- •Введение
- •Глава 1 характеристика компьютерных сетей
- •§ 1. Понятие компьютерных сетей
- •§ 2. Историческое развитие компьютерных сетей
- •§ 3. Общая схема взаимодействия пользователя и скс
- •§ 4. Что дает предприятию использование сетей
- •§ 5. Аппаратное, программное и информационное обеспечение компьютерных сетей
- •§ 6. Показатели функционирования компьютерной сети
- •§ 7. Классификация компьютерных сетей
- •Глава 2 основные проблемы построения компьютерных сетей
- •§ 1. Сетевые топологии и логические связи
- •§ 2. Эталонная модель взаимодействия открытых систем
- •§ 3. Управление доступом к передающей среде
- •§ 4. Адресация компьютеров в сети
- •§ 5. Информационная безопасность в компьютерных сетях
- •§ 6. Базовые сетевые технологии
- •Глава 3 сетевое коммуникационное оборудование
- •§ 1. Кабельные системы
- •§ 2. Сетевые адаптеры
- •§ 3. Концентраторы
- •§ 4. Мосты
- •§ 5. Коммутаторы
- •§ 6. Маршрутизаторы
- •§ 7. Брандмауэры
- •Глава 4 программное обеспечение
- •§ 1. Структура программного обеспечения эвм
- •§ 2. Операционные системы
- •§ 3. Системы автоматизации программирования
- •§ 4. Пакеты программ.
- •§ 5. Комплекс программ технического обслуживания
- •§ 6. Режимы работы эвм
- •Глава 5 программное обеспечение сетей эвм
- •§ 1. Классификация сетевого программного обеспечения сетей эвм
- •§ 2. Классификация операционных систем
- •§ 3. Краткая характеристика сетевых операционных систем
- •Семейство unix
- •Глава 6 семейство протоколов tcp/ip
- •§ 1. Основы tcp/ip
- •Терминология
- •Проблемы адресации
- •§ 2. Протокол ip
- •§ 4. Протокол arp
- •§ 5. Протокол icmp
- •§ 6. Протокол udp
- •§ 7. Протокол tcp
- •§ 8. Протоколы прикладного уровня
- •Глава 7 планирование и установка сетевой опреационной системы
- •§ 1. Требования к аппаратным ресурсам
- •§ 2. Способы установки Windows 2000
- •2) По отношению к существующей системе
- •3) По режиму установки
- •§ 3. Информация, необходимая для установки
- •§ 4. Общее описание установки Windows 2000
- •§ 5. Конфигурирование разделов на жестком диске
- •§ 6. Выбор файловой системы
- •Преимущества ntfs
- •Рекомендации по использованию файловых систем
- •Глава 8 конфигурирование сетевой операционной системы microsoft windows 2000 advanced server после установки
- •§ 1. Конфигурирование системы
- •§ 2. Типичные задачи администрирования
- •§ 3. Сеть и удаленный доступ к сети
- •2) Виртуальные частные сети (vpn).
- •3. Телефонные (коммутируемые) подключения.
- •4. Прямые подключения
- •5. Входящие подключения.
- •§ 5. Серверы dhcp, dns и wins
- •§ 6. Администрирование доменов под управлением Active Directory
- •Глава 9 глобальные сети
- •§ 1. Основные понятия и определения
- •§ 2. Функции глобальной сети
- •§ 3. Структура глобальной сети
- •§ 4. Интерфейсы dte-dce
- •§ 5. Типы глобальных сетей
- •Литература Основная
- •Дополнительная
§ 3. Концентраторы
В локальных сетях нашли применение топологии различных типов. Наряду с широко распространенной «шиной» применяются топологии «пассивная звезда» и «дерево».
Все типы топологий могут использовать репитеры и пассивные концентраторы для объединения разных сегментов сети. Основное требование к данным топологиям — отсутствие петель (замкнутых контуров).
Если сети на базе спецификаций 10BASE-2 или 10BASE-5 имеют небольшие размеры, то вполне можно обойтись без концентраторов. Но концентраторы обязательно должны применяться для спецификации 10BASE-Т, имеющей топологию «пассивная звезда».
