Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ_КС.docx
Скачиваний:
6
Добавлен:
19.09.2019
Размер:
1.6 Mб
Скачать

40. Компоненти мереж Ethernet і комутатори локальних мереж

  • сервери

  • робочі станції

  • мережні адаптери

Типовий склад устаткування локальної мережі

Фрагмент обчислювальної мережі (мал. 1 Додатка) включає основні типи комунікаційного встаткування, застосовуваного сьогодні для утворення локальних мереж і з'єднання їх через глобальні зв'язки один з одним.

Для побудови локальних зв'язків між комп'ютерами використаються:

  • різні види кабельних систем;

  • мережні адаптери;

  • концентратори-повторювачі, Repeater, Hub ;

  • мости - Bridge;

  • комутатори - Switch;

  • маршрутизатори - Router.

  • шлюзи – Gateway.

Для підключення локальних мереж до глобальних зв'язків використаються спеціальні виходи (WAN-порти) мостів і маршрутизаторів, а також апаратури передачі даних по довгих лініях:

  • модеми (при роботі з аналогових ліній);

  • пристрою підключення до цифрових каналів (TA - термінальні адаптери мереж ІSDN, пристрою обслуговування цифрових виділених каналів типу CSU/DSU і т.п.).

Коммутатор - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента. На відміну від концентратора, що поширює трафік від одного підімкненого пристрою до всіх інших, комутатор передає дані тільки безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі, рятуючи інші сегменти мережі від необхідності (і можливості) обробляти дані, які їм не призначалися.

Комутатор працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їхніх MAC-адресах. Для з'єднання декількох мереж на основі мережного рівня служать маршрутизатори.

Комутатор зберігає в пам'яті таблицю, у якій вказуються відповідні MAC-адреси вузла порту комутатора. При включенні комутатора ця таблиця порожня, і він працює в режимі навчання. У цьому режимі дані, що поступають на який-небудь порт передаються на всі інші порти комутатора. При цьому комутатор аналізує кадри й, визначивши MAC-адресу хоста-відправника, заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде кадр, призначений для хоста, MAC-адреса якого вже є в таблиці, то цей кадр буде переданий тільки через порт, зазначений у таблиці. Якщо MAC-адреса хоста-отримувача ще не відома, то кадр буде продубльований на всі інтерфейси. Згодом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується.

Режими коммутації

Існує три способи комутації. Кожний з них — це комбінація таких параметрів, як час очікування й надійність передачі.

  • Із проміжним зберіганням (Store and Forward). Комутатор читає всю інформацію у фреймі, перевіряє його на відсутність помилок, вибирає порт комутації й після цього посилає в нього фрейм.

  • Наскрізний (cut-through). Комутатор зчитує у фреймі тільки адреса призначення й після виконує комутацію. Цей режим зменшує затримки при передачі, але в ньому немає методу виявлення помилок.

  • Безфрагментний (fragment-free) або гібридний. Цей режим є модифікацією наскрізного режиму. Передача здійснюється після фільтрації фрагментів колізій (фрейми розміром 64 байта обробляються за технологією store-and-forward, інші за технологією cut-through).

Можливості й різновиди коммутаторів

Комутатори поділяються на керовані й некеровані (найбільш прості). Більш складні комутатори дозволяють керувати комутацією на канальному (другому) і мережному (третьому) рівні моделі OSI. Звичайно їх іменують відповідно, наприклад Layer 2 Switch або просто, скорочено L2. Керування комутатором може здійснюватися за допомогою Web-інтерфейсу, SNMP, RMON (протокол, розроблений «Cisco») тощо. Багато керованих комутаторів дозволяють виконувати додаткові функції: VLAN, Qo, агрегування, віддзеркалення. Складні комутатори можна поєднувати в один логічний пристрій — стек, з метою збільшення числа портів (наприклад, можна об'єднати 4 комутатори з 24 портами й одержати логічний комутатор з 96 портами).

  1. Сучасні мережні технології. Віртуальні мережі, тунельні технології.

Frame Realay ATM xDSL

Frame relay (англ. ретрансляція кадрів, FR) — протокол канального рівня мережевої моделі OSI. Служба комутації пакетів Frame Relay в наш час широко поширена в усьому світі. Максимальна швидкість, яку допускає протоколом FR — 34.368 мегабіт/сек (канали E3). Використається алгоритм кодування G.723.1 т.к. він вимагає найменшу швидкість (5.3 кб/с) VFRAD — пристрою телефонного доступу до мережі Frame Relay.

