Національний університет «Львівська Потілехніка»
Лекції з курсу: «КОМП’ЮТЕРНІ МЕРЕЖІ»
Березюк Б.М. Комп’ютерні мережі: Конспект лекцій для напрямів підготовки БІ, ЗІ та УІ. - 2009 р.
ЗАГАЛЬНІ ЗАСАДИ ПОБУДОВИ КОМПЮТЕРНИХ МЕРЕЖ
1.1. Класифікація систем та мереж передавання даних
Системи і мережі передавання даних (СМПД) - це один із видів систем електрозв’язку, який призначений для передавання певного виду інформації (даних) з ЕОМ або в ЕОМ для її подальшої обробки або зберігання. Кінцевим обладнання в СМПД є, в переважній більшості, ЕОМ або інше термінальне обладнання з вбудованими процесорами.
Мережі передавання даних або, як їх ще називають, компютерні мережі (КМ) класифікуються за такими ознаками:
принципом побудови: локальні, глобальні, об’єднані;
місцем використанням: міські, регіональні, корпоративні;
видом ліній зв’язку: дротові, кабельні, наземного і супутникового радіо-зв’язку;
способом передавання інформації: аналогові, цифрові;
числом каналів: одноканальні, багатоканальні;
режимом передавання даних: симплексні, напівдуплексні, дуплексні;
методом комутації абонентів: комутація каналів, комутація пакетів, комутація повідомлень.
Локальна мережа передавання даних (LAN) - це мережа з’єднаних між собою за певною технологією комп’ютерів, або інших термінальних пристроїв, розміщених на невеликій території. Локальні мережі забезпечують користувачам доступ до розподілених ресурсів, розміщених на інших комп’ютерах.
Глобальна мережа передавання даних (WAN) - це мережа з’єднаних між собою з допомогою спеціального телекомунікаційного обладнання, ліній зв’язку та апаратури передавання даних абонентів, розташованих на великій території. Сучасні КМПД крім комп’ютерного передають також інші види трафіка: голос, графічні та відеозображення, тексти, тощо. Абонентами глобальної мережі можуть бути як локальні комп’ютерні мережі так і окремі комп’ютери, різноманітні абонентські пункти з вбудованими процесорами та інше термінальне обладнання (наприклад, касові апарати, банкомати, вимірювальне обладнання і т.п.). WAN будуються за певними мережевими технологіями і можуть охоплювати цілі держави та континенти.
Об’єднана мережа– це сукупність декількох мереж, об’єднаних спеціальними комунікаційними пристроями, які підтримують протоколи мережевого рівня. До складу об’єднаної мережі входять як локальні, так і глобальні мережі, побудовані за різними технологіями. Об’єднану мережу ще називають великою, складеною або internet-мережею. Прикладом об’єднаної мережі є загально відома Internet-мережа, яка використовує стек комунікаційних протоколів ТСР/ІР і охоплює практично всю земну кулю.
Міські мережі об’єднують персональні комп’ютери, різні LAN та інші термінальні пристрої в масштабах міста і забезпечують їм вихід у глобальні мережі. Ці мережі одночасно з передаванням даних забезпечують також проведення відеоконференцій та інтегральну передачу голосу і тексту.
Регіональні мережі обслуговують абонентів в межах певного густонаселеного регіону, на території якого може знаходитися декілька населених пунктів. До їх складу можуть входити декілька побудованих за різними технологіями LAN загального призначення, а також міські мережі.
Корпоративні мережі забезпечують передачу даних між підрозділами одного відомства (корпорації, міністерства, організації, фірми і т.п.), розміщеними на певній території (будинок, місто, держава, континент). До їх складу входять, як правило, побудовані за різними технологіями LAN, які для обміну даними можуть використовувати різні типи зв’язку, в т.ч. телефонні або виділені цифрові канали, радіо і супутниковий зв’язок. Корпоративні мережі часто використовують складне комунікаційне обладнання і апаратуру передавання даних, користуються послугами WAN.
Мережі передавання даних забезпечують зв’язок між своїми абонентами з допомогою як абонентських, так і магістральних каналів зв’язку та спеціального комутаційного обладнання. При одній і тій же структурі мережі різні засоби та способи комутації забезпечують для абонентів і мережі в цілому різні можливості і характеристики.
Комутація каналів забезпечує створення неперервного фізичного каналу між абонентами шляхом з’єднання між собою окремих як абонентських, так і магістральних каналів.
При комутації пакетів повідомлення розбивається на невеликі частини, які називаються пакетами. Кожний пакет містить службову інформацію та поле даних обмеженої довжини. Службова інформація містить адресу отримувача та номер пакету. Комутатори приймають пакети від кінцевих вузлів і на основі аналізу адресної інформації передають їх один одному аж до вузла призначення.
При комутації повідомлень повідомлення посилається в мережу суцільним блоком довільної довжини. Цей спосіб комутації порівняно з комутацією пакетів перевантажує мережу і зменшує її пропускну здатність.
До складу каналів зв’язку (КЗ), які з’єднують між собою абонентське та комутаційне обладнання, входить апаратура передавання даних (АПД) та лінії зв’язку (ЛЗ). Під лініями зв’язку розуміють фізичне середовище, по якому передаються електричні або інші сигнали (носії інформації), з допомогою яких абоненти обмінюються даними. В залежності від фізичного середовища, яке використовується для передавання сигналів, розрізняють проводові (повітряні), кабельні (мідні, коаксиальні, волоконно-оптичні) та лінії наземного і супутникового радіозв'язку.
