішень визначите етапи реалізації проекту. Інакше він може затягнутися і виявитися більш дорогим, чим передбачалося спочатку.

    Якщо говорити більш конкретно, то дві основні цілі процесу проектування - це ефективне розміщення устаткування і підвищення продуктивності. Серед інших цілей - розміщення серверної кімнати так, щоб проводка досягала всіх терміналів в будівлі (і на конкретному поверсі), забезпечуючи при цьому необхідний рівень захисту від таких небезпек, як збої живлення і несприятливі умови навколишнього середовища.

    Для проведення операцій типу переміщень, додавань і змін, проект серверної кімнати повинен бути достатньо гнучким, гарантувати надійність, спрощувати тестування плюс до цього бути прозорим для користувачів.

    По можливості проект повинен відповідати стандартам і містити останні записи про всі межз’єднання, маршрутах, джерелах живлення і місцеположенні устаткування. Такі записи можуть зберігатися в реляційній базі даних (з тіньовою базою даних), яка полегшує тестування, обслуговування і нарощування інфраструктури.

    Історично відсік зв'язку і серверна кімната знаходилися в різних місцях. Проте в даний час такі елементи телекомунікаційної системи, як пристрій автоматичного розподілу викликів (Automatic Call Distribution, ACD), кнопкові телефонні системи (Key Telephone System, KTS) і відомчі АTC, а також компоненти системи передачі даних (концентратори, маршрутизатори, сервери і устаткування віддаленого доступу), все частіше знаходяться в одній і тій же кімнаті.

    Всі засоби серверної кімнати можна розділити на три основні класи. До фізичних засобів відносяться прилади для підтримки певних температурних і інших умов в приміщенні, устаткування типу комутаторів і серверів, елементи інфраструктури (наприклад, кроси ); до логічних - програми для забезпечення функціонування, обслуговування і управління мережі; до сервісних - програмне і апаратне забезпечення, а також засоби зв'язку (для таких цілей, як телекомунікації і доступ в Internet) і моніторинг. На малюнку нижче представлена схема монтажної стійки для комунікаційного обладнання.

    На малюнках показані стійки для монтажу 19" устаткування на U-профілі.

    Тема 5. Встановлення клієнтського програмного забезпечення

    Мета: Вивчити базові поняття та технології підключення клієнтських комп’ютерів.

    План.

    1. Встановлення та налаштування клієнта під Windows 9x,NT,2000,XP.

    2. Протокол SAMBA.

    3. Встановлення та налаштування клієнта під Linux.

    1.Встановлення та налаштування клієнта під Windows 9x,nt,2000,xp.

    В операційних системах фірми Microsoft любий комп’ютер може виступати в ролі клієнта до іншого комп’ютера, так само як і в ролі сервера, щодо іншого клієнта, який бажає підключитися до комп’ютера.

    В мережах Microsoft доступ до спільних ресурсів можна встановлювати як на рівні користувачів, так і на рівні ресурсів, що спільно використовуються.

    Причому можливості підключення в Windows 9x ,МЕ мають деякі особливості. Головною з них є те , що вхід в дану операційну систему повинен виконуватися обов’єязково з тим іменем і паролем, з яким користувач авторизований на сервері, це завдання спрощується в мережах з доменами, оскільки там іншого способу входу в систему не передбачено. Проте при відмові від реєстрації (натисканні клавіші ESC) доступу до мережі не буде зовсім.

    В Windows for Workgroups, попередниці систем Windows 95/98, на кожному комп'ютері робочої групи можна було створювати каталоги, захищені паролем, що спільно використовуються, які були доступні в локальній мережі. Використовування такої розподіленої бази даних системи безпеки означало, що користувачу доводилося запам'ятовувати декілька паролів, залежно від кількості каталогів, до яких йому був потрібен доступ, що спільно використовуються.

    Такий тип ресурсів, що спільно використовуються, можна створювати і в Windows 95/98. Ці операційні системи базуються на файловій системі, яка використовувалася ще в MS DOS. Цією файловою системою є FAТ (File Allocation Table — таблиця розміщення файлів). В основі нової версії FAT32 лежать ті ж методи, але при цьому можна використовувати жорсткі диски набагато більшого розміру. Проте кількість інформації, яка може зберігатися в такій файловій системі, вельми обмежена, що значно утрудняє збереження даних про доступ до окремих файлів і каталогів.

    В Windows NT/2000/ХР розділ жорсткого диска можна відформатувати для файлової системи NTFS, при використовуванні якої для окремих файлів і каталогів можна задавати доступ на рівні користувачів. Якщо необхідно забезпечити підвищену безпеку, то для цього чудово підходить розділ NTFS. Крім того, в операційній системі Windows 2000 до NTFS додані нові можливості, що забезпечують ще більш високий ступінь захищеності, у тому числі можливість кодування і декодування даних "на льоту", під час їх запису або зчитування з диска.

    Призначення прав користувачам

    Користувачам, що реєструються на комп'ютері або в домені Windows NT/2000/ХР, можуть бути надані права їх адміністраторами. Права, визначені в обліковому записі окремого комп'ютера Windows NT, можуть використовуватися для доступу лише до ресурсів цього комп'ютера. Облікові записи, створені на контроллері домена, можуть використовуватися для доступу до ресурсів всього домена. Для надання прав користувачу використовується утиліта User Manager for Domains, що міститься в теці Administrative Tools.

    При великій кількості користувачів необхідні їм права простіше всього надати шляхом створення груп користувачів. В таку групу можна помістити користувачів, яким потрібні одні і ті ж ресурси, а потім надати права і дозволи всій групі в цілому. В Windows NT/2000/ХР є два основні види груп: локальні і глобальні. Локальні групи можуть обмежуватися окремим комп'ютером або доменом. Глобальні групи використовуються для впорядкування користувачів всього домена, завдяки чому в іншому домені цими групами можна управляти як однією одиницею. В іншому домені для адміністративних цілей глобальну групу можна помістити в локальну групу цього домена. Загальноприйнятою практикою використовування груп є включення користувачів в глобальні групи, включення глобальних груп в локальні, а потім призначення дозволів на доступ до ресурсів локальним групам. В Windows 2000/XP пішли іще дальше, оскільки було реалізовано технологію Active Directory.

    На комп'ютерах Windows NT/2000/ХР є декілька вбудованих груп користувачів, перелік яких залежить від ролі цього комп'ютера в мережі.

    Стандартні і додаткові права користувачів в Windows NT/2000/ХР

    В Windows NT/2000/ХР призначені для користувача права діляться на стандартні і додаткові. Додаткові права покликані забезпечити можливість виконання програмістами або адміністраторами певних дій, які не можуть виконувати звичайні користувачі. Нижче представлений перелік основних прав, які можна привласнити користувачеві або групі, а також їх короткий опис.

    • Manages auditing and security log (Управління аудитом і журналом безпеки). Можливість ведення аудиту використовування мережних ресурсів і управління журналами за допомогою засобу Event Viewer.

    • Backup files and directories (Архівація файлів і каталогів). З такими правами користувачі можуть створювати резервні копії навіть тих даних, для читання яких вони не мають відповідних дозволів NTFS.

    • Restore files and directories (Відновлення файлів і каталогів). Аналогічно попередньому праву. Користувачі можуть відновлювати файли з резервних копій навіть в тому випадку, якщо для доступу до диска у них немає відповідних дозволів NTFS.

    • Log on locally using keyboard and mouse (Локальна реєстрація за допомогою клавіатури і миші). Надають можливість локальній реєстрації на робочій станції або сервері.

    • Change system time (Зміна системного часу). Дозволяє змінювати дату і час комп'ютера.

    • Access this computer from network (Доступ до комп'ютера з мережі). Дозволяє реєструватися на комп'ютері по мережі. Іншими словами, надає можливість встановити мережне з'єднання, наприклад, для доступу до файлу, що спільно використовується.

    • Shut down system on computer (Завершення роботи системи). Дозволяє завершити сеанс роботи системи.

    • Add workstations to а domain (Додавання робочих станцій до домена). Користувач з такими правами може додавати нові робочі станції в базу даних домена. Це право є вбудованою можливістю груп Administrators і Server Operators домена.

    • Take ownership files and other objects (Оволодіння файлами і іншими об'єктами). Дозволяє користувачу стати власником файлів або каталогів, що належать іншому користувачу.

    • Force shutdown from а remote system (Примусове віддалене завершення). Надає можливість завершити роботу системи з віддаленого комп'ютера.

    • Load and change device drivers (Завантаження і вивантаження драйверів пристроїв). Дозволяє встановлювати і видаляти драйвери пристроїв.

    На додаток до базових є і додаткові права. Вони виявляються корисними для виконання деяких задач, наприклад запуску спеціальних програм як фонова служба або частина операційної системи.

    • Acts as part operating system (Робота в режимі операційної системи). Звичайно це право призначається підсистемам операційної системи. При цьому тека може використовуватися як захищена, довірена частина операційної системи.

    • Bypass traverse checking (Обхід перехресної перевірки). Користувач з таким правом може прочитувати дані з дерева каталога навіть у тому випадку, коли у нього немає доступу до всіх каталогів дерева.

    • Create а pagefile (Створення сторінкового файлу). Звичайно надається групі Administrators. При цьому за допомогою утиліти System панелі управління користувач може створювати додаткові файли віртуальних сторінок.