ATM (англ. Asynchronous Transfer Mode — асинхронний спосіб передачі даних) — мережева високопродуктивна технологія комутації та мультиплексування, заснована на передачі даних у вигляді осередків (cell) фіксованого розміру (53 байти), з яких 5 байтів використовується під заголовок. ATM - технологія з встановленням з'єднання. На відміну від синхронного способу передачі даних (STM — англ. Synchronous Transfer Mode), ATM краще пристосований для надання послуг передачі даних з сильно розрізняються чи змінюваним бітрейтом.

Digital subscriber line (DSL, на початку — digital subscriber loop) — родина технологій, що дозволяють значно розширити пропускну здатність абонентської лінії місцевої телефонної мережі шляхом використання ефективних лінійних кодів і адаптивних методів корекції викривлень лінії на базі сучасних досягнень мікроелектроніки і методів цифрової обробки сигналу. Технології DSL дозволяють передавати дані зі швидкістю, що значно перевищує ту швидкість, що доступна навіть найкращим аналоговим та цифровим модемам. Ці технології підтримують передачу голосу, високошвидкісну передачу даних і відеосигналів, створюючи при цьому значні переваги як для абонентів, так і для провайдерів. Існуючі типи технології DSL розрізняються за методом модуляції, що використовується для кодування даних, та швидкістю передачі даних.

ADSL (Asymmetric Digital Subscriber Line—асиметрична цифрова абонентська лінія): варіант DSL, що дозволяє передавати дані користувачеві зі швидкістю до 8 Мбіт/с, а від користувача — до 1 Мбіт/с.

ADSL2+(асиметрична цифрова абонентська лінія): варіант DSL, що дозволяє передавати дані користувачеві зі швидкістю до 24 Мбіт/с, а від користувача—до 3,5 Мбіт/с.

DDSL (DDS DSL — цифрова абонентська лінія DDS) — варіант широкосмугової DSL, що забезпечує доступ за технологією Frame Relay зі швидкістю передачі даних від 9,6 Кбіт/с до 768 Кбіт/с.

IDSL (цифрова абонентська лінія ISDN) — недорога та випробована технологія, що використовує чіпи цифрової абонентської лінії основного доступу BRI ISDN та забезпечує абонентський доступ зі швидкістю до 128 Кбіт/с.

HDSL (High Speed Digital Subscriber Line — високошвидкісна цифрова абонентська лінія) — варіант DSL з більш високою швидкістю передачі, що дозволяє організувати передачу зі швидкістю більше 1,5 Мбіт/с або більше 2 Мбіт/с в обох напрямах передачі даних.

VDSL (Very High Speed Digital Subscriber Line — надвисокошвидкісна цифрова абонентська лінія)—технологія DSL, що забезпечує швидкість передачі даних до користувача до 52 Мбіт/с.

Reach DSL — належить до групи симетричних технологій і була спеціально розроблена для використання на довгих й неякісних абонентських лініях. Швидкість в обох напрямках—до 2,2 Мбіт/с на відстані не менше 9 км без обладнання ретрансляції.

Віртуальні мережі

VPN (Віртуальна приватна мережа, англ. Virtual Private Network) — це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Прикладом створення віртуальної мережі використовується інкапсуляція протоколу PPP в будь-який інший протокол — IP (ця реалізація називається так само PPTP — Point-to-Point Tunneling Protocol) або Ethernet (PPPoE). Деякі інші протоколи так само надають можливість формування захищених каналів (SSH).

VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).

Підключення до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.

Зазвичай VPN утворюють на рівнях не вище мережевого, так як застосування криптографії на цих рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи (такі як TCP, UDP).

Тунелі

VPN з'єднання завжди складається з каналу типу точка-точка, також відомого під назвою тунель. Тунель створюється в незахищеній мережі, якою найчастіше виступає Інтернет. З'єднання точка-точка має на увазі, що воно завжди встановлюється між двома комп'ютерами, які називаються вузлами або peers.

Кожен peer відповідає за шифрування даних до того, як вони потраплять в тунель і розшифровку цих даних після того, як вони тунель покинутий.