Локальні мережі, які з’єднують розміщені на невеликій площі персональні комп’ютери, для передавання електричних сигналів використовують у переважній більшості волоконно-оптичні, коаксиальні кабелі та кабелі на основі телефонних скручених пар. При побудові глобальних мереж для забезпечення зв’язком розкиданих на великій площі абонентів часто використовують крім кабельних вже існуючі телефонні лінії та радіозв’язок.
В залежності від виду сигналів, з допомогою яких передається інформація, та типу апаратури передавання даних мережі поділяються на мережі з аналоговими та мережі з цифровими лініями зв’язку. В аналогових лініях зв’язку первинні інформаційні сигнали з допомогою аналогових модемів модулюється синусоїдальними сигналами певної частоти і вже після цього поступають у фізичне середовище. У цифрових лініях зв’язку первинні сигнали перетворюються в послідовність дискретних сигналів, які можуть мати декілька (найчастіше - два) рівнів. При цьому у фізичне середовище передається послідовність імпульсів, якими закодований потік "нулів" і "одиничок".
В одноканальних мережах по одній лінії зв’язку в даний момент часу може передаватися інформація тільки від одного абонента. Сучасні мережі передавання даних використовують, як правило, багатоканальні лінії зв’язку, по яких одночасно передається інформація від багатьох абонентів.
В багатоканальних лініях зв’язку, які використовуються в комп’ютерних мережах, використовується три основних методи виділення каналів:
частотний (FDM - мультиплексування);
часовий (ТDM - мультиплексування);
кодовий (CDMA- множинний доступ з кодовим поділом).
При FDM-мультиплексуванні сигнали різних абонентів модулюються синусоїдальними сигналами різних несучих частот. Т.ч., цей метод смугу пропускання лінії зв’язку ділить на декілька частотних діапазонів і закріплює їх за певними каналами, що дозволяє одночасне передавання даних по одній ЛЗ декількома абонентами.
При ТDM - мультиплексуванні кожному низькошвидкісному каналу виділяється певна доля (квант) часу високошвидкісного каналу. Цей метод передбачає чітку синхронізацію роботи передавачів усіх абонентів і обмеження їх швидкості передавання інформації навіть тоді, коли інші абоненти не передають свої дані.
На відміну від частотного і часового поділу каналів протокол CDMA виділяє кожному каналу власний код, який вузли цього каналу використовують для кодування кожного біта своїх даних. При цьому, частота послідовності бітів кодувального сигналу повинна в декілька разів перевищувати частоту послідовності бітів даних, що передаються у фізичне середовоще. Ці дві послідовності перемножуються і за умови, що кожна пара передавачів і приймачів сигналів використовує свій унікальний код, метод дозволяє декільком вузлам мережі передавати свої дані одночасно. При відповіднім виборі кодів приймачі різних каналів виділяють із сумарного сигналу, що передається по лінії зв’язку, свої дані. Метод передбачає, що потужності сигналів від різних передавачів одинакові і є досить складним в реалізації.
В мережах передавання даних інформація може передаватися в симплексному, напівдуплексному та дуплексному (повнодуплексному) режимах. При симплексному режимі передавання даних інформація по лініях зв’язку передається тільки в одну сторону (наприклад, радіо та телетрансляційні мережі, мережі передавання метеоінформації і т.п.) Більшість сучасних мереж використовують напівдуплексний та дуплексний режими передавання даних. При напівдуплексному режимі дані можуть почергово передаватися в одну або іншу сторону. Повнодуплекний режим дозволяє передавати інформаційні сигнали одночасно у дві сторони, що забезпечує подвоєння швидкості передавання даних.
У переважній більшості усі сучасні мережі передавання даних, не залежно від принципів їх побудови і місця використання, мають вихід в Internet-мережу і користуються її послугами.
1.2. ОСОБЛИВОСТІ ПОБУДОВИ ЛОКАЛЬНИХ МЕРЕЖ
Локальна мережа передавання даних (LAN)- це мережа з’єднаних між собою з допомогою спеціальних апаратно-програмних засобів комп’ютерів, розташованих на невеликій території. Метою створення LAN є доступ до розміщених на інших комп’ютерах мережі розподілених ресурсів: інформаційних, програмних та технічних.
До основних компонентів локальних мереж відносяться:
комп’ютери;
програмне забезпечення мережі (мережеві операційні системи і мережеві додатки);
комунікаційне обладнання;
структуровані кабельні системи.
В локальних мережах можуть використовуватися комп’ютери двох типів:
1. Рядовий комп’ютер (клієнт) – це робоча станція, яка через мережу отримує доступ до розподілених ресурсів і призначена для розв’язування прикладних задач користувача.
2. Центральний комп’ютер (сервер) – це потужний, як правило, комп’ютер , який містить розподілені ресурси, доступні для інших комп’ютерів (клієнтів).
В залежності від того, який тип комп’ютерів містить мережа, розрізняють два типи локальних мереж:
1. Однорангові мережі (мережа типу “клієнт-клієнт”);
2. Мережі з центральним комп’ютером (мережа типу “клієнт - сервер”).
На рис. 1.1 наведений приклад локальної мережі з центральним комп’ютером. При цьому центральний комп’ютер ЦК (сервер), рядові комп’ютери РК (клієнти) і друкуючий принтер ДП під’єднані до кабельної системи (фізичного середовища) з допомогою мережевих адаптерів МА. У загальному випадку клієнтом називають комп’ютер, який формує повідомлення-запит на доступ до розподілених ресурсів, а сервером – комп’ютер, який виконує запит (виділяє необхідний ресурс).