    • Create а token object (Створення маркерного об'єкту). Дозволяє створювати маркер реєстрації і звичайно не присвоюється окремим користувачам, а лише локальній системі безпеки комп'ютера Windows NT/2000/ХР.

    • Create реrmanent shared objects (Створення постійних об'єктів сумісного використовування). Дозволяє створювати спеціальні структури ресурсів, що використовуються усередині операційної системи. Як правило, це право користувачам не надається.

    • Debug programs (Відладка програм). Маючи таке право, програміст може виконувати відладку низького рівня. Така можливість корисна розробникам додатків і адміністраторам.

    • Generate security audits (Створення журналів безпеки). Необхідно для створення записів в журналі безпеки. Таке право звичайно користувачу не призначається.

    • Increase quotas (Збільшення квот). Дозволяє збільшувати квоти об'єкту операційної системи і звичайно надається обліковим записам адміністраторів.

    • Increase priority (Підвищення пріоритетності процесів). Надає можливість підвищення встановленого раніше пріоритету процесу. Обліковим записам адміністраторів це право за умовчанням не надається.

    • Load and unload device drivers (Завантаження і вивантаження драйверів пристроїв). Надає можливість установки і видалення драйверів пристроїв.

    • Lock pages in memory (Закріплення сторінок в пам'яті). Дозволяє блокувати сторінки фізичної пам'яті так, щоб при виконанні звичайних операцій з віртуальною пам'яттю вони не поміщалися у файли віртуальних сторінок. Така можливість виявляється корисною при роботі з додатком реального часу, проте це право звичайним користувачам не надається.

    • Log in as а batch job (Реєстрація пакетних задач). Користувач може поставити задачу за допомогою утиліти пакетного планування (такий, як команда AT).

    • Log in as а service (Реєстрація служби). Звичайно надається обліковим записам, створеним для запуску програми у фоновому режимі як служби. Управління службами здійснюється за допомогою утиліти Services (Служби) панелі управління. Використовуйте цю утиліту, щоб задати для служби ім'я користувача, після надайте користувачу це право.

    • Modify firmware environment variables (Зміна параметрів середовища устаткування). Дозволяє модифікувати системні змінні оточення і звичайно надається лише адміністраторам.

    • Profile system реrformance (Профілізація завантаженості системи). Дозволяє користувачу збирати інформацію про систему, яка використовується для оцінки її продуктивності. Звичайно це право надається лише адміністраторам.

    • Replace а process level token (Заміна маркера рівня процесу). Звичайно використовується операційною системою. Надає користувачу можливість модифікувати маркер захисту процесу.

    Управління доступом у файловій системі NTFS

    Якщо розділ диска відформатував для використовування файлової системи NTFS, то для управління доступом користувачів до каталогів і файлів можна призначати права. Додавати або змінювати права на доступ можна за допомогою провідника Windows. Можна також скористатися утилітою командного рядка CACLS. Для перегляду або модифікації доступу з використанням провідника Windows клацніть правою кнопкою на файлі або каталозі, а потім виберіть в контекстному меню команду Properties (Властивості). В діалоговому вікні властивостей файлу перейдіть у вкладку Security (Безпека) і клацніть на кнопці Permissions (Доступ). Права користувача визначаються текстовим рядком, наприклад Full Control або Change, за якою слідує два параметри доступу — стандартні і спеціальні.

    В нижній частині діалогового вікна міститься список Type Access, що розкривається (Тип доступу). В переліку типів доступу містяться такі відомі опції, як List (Відображати список), Read (Читати), Add (Додавати) і Change (Змінювати). Крім того, в списку містяться елементи Special Directory Access (Доступ до спеціальних тек) і Special File Access (Доступ до спеціальних файлів). При їх виборі для доступу до тек і файлів можна призначити спеціальні дозволи.

    Стандартні і спеціальні дозволи на доступ

    NTFS надає два способи призначення дозволів на доступ до ресурсів. Можна використовувати окремі дозволи, що містяться в групі спеціальних дозволів (special реrmissions), або призначити більш вузьку групу стандартних дозволів (standard реrmissions), що містить комбінацію спеціальних дозволів. Щоб розібратися з принципами використовування цих груп, краще всього проглянути список спеціальних дозволів, а потім познайомитися з тим, як з них формуються стандартні дозволи, які застосовуються більшістю користувачів.

    В переліку спеціальних дозволів визначені дії, які можуть бути виконані над ресурсом, а також рівень управління ними:

    • R — читання;

    • W — запис;

    • X — виконання;

    • D — видалення;

    • Р — зміна;

    • О — зміна власника.

    Щоб спростити призначення дозволів для файлів, можна скористатися стандартними дозволами. Вони є наступними комбінаціями:

    • Read (Читання) — RX;

    • Change (Зміна) — RWXD;

    • Full Control (Повний доступ) — RWXDPO;

    • No Access (Немає доступу). '

    Очевидно, що використовування стандартних дозволів знижує ступінь деталізації процесу управління доступом. При цьому для дозволу або заборони доступу до ресурсу в більшості випадків цього цілком достатньо.

    Слід зауважити , що за відсутності серверу Active Directory при використанні операційної системи Windows XP Professional встановити будь які права неможливо.

    2.Протокол samba.

    Протокол SAMBA є безкоштовною реалізацією протоколу SMB.

    Протокол SMB

    Найпоширенішим протоколом, представленим на більшості комп'ютерів під управлінням операційної системи Windows, починаючи з Windows for Workgroups і закінчуючи Windows NT/2000/ХР, є SMB. Він застосовується для виконання стандартних операцій сумісного використовування файлів і принтерів, а також для декількох інших мережних пристроїв передачі повідомлень, таких як іменовані канали і поштові слоти. Цей протокол побудований за принципом клієнт/сервер з використанням системи передачі і обробки повідомлень.

    Протокол SMB застосовується також багатьма іншими виготівниками програмної продукції, такими як IBM (OS/2) і Digital Equipment Corporation (тепер Compaq) з її продуктами Pathworks, На його основі реалізуються служби маніпулювання файлами і друк.

    Протокол SMB може застосовуватися для найрізноманітніших цілей. Щоб забезпечити підтримку нових функцій, що з'являються у міру розвитку мережних технологій і комп'ютерної техніки, він неодноразово модифікувався. Кожна нова версія протоколу називається діалектом. Будь-який сервер, що реалізовує певний діалект, повинен забезпечувати також взаємодію з клієнтами будь-якого більш раннього діалекту. Завдяки цьому при оновленні фрагмента мережі, наприклад серверів, забезпечується зворотна сумісність із застарілими клієнтами.

    Типи повідомлень SMB

    Протокол SMB орієнтований на використовування повідомлень. Це означає, що клієнт передає запит серверу у вигляді повідомлення, яке відформатоване відповідно до певного типу повідомлення SMB. Сервер передає клієнту результат обробки запиту в певному форматі SMB. Існують різні типи повідомлень . Слід зауважити те, що різними клієнтами підтримуються не всі типи повідомлень.

    Майже всі аналізатори локальних мереж мають нагоду декодування пакетів SMB, так що під час сеансу клієнт/сервер можна легко відстежувати виконання команд, описаних в таблиці.

    Таблиця 1. Типи повідомлень SMB

    Сообшеніє SMB

    SMB_COM_NEGOTIATE

    SMB COM CREATE DIRECTORY

    SMB COM OPEN

    SMB COM CLOSE

    SMB COM CREATE

    SMB COM FLUSH

    SMB COM RENAME

    Забезпечення безпеки в протоколі SMB

    При сумісному використовуванні файлів протокол SMB забезпечує безпеку двома способами:

    • на рівні ресурсу, що спільно використовується;

    • на рівні користувачів.

    В мережі SMB базовим є рівень ресурсу, що спільно використовується. При такому підході диск або каталог, що використовується як мережний ресурс, можна захистити паролем. При доступі до ресурсів, захищених на рівні їх сумісного використовування, користувачі повинні знати не тільки ім'я ресурсу, але і пароль. Лише в цьому випадку можлива установка з'єднання. Такий тип сумісного використовування файлів реалізується на комп'ютерах під управлінням Windows for Workgroups і Windows 95/98. В невеликих локальних мережах, що не вимагають високого рівня безпеки, таку модель дуже легко встановити і підтримувати.

    Для забезпечення безпеки в комерційному середовищі краще всього скористатися захистом ресурсів на рівні користувачів. Реалізація такої моделі наказує, щоб кожний користувач аутентифікувався в системі ім'ям і паролем. Після реєстрації в мережі користувачі мають права доступу до ресурсів, визначувані параметрами їх облікового запису. Цей запис визначає також і відповідний захист мережних ресурсів на рівні користувачів, який може бути різним залежно від імені користувача і пароля.

    В моделі забезпечення безпеки на рівні ресурсів, що спільно використовуються, користувач має доступ до всіх файлів каталогу верхнього рівня, а також до всіх файлів всіх його підкаталогів. В моделі забезпечення безпеки на рівні користувачів адміністратор може призначати різні права доступу для кожного каталогу, підкаталогу і існуючого файлу, що спільно використовується.

    Найраніші версії клієнтів SMB не надають можливості обмінюватися ім'ям і паролем з сервером, що обмежує їх вживання в сучасних операційних системах. Як правило, в серверах SMB реалізовані деякі функції забезпечення безпеки на рівні користувачів. Наприклад, якщо ім'я клієнта відповідає імені відомого серверу облікового запису, а пароль, передаваний як пароль доступу до сумісного ресурсу, співпадає з даними цього облікового запису, то сервер SMB може зареєструвати користувача і надати йому доступ до потрібного ресурсу.