Хоча VPN- тунель завжди встановлюється між двома точками, кожен peer може встановлювати додаткові тунелі з іншими вузлами. Для прикладу, коли трьом віддаленим станціям необхідно зв'язатися з одним і тим же офісом, буде створено три окремих VPN- тунеля до цього офісу. Для усіх тунелів peer на стороні офісу може бути одним і тим же. Це можливо завдяки тому, що вузол може шифрувати і розшифровувати дані від імені усієї мережі.

В цьому випадку VPN- вузол називається VPN- шлюзом, а мережа за ним - доменом шифрування(encryption domain). Використання шлюзів зручне з кількох причин. По-перше, усі користувачі повинні пройти через один пристрій, який полегшує завдання управління політикою безпеки і контролю трафіку мережі, що входить і витікаючого. По-друге, персональні тунелі до кожної робочої станції, до якої користувачеві потрібно отримати доступ, дуже швидко стануть некерованими(оскільки тунель - це канал типу точка-точка).

За наявності шлюзу, користувач встановлює з'єднання з ним, після чого користувачеві відкривається доступ до мережі(домену шифрування).

  1. Управління модемом і режими його роботи.

Керування модемом здійснюється з використанням декількох дій:

- набоpа стандаpтних Hayes команд ( А-Z - основні ) ;

- набоpа pозшиpених Hayes команд & A-A-&Z - додаткові, % A-A-%Z, /

A-A-/Z - допоміжні;

- S- Pегістpів S0 - S20 ( S0 - S99) ;

- кодів відповіді 0- 0- 99.

AT- команди. Всі команди треба починати префіксом AT (або At, a, at) і закінчувати <CR>. (Існує кілька виключень.) Команди можна поєднувати в командну строку, для поліпшення ясності в командний рядок можна вводити пробіли, тире й т.п.:

AT DP 8W (044) 430-49- 00, легше прочитати й зрозуміти чим ATDP8W0444304900.

Командний рядок може містити не більше 40 символів, крім пробілів і префікса AT. У випадку, якщо рядок більш ніж 40 символів, модем повертає відповідь ERROR і ігнорує командний рядок. Редагування помилкових символів командного рядка здійснюється за допомогою клавіші <Backspase>. На всі правильно уведені й виконані команди модем відповідає OK.

Всі вводимі дані, що, передаються луною назад у комп'ютер (термінал). Модем автоматично набудовує свою швидкість передачі даних і формат знака до параметрів термінала. Щоб змінити швидкість обміну, треба визначити її в командному рядку завершеної <CR> на терміналі. Модем дає згоду на уведену зміну й відповідає OK.

Пpиклад розповсюджених команд:

ATDP, ATDT -Ds - автоматичний набір номера.

З параметром Т - тональний набір, з параметром P - цифровий набір. Після цього йде номер викликуваного абонента. До складу номера можуть входити спеціальні символи, до них ставляться: "," ";" "!" "S" "R" "W".

Після одержання цієї команди модем починає набір номера й при одержанні зв'язку переходить у режим передачі. Команда складається з телефонного номера, до складу якого можуть входити наступні керуючі параметри:

ATM0 -

ATL0,ATL3 -

ATH0, ATH1 -

ATE1V1 - модем відповідає в символьному виді.

Перевірка правильності установки модему в комп'ютері зводиться до перевірки відпрацьовуванню модемом команди АТ( використовувати тестову програму), перевірці значень параметрів ідентифікації, перевірці конфігурації профілю модему, перевірці проходження тестів на швидкість обміну модему.

S-pегістpи. Служать для pозширення можливостей функціонування модему.

Пpиклад pозповсюдження S- Pегістpів: ATS0=1

Коди відповіді. Модем може бути настроєний на передачу відповіді у формі цифрового коду (зручно для програмного обслуговування модему). Кожна відповідь є одно- або двозначним кодом.

Після включення модем (як правило) настроєний на передачу відповіді в символьному виді.

  1. Побудова IP мереж.

Сетевой уровень в первую очередь должен предоставлять средства для решения следующих задач:

  • доставки пакетов в сети с произвольной топологией,

  • структуризации сети путем надежной локализации трафика,

  • согласования различных протоколов канального уровня.