Мережеві операційні системи складають програмну платформу комп’ютерних мереж і в значній мірі визначають ефективність їх роботи цілому. До системних програмних компонентів мережі відносяться:
протокольні модулі, які визначають і регулюють спосіб взаємодії між вузлами і модулями мережі;
комунікаційні програми, які забезпечують передачу даних між компонентами мережі;
програми апаратного рівня, які керують роботою технічних засобів мережі.
Програмні мережеві додатки зорієнтовані на задачі користувачів і забезпечують реалізацію мережевих служб. Мережевий додаток реалізуються двома розподіленими програмами: програмою-клієнтом і програмою-сервером. Програма-клієнт функціонує на комп’ютері-клієнті і формує запит на обслуговування, а програма-сервер функціонує на комп’ютері, який виконує запит.
Комунікаційні пристрої локальних мереж відповідають стандартам конкретних базових технологій і підтримують передавання даних по конкретному фізичному середовищі. Вони призначені для здійснення комутації між вузлами мережі, відновлення якості електричних сигналів, збільшення діаметру мережі, фізичної та логічної структуризації локальних мереж.
Фізичну структуризацію здійснюють з метою збільшення її довжини та числа комп’ютерів за допомогою повторювачів і концентраторів. Фізична структуризація дозволяє не тільки збільшити число PC і довжину мережі, але й підвищує її надійність.
Логічну структуризацію виконують з метою підвищення продуктивності і безпеки даних шляхом розбиття єдиного для всієї мережі фізичного середовища на окремі сегменти за допомогою мостів, комутаторів і маршрутизаторів. Логічна структуризація дозволяє локалізувати трафіки окремих сегментів ї забезпечує одночасний обмін даними між комп’ютерами в межах кожного сегменту. Логічна структуризація не тільки підвищує ефективність мережі, але і зменшує можливість несанкціонованого доступу до даних.
До основних апаратних комунікаційних засобів локальних мереж відносяться мережеві адаптери (карти), повторювачі, концентратори, мости, комутатори, шлюзи і маршрутизатори.
Мережеві адаптери призначені для під’єднання комп’ютерів до кабельної системи мережі (див. рис. 1.1) і підтримують протоколи канального та фізичного рівнів певної мережевої технології. Кожний мережевий адаптер має свою унікальну МАС-адресу, яка автоматично присвоюється комп’ютеру, який використовує цей адаптер.
Повторювач – це комунікаційний пристрій, який використовується для фізичного з’єднання двох сегментів фізичного середовища і відновлення якості (характеристик) електричних сигналів (рис. 1.2). Використання повторювача дозволяє виконати фізичну структуризацію побудованої на коаксиальному кабелі мережі, подвоїти її довжину, а також збільшити число під'єднаних до неї комп'ютерів.
Концентратор (hub) –це багатопортовий повторювач призначений для фізичного з’єднання декількох сегментів мережі (рис. 1.3). Фізична структуризація мережі з допомогою концентраторів дозволяє змінити структуру мережі, її топологію, збільшити діаметр та число під’єднаних до мережі комп’ютерів, покращити надійність передавання даних. Сучасні концентратори можуть відключати від мережі порти з некоректно працюючим комп’ютером.
Міст – це комунікаційний пристрій з вбудованим процесором, призначений для ізоляції трафіка одного сегменту мережі від іншого на основі аналізу апаратної адреси отримувача повідомлення. Мережевий трафік – це інформаційний потік, який визначається об’ємом інформації, що передається по мережі одночасно і характеризує її завантаженість. Мережевий трафік складається з потоку кадрів, кожний з яких містить поле службової інформації та поле даних. Поле службової інформації обов’язково містить апаратні адреси отримувача і відправника кадру. Адресна таблиця моста містить інформацію про закріплені за сегментами мережі комп’ютери.
Міст пропускає в інший сегмент кадр, який поступив на його вхід тільки у тому випадку, якщо там знаходиться адресат. Використання моста дозволяє розбити мережу на два сегменти і локалізувати таким чином трафіки комп’ютерів, розміщених в різних сегментах. Це забезпечує підвищення продуктивності мережі та надійності передавання даних.
Комутатор (switch) – це високошвидкісний багатопортовий мультипроцесорний міст. Кожний порт комутатора керується окремим мікропроцесором, має свою буферну пам’ять та формує власні адресну таблицю. Кадр, який поступає в один з портів комутатора направляється тільки в той вихідний порт, в якому знаходиться адресат. Якщо вихідний порт зайнятий передаванням іншої інформації, то кадр записується у буферну пам’ять та ставиться у чергу на вивід. Сучасні комутатори виконують цілий ряд додаткових функцій, направлених на підвищення продуктивності та надійності роботи мережі і захисту інформації. Комутатори 3-го рівня виконують протоколи мережевого рівня стеку комунікаційних протоколів і тому використовуються для ізоляції мережевого трафіку на основі аналізу ІР-адрес пакетів.
Шлюз (gateway)– це комунікаційний пристрій, який об’єднує мережі, побудовані за різними технологіями і з різними типами протоколів.
Маршрутизатор (router)- це багатофункціональний комунікаційний пристрій, який підтримує протоколи мережевого рівня і призначений для об’єднання як локальних, так і
глобальних мереж, побудованих за різними мережевими технологіями. В локальних мережах маршрутизатори використовують для їх структуризації шляхом поділу мереж, які використовують стек комунікаційних протоколів, на підмережі.
Структурована кабельна система являє собою комунікаційну систему, яка дозволяє легко будувати необхідну конфігурацію мережі із стандартних кабелів, які з’єднуються стандартними конекторами і комутуються з допомогою стандартних кросових панелей. Міжнародні стандарти описують вимоги до побудови кабельних систем, їх структури, типів і довжин кабелів, способів їх прокладання, типів розеток та способів розпаювання контактів, розташування комп’ютерів, монтажних шаф та розміщення в них комунікаційного обладнання (концентраторів, комутаторів, маршрутизаторів, комутаційних панелей і т.п.).