    Узгодження версії протоколу і установка сеансу

    Протокол SMB має вбудований механізм, що використовується клієнтом і сервером для узгодження версії протоколу, який використовуватиметься для установки мережного з'єднання. Передаване клієнтом серверу перше повідомлення має тип SMB_COM_NEGOTIATE і містить перелік діалектів, які підтримуються клієнтом.

    3. Налаштування клієнта.

    Для налаштування клієнта необхідно модифікувати файл smb.conf. Проте дані дії зручніше виконувати із графічного середовища.

    Для налаштування можна скористатися наступними засобами:

    • Samba Swat;

    • LISA;

    • Neiborchood;

    Кожен із цих засобів має свої переваги та недоліки. На даний час найбільш поширеним є використання демона Lisa, який вмонтовується в оболонку і при роботі , наприклад Kongregor дозволяє працювати з мережею через файл менеджери, подібно до того, як ми працюємо у Windows в Провіднику (Explorer).

    Для успішної роботи клієнта необхідно, щоби в нас було записано:

    • мережне ім’я комп’ютера;

    • Назва робочої групи;

    • Типовий логін;

    • Типовий пароль;

    Також слід перевірити , чи запущені і працюють демони SMB та nmbd.

    [global] client code page = 866 # щоб Windows машини бачили хоч якусь кирилицю workgroup = au206 # робоча група netbios name = rms206_1 # ім'я машиныв мережі server string = Samba Server 206_6 # то що буде видне як її опис encrypt passwords = Yes # шифрований пароль log file = /var/log/smb/log.%m # потрібно ж звідкись виловлювати повідомлення про помилки крім того вести логи -

    # хороший тон. max log size = 50 # якщо HDD не гумовий time server = Yes character set = KOI8-R # системна локаль якщо вона у вас допустима виглядає так: #LANG=uk_UA.koi8u #LC_CTYPE="uk_UA.koi8u" # ................ #LC_IDENTIFICATION="uk_UA.koi8u" #LC_ALL= # тут можна сказати character set = KOI8-U таке зауваження: українську букву “і” буде # #видно по мережі тільки при перетягуванні файлів з нею в імені на Windows машини вона #будет замінена на знак підкреслення. socket options = TCP_NODELAY # обіцяють підвищення продуктивності, чи реально допомагає ……. os level = 33 wins proxy = Yes wins support = Yes load printers = no # Це просто потрібно guest асcount = guest # чи потрібно дозволити гостьовий доступ до розшарених ресурсів hosts allow = 192.168.0.

    Тема 6. Адміністрування комп’ютерної мережі

    План.

    1. Протоколи маршрутизації.

    2. Протоколи керування мережею.

    3. Налаштування маршрутизації під Linux.

    1. Протоколи маршрутизації.

    Маршрутизація - це передача дейтаграм від одного вузла мережі до іншого. Маршрутизацію виділяють пряму і не пряму. При прямій маршрутизпції пакетів (використовується в одній підмережі) відправник знає МАС-адресу отримувача і перетворює IP-дейтаграму в кадр мережі, що містить дану адресу і безпосередньо пересилає його.

    Список відповідності ІР та МАС-адрес формується вузлом динамічно за допомогою протоколу ARP (Adress Resolution Protocol). Для отримання МАС-адреси невідомого вузла вузол відправляє в мережу широкомовний МАС-запит, який містить ІР-адресу отримувача. Вузол, в якого співпаде ІР дає відповідь на запит, при цьому в кадрі буде міститись розшукувана МАС-адреса.

    У випадку, якщо відповідь не буде отримана, то пакет, який необхідно передати анулюється і відправнику надсилається повідомлення про недосяжність вузла. Можлива також зворотня ситуація, коли відома МАС-адреса і невідома ІР. В такому випадку використовується протокол RARP. Для роботи такої мережі в ній повинен бути присутній RARP-сервер.

    При прямій маршрутизації передача дейтаграм використовується між різними мережами або підмережами. Виявивши розходження немаскової частини ІР-адреси, відправник посилає ІР-дейтагараму на адресу маршрутизатора або шлюзу, який виконує подальше перенаправлення пакета.

    Маршрутизатор (router) - це пристрій, що має декілька інтерфейсів (портів) для підключення локальних мереж або віддалених з'єднань і здатний виконувати перенаправлення інформації в залежності від ІР-адреси між портами. Кожному інтерфейсу ставляться у відповідність одна або декілька ІР-адрес мереж (підмереж), що мають зв'язок на 1-2 рівнях моделі OSI. Маршрутизатор забезпечує передачу пакетів між вузлами доступних йому підмереж, розташованих на різних або на одному й тому ж інтерфейсі. Маршрутизатор працює на третьому рівні моделі OSI і здатний розділяти широкомовний домен на домен колізій. Для роботи маршрутизатор повинен мати таблицю маршрутизації, яка містить ІР-адреси і маски мереж та підмереж, а також список сусідніх маршрутизаторів. Дані списки поновлюються як вручну (статична маршрутизація) - встановлюється для постійних з'єднань та мереж заглушок та динамічна - виконується за допомогою спеціальних протоколів RIP, OSPF, IGRP та ін.

    Для встановлення адреси підмережі виконується логічне І між адресою вузла та маскою підмережі на інтерфейсі.

    Шлюз (gateway) - це маршрут по замовчуванню на пристрій, який приймає і пересилає пакети, що не належить локальній мережі. Часто в ролі шлюзу виступає маршрутизатор. Маршрутизатори поділяються на:

    • внутрішні (працюють в автономних системах);

    • граничні (з'єднують між собою автономні системи).

    Всі протоколи, які використовуються в маршрутизаторі поділяють на маршрутизуємі (направляючі) - такі як ІР та ІРХ та протоколи маршрутизації.

    Протоколи маршрутизації.

    Існує два типи протоколів для маршрутизатора

    • внутрішні

    • зовнішні

    Внутрішні призначені для роботи в автономних системах. IGP - Interior Gateway Protocol. Зовнішні використовуються для з'єднання автономних систем. EGP - Exterior Gateway Protocol. Характеристики внутрішніх протоколів Внутрішні протоколи для вибору кращого маршруту використовують поняття метрик. Метрика - це параметр або група параметрів, які виражаються в числах і служать для оцінки якості маршруту.

    Назва протоколу

    Метрики

    Макс к-ть маршрутизаторів

    Фірма-розробник

    Оновлення таблиць

    Посилання власних таблиць

    RIP

    к-ть переприйомів

    15

    XEROX

    30c

    180c

    IGRP

    смуга пропускання, затримка, надійність

    255

    CISCO

    90c

    ---

    OSPF

    вартість, швидкість, навантаження, захист

    ~

    IETF

    кожних 30хв обм. інформ. про стан таблиці

    Протоколи зовнішньої маршрутизації

    • EIGRP

    • BGP

    Дані протоколи використовуються в граничних маршрутизаторах. При цьому вони не обмінюються з сусідніми маршрутизаторами про внутрішні зв'язки, яку обов'язково повинні містити.

    2. Керування мережею та протоколи керування мережею.

    Класифікація засобів моніторингу і аналізу

    Все різноманіття засобів, вживаних для моніторингу і аналізу обчислювальних мереж, можна розділити на декілька крупних класів:

    Системи управління мережею (Network Management Systems) - централізовані програмні системи, які збирають дані про стан вузлів і комунікаційних пристроїв мережі, а також дані про трафік, циркулюючий в мережі. Ці системи не тільки здійснюють моніторинг і аналіз мережі, але і виконують в автоматичному або напівавтоматичному режимі дії по управлінню мережею - включення і відключення портів пристроїв, зміна параметрів мостів адресних таблиць мостів, комутаторів і маршрутизаторів і т.п. Прикладами систем управління можуть служити популярні системи HPOpenView, SunNetManager, IBMNetView.

    Засоби управління системою (System Management). Засоби управління системою часто виконують функції, аналогічні функціям систем управління, але по відношенню до інших об'єктів. В першому випадку об'єктом управління є програмне і апаратне забезпечення комп'ютерів мережі, а в другому - комунікаційне устаткування. Разом з тим, деякі функції цих двох видів систем управління можуть дублюватися, наприклад, засоби управління системою можуть виконувати найпростіший аналіз мережного трафіку.

    Вбудовані системи діагностики і управління (Embedded systems). Ці системи виконуються у вигляді програмно-апаратних модулів, встановлюваних в комунікаційне устаткування, а також у вигляді програмних модулів, вбудованих в операційні системи. Вони виконують функції діагностики і управління тільки одним пристроєм, і в цьому їх основна відмінність від централізованих систем управління. Прикладом засобів цього класу може служити модуль управління концентратором Distrebuted 5000, реалізовуючий функції автосегментації портів при виявленні несправностей, приписування портів внутрішнім сегментам концентратора і деякі інші. Як правило, вбудовані модулі управління "за сумісництвом" виконують роль SNMP-агентів, що поставляють дані про стан пристрою для систем управління.

    Аналізатори протоколів (Protocol analyzers). Є програмними або апаратно-програмними системами, які обмежуються на відміну від систем управління лише функціями моніторингу і аналізу трафіку в мережах. Хороший аналізатор протоколів може захоплювати і декодувати пакети великої кількості протоколів, вживаних в мережах - звичайно декілька десятків. Аналізатори протоколів дозволяють встановити деякі логічні умови для захоплення окремих пакетів і виконують повне декодування захоплених пакетів, тобто показують в зручній для фахівця формі вкладеність пакетів протоколів різних рівнів один в одного з розшифровкою змісту окремих полів кожного пакету.