Для подключения к сети удаленных групп могут быть использованы концентраторы с дополнительным волоконно-оптическим портом. Оптические концентраторы применяются в качестве центрального устройства распределенной сети с большим количеством отдельных удаленных рабочих станций и небольших рабочих групп. Порты такого концентратора выполняют функции усилителей и осуществляют полную регенерацию пакетов. Существуют концентраторы с фиксированным количеством подключаемых сегментов, но некоторые типы концентраторов имеют модульную конструкцию, что позволяет гибко подстраиваться к существующим условиям. Чаще всего концентраторы и репитеры представляют собой автономные блоки с отдельным питанием.
Для технологии Fast Ethernet определены два класса концентраторов:
1. Концентраторы первого класса преобразуют приходящие из сегментов сигналы в цифровую форму. И только после этого передают их во все другие сегменты. Это позволяет подключать к таким концентраторам сегменты, выполненные по разным спецификациям: 100BASE-TX, 100BASE-T4 или 100BASE-FX.
2. Концентраторы второго класса производят простое повторение сигналов без преобразования. К такому концентратору можно подключать сегменты только одного типа.
§ 4. Мосты
Мостом называется устройство, которое служит для связи между локальными сетями. Мост передает кадры из одной сети в другую. Мосты по своим функциональным возможностям являются более продвинутыми устройствами, чем концентраторы. Мосты достаточно интеллектуальны, так что не повторяют шумы сети, ошибки или испорченные кадры. Для каждой соединяемой сети мост является узлом (абонентом сети). Узлом сети может быть компьютер, специальная рабочая станция или другое устройство. При этом мост принимает кадр, запоминает его в своей, буферной памяти, анализирует адрес назначения кадра. Если кадр принадлежит к сети, из которой он получен, мост не должен на этот кадр реагировать. Если кадр нужно переслать в другую сеть, он туда и отправляется. Доступ к среде осуществляется в соответствии с теми же правилами, что и для обычного узла.
По принадлежности к разным типам сетей различают локальные и глобальные (удаленные) мосты. Эти мосты отличаются по типам своих сетевых портов.
Локальные мосты поставляются с портами, предназначенными для подключения к LAN. Как правило, для соединения устройств в таких сетях используются коаксиальный и волоконно-оптический кабель или витая пара. Одним из самых важных достоинств локальных мостов является их способность соединять локальные сети, использующие разные среды. Например, мосты способны объединить сеть на коаксиальном кабеле с сетью, построенной на волоконно-оптическом кабеле.
Глобальные мосты устанавливаются в сетях передачи информации на большие расстояния (сети WAN/MAN). При этом глобальные мосты могут быть оборудованы локальными портами.
По алгоритму работы мосты делятся на мосты с «маршрутизацией от источника» (Source Routing) и на «прозрачные» (transparent) мосты.
Алгоритм «маршрутизации от источника» принадлежит фирме IBM и предназначен для описания прохождения кадров через мосты в сетях Token Ring. В этой сети мосты могут не содержать адресную базу данных. Они вычисляют маршрут прохождения кадра, исходя из информации, хранящейся в полях самого кадра. Узел сети, которому необходима связь с другим узлом, посылает ему специальный кадр-исследователь (Explorer Frame). Этот кадр содержит специальный идентификатор, предназначенный для мостов с алгоритмом «маршрутизация от источника». После получения этого кадра такой мост записывает информацию о направлении, с которого был получен кадр, и свое собственное имя в специальное поле в кадре, которое называется разделом записи о маршруте (Routing Information Field). После этого мост передает кадр по всем доступным ему направлениям, за исключением того, по которому кадр был принят. В результате в сети возникает множество копий одного и того же кадра-исследователя. К узлу, который должен получить пакет, приходят сразу несколько копий кадра — одна на каждый возможный маршрут. При этом каждый полученный кадр-исследователь содержит записи о мостах, через которые он проходил. После получения всех кадров-исследователей узел выбирает один из возможных маршрутов и посылает ответ узлу-отправителю. Как правило, выбирается тот маршрут, по которому пришел первый кадр-исследователь, так как он, вероятно, является самым быстрым (время прохождения кадра-исследователя минимально). В ответе содержится полная информация о маршруте, по которому должны направляться все остальные кадры. После определения маршрута узел-отправитель использует этот маршрут достаточно длительное время при посылке пакетов получателю.