У сучасних LAN комунікаційне обладнання разом із структурованими кабельними системами належить до основного обладнання мережі і за своєю вартістю зрівнялося з вартістю комп’ютерів і програмного забезпечення.
Локальні комп’ютерні мережі будуються згідно з вимогами певної базової технології. Базова технологія локальної мережі ґрунтується на наборі стандартних протоколів і апаратно-програмних засобів, які ці протоколи реалізують.
Стандарти базових технологій LAN висувають вимоги до труктури та параметрів мережі, описують формати та алгоритми передавання даних, апаратно-програмні засоби їх реалізації, правил експлуатації і т.д. (аж до типу роз’ємів і способу використання проводів кабеля). Технологія може мати декілька специфікацій, які описують побудову різних варіантів мережі, наприклад, використання різного фізичного середовища. Так, мережа Ethernet може будуватися на різних типах коаксиального кабелю, кабелю на основі скручених пар та волоконно-оптичних кабелів.
Найбільш поширеними базовими технологіями локальних мереж є Ethernet, Token Ring, FDDI, 100VG та ін.
Формальними ознаками технологій побудови локальних комп’ютерних мереж є:
Метод доступу до фізичного середовища - процедура отримання права на передачу даних у фізичне середовище.
Формат повідомлень та алгоритми обміну ними.
Швидкість передавання даних.
Тип фізичного середовища, по якому передаються дані.
Топологія - спосіб з’єднання комп’ютерів між собою.
Максимальний діаметр мережі - віддаль між найбільш віддаленими комп’ютерами.
Максимальне число комп’ютерів.
Під методом доступу до фізичного середовища розуміють послідовність дій, які повинен виконати комп’ютер, щоб отримати дозвіл на передавання своїх даних у фізичне середовище мережі. Існуючі методи доступу до фізичного середовища та їх характеристики будуть приведені нижче при описанні конкретних технологій локальних мереж.
Швидкість передавання даних вимірюється в одиницях [біт/сек], є важливою характеристикою мережі і визначає ефективність її використання. Інколи замість швидкості передавання даних подають тактову частоту мережі.
Стандарти описують побудову фізичного середовища мережі з допомогою різних типів кабелів на основі екранованих та неекранованих скручених пар, волоконнооптичних та коаксиальних кабелях. Вони висувають вимоги до структури кабельної системи, довжин кабельних сегментів, розташування кінцевих та проміжних вузлів мережі, комутаційних шаф, розміщення в них комутаційного обладнання.
Топологією мережі називається конфігурація графа, вершинами якого є комп’ютери, а ребрами – фізичні зв’язки між ними. Розрізняють фізичну і логічну топологію (фізичні і логічні зв’язки). Фізична топологія – це конфігурація електричних зв’язків, утворених окремими сегментами фізичного середовища. Логічна топологія - це конфігурація інформаційних потоків в мережі. Найбільшого поширення в локальних мережах здобули топології типу загальна шина, зірка, ієрархічна зірка, (дерево, деревоподібна), кільце та деякі інші.
Приклад побудови локальної мережі за топологією "загальна шина" приведений на рис. 1.1. Ця топологія є характерною для деяких специфікацій технології Ethernet. При топології "загальна шина" кадр даних, який передається у фізичне середовище будь-яким комп’ютером, одночасно поступає на входи мережевих адаптерів всіх комп’ютерів, під’єднаних до цього середовища. Вводить цей кадр у свою пам’ять тільки той комп’ютер, який розпізнав у службовому полі свою адресу. Цей тип топології характерний для специфікацій технології Ethernet, які описують побудову мережі на основі коаксиальних кабелів.
Топології типу "зірка" та "ієрархічна зірка" будуються за допомогою концентраторів і комутаторів. Ці топології є характерними для специфікацій технології Ethernet, які опиcують побудову LAN на основі телефонних та волоконно-оптичних кабелів. Приклад побудови мережі за топологією зірка наведено на рис. 1.3, а за топологією ієрархічна зірка – на рис. 1.4.
Рис. 1.4. Топологія мережі типу "ієрархічна зірка"
Приклад побудови мережі за топологією кільце наведено на рис. 1.5. При цій топології сформований будь-яким комп’ютером кадр даних поступає на вхід наступного по кільцю комп’ютера. Вводить цей кадр у свою пам’ять тільки той комп’ютер, який розпізнав у службовому полі свою адресу. Цей тип топології характерний для технологій Token Ring і FDDI.
Рис. 1.5. Приклад побудови локальної мережі за топологією «кільце»

Діаметр і число комп’ютерів у сегменті мережі у загальному випадку залежить від її технології та специфікації фізичного середовища, на якому вона побудована. Так стандарти мережі Ethernet, побудованій на скручених парах UTP, обмежують її діаметр при умові використання повторювачів 500 м. Максимальна віддаль між комп’ютерами мережі FDDI на одномодових волоконно-оптичних кабелях може сягати десятків кілометрів. Число комп’ютерів у мережі Ethernet на тонкому коаксиалі RG-58 обмежене числом 30, а на парі UTP - 1024.
Локальна мережа може складатися з декількох підмереж, побудованих за різними технологіями. Приклад структури корпоративної локальної мережі, побудованої за різними базовими технологіями з використанням концентраторів, комутаторів та маршрутизатора, приведений на рис. 1.6.
Маршрутизатор в даній мережі використовується для її розбиття на три підмережі та виходу в глобальну мережу.