    Устаткування для діагностики і сертифікації кабельних систем. Умовно це устаткування можна поділити на чотири основні групи: мережні монітори, прилади для сертифікації кабельних систем, кабельні сканери і тестери (мультиметри).

      • Мережні монітори (звані також мережними аналізаторами) призначені для тестування кабелів різних категорій. Слід розрізняти мережні монітори і аналізатори протоколів. Мережні монітори збирають дані тільки про статистичні показники трафіку - середньої інтенсивності загального трафіку мережі, середньої інтенсивності потоку пакетів з певним типом помилки і т.п.

      • Призначення пристроїв для сертифікації кабельних систем, безпосередньо виходить з їх назви. Сертифікація виконується відповідно до вимог одного з міжнародних стандартів на кабельні системи.

      • Кабельні сканери використовуються для діагностики мідних кабельних систем.

      • Тестери призначені для перевірки кабелів на відсутність фізичного розриву.

    Експертні системи. Цей вид систем акумулює людські знання про виявлення причин аномальної роботи мереж і можливі способи приведення мережі в працездатний стан. Експертні системи часто реалізуються у вигляді окремих підсистем різних засобів моніторингу і аналізу мереж: систем управління мережами, аналізаторів протоколів, мережних аналізаторів. Найпростішим варіантом експертної системи є контекстно-залежна help-система. Складніші експертні системи є так званими базами знань, що володіють елементами штучного інтелекту. Прикладом такої системи є експертна система, вбудована в систему управління Spectrum компанії Cabletron.

    Багатофункціональні пристрої аналізу і діагностики. Останніми роками, у зв'язку з повсюдним розповсюдженням локальних мереж виникла необхідність розробки недорогих портативних приладів, що суміщають функції декількох пристроїв: аналізаторів протоколів, кабельних сканерів і, навіть, деяких можливостей ПО мережного управління. Як приклад такого роду пристроїв можна привести Compas компанії MicrotestInc. або 675 LANMeter компанії FlukeCorp.

    Системи управління

    Відповідно до рекомендацій ISO можна виділити наступні функції засобів управління мережею:

    • Управління конфігурацією мережі і імен - полягає в конфігуруванні компонентів мережі, включаючи їх місцеположення, мережні адреси і ідентифікатори, управління параметрами мережних операційних систем, підтримка схеми мережі: також ці функції використовуються для іменування об'єктів.

    • Обробка помилок - це виявлення, визначення і усунення наслідків збоїв і відмов в роботі мережі.

    • Аналіз продуктивності - допомагає на основі накопиченої статистичної інформації оцінювати час відповіді системи і величину трафіку, а також планувати розвиток мережі.

    • Управління безпекою - включає контроль доступу і збереження цілісності даних. У функції входить процедура аутентифікації, перевірки привілеїв, підтримка ключів шифрування, управління повноваженнями. До цієї ж групи можна віднести важливі механізми управління паролями, зовнішнім доступом, з'єднання з іншими мережами.

    • Облік роботи мережі - включає реєстрацію і управління ресурсами і пристроями, що використовуються . Ця функція оперує такими поняттями як час використовування і платня за ресурси.

    З приведеного списку видно, що системи управління виконують не тільки функції моніторингу і аналізу роботи мережі, необхідні для отримання початкових даних для настройки мережі, але і включають функції активної дії на мережу - управління конфігурацією і безпекою, які потрібні для відробітку виробленого плану настройки і оптимізації мережі. Сам етап створення плану настройки мережі звичайно залишається за межами функцій системи управління, хоча деякі системи управління мають в своєму складі експертні підсистеми, що допомагають адміністратору або інтегратору визначити необхідні заходи по настройці мережі.

    Засоби управління мережею (NetworkManagement), не слід плутати із засобами управління комп'ютерами і їх операційними системами (SystemManagement).

    Засоби управління системою звичайно виконують наступні функції:

    • Облік апаратних і програмних засобів, що використовуються. Система автоматично збирає інформацію про обстежені комп'ютери і створює записи в базі даних про апаратні і програмні ресурси. Після цього адміністратор може швидко з'ясувати, що він має свій в розпорядженні і де це знаходиться. Наприклад, дізнатися про те, на яких комп'ютерах потрібно відновити драйвери принтерів, які ПК володіють достатньою кількістю пам'яті і дискового простору і т.п.

    • Розподіл і установка програмного забезпечення. Після завершення обстеження адміністратор може створити пакети розсилки програмного забезпечення - дуже ефективний спосіб для зменшення вартості такої процедури. Система може також дозволяти централізований встановлювати і адмініструвати додатки, які запускаються з файлових серверів, а також дати можливість кінцевим користувачам запускати такі додатки з будь-якої робочої станції мережі.

    • Видалений аналіз продуктивності і виникаючих проблем. Адміністратор може видалений управляти мишею, клавіатурою і бачити екран будь-якого ПК, що працює в мережі під управлінням тієї або іншої мережної операційної системи. База даних системи управління звичайно береже детальну інформацію про конфігурацію всіх комп'ютерів в мережі для того, щоб можна було виконувати видалений аналіз виникаючих проблем.

    Прикладами засобів управління системою є такі продукти, як SystemManagementServer компанії Microsoft або LANDeskManager фірми Intel, а типовими представниками засобів управління мережами є системи HPOpenView, SunNetManager і IBMNetView.

    Останнім часом в області систем управління спостерігаються дві достатньо чітко виражені тенденції:

    • інтеграція в одному продукті функцій управління мережами і системами

    • розподіленість системи управління, при якій в системі існує декілька консолей, що збирають інформацію про стан пристроїв і систем і віддаючи управляючі команди.

    Створення систем управління мережами немислиме без орієнтації на певні стандарти, оскільки управляюче програмне забезпечення і мережне устаткування, а, значить, і агентів для нього, розробляють сотні компаній. Оскільки корпоративна мережа напевно неоднорідна, управляючі інструменти не можуть відображати специфіки однієї системи або мережі.

    Найпоширенішим протоколом управління мережами є протокол SNMP (Simple Network Management Protocol), його підтримують сотні виробників. Головні достоїнства протоколу SNMP - простота, доступність, незалежність від виробників. В значній мірі саме популярність SNMP затримала ухвалення CMIP, варіанту управляючого протоколу за версією OSI. Протокол SNMP розроблений для управління маршрутизаторами в мережі Internet і є частиною стека TCP/IP.

    SNMP - це протокол, що використовується для отримання від мережних пристроїв інформації про їх статус, продуктивність і характеристики, які зберігаються в спеціальній базі даних мережних пристроїв, званої MIB (Management Information Base). Існують стандарти, що визначають структуру MIB, у тому числі набір типів її змінних (об'єктів в термінології ISO), їх імена і допустимі операції цими змінними (наприклад, читання). В MIB, разом з іншою інформацією, можуть зберігатися мережною і/або MAC-адреси пристроїв, значення лічильників оброблених пакетів і помилок, номери, пріоритети і інформація про стан портів. Деревовидна структура MIB містить обов'язкові (стандартні) піддерева, а також в ній можуть знаходитися приватні (private) піддерева, що дозволяють виробнику інтелектуальних пристроїв реалізувати які-небудь специфічні функції на основі його специфічних змінних.

    Агент в протоколі SNMP - це оброблювальний елемент, який забезпечує менеджерам, розміщеним на управляючих станціях мережі, доступ до значень змінних MIB, і тим самим дає їм можливість реалізувати функції по управлінню і нагляду за пристроєм.

    Основні операції по управлінню винесені в управляючу станцію. При цьому пристрій працює з мінімальними витратами на підтримку управляючого протоколу. Він використовує майже всю свою обчислювальну потужність для виконання своїх основних функцій маршрутизатора, моста або концентратора, а агент займається збором статистики і значень змінних стану пристрою і передачею їх менеджеру системи управління. SNMP - це протокол типу "запит-відповідь", тобто на кожний запит, що поступив від менеджера, агент повинен передати відповідь. Особливістю протоколу є його надзвичайна простота - він включає всього декілька команд.

    • Команда Get-request використовується менеджером для отримання від агента значення якого-небудь об'єкту по його імені.

    • Команда GetNext-request використовується менеджером для витягання значення наступного об'єкту (без вказівки його імені) при послідовному перегляді таблиці об'єктів.

    • За допомогою команди Get-response агент SNMP передає менеджеру відповідь на одну з команд Get-request або GetNext-request.

    • Команда Set використовується менеджером для встановлення значення якого-небудь об'єкту або умови, при виконанні якої агент SNMP повинен послати менеджеру відповідне повідомлення. Може бути визначена реакція на такі події як ініціалізація агента, рестарт агента, обривши зв'язки, відновлення зв'язку, невірна аутентифікація і втрата найближчого маршрутизатора. Якщо відбувається будь-яка з цих подій, то агент ініціалізував переривання.

    • Команда Trap використовується агентом для повідомлення менеджеру про виникнення особливої ситуації.

    • Версія SNMPv.2 додає до цього набору команду GetBulk, яка дозволяє менеджеру отримати декілька значень змінних за один запит.