Локализация трафика и изоляция сетей

Трафик в сети складывается случайным образом, однако в нем отражены и некоторые закономерности. Как правило, некоторые пользователи, работающие над общей задачей, (например, сотрудники одного отдела) чаще всего обращаются с запросами либо друг к другу, либо к общему серверу, и только иногда они испытывают необходимость доступа к ресурсам компьютеров другого отдела. Желательно, чтобы структура сети соответствовала структуре информационных потоков. В зависимости от сетевого трафика компьютеры в сети могут быть разделены на группы (сегменты сети). Компьютеры объединяются в группу, если большая часть порождаемых ими сообщений, адресована компьютерам этой же группы.

Для разделения сети на сегменты используются мосты и коммутаторы. Они экранируют локальный трафик внутри сегмента, не передавая за его пределы никаких кадров, кроме тех, которые адресованы компьютерам, находящимся в других сегментах. Тем самым, сеть распадается на отдельные подсети. Это позволяет более рационально выбирать пропускную способность имеющихся линий связи, учитывая интенсивность трафика внутри каждой группы, а также активность обмена данными между группами.

Однако локализация трафика средствами мостов и коммутаторов имеет существенные ограничения.

Согласование протоколов канального уровня

Современные вычислительные сети часто строятся с использованием нескольких различных базовых технологий - Ethernet, Token Ring или FDDI. Такая неоднородность возникает либо при объединении уже существовавших ранее сетей, использующих в своих транспортных подсистемах различные протоколы канального уровня, либо при переходе к новым технологиям, таким, как Fast Ethernet или 100VG-AnyLAN.

Именно для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи информации между конечными узлами, и служит сетевой уровень. Когда две или более сетей организуют совместную транспортную службу, то такой режим взаимодействия обычно называют межсетевым взаимодействием (internetworking). Для обозначения составной сети в англоязычной литературе часто также используется термининтерсеть (internetwork или internet).

Маршрутизация в сетях с произвольной топологией

Среди протоколов канального уровня некоторые обеспечивают доставку данных в сетях с произвольной топологией, но только между парой соседних узлов (например, протокол PPP), а некоторые - между любыми узлами (например, Ethernet), но при этом сеть должна иметь топологию определенного и весьма простого типа, например, древовидную.

При объединении в сеть нескольких сегментов с помощью мотов или коммутаторов продолжают действовать ограничения на ее топологию: в получившейся сети должны отсутствовать петли. Действительно, мост или его функциональный аналог - коммутатор - могут решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности сети за счет существования альтернативного маршрута в дополнение к основному.

Сетевой уровень позволяет передавать данные между любыми, произвольно связанными узлами сети.

Реализация протокола сетевого уровня подразумевает наличие в сети специального устройства - маршрутизатора. Маршрутизаторы объединяют отдельные сети в общую составную сеть (рисунок 1.1). Внутренняя структура каждой сети не показана, так как она не имеет значения при рассмотрении сетевого протокола. К каждому маршрутизатору могут быть присоединены несколько сетей (по крайней мере две).

В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Задачу выбора маршрутов из нескольких возможных решают маршрутизаторы, а также конечные узлы.

Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.

Маршрутизатор выбирает маршрут на основании своего представления о текущей конфигурации сети и соответствующего критерия выбора маршрута. Обычно в качестве критерия выступает время прохождения маршрута, которое в локальных сетях совпадает с длиной маршрута, измеряемой в количестве пройденных узлов маршрутизации (в глобальных сетях принимается в расчет и время передачи пакета по каждой линии связи).

Рис. 1.1. Архитектура составной сети

Сетевой уровень и модель OSI

В модели OSI, называемой также моделью взаимодействия открытых систем (Open Systems Interconnection - OSI) и разработанной Международной Организацией по Стандартам (International Organization for Standardization - ISO), средства сетевого взаимодействия делятся на семь уровней, для которых определены стандартные названия и функции.

Сетевой уровень занимает в модели OSI промежуточное положение: к его услугам обращаются протоколы прикладного уровня, сеансового уровня и уровня представления. Для выполнения своих функций сетевой уровень вызывает функции канального уровня, который в свою очередь обращается к средствам физического уровня.

Рассмотрим коротко основные функции уровней модели OSI.

Физический уровень выполняет передачу битов по физическим каналам, таким, как коаксиальный кабель, витая пара или оптоволоконный кабель. На этом уровне определяются характеристики физических сред передачи данных и параметров электрических сигналов.

Канальный уровень обеспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией либо между двумя соседними узлами в сетях с произвольной топологией. В протоколах канального уровня заложена определенная структура связей между компьютерами и способы их адресации. Адреса, используемые на канальном уровне в локальных сетях, часто называют МАС-адресами.