1.3. Структурована кабельна система локальної мережі
Структурована кабельна система (СКС) – це комплекс комунікаційних елементів (мотажних шаф, обладнання, кабелів, роз’ємів, конекторів, кросових панелей і т.п.), які забезпечують з’єднання комп’ютерів та іншого термінального обладнання в локальну мережу згідно з існуючими стандартами.
Структурована кабельна система являє собою комунікаційну систему, яка дозволяє легко будувати необхідну конфігурацію мережі із стандартних кабелів, які з’єднуються стандартними конекторами і комутуються з допомогою стандартних кросових панелей. Міжнародні стандарти описують вимоги до побудови кабельних систем, їх структури, типів і довжин кабелів, способів їх прокладання, типів розеток та способів розпаювання контактів, розташування комп’ютерів, монтажних шаф та розміщення в них комунікаційного обладнання (концентраторів, комутаторів, маршрутизаторів, комутаційних панелей і т.п.)
Розрізняють структуровану кабельну систему будинку та структуровану кабельну систему кампусу. Приклад побудови структурованої кабельної системи будинку приведений на рис. 1.7.
Як видно з приведеної схеми, структурована кабельна система будинку складається з вертикальної та горизонтальної підсистем. Горизонтальна підсистема складається з кабелів та комунікаційного обладнання, розміщеного на поверхах. До складу вертикальної підсистеми входять кабелі та обладнання, яке забезпечує передавання даних між поверхами. В будинку розташована центральна комутаційна шафа ЦКШ, а на кожному поверсі розміщена своя комутаційна шафа КШ, в яких монтують кросові панелі КП з комутаційним обладнанням (комутатори К, маршрутизатори М і т.п.). Кросові панелі дозволяють легко міняти структуру мережі, під’єднуючи кабелі до тих, чи інших портів комутаційного обладнання. Тип комунікаційного обладнання, кабелів та їх довжини повинні відповідати спеціфікаціям фізичного середовища базових технологій LAN, згідно з якими побудована мережа. При побудові горизонтальної підсистеми СКС переважно використовують кабелі на основі скручених пар типу UTP, вертикальної – волоконно-оптичні кабелі та коаксиал.
Структуровані кабельні системи кампусів забезпечують передавання даних між підмережами будинків, розташованих на певній території. Для її побудови стандарти вимагають використовувати кабелі, призначені для роботи у відкритому середовищі та захищені від впливу сонячного проміння, опадів та зміни температури спеціальними захисними оболонками.
Структурована кабельна система забезпечує передавання як комп’ютерного, так і мультимедійного трафіку, телефонний зв’язок, пожежну та охоронну сигналізацію. СКС повинна бути універсальною, гнучкою, прозорою та надлишковою, передбачати забезпечення кожного робочого місця відділу розетками персонального комп’ютера та телефону. СКС дозволяють без особливих затрат змінювати структуру мережі, під’єднувати до неї нові підмереж, комп’ютери та інше термінальне обладнання.
1.4. Загальні засади побудови глобальних мереж
Основне призначення WAN – це надання засобів комунікацій великому числу різноманітних користувачів, тобто виконання транспортних функцій при передаванні мережевого трафіку.
Сучасні глобальні мережі передавання даних надають користувачам такі види послуг:
Передавання даних між локальними мережами та окремими комп’ютерами;
Передавання мультимедійного трафіку, в т.ч. широкомовних аудіозапису та телевізійних зображень;
Передавання гіпертекстової інформації;
Передавання телефонного трафіку, телеграфних та факсимільних повідомлень;
Забезпечення зв’язку центрального комп’ютера з неінтелектуальними терміналами, в т.ч. касовими апаратами та банкоматами;
Замовлення та придбання квитків на засоби пасажирського транспорту (залізниця, авіаційні перевезення, морський транспорт і т.п.);
Організація та проведення відеоконференцій;
Організація інтерактивних розмов (в т.ч. ІР-телефонія)
Пошук та надання інформації за індивідуальними замовленнями і т.п.
Глобальна мережа являє собою транспортний засіб для передавання даних між абонентами. WAN будуються за певними мережевими технологіми - набором стандартних протоколів (правил) і використовують програмні і апаратні засоби, які реалізіють ці протоколи. Важливим показником мережі є її топологія - конфігурація зв’язків між абонентами і комутаційними вузлами мережі.
Типова структура глобальної мережі приведена на рис. 1.8. До складу власне глобальної мережі входять:
- КВ - комутаційні вузли;
- АПД (DCE) - апаратура передавання даних;
- МК - магістральні канали;
- АК - абонентські канали;
Кінцеве обладнання даних КОД (DTE) WAN, структура якої наведена на рис. 1.8, містить
MF – мейнфрейм (потужний комп’ютер);
M (R) - маршрутизатор;
МХ - мультиплексор;
АТС - автоматична телефонна станція;
Т - термінальне обладнання (касові апарати, банкомати і т.п.).
Комутаційні вузли забезпечують створення маршрутів для обміну інформацією між абонентами мережі. КВ являють собою комплекс взаємопов’язаних технічних засобів, які здійснюють приймання електричних сигналів із вхідних каналів, обробку отриманих повідомлень, розподілення та подальше передавання повідомлень у потрібний канал зв’язку. Крім основної функції (комутації абонентів) КВ виконують ряд інших функцій: контроль за проходженням повідомлення по мережі, забезпечення пріоритетності передачі, підвищення надійності та достовірності передавання даних тощо.
В глобальних мережах КВ можуть використовувати три способи комутації абонентів:
комутацію каналів;
комутацію пакетів;
комутацію повідомлень.