    Вбудовані засоби моніторингу і аналізу мереж

    Агенти SNMP

    На сьогодні існує декілька стандартів на бази даних управляючої інформації. Основними є стандарти MIB-I і MIB-II, а також версія бази даних для видаленого управління RMON MIB. Окрім цього, існують стандарти для спеціальних MIB пристроїв конкретного типу (наприклад, MIB для концентраторів або MIB для модемів), а також приватні MIB конкретних фірм-виробників устаткування.

    Первинна специфікація MIB-I визначала тільки операції читання значень змінних. Операції зміни або установки значень об'єкту є частиною специфікацій MIB-II.

    Версія MIB-I (RFC 1156) визначає до 114 об'єктів, які підрозділяються на 8 груп:

    • System - загальні дані про пристрій (наприклад, ідентифікатор постачальника, час останньої ініціалізації системи).

    • Interfaces - описуються параметри мережних інтерфейсів пристрою (наприклад, їх кількість, типи, швидкості обміну, максимальний розмір пакету).

    • Address Translation Table - описується відповідність між мережними і фізичними адресами (наприклад, по протоколу ARP).

    • Internet Protocol - дані, що відносяться до протоколу IP (адреси IP-шлюзів, вузлів, статистика про IP-пакети).

    • ICMP - дані, що відносяться до протоколу обміну управляючими повідомленнями ICMP.

    • TCP - дані, що відносяться до протоколу TCP (наприклад, про TCP-з'єднання).

    • UDP - дані, що відносяться до протоколу UDP (число переданих, прийнятих і помилкових UPD-дейтаграмм).

    • EGP - дані, що відносяться до протоколу обміну маршрутною інформацією Exterior Gateway Protocol, що використовується в мережі Internet (число прийнятих з помилками і без помилок повідомлень).

    З цього переліку груп змінних видно, що стандарт MIB-I розроблявся з жорсткою орієнтацією на управління маршрутизаторами, що підтримують протоколи стека TCP/IP.

    У версії MIB-II (RFC 1213), прийнятій в 1992 році, був істотно (до 185) розширений набір стандартних об'єктів, а число груп збільшилося до 10.

    Агенти RMON

    Новітнім додатком до функціональних можливостей SNMP є специфікація RMON, яка забезпечує віддалену взаємодію з базою MIB. До появи RMON протокол SNMP не міг використовуватися віддаленим чином, він допускав тільки локальне управління пристроями. База RMON MIB володіє поліпшеним набором властивостей для віддаленого управління, оскільки містить агреговану інформацію про пристрій, що не вимагає передачі по мережі великих об'ємів інформації. Об'єкти RMON MIB включають додаткові лічильники помилок в пакетах, більш гнучкі засоби аналізу графічних трендів і статистики, більш могутні засоби фільтрації для захоплення і аналізу окремих пакетів, а також складніші умови встановлення сигналів попередження. Агенти RMON MIB більш інтелектуальні в порівнянні з агентами MIB-I або MIB-II і виконують значну частину роботи по обробці інформації про пристрій, яку раніше виконували менеджери. Ці агенти можуть розташовуватися усередині різних комунікаційних пристроїв, а також бути виконані у вигляді окремих програмних модулів, що працюють на універсальних ПК і ноутбуках (прикладом може служити LANalyzerNovell).

    Об'єкту RMON привласнений номер 16 в наборі об'єктів MIB, а сам об'єкт RMON об'єднує 10 груп наступних об'єктів:

    • Statistics - поточні накопичені статистичні дані про характеристики пакетів, кількість колізій і т.п.

    • History - статистичні дані, збережені через певні проміжки часу для подальшого аналізу тенденцій їх змін.

    • Alarms - порогові значення статистичних показників, при перевищенні яких агент RMON посилає повідомлення менеджеру.

    • Host - дані про вузли мережі, у тому числі і про їх MAC-адреси.

    • HostTopN - таблиця самих завантажених вузлів мережі.

    • TrafficMatrix - статистика про інтенсивність трафіку між кожною парою вузлів мережі, впорядкована у вигляді матриці.

    • Filter - умови фільтрації пакетів.

    • PacketCapture - умови захоплення пакетів.

    • Event - умови реєстрації і генерації подій.

    Дані групи пронумеровані у вказаному порядку, тому, наприклад, група Hosts має числове ім'я 1.3.6.1.2.1.16.4.

    Десяту групу складають спеціальні об'єкти протоколу TokenRing.

    Всього стандарт RMON MIB визначає близько 200 об'єктів в 10 групах, зафіксованих в двох документах - RFC 1271 для мереж Ethernet і RFC 1513 для мереж TokenRing.

    Відмінною рисою стандарту RMON MIB є його незалежність від протоколу мережного рівня (на відміну від стандартів MIB-I і MIB-II, орієнтованих на протоколи TCP/IP). Тому, його зручно використовувати в гетерогенних середовищах, що використовують різні протоколи мережного рівня.

    Аналізатори протоколів

    В ході проектування нової або модернізації старої мережі часто виникає необхідність в кількісному вимірюванні деяких характеристик мережі таких, наприклад, як інтенсивності потоків даних по мережних лініях зв'язку, затримки, що виникають на різних етапах обробки пакетів, часи реакції на запити того або іншого вигляду, частота виникнення певних подій і інших характеристик.

    Для цих цілей можуть бути використані різні засоби і перш за все - засоби моніторингу в системах управління мережею, які вже обговорювалися в попередніх розділах. Деякі вимірювання на мережі можуть бути виконані і вбудованими в операційну систему програмними вимірниками, прикладом тому служить компоненту ОС WindowsNTPerformanceMonitor. Навіть кабельні тестери в їх сучасному виконанні здатні вести захоплення пакетів і аналіз їх вмісту.

    Але найдосконалішим засобом дослідження мережі є аналізатор протоколів. Процес аналізу протоколів включає захоплення циркулюючих в мережі пакетів, що реалізовують той або інший мережний протокол, і вивчення вмісту цих пакетів. Грунтуючись на результатах аналізу, можна здійснювати обгрунтовану і зважену зміну яких-небудь компонент мережі, оптимізацію її продуктивності, пошук і усунення неполадок. Очевидно, що для того, щоб можна було зробити які-небудь висновки про вплив деякої зміни на мережу, необхідно виконати аналіз протоколів і до, і після внесення зміни.

    Аналізатор протоколів є або самостійним спеціалізованим пристроєм, або персональним комп'ютером, звичайно переносний, класу Notebook, оснащений спеціальною мережною картою і відповідним програмним забезпеченням. Вживані мережна карта і програмне забезпечення повинні відповідати топології мережі (кільце, шина, зірка). Аналізатор підключається до мережі точно також, як і звичайний вузол. Відмінність полягає в тому, що аналізатор може приймати всі пакети даних, передавані по мережі, тоді як звичайна станція - тільки адресовані їй. Програмне забезпечення аналізатора складається з ядра, що підтримує роботу мережного адаптера і декодує одержувані дані, і додаткового програмного коду, залежного від типу топології досліджуваної мережі. Крім того, поставляється ряд процедур декодування, орієнтованих на певний протокол, наприклад, IPX. До складу деяких аналізаторів може входити також експертна система, яка може видавати користувачу рекомендації про те, які експерименти слід проводити в даній ситуації, що можуть означати ті або інші результати вимірювань, як усунути деякі види несправності мережі.

    Не дивлячись на відносне різноманіття аналізаторів протоколів, представлених на ринку, можна назвати деякі риси, в тій чи іншій мірі властиві всім їм:

    • Призначений для користувача інтерфейс. Більшість аналізаторів має розвинений дружній інтерфейс, що базується, як правило, на Windows або Motif. Цей інтерфейс дозволяє користувачу: виводити результати аналізу інтенсивності трафіку; одержувати миттєву і усереднену статистичну оцінку продуктивності мережі; задавати певні події і критичні ситуації для відстежування їх виникнення; проводити декодування протоколів різного рівня і представляти в зрозумілій формі вміст пакетів.

    • Буфер захоплення. Буфери різних аналізаторів відрізняються за об'ємом. Буфер може розташовуватися на встановлюваній мережній карті, або для нього може бути відведено місце в оперативній пам'яті одного з комп'ютерів мережі. Якщо буфер розташований на мережній карті, то управління їм здійснюється апаратний, і за рахунок цього швидкість введення підвищується. Проте це приводить до дорожчання аналізатора. У разі недостатньої продуктивності процедури захоплення, частина інформації втрачатиметься, і аналіз буде неможливий. Розмір буфера визначає можливості аналізу по більш менш представницьких вибірках захоплюваних даних. Але яким би великим не був буфер захоплення, рано чи пізно він заповниться. В цьому випадку або припиняється захоплення, або заповнення починається з початку буфера.

    • Фільтри. Фільтри дозволяють управляти процесом захоплення даних, і, тим самим, дозволяють економити простір буфера. Залежно від значення певних полів пакету, заданих у вигляді умови фільтрації, пакет або ігнорується, або записується в буфер захоплення. Використовування фільтрів значно прискорює і спрощує аналіз, оскільки виключає проглядання непотрібних в даний момент пакетів.

    • Перемикачі - це деякі умови початку і припинення процесу захоплення даних, що задаються оператором, з мережі. Такими умовами можуть бути виконання ручних команд запуску і зупинки процесу захоплення, час доби, тривалість процесу захоплення, поява певних значень в кадрах даних. Перемикачі можуть використовуватися спільно з фільтрами, дозволяючи більш детально і тонко проводити аналіз, а також продуктивний використовувати обмежений об'єм буфера захоплення.