Термин «прозрачные» мосты объединяет большую группу устройств. Если рассматривать устройства этой группы с точки зрения решаемых ими задач, то эту группу можно разделить на три подгруппы:
1. Прозрачные мосты (transparent bridges) объединяют сети с едиными протоколами канального и физического уровней модели OSI (Ethernet-Ethernet, Token Ring—Token Ring и т. д.);
2. Транслирующие мосты (translating bridges) объединяют сети с различными протоколами канального и физического уровней;
3. Инкапсулирующие мосты (encapsulating bridges) соединяют сети с едиными протоколами канального и физического уровня (например, Ethernet) через сети с другими протоколами (например, FDDI).
Прозрачные мосты наиболее широко распространены. Для этих мостов локальная сеть представляется как набор МАС-адресов устройств, работающих в сети. Мосты просматривают эти адреса для принятия решения о дальнейшем пути передачи кадра. Для анализа адреса кадр записывается во внутренний буфер моста. Мосты не работают с информацией, относящейся к сетевому уровню. Они ничего не знают о топологии связей сегментов или сетей между собой. Поэтому мосты совершенно прозрачны для протоколов, начиная с сетевого и выше. Это качество прозрачных мостов и отражено в их названии. Мосты позволяют объединить несколько локальных сетей в единую логическую сеть. Соединяемые локальные сети образуют сетевые сегменты такой логической сети.
По сравнению с прозрачной маршрутизацией (той, которую производят прозрачные мосты) «маршрутизация от источника» может вызвать дополнительные накладные расходы, которые приводят к незначительному уменьшению производительности сети. Но у последней есть также много преимуществ. Например, рабочая станция сама выбирает маршрут. Выбор оптимального маршрута не возможен при прозрачной маршрутизации. Маршрутизация от источника также предоставляет более широкие возможности управления передачей информации, так как вся информация о маршруте содержится в самом передаваемом пакете.
Рассмотрим общие принципы работы прозрачных мостов. При прохождении кадра через прозрачный мост происходит его регенерация и трансляция с одного порта на другой. Прозрачные мосты учитывают и адрес отправителя, и адрес получателя, которые берутся из получаемых кадров локальных сетей. Адрес отправителя необходим мосту для автоматического построения базы данных адресов устройств. Эта база данных называется также МАС-таблицей. В ней устанавливается соответствие адреса станции определенному порту моста.
Все порты моста работают в так называемом «неразборчивом» режиме захвата кадров. Этот режим характерен тем, что все поступающие на порт кадры запоминаются в буферной памяти моста. В этом режиме мост следит за всем трафиком, который передается в подключенных к нему сегментах. Мост использует проходящие через него кадры для изучения топологии сети.
Основные принципы работы моста: обучение, фильтрация, передача и широковещание. После получения кадров, мост проверяет их целостность при помощи контрольной суммы. Неправильные кадры при этом отбрасываются. После успешной проверки мост сравнивает адрес отправителя с имеющимися в базе данных адресами. Если адрес отправителя еще не заносился в базу данных, он добавляется в нее. В результате мост узнает адреса устройств в сети и таким образом происходит процесс его обучения. Благодаря способности к обучению к сети могут добавляться новые устройства без реконфигурирования моста.
Кроме адреса отправителя, мост анализирует и адрес получателя. Этот анализ необходим для принятия решения о дальнейшем пути передачи кадра. Мост сравнивает адрес получателя кадра с адресами, хранящимися в базе данных.
Если адрес получателя принадлежит тому же сегменту, что и адрес отправителя, то мост не пропускает этот кадр в другой сегмент, или, иными словами, «фильтрует» этот кадр. Эта операция помогает предохранить сегменты сети от заполнения избыточным трафиком. Если адрес получателя присутствует в базе данных и принадлежит другому сегменту, мост определяет, какой из его портов связан с этим сегментом. После получения доступа к среде передачи этого сегмента, мост передает в него кадр. Такой процесс иногда называют продвижением.