При одній і тій же структурі мережі різні способи комутації забезпечують для абонентів і мережі в цілому різні можливості та характеристики.
Комутація каналів забезпечує створення неперервного фізичного каналу між абонентами шляхом з’єднання між собою окремих як абонентських, так і магістральних каналів. Розрізняють динамічну і постійну комутацію каналів.
При динамічній комутації в мережу передається спеціальний службовий кадр інформації з адресою абонента, який викликається. Цей кадр послідовно проходить через комутаційні вузли і налаштовує їх на відповідну комутацію. Після закінчення сеансу зв’язку комутація каналів ліквідовується. При постійній комутації канали виділяються користувачам на довгий термін. Режим постійної комутації називають сервісом виділених або орендованих каналів.
При комутації пакетів повідомлення розбивається на невеликі частини, які називаються пакетами. Кожний пакет містить службову інформацію та поле даних обмеженої довжини (наприклад, від 46 до 1500 байт). Комутатори приймають пакети від кінцевих вузлів і на основі аналізу адресної інформації передають їх один одному аж до вузла призначення.
Комутатори пакетів на відміну від комутаторів каналів мають буферну пам’ять для тимчасового зберігання пакетів. Якщо вихідний порт комутатора зайнятий, то пакети, які поступають на інші його порти записуються в буферну пам’ять і ставляться в чергу на подальшу передачу при звільнені вихідного порта. Така схема передавання даних дозволяє згладжувати пульсацію трафіка на магістральних каналах і збільшити пропускну здатність мережі.
При комутації повідомлень повідомлення не розбивається на окремі частини, а посилається в мережу суцільним блоком довільної довжини. Цей спосіб комутації перевантажує мережу і зменшує її пропускну здатність.
Магістральні канали (МК) з’єднують між собою комутаційні вузли і переносять дані від багатьох абонентів. Вони є важливою складовою мережі, від якої в значній мірі залежить швидкість і надійність передавання даних. В сучасних мережах МК будують, як правило, на основі цифрових каналів зв’язку, або використовують виділені канали.
Для під’єднання до комутаційних вузлів абонентського обладнання в глобальних мережах в переважній більшості також використовують виділені канали, але з меншою пропускною здатністю. Використовують також комутовані канали , в т.ч. телефонні лінії зв’язку, але якість транспортних послуг у цьому випадку зменшується.
Глобальна мережа може містити різноманітне обладнання даних (DTE): комп’ютери, локальні мережі, маршрутизатори, мультиплексори і т.п. Для одночасного передавання комп’ютерного і голосового трафіку від АТС використовують мультиплексор МХ "голос-дані". МХ упаковує голосову інформацію у кадри або пакети і передає їх у мережу. При цьому голосовий трафік має вищий приорітет, ніж комп’ютерні дані. Адресат також повинен мати МХ, який розділяє голосовий і комп’ютерний трафіки та направляє голосову інформацію в АТС, а комп’ютерні дані – в локальну мережу. Кінцеве DTE під’єднується до мережі з допомогою АПД (DCE).
Глобальна мережа характеризується інтерфейсом "користувач-мережа" UNI. Цей інтерфейс є стандартизований і забезпечує під’єднання користувачів до мережі з допомогою комунікаційного обладнання будь-якого виробника. Інтерфейс "мережа-мережа" NNI для під’єднання комутаційних вузлів може бути не стандартизованим і дозволяє власнику мережі свободу дій.
Великі відстані і ненадійні лінії зв’язку (ЛЗ) обумовили необхідність побудови глобальних мереж передачі даних (ГМПД) згідно мережевих технологій, які вимагають використання спеціальної АПД та складних методів передачі даних, різноманітних методів модуляції електричних сигналів, їх синхронізації та багатократного відновлення якості. Методи передавання даних, які застосовують в ГМПД, передбачають складний багатократний контроль достовірності передачі кадрів і повторну передачу спотворенних кадрів.
1.5. Порівняльні характеристики локальних і глобальних мереж
Локальні мережі (LAN) об’єднують комп’ютери, розміщені на невеликій території і забезпечують користувачам доступ до розподілених ресурсів, розміщених на інших компютерах. Глобальні мережі передачі даних (WAN) призначені для забезпечення засобами зв’язку різноманітного абонентського обладнання, в тому числі і LAN, розміщеного на великій території.
При побудові LAN одночасно створюють структуровану кабельну систему, тоді як при побудові WAN часто використовували вже існуючі лінії зв’язку, в т.ч. телефонні і телеграфні.
У локальних системах для вирівнювання пульсації трафіку та збільшення продуктивності мережі використовують комутацію пакетів. У глобальних мережах для забезпечення надійного зв’язку використовують індивідуальні виділені канали, комутовані канали, комутацію повідомлень і комутацію пакетів.
Невеликі віддалі і висока якість кабельних ліній зв’язку дозволяють LAN передавати дані без використання апаратури передавання даних. Мережеві адаптери локальних систем згідно з протоколом базової технології передають у фізичне середовище закодовану послідовність імпульсних сигналів.
Великі відстані і ненадійні лінії зв’язку обумовили використання в глобальних мережах спеціальної АПД та складних методів передачі даних. Глобальні мережі використовують різноманітні методи модуляції електричних сигналів, які передаються в лінії зв’язку, їх синхронізацію та багатократне відновлення якості. Методи передавання даних, які застосовують в WAN, повинні забезпечити високу надійність передачі, тому вони передбачають складний багатократний контроль достовірності передачі кадрів і повторну передачу спотворенних кадрів. Низька якість ліній зв’язку обумовила також використання низьких по відношенню до LAN швидкостей передавання даних і невисоке число послуг, що надаються користувачеві.