    • Пошук. Деякі аналізатори протоколів дозволяють автоматизувати проглядання інформації, що знаходиться в буфері, і знаходити в ній дані по заданих критеріях. В той час, як фільтри перевіряють вхідний потік на предмет відповідності умовам фільтрації, функції пошуку застосовуються до вже накопичених в буфері даних.

    Методологія проведення аналізу може бути представлена у вигляді наступних шести етапів:

    1. Захоплення даних.

    2. Проглядання захоплених даних.

    3. Аналіз даних.

    4. Пошук помилок. (Більшість аналізаторів полегшує цю роботу, визначаючи типи помилок і ідентифікуючи станцію, від якої прийшов пакет з помилкою.)

    5. Дослідження продуктивності. Розраховується коефіцієнт використовування пропускної спроможності мережі або середній час реакції на запит.

    6. Докладне дослідження окремих ділянок мережі. Зміст цього етапу конкретизується у міру того, як проводиться аналіз.

    Звичайно процес аналізу протоколів займає відносно небагато часу - 1-2 робочих дні.

    3.Налаштування маршрутизації в Лінукс.

    Настройка routing'а (маршрутизації пакетів між інтерфейсами) може бути як статичною (таблиця, що однократно настроюється), так і динамічною.

    Динамічна настройка необхідна в тому випадку, якщо у Вас складна, постійно змінна структура мережі і одна і та ж машина може бути доступна по різних інтерфейсах (наприклад через різні Ethernet або SLIP інтерфейси). Для динамічної настройки routing'а служать команди routed і gated.

    Як правило в більшості ситуацій буває достатньо статичної настройки інтерфейсу командою route.

    Настройка routing'а проводиться у файлі rc.inet1. Як правило Вам необхідне набудувати routing по вищеперелічених трьох інтерфейсах:

    • Локальний інтерфейс (lo).

    • Інтерфейс для платні Ethetnet (eth0).

    • Інтерфейс для серійного порту - SLIP/CSLIP (sl0).

    Локальний інтерфейс підтримує мережу з IP-номером 127.0.0.1 . Тому для маршрутизації пакетів з адресою 127.... використовується команда :

    /sbin/route add -net 127.0.0.1

    Якщо у Вас для зв'язку з локальною мережею використовується одна платня Ethernet і всі машини знаходяться в цій мережі (мережна маска 255.255.255.0), то для настройки routing'а достатньо викликати:

    NETMASK=255.255.255.0 /sbin/route add -net ${NETWORK} netmask ${NETMASK}

    Якщо ж Ви маєте наскільки інтерфейсів, то Вам треба визначитися з мережною маскою і викликати команду route для кожного інтерфейсу.

    Настройку routing'а по інтерфейсу SLIP/CSLIP проводить команда dip, викликаючи при встановленні зв'язку команди ifconfig і route.

    Тема 7. Організація доступу на відстань

    План.

    1. Модуляція сигналу.

    2. Способи передачі.

    3. Класифікація модемів.

    4. Команди керування модемом.

    5. Стандарти модемів.

    Modem (Modulator-Demodulator - модулятор-демодулятор)

    Пристрій, що використовується для перетворення послідовності цифрових даних з передаючого DTE в сигнал, відповідний для передачі на значну відстань. У разі прийому виконується зворотне перетворення і дані сприймаються приймальним DTE

    Передачі даних - це передача даних або інформації між джерелом і одержувачем. Джерело передає дані і одержувач одержує їх. Фактична генерація інформації не є частиною передачі даних - це дія виникнення інформації в одержувачі.

    Модем (DCE - Data Communication Equipment Апаратура передачі даних)- це сполучник між терміналом/комп'ютером (DTE – Термінал Data Terminal Equipment) і телефонною лінією (голосовий канал Voice Channel ). Модем перетворює цифровий сигнал даних DTE (Термінал Data Terminal Equipment) в аналоговий сигнал, який Голосовий канал зв’язку може використовувати. Модем сполучений з серійним портом (25 шпилькових з'єднувачів ) terminal/computer's RS232 і лінією телефону з RJ11 кабельним з'єднувачем .

    Цифрові зв’язки.

    Зв'язок між модемом і терміналом/комп'ютером - це цифровий зв'язок. Основний зв'язок складається з лінії Передаючих Даних (TXD), лінії Одержуючих Даних (RXD) і багатьох апаратних контрольних ліній.

    З’єднання по цифровому каналу зв’язку.

    Модуляція - це процес зміни одного сигналу, який називається несучим у відповідності з формою деякого іншого сигналу з метою передачі даних по каналах зв'язку. До основних типів модуляції в залежності від змінюваних параметрів несучого сигналу належать: 1) амплітудна модуляція 2) частотна модуляція 3) фазова модуляція При амплітудній модуляції на входи модулятора поступають сигнал V і несуча U. Наприклад, якщо сигнал є гармонійне коливання

    V = Vm*sin(W *t+j )

    з амплітудою Vm, частотою W і фазою j, то на виході нелінійного елемента в модуляторі будуть модульовані коливання

    UАМ = Um*(1+m*sin(W *t+j ))*sin(v *t+y )

    де m = Vm/Um - коефіцієнт модуляції. На виході модулятора в спектрі сигналу присутні несуча частота v і дві бічні частоти v +W і v -W . Якщо сигнал займає деяку смугу частот, то в спектрі модульованого коливання з'являться дві бічні смуги.

    При амплітудній модуляції щоб уникнути спотворень, званих гойданням фронту, потрібне виконання умови v >> W, де v і W - відповідно несуча і модулююча частоти. Дотримання цієї умови при стандартній (для середньошвідкісної апаратури передачі даних) несучій частоті 1700 Гц не може забезпечити інформаційні швидкості вище 300 біт/с. Тому в модемах застосовують додаткове перетворення частоти: спочатку проводять модуляцію несучої,що має підвищену частоту, наприклад Fнд = 10 кГц, потім за допомогою фільтру виділяють спектр модульованого сигналу і за допомогою перетворювача частоти переносять модулюючі коливання на проміжну частоту, наприклад 1700 Гц. Тоді при бічних смугах до 1400 Гц спектр сигналу узгоджується із смугою пропускання телефонних ліній. Проте швидкості передачі даних, що досягаються при цьому, залишаються невисокими.

    Швидкості передачі підвищуються за допомогою квадратура-амплітудної або фазової модуляції за рахунок того, що замість двійкових модулюючих сигналів використовуються дискретні сигнали з великим числом можливих значень.

    Частотна і фазова модуляції. В порівняно простих модемах застосовують частотну модуляцію (FSK - Frequency Shift Keying) з швидкостями передачі до 1200 біт/с. Так, якщо необхідний дуплексний зв'язок по двохдротяній лінії, то можливе уявлення 1 і 0 в модемі. Що викликається , частотами 980 і 1180 Гц відповідно, а у відповідь в модемі - 1650 і 1850 Гц. При цьому швидкість передачі складає 300 бод.

    Звичайно для передачі сигналу про помилку від приймача до передавача потрібен канал зворотного зв'язку. При цьому вимоги до швидкості передачі даних по зворотному каналу можуть бути невисокими. Тоді в смузі частот телефонного каналу утворюють зворотний канал з ЧМ, по якому із швидкістю 75 біт/с передають 1 частотою 390 Гц і 0 частотою 450 Гц.

    Фазова модуляція (PSK - Phase Shift Keying) двома рівнями сигналу (1 і 0) здійснюється перемиканням між двома несучими, зсунутими на півперіоду один щодо одного. Інший варіант PSK зміна фази на p /2 в кожному такті при передачі нуля і на 3/4*p, якщо передається одиниця.

    Квадратура-амплітудна модуляція. квадратура-амплітудна модуляція (QAM - Quadrature Amplitude Modulation, її також називають квадратура-імпульсною) заснована на передачі одним елементом модульованого сигналу n біт інформації, де n = 4...8 (тобто використовуються 16... 256 дискретних значень амплітуди). Проте для надійного розрізнення цих значень амплітуди потрібен малий рівень перешкод (відношення сигнал/перешкода не менше 12 дБ при n = 4).

    При менших відносинах сигнал/перешкода краще застосовувати фазову модуляцію з чотирма або вісьма дискретними значеннями фази для представлення відповідно 2 або 3 біт інформації. Тоді при швидкості модуляції в 1200 бод (тобто 1200 елементів аналогового сигналу в секунду, де елемент - частина сигналу між можливими змінами фаз) і чотирьохфазної модуляції швидкість передачі даних рівна 2400 біт/с. Використовуються також швидкості передачі 4800 біт/с (при швидкості модуляції 1600 бод і восьмифазної модуляції), 9600 біт/с і більш при комбінації фазової і амплітудної модуляцій.