Сетевой уровень обеспечивает доставку данных между любыми двумя узлами в сети с произвольной топологией, при этом он не берет на себя никаких обязательств по надежности передачи данных.

Транспортный уровень обеспечивает передачу данных между любыми узлами сети с требуемым уровнем надежности. Для этого на транспортном уровне имеются средства установления соединения, нумерации, буферизации и упорядочивания пакетов.

Сеансовый уровень предоставляет средства управления диалогом, позволяющие фиксировать, какая из взаимодействующих сторон является активной в настоящий момент, а также предоставляет средства синхронизации в рамках процедуры обмена сообщениями.

Уровень представленияВ отличии от нижележащих уровней, которые имеют дело с надежной и эффективной передачей битов от отправителя к получателю, уровень представления имеет дело с внешним представлением данных. На этом уровне могут выполняться различные виды преобразования данных, такие как компрессия и декомпрессия, шифровка и дешифровка данных.

Прикладной уровень - это в сущности набор разнообразных сетевых сервисов, предоставляемых конечным пользователям и приложениям. Примерами таких сервисов являются, например, электронная почта, передача файлов, подключение удаленных терминалов к компьютеру по сети.

При построении транспортной подсистемы наибольший интерес представляют функции физического, канального и сетевого уровней, тесно связанные с используемым в данной сети оборудованием: сетевыми адаптерами, концентраторами, мостами, коммутаторами, маршрутизаторами. Функции прикладного и сеансового уровней, а также уровня представления реализуются операционными системами и системными приложениями конечных узлов. Транспортный уровень выступает посредником между этими двумя группами протоколов.

Функции сетевого уровня

Протоколы канального уровня не позволяют строить сети с развитой структурой, например, сети, объединяющие несколько сетей предприятия в единую сеть, или высоконадежные сети, в которых существуют избыточные связи между узлами. Для того, чтобы, с одной стороны, сохранить простоту процедур передачи пакетов для типовых топологий, а с другой стороны, допустить использование произвольных топологий, вводится дополнительный сетевой уровень.

  1. Віртуальні мережі на основі комутаторів

Малюнок 10.12 ілюструє проблему, що виникає при створенні вірту-альних мереж на основі декількох комутаторів, що підтримують техніку групування портів. Якщо вузли якої-небудь віртуальної мережі підключені до різних комутаторів, то для з’єднання комутаторів кожній такій мережі повинна бути виділена своя пара портів. Інакше, якщо комутатори будуть зв’язані тільки однією парою портів, інформація про приналежність кадру тієї або іншої віртуальної мережі при передачі з комутатора в комутатор буде загублений. Таким чином, комутатори з групуванням портів вимагають для свого з’єднання стільки портів, скільки віртуальних мереж вони поддер-жівают. Порти і кабелі використовуються при такому способі дуже марнотратно. Крім того, при з’єднанні віртуальних мереж через маршрутизатор для каж-дой віртуальної мережі виділяється окремий кабель і окремий порт маршру-тізатора, що також приводить до великих накладних витрат.

Мал. 10.12. Побудова віртуальних мереж на декількох комутаторах з групуванням портів

Групування MAC-адрес у віртуальну мережу на кожному комутаторі позбавляє від необхідності їх зв’язки по декількох портах, оскільки в цьому випадку МАС-адреса є влучній віртуальній мережі. Проте цей спосіб вимагає виконання великої кількості ручних операцій по маркіровці МАС-адрес на кожному комутаторі мережі.

Описані два підходи засновано тільки на додаванні додатковій інформації до адресних таблиць моста, і в них відсутня можливість вбудовування в передаваний кадр інформації про приналежність кадру до віртуальної мережі. Решту підходів використовують наявні або додаткові поля кадру для збереження інформації про приналежність кадру при його переміщеннях між комутаторами мережі. При цьому немає необхідності запам’ятовувати в кожному комутаторі приналежність всіх МАС-адрес інтермережі віртуальним мережам.