Проте, поява останнім часом сучасних технологій, таких як Frame Relay, SMDS, ATM, які використовують дейтаграмний спосіб передавання даних по цифрових високошвидкісних каналах зв’язку на основі волоконно-оптичних кабелів, дозволила глобальним мережам досягнути високої швидкості передавання даних (до 622 Мбіт/сек) при високій надійності з гарантією якості обслуговування.
Міські мережі передавання даних появилися порівняно недавно. Основне їх призначення - забезпечення зв’язком абонентів, розташованих у великих містах (мегаполісах). MAN займають проміжне місце між WAN і LAN і взяли все краще від них. Вони використовують сучасні цифрові лінії звязку, в тому числі і оптоволоконні, об’єднують різні LAN в масштабах міста і забезпечують їм вихід в глобальні мережі. Ці мережі одночасно з передачею даних забезпечують також проведення відео конференцій та інтегральну передачу голосу і тексту. По надійності, швидкості передачі даних і набору послуг вони наближаються до LAN. Використовують обумовленні високою надійністю їх ліній зв’язку нові методи та засоби передавання даних.
На сучасному етапі побудови мереж передавання даних на прикладі міських мереж прослідковується тенденція зближення локальних і глобальних мереж.
1.6. Відомчі мережі передавання даних
В залежності від масштабу відомства (організації, фірми, корпорації), мережі передавання даних, які йому належать, поділяються на мережі відділів, мережі кампусів (міжбудинкові мережі) та корпоративні мережі.
Мережі відділів будуються, як правило, на базі однієї з базових технологій, містять невелике число комп’ютерів (до 50) і розміщенні в границях одного будинку. Метою побудови таких мереж є забезпечення колективного доступу до дорогих розподілених ресурсів (прикладних програм, баз даних, периферійного обладнання ). Вони, як правило не діляться на підмережі і не вимагають для свого обслуговування високоваліфікованого адміністратора. Фізичним середовищем таких мереж є, здебільшого, кабелі на основі скручених пар і коаксиальний кабель.
Мережі кампусів складаються з окремих підмереж і охоплюють декілька будинків, розміщених на площі у декілька квадратних кілометрів. Для них характерна неоднорідність апаратного і програмного забезпечення. Окремі підмережі можуть будуватися на базі різних мережевих технологій. Основна мета побудови мережі кампусів – доступ до відомчої бази даних. Для з’єднання підмереж між собою використовують повторювачі, концентратори, комутатори, шлюзи та маршрутизатори. Фізичне середовище мережі кампусів – це кабелі на основі скручених пар, коаксиальний і оптоволоконний кабель, на якому будують магістральні лінії зв’язку.
Корпоративні мережі охоплюють всі підрозділи організації (корпорації, фірми), які можуть бути розміщені на великій території (місто, держава, континент). До їх складу можуть входити декілька LAN і WAN, які використовують різноманітні лінії зв’язку, в т.ч. телефонні канали, радіо і супутниковий зв’язок. Вони можуть використовувати складне комунікаційне обладнання і багатофункціональну апаратуру передавання даних.
Для корпоративних мереж є характерними використання тисяч PC, сотень серверів, різноманітних операційних систем і пакетів прикладних програм, великих об’ємів даних, які зберігаються у спільній базі даних.
Приведена структура корпоративної мережі відноситься до класу інтернет-мережі, до складу якої входять побудовані за різними технологіями глобальні і локальні мережі. Принципи побудови та роботи об’єднаних мереж будуть розглянуті нижче.
1.7. Адресація комп’ютерів в мережах передавання даних
Якщо мережа нараховує більше двох комп’ютерів, то для забезпечення надійного зв’язку між ними кожному комп’ютеру необхідно присвоїти свою адресу (ім’я). При цьому ця адреса повинна відповідати певним вимогам:
Бути унікальною і однозначно визначати комп’ютер.
Бути зручною для користувача і легко запам’ятовуватися.
Бути компактною і займати небагато місця в пам’яті комп’ютерів і комунікаційних пристроїв.
Дозволяти адресувати комп’ютери у великих об’єднаних мережах, тобто мати ієрархічну структуру.
Як видно із приведеного переліку, ці вимоги суперечать одна одній і їх неможливо поєднати в рамках однієї схеми адресації. Так, для користувачів є зручними текстові (символьні) адреси, які несуть певне смислове навантаження, але вони не є оптимальними для запам’ятовування у пам’яті комп’ютера. Оптимальними для розміщення в пам’яті комп’ютера є числові адреси у шістнадцятковій системі числення, але вони дуже незручні для користувача. Ієрархічні символьні імена, які дозволяли би адресувати комп’ютери у складних мережах, влаштовують користувачів, тоді як для технічних засобів більше підходять ієрархічні числові імена.
На практиці одночасно використовують декілька схем адресації компютерів, кожна з яких відповідає конкретній вимозі. Тобто, один комп’ютер може мати декілька різних адрес, а для його однозначного визначення використовують спеціальні таблиці відповідності (дозволу) імен. Автоматичний перехід від однієї схеми адресації до іншої (від одного імені до іншого) здійснюють спеціальні протоколи, які за адресою одного типу знаходять адресу іншого типу.
В процесі розвитку мереж передавання даних використовували різні схеми адресації вузлів, проте найбільшої популярності досягли наступні типи адрес:
Апаратні адреси;
Числові складні (ієрархічні) адреси;
Символьні (текстові) адреси.