    Виділяють три принципово різних підходи в організації передачі інформації між комп'ютерами: 1. через послідовний порт згідно стандарту RS-232C; 2. через паралельний принтерний порт; 3. з використанням спеціальної адаптерної плати, яку безпосередньо вмикають в роз'єм материнської плати. Передача через послідовний порт є досить повільною, але внаслідок наявності на кожному комп'ютері є найбільш дешевою. Дані через паралельний порт передаються з більшою швидкістю, але на невелику відстань. Для передачі через послідовний порт використовуються стандарти інтерфейсів

    • RS-232C

    • RS-422

    • RS-423

    • RS-449

    Але стандартом де-факто є RS-232C, який розроблений у 1969 році. Даний інтерфейс є не симетричний, тобто сигнал визначається як різниця між несучим і землею. Модем - це пристрій для передавання та приймання інформації з телефонного каналу зв'язку. Модеми класифікують: 1. за розміщенням - внутрішні - зовнішні (настільні, портативні) 2. по каналах - "телефонні модеми" - чотирьохпровідні модеми - мережеві модеми (мають вбудований мережевий адаптер) - кабельний модем (для швидкісного передавання прямим кабелем) - радіо модеми - стільникові модеми 3. по сервісних можливостях - стандартні модеми - факс-модеми - голосові модеми - модеми одночасного передавання Стандарти на модуляцію

    v.22

    1200 bps

    v.22 bis

    2400 bps

    v.32

    9600 bps

    v.32 bis

    14400, 12000, 9600, 7200, 4800 bps

    v.32 fast

    19200 bps

    v.34

    28800 bps

    v.34+

    33600 bps

    v.90

    56000 - на прийомі, 33600 - на передачі

    Традиційне під’єднання модемів до провайдера.

    Класифікація протоколів корекції помилок

    • MNP1 - асинхронний байт, орієнтований, напівдуплексний з мінімальними вимогами до швидкості процесора.

    • MNP2 - асинхронний байт, орієнтований, дуплексний, ефективність 84%.

    • MNP3 - біт орієнтований, асинхронний зв'язоу з користувачем і синхронний між модемами, ефективність 120%.

    • MNP4 - адаптивний збір пакетів скорочує надлишковість, ефективність 120%.

    • MNP5 - стискання даних в реальному стані, уфуктивність 150%.

    • MNP6 - використовується універсальне узгодження зв'язку, символізує дуплекс.

    • MNP7 - використовується більш ефективне стискання даних, ефективність до 300%.

    • MNP9 - скорочує час на протокольні процедури підтвердження.

    • MNP10 - корекція помилок і боротьба з початими лініями.

    • V.42 - протокол корекції помилок, ефективніший на 20% ніж MNP4.

    • V.42 bis - стискання даних на 35% ефективніше ніж MNP5.

    Для зв'язку між модемами використовуються такі стандартні протоколи Х-modem - примітивний напівдуплексний протокол пересилки файлів, розроблений в 1977 році. Довжина файлу повинна бути кратна 128. Y-modem - дороблений Х-modem. Z-modem - швидкий протокол пересилки файлів вікнами (підтвердження), розроблений в 1986 році, підтримує докачку. Методи керування потоком XON/XOFF - метод програмного керування потоком, в якому символи XON - символ ASCII (11) посилається для відновлення передачі. XOFF - символ ASCII (13) посилається для зупинки передачі. Даний метод є гіршим від апаратного RTS/CTS, оскільки дані символи повинні бути виключені з потоку даних. Індикатори стану зовнішнього модему

    AA

    Індикатор AA (AutoAnswer) спалахує, коли модем встановлений в режим автоматичної відповіді на вхідний дзвінок.

    TR

    Індикатор TR (Data Terminal Ready) спалахує, коли модем одержує сигнал DTR. Комунікаційне програмне забезпечення вашого комп'ютера встановлює цей сигнал в стан 'On', коли комп'ютер готовий до прийому або передачі даних. Даний індикатор не світиться при роботі з комп'ютером Macintosh, який використовує сигнал DTR для іншої мети.

    OH

    Індикатор OH (Hook) світиться коли модем "піднімає трубку" тобто підключається до телефонної лінії. (Він може мигати під час імпульсного набору номера.)

    CD

    Індикатор CD (Carrier Detect) світиться, коли модем знаходить несучу видаленого модему

    HS

    Індикатор HS (High Speed) спалахує при роботі модему з "високою швидкістю". В моделях IDC-1414 і IDC-1914 це означає будь-яку швидкість, що перевищує 1200 bps.

    TD(SD)

    Індикатор TD (Transmit Data) мигає всякий раз, коли відбувається передача даних від терміналу до модему. При безперервній передачі даних на високих швидкостях цей індикатор може світитися майже постійно.

    RD

    Індикатор RD (Receive Data) мигає, коли модем передає дані Вашому терміналу. При безперервній передачі даних на високих швидкостях цей індикатор може світитися майже постійно.

    MR

    Індикатор MR (Modem Ready) світиться постійно, якщо модем справний і включений в мережу. Індикатор може мигати, коли модем виконує самотестування (описане в Додатку D).

    Команди модемів АТ - починає всі команди АТА - відповісти на вхідний дзвінок ATDD - набрати номер телефону в нульовому режимі ATDТ - тоновий набір При наборі номеру, коли треба вставити паузу: ' - затримка на 2с W - затримка на 30с ATDL - повторити набір останнього номера ATІn - запит інформації, n може приймати значення "0" - ідентифікатор продукції "1" - контроль мікропрограмами "2" - параметри зв'язку ATНО - покласти трубку ATН1 - підняти трубку ATLn - рівень гучності динаміка (від 0 до7) ATMn - керування влаштованим динаміком ATEn - керування ехом (0 - заборонити, 1 - дозволити) ATSr? - показати значення регістра r ATSr=n - присвоїти регістру r значення n AT&Nn - вибір протоколу модуляції.

    Базові повідомлення модему.

    Повідомлення модему

    Повідомлення в числовій формі

    Значення повідомлення

    OK

    0

    Комманда виконана успішно

    CONNECT

    1

    Якщо модем знаходиться в стані, відмінному від X0, дане повідомлення означає, що встановлено з'єднання із заданою швидкістю . В стані X0 воно означає, що було встановлений з'єднання з віддаленим модемом на довільній швидкості.

    RING

    2

    Модем знайшов вхідний дзвінок

    NO CARRIER

    3

    Втрачена (або не знайдена в процесі встановлення з'єднання) несуча віддаленого модему.

    ERROR

    4

    Була введена невірна або неприпустима в даному режимі команда, відбувся збій апаратури модему або довжина командного рядки перевищила 40 символів

    CONNECT 1200

    5

    Встановлений з'єднання на швидкості 1200 bps (в режимі X0 не видається)

    NO DIALTONE

    6

    Модем не знайшов безперервного гудка (сигналу "набирайте"). Повідомлення видається тільки в режимах X2 і X4, а так само в будь-якому режимі, якщо використаний символ 'W' в команді набору номера.

    BUSY

    7

    Модем знайшов короткі гудки (сигнал "занято"). Це повідомлення не видається в режимах X0, X1, X2, оскільки визначення сигналу "занято" в цих режимах не проводиться.

    NO ANSWER

    8

    Модем не знайшов "тишину" в лінії, коли був використаний символ '@' в команді набору номера.

    Встановлення вхідних з'єднань (як відповісти модему, що подзвонив Вам)

    В цьому розділі описано, як відповісти на виклик видаленого модему, а також як відповісти голосом, а потім перейти в режим передачі даних.

    Автоматична відповідь на вхідний дзвінок

    Якщо вам вимагається, щоб модем автоматично відповідав на дзвінки, виконайте наступне:

    1. Введіть команду ATS0=n де n - кількість дзвінків яке модем пропустить, перш ніж перейти в режим відповіді. Допустимі значення 1-255, 0 (за умовчанням) означає заборона автовідповіді. Наприклад, після команди ATS0=4, модем відповідатиме тільки після 4-го дзвінка.

    2. Натискуйте <Enter>, на що модем відповість OK. У зовнішнього модему, крім того, повинен зажевріти індикатор 'AA'

    3. Автовідповідь працюватиме до тих пір, поки не відбудеться скидання модему або не буде відключено живлення. При цьому в регістр S0 буде записано значення, що зберігається в NVRAM. NVRAM (перезаписувана постійна пам'ять, ппзу) - особливий тип пам'яті, встановленої у Вашому модемі, де зберігаються рідко змінні параметри настройки. На відміну від RAM (оперативна пам'ять), записане в NVRAM вміст не руйнується при виключенні живлення, а на відміну від ROM (постійна пам'ять), вміст NVRAM можна модифікувати.

    Увага! Далеко не кожна комунікаційна програма здатна працювати з модемом в режимі автовідповіді. Багато програм вважають за краще самостійно знайти дзвінок і видати в модем команду відповіді А. Перш, ніж встановлювати режим автовідповіді, ознайомтеся з документацією на програмне забезпечення.

    Як працює автовідповідь

    Якщо Ваш модем налаштований на режим автовідповіді, то при дзвінку на нього з видаленого модему відбуватиметься наступне:

    1. Дзвонить телефонний апарат, підключений до кубла Phone модему, модем видає повідомлення RING. У зовнішнього модему може мигати індикатор 'AA'. У випадку, якщо динамік модему не відключений командою L0, модем так само видає звуковий сигнал.

    2. Модем підраховує дзвінки і переходить в режим відповіді, відлічивши число дзвінків вказане в регістрі S0. Модем підключається до лінії і починає чекати сигнал несучої від зухвалого модему. Якщо в перебігу часу, заданого регістром S7, з'єднання не встановлено, модем відключається від лінії і повертається в командний режим.

    3. Якщо сигнал несучої одержаний, модем встановлює з'єднання з видаленим модемом і переходить до фази обміну підтвердженнями (handshake).

    4. Модем видає відповідне повідомлення CONNECT, перемикається в режим даних і переводить лінію DCD інтерфейсу RS-232C в стан 'On', сигналізуючи про готовність до обміну даними.