Додаткове поле з позначкою про номер віртуальної мережі використовується тільки тоді, коли кадр передається від комутатора до комутатора, а при пері-дачі кадру кінцевому вузлу воно зазвичай віддаляється. При цьому модифікується протокол взаємодії «коммутатор-коммутатор», а програмне і аппарат-ноє забезпечення кінцевих вузлів залишається нєїзменним- Прикладів таких фірмен-них протоколів багато, не загальний недолік у них один – вони не поддержіва-ются іншими виробниками. Компанія Cisco запропонувала як стан-дартной добавку до кадрів будь-яких протоколів локальних мереж заголовок прото-кола 802.10, призначеного для підтримки функцій безпеки вичислі-тельних мереж. Сама компанія використовує цей метод в тих випадках, коли ком-мутатори об’єднуються між собою по протоколу FDDI. Проте ця ініциа-тіва не була підтримана іншими провідними виробниками комутаторів.

Для зберігання номера віртуальної мережі в стандарті IEEE 802.1Q предусмот-рен додатковий заголовок в два байти, які цей протокол ділить з про-токолом 802.1р. Крім 3 битий для зберігання пріоритету кадру, описаних стан-дартом 802.1р, в цьому заголовку 12 біт використовуються для зберігання номера вір-туальной мережі, до якої належить кадр. Ця додаткова інформація називається тегом віртуальної мережі (VLAN TAG) і дозволяє комутаторам ра-зних виробників створювати до 4096 загальних віртуальних мереж. Такий кадр називають «поміченим» (tagged). Довжина поміченого кадру Ethernet увелічи-ваєтся на 4 байти, оскільки крім двох байтів власне тега додаються ще два байти. Структура поміченого кадру Ethernet показана на мал. 10.13. При додаванні заголовка 802.1p/Q поля даних зменшується на чотири байти.

Мал. 10.13. Структура поміченого кадру Ethernet

Введення стандарту 802.1Q дозволило виробникам устаткування подолати відмінності у фірмових реалізаціях VLAN і добитися сумісності при побудові віртуальних локальних мереж. Підтримують технікові VLAN виробники як комутаторів, так і мережевих адаптерів. У останньому випадку мережевий адаптер може генерувати і приймати помічені кадри Ethernet, що містять поле VLAN TAG. Якщо мережевий адаптер генерує помічені кадри, то тим самим він визначає їх приналежність до тієї або іншої віртуальної локальної мережі, тому комутатор повинен обробляти їх відповідним чином, тобто передавати або не передавати на вихідний порт залежно від приналежності порту. Драйвер мережевого адаптера може отримати номер своєї (або своїх) віртуальної локальної мережі шляхом ручної конфігурації його адміністратором мережі, або від деякого додатку, що працює на даному вузлі. Такий додаток може працювати і централізовані на одному з серверів мережі і управляти структурою всієї мережі.

За підтримки VLAN мережевими адаптерами можна обійтися без статичної конфігурації шляхом приписування порту певної віртуальної мережі. Проте техніка статичної конфігурації VLAN залишається популярною, оскільки вона дозволяє створити структуровану мережу без залучення програмного забезпечення кінцевих вузлів.

  1. Адресація у комп’ютерних мережах IPv4.

Адресація - це система впорядкованих таблиць і система кодів, по яких формується адреса.

1.1. Способи адресації ( класифікація)

1. Ієрархічне кодування: засноване на побудові ім'я адреси шляхом приєднання локального ім'я системи, якій належить об'єкт.

5:256/50.1 або root@khture.kharkov.ua

222-22-22

2. Розподіл адрес: це присвоєння вільних адрес на час роботи об'єктів у системі.

Постійні адреси привласнюються спеціальним службовим процесам.

Доставляється кожному абонентові унікальна загальносітьова адреса.

Наприклад, якщо можлива адресація від 0 до 9999, то

· для мережи А - 0000- 0999

· для мережи В - 1000- 1999

· для мережи ДО - 8000- 9999

3. Відображення адрес. Нехай існують загальносітьові адреси. Користувачеві привласнюється така загальносітьова адреса. У локальній системі ( мережі) із цієї адреси формується локальна адреса. Т.е. є таблиця локальних адрес ( наприклад, в Ethernet кожна станція одержує свою унікальну адресу, що зали в ПЗУ мережного адаптера

  1. Розширення мереж. Мости, повторювачі, маpшpутизатоpи

Repeater - для мережі EtherNet, A-Hub - для мережі ARCnet, тобто активний підсилювач Repeater зв'язує активні станції на першому (фізичному) рівні. Основна функція повторювача (repeater), як це треба з його назви - повторення сигналів, що надходять на один з його портів, на всіх інших портах (Ethernet) або на наступному в логічному кільці порту (Token Rіng, FDDІ) синхронно із сигналами-оригіналами. Повторювач поліпшує електричні характеристики сигналів й їхня синхронність, і за рахунок цього з'являється можливість збільшувати загальну довжину кабелю між самими вилученими в мережі станціями, при цьому він підсилює сигнал, не міняючи його формату.Подальше розширення сегментів визначається тривалістю тайм-ауту.

Рис.4 -Схема з'єднання повторювача

Многопортовый повторювач називають концентратором (hub, concentrator), що відображає той факт, що даний пристрій реалізує не тільки функцію повторення сигналів, але й концентрує в одному центральному пристрої функції об'єднання комп'ютерів у мережу.

Міст (brіdge), а також його швидкодіючий функціональний аналог - комутатор (swіtchіng hub), ділить загальне середовище передачі даних на логічні сегменти. Міст забезпечує з'єднання локальних станцій по канальному рівні протоколу. Логічний сегмент утвориться шляхом об'єднання декількох фізичних сегментів (відрізків кабелю) за допомогою одного або декількох концентраторів. Кожен логічний сегмент підключається до окремого порту моста/комутатора (мал. 8). При надходженні кадру на який-небудь із портів міст/комутатор повторює цей кадр, але не на всіх портах, як це робить концентратор, а тільки на тім порту, до якого підключений сегмент, що містить комп'ютер-адресат. Різниця між мостом і комутатором полягає в тому, що міст у кожен момент часу може здійснювати передачу кадрів тільки між однією парою портів, а комутатор одночасно підтримує потоки даних між всіма своїми портами. Дозволяє зв'язати 2 сегменти так, що всі повідомлення, призначені для одного локального сегмента, залишаються усередині цього сегмента. Через міст проходить тільки повідомлення, адресоване іншим сегментам. Кожний із сегментів може розглядатися як ЛВС, і мати своя мережна адреса й свій файл-сервер. Сьогодні використають тільки комутатори, а мости не використають взагалі.

Рис. 5.- Поділ мережі комутаторами на логічні сегменти

  1. Протоколи та алгоритми маршрутизації

3.1 Прості алгоритми маршрутизації.

Прості алгоритми маршрутизації:

· алгоритм випадкової маршрутизації;

· алгоритм із лавинною маршрутизацією;

· алгоритм маршрутизації по попередньому досвіді.

3.2 Фіксовані алгоритми маршрутизації.

1. Одношляховий алгоритм із фіксованою маршрутизацією (ФМ): попередньо

формується таблиця найкращого досягнення будь-якого вузла й, відповідно, будь-якого абонента.

2. Багатодорожний алгоритм із фіксованою маршрутизацією: існує розширена таблиця, коли для досягнення абонента пропонується кілька маршрутів. У цьому випадку виникає проблема вибору конкретного маршруту залежно від ситуації, що створилася, у мережі.

3.3 Адаптивні алгоритми маршрутизації.

1. Локальний адаптивний алгоритм маршрутизації: пакет, що потрапив у вузол,

буде відправлений по маршруту відповідно до додаткової інформації, наявної в ньому:

- таблицею маршрутів, що визначає всі напрямки;

- даними про технічний стан всіх каналів,

- довжиною черги пакетів, що очікують передачу по вихідних каналах.

2. Алгоритм розподіленої адаптивної маршрутизації: кожний вузол формує таблицю маршрутів по всіх вузлах призначення. Для будь-якого маршруту враховується фактичний час передачі пакета у вузол призначення. Цей час ураховує довжини черг і час доставки. Інформація з вузла розсилається в сусідні вузли.

3. Алгоритм із централізованою адаптивною маршрутизацією:

створюється центр маршрутизації, що розсилає таблиці всім вузлам. Таблиці

формуються на підставі інформації, що йде від будь-якого вузла й враховуючої довжини черг, і працездатність лінії. Вся інформація про маршрути втримується в одному з. Достоїнство даного методу - з рівномірного завантаження мережі, тому що вибір маршруту кожного пакета здійснює єдина центральна станція.

4. Алгоритм із комбінованою централізованою адаптивною маршрутизацією, у мережі існує сервер, що розсилає таблиці маршрутів,але вибір маршруту здійснює сам вузол.