Апаратна адреса - це власна адреса апаратного засобу, який забезпечує зв’язок даного вузла (комп’ютера) з іншими вузлами мережі. Найбільш поширеним прикладом апаратної адреси є адреса мережевого адаптера. Ця адреса присвоюється адаптеру фірмою-виробником, прошивається в його постійній пам’яті у вигляді дванадцятирозрядного шістнадцяткового коду і є унікальною. Якщо вузол має декілька мережевих адаптерів, то автоматично він має декілька апаратних адрес. Така схема адресація здобула широке розповсюдження в локальних комп’ютерних мережах малих і середніх розмірів.
До переваг апаратної адресації відносять її унікальність, яка гарантується фірмою виробником, і простота присвоєння її вузлу. Комп’ютер автоматично отримує адресу при встановленні в нього мережевого адаптера.
До недоліків, крім труднощів запам’ятовування її користувачем, слід віднести відсутність ієрархії, а також те, що при заміні мережевого адаптера змінюється адреса комп’єтера, що не завжди є зручним для користувачів.
Числові складні адреси - це компактні числові імена фіксованого формату і, як правило, дворівневої ієрархії. Прикладом такої адресації є ІР-адреси протоколу IРv4, які мають довжину чотири байти і складаються з двох частин-номера мережі і номера вузла в цій мережі. Такий поділ дозволяє передавати пакети між мережами на основі аналізу номера мережі, а при доставці пакету в кінцеву мережу - на основі аналізу номера комп’ютера в цій мережі. У новій версії протоколу IРv6 числовий адрес може мати три і більше складових, що дозволяє збільшити ефективність маршрутизації пакетів
Перавагою цієї схеми адресації є компактний формат адреси і простота едресації комп’ютерів, які знаходяться в інших мережах складної об’єднаної мережі.
До недоліків можна віднести складність запам’ятовування числових адрес користувачами.
Символьна адреса - це адреса, яка складається з послідовності символів, несе, як правило, смислове навантаження і є зручною для запам’ятовування. Символьні адреси можуть мати просту (плоску) або ієрархічну доменну структуру. Прикладом простого символьного імені може бути 211а-06 із смисловим навантаженням: шостий комп’ютер, встановлений у 211а аудиторії. Прикладом ієрархічного тридоменного імені може бути 12.zi.ikta із смисловим навантаженням: дванадцятий комп’ютер підмережі кафедри ЗІ, яка входить до складу мережі інституту компютеризованих систем, автоматики та метрології.
До переваг символьної адресації слід віднести зручність їх запам’ятовування користувачами. Вони можуть використовуватися як у простих, так і об’єднаних мережах.
До недоліків можна віднести те, що для запам’ятовування багатодоменних ієрархічних символьних імен потрібний великий обсяг комп’ютерної пам’яті, особливо в крупних мережах, які налічують тисячі користувачів. Крім того через перемінний формат вони незручні для їх передавання по мережі.
В сучасних мережах передавання даних одночасно використовують всі три описані схеми адресації компютерів. При цьому користувачі використовують зручні для них символьні адреси, які при передаванні пакету в мережу автоматично замінюється числовою ієрархічною адресою. З допомогою числової адреси пакети передаються з мережі в мережу, а при доставленні пакету в кінцеву мережу числова адреса автоматично замінюються апаратною адресою комп’ютера-отримувача пакету. Такий алгоритм зміни адрес пакетів характерний зараз і для невеликих локальних мереж, в яких застосовуються стек протоколів ТСР/ІР. Використання стеку ТСР/ІР в локальних мережах дозволяє без особливих затрат під’єднувати їх до великої мережі.
Проблемою встановлення відповідності між адресами займаються відповідні служби мережі, які можуть реалізовуватися як централізованими, так і розподіленими засобами.
При централізованому способі переадресації в мережі виділяється один комп’ютер, який ще називають сервером імен, на якому містяться таблиці відповідності імен. При необхідності комп’ютери-клієнти звертаються до сервера імен з відповідними запитами і отримують числове ім’я комп’ютера, якому потрібно послати повідомлення. Централізований спосіб переадресації використовується переважно у великих мережах передавання даних.
У невеликих локальних мереж використовують, як правило, розподілений спосіб переадресації. При цьому способі комп’ютери-клієнти при необхідності заміни імені посилають в мережу широкомовні запити. Комп’ютер, який розпізнав у цьому запиті своє, наприклад, числове ім’я, посилає у відповідь свою апаратну адресу.
1.8. Мережеві служби
Мережеві служби – це набір послуг сервісного характеру, які мережа надає користувачу.
Розрізняють основні і додаткові (допоміжні) мережеві служби та служби адміністрування. Основні мережеві служби пов’язані безпосередньо з передаванням комп’ютерних даних (файлова, друку, керування розподіленими процесами, контролю достовірності копій даних та ін) і реалізуються, як правило, мережевою операційною системою. Додаткові - передавання текстової інформації, мульти-медійного трафіку, організацію аудіо- і відеоконференцій та ін. – розподіленими мережевими додатками і утилітами, які тісно взаємодіють з мережевою операційною системою.
Служби адміністрування призначені для організації роботи мережі в цілому (створення бази даних про користувачів, встановлення їх пріоритетів, паролів, аналіз мережевого трафіку, моніторинг (керування) мережею і т.д.) реалізовуються, в основному, утилітами та відповідними системними командами.
Головним показником якості служб є їх зручність і забезпечення прозорості доступу до мережевих ресурсів. Під прозорим доступом розуміють такий доступ до мережевих ресурсів, при якому користувач не зауважує, на якому комп’ютері міститься потрібний ресурс та не впливає на механізм доступу.
1.9. Вимоги до сучасних мереж
До сучасних мереж передавання диних