    Як відповісти на дзвінок вручну

    Щоб відключити режим автовідповіді, слідує командою ATS0=0 записати в регістр S0 значення 0, при цьому, реагуючи на вхідні дзвінки, модем тільки видаватиме повідомлення RING. Перейти в режим відповіді в цьому випадку можна за допомогою введення уручну команди А.

    Після детектування сигналу дзвінка (отримання повідомлення RING) введіть командний рядок AT A<Enter>, при цьому модем підключиться до лінії, встановить з'єднання і перейде в режим даних.

    Розрив з'єднання

    Щоб розірвати з'єднання після завершення передачі даних, необхідно зробити наступне:

    1. Для переходу з режиму даних в режим команд наберіть Escape-послідовність (за умовчанням "+++"). Модем повернеться в режим команд.

    2. Модем буде готовий до прийому чергових команд через час заданий в регістрі S12 (стандартно 1с), і підтвердить це видачею повідомлення OK.

    3. Введіть команду ATH. Не забудьте завершити її натисненням клавіші <Enter>. Модем при цьому від'єднається від лінії ("покладе трубку"), видасть Вам повідомлення OK і повернеться в командний режим.

    Якщо Ваше комунікаційне ПО має спеціальну команду для розриву з'єднання, ви можете так само скористатися нею.

    Регістри, що впливають на відповідь

    Поведінка модему при відповіді управляється різними регістрами. Регістри, що впливають на відповідь і розрив з'єднання, приведені в наступній таблиці.

    Регістр

    Значення за умовчанням

    Функція

    S0

    0

    Число дзвінків, після якого модем автоматично відповідає на виклик. 0 - автоматична відповідь заборонена

    S7

    30

    Час очікування несучої зухвалого модему в секундах

    S9

    6

    Час в 1/10 з, в перебігу якого повинна бути присутній несуча зухвалого модему, щоб Ваш модем її розпізнав

    S10

    14 - соотв. 1,4 з

    Час в 1/10 з, протягом якого модем чекає повернення сигналу несучої видаленого модему перед розривом з'єднання, якщо несуча втрачена.

    Заводські настройки модему дозволяють приступати до обміну даними відразу після установки модему і комунікаційного програмного забезпечення.

    Якщо ваші вимоги до настройок відрізняються від конфігурацій, що надаються, за умовчанням, ви можете змінити їх і зберегти конфігураційні профілі в NVRAM модему. Ці профілі зберігаються після виключення модему і можуть бути у будь-який момент лічені відповідними командами.

    В модемі є декілька конфігураційних профілів з номерами 0 , 1, ….

    Для запису того або іншого профілю в NVRAM використовується команда &Wn, де n може бути 0 або 1 для запису відповідного профілю. В профілі можуть бути вказані наступні команди:

    B1, E1, F0, L2, M1, Q0, V1, X4, Y0 &C0 &D0 &G0 &J0 &L0 &M0 &P0 &S0 &T0

    також зберігаються значення наступних регістрів

    S0=0, S1=0, S2=43, S3=13, S4=10, S5=8, S6=2 S7=50, S8=2, S9=6, S11=95, S12=50, S14=???H S21=??H, S22=??H, S23=??H, S25=5, S26=1, S27=??H

    (Скрізь приведені значення за умовчанням.)

    Крім того, зберігаються команди, що керують протоколами корекції помилок і стиснення даних, а так само всі S-регістри з номерами більше 30.

    Запис профілю

    Приведений далі приклад показує, як зберігати профіль. Припустимо, що необхідно записати наступні настройки в профіль з номером 0:

    X1 E0 &C1 &D0 &M0 S0=3 S10=100

    Для цього:

    1. Наберіть AT

    2. Наберіть команди, вказані вище

    3. Наберіть &W0, ця команда говорить що команди і значення регістрів, встановлені в даний момент, слід записати в профіль 0

    4. Натискуйте <Enter>, при цьому модем відповість OK, що указує на те що команди і значення регістрів збережені в профілі 0.

    Виклик профілю

    Одного разу записаний профіль встановлюватиметься модемом всякий раз при включенні живлення. Для вказівки, якій з двох можливих профілів необхідно вважати, використовується команда &Yn, де n - номер профілю, 0 або 1.

    Наприклад, для того, щоб при включенні живлення завжди завантажувався профіль 0:

    1. Наберіть AT&Y0

    2. Натискуйте <Enter>, при цьому, коли ви наступного разу включите живлення, модем переустановить свої робочі параметри з профілю 0.

    Скидання з викликом вказаного профілю

    Ви можете використовувати команду Zn для скидання модему і завантаження збереженого конфігураційного профілю.

    Наприклад, скидання з викликом профілю 0.

    1. Наберіть AT Z0

    2. Натискуйте <Enter>.

    Якщо необхідно після скидання завантажити профіль 1 замість профілю 0, слід набрати AT Z1 замість Z0.

    Повернення до стандартного профілю за умовчанням.

    Щоб повернутися до стандартного профілю, скористайтеся командою AT&F.

    Приклад:

    1. Наберіть AT &F

    2. Натискуйте <Enter>, при цьому робочі параметри модему будуть встановлені відповідно до таблиці.

    (Таблиця приводиться тільки для довідок і не є повною.)

    Параметр

    Значення за умовчанням

    Можливість умовчання записом NVRAM

    Автовідповідь

    Заборонений

    так

    Код символу (забій)

    08

    ні

    Сумісність BELL/CCITT на швидкості 1200 bps

    Bell 212A

    так

    Детектор сигналу "зайнято"

    дозволений

    так

    Код символу "повернення каретки"

    13

    ні

    Код символу "переклад рядка"

    10

    ні

    Швидкість передачі

    9600

    ні

    Стан DSR

    Завжди активне

    так

    Контроль DTR

    Ігнорується

    так

    Тривалість DTR

    50мс

    так

    Луна

    дозволено

    так

    Escape - символ

    +

    ні

    Захисний тон

    заборонений

    так

    LongSpace disconnect

    заборонений

    так

    Контроль парності

    парність

    так

    Параметри імпульсного набору

    39/61

    так

    Відповіді модему

    текстові

    так

    Дозволені повідомлення

    все

    так

    Затримка RTS до CTS

    10мс

    так

    Аудіоконтроль

    Дозволений при виклику Заборонений при передачі даних

    так

    Гучність динаміка

    середня

    так

    Значення тестового таймера

    так

    Час очікування несучої після набору номери

    30с

    ні

    Час очікування сигналу відповідь станції

    ні

    Очікування сигналу відповідь станції перед набором номера

    дозволено

    ні

    Увага! При виробничому тестуванні модему в NVRAM записуються профілі, ВІДМІННІ від встановлюваного командою &F. Ці установки, на думку розробників, є оптимальними для більшості користувачів. Тому, якщо ви змінили установки і хочете повернутися до попередніх, рекомендується утриматися від вживання команди &F. Заводські установки записуються в обидва профілі - 0 і 1; якщо ви не змінили другий профіль - скористайтеся його вмістом замість профілю за умовчанням.

    Література:

    1.. Брайн Ливингстон, Дэвис Штрауб “Секреты Windows 95 3-еиздание “ .К.:”Диалектика”, 1996.-560с.

    2. Буров Є. Комп’ютерні мережі. Львів: БаК, 1999.-468с.

    3. Гук М. Аппаратние средства локальних сетей. Енциклопедия – СПб: Издательство “Питер” , 2000. – 576 с.

    4. Тхір І.Л., Калушка В.П., Юзьків А.В. Посібник користувача ПК.- Тернопіль: Технічний коледж ТДТУ, 1999- с.564.

    5. Оглтри Терри Модернизация и ремонт сетей, 2-е изд. : Пер с англ.: Уч.пос. – М.:Издательский дом “Вильямс”, 2000. – 928с.

    6. Дж. Бойс и др. Сетевие возможности Windows 95. Настольная книга пользователя. / Пер. с англ. – М.: Восточная книжная Компания, 1997. – 432с.

    7. Крейг Хант Персональние компьютери в сетях ТСР/ІР : Пер. с англ. – К.: Издательская група BHV, 1997 – 384с.

    8. Лоренс Б. Novel NetWare 4.1 в подлиннике: Пер с англ. – СПб.: BHV-Санкт-Петербург, 1996. – 720с.

    10. AMD Network Products: Network Infrastructure . Book 1 – USA, AMD, 1998.- 398с.

    9. www.opennet.ru

    10. www.cisco.com

    11. Олифер В.Г., Олифер Н.А. Коипьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006 – 958с.:ил.

    12. В.Холмогоров Компьютерная сеть своими руками. Самоучитель. – СПб.: Питер, 2003.- 171с.:ил.

    13. М.В.Кульгин Компьютерные сети. Практика построения. Для профессионалов. 2-е изд.- СПб.:Питер, 2003.-462с.:ил.

    14. http://www.rfc-editor.org/

    15. Кульгин М.В. Коммутация и маршрутизация ІР/IPX трафика. – М.: КомпьютерПресс,1998.-320с.

    16. Стивен Браун. Виртуальные частные сети. – М.:Лори, 2001.-504с.

    17. Таненбаум Э. Компьютерные сети. 4-е изд. — СПб.: Питер, 2003. — 992 с: ил.

    18. Ватаманюк А.И. Беспроводная сеть своими руками. – СПб.:Питер, 2006.-192с.

    19. Оглтри Терри Модернизация и ремонт сетей, 4-е изд. : Пер с англ. – М.:Издательский дом “Вильямс”, 2005. – 1328с.

    100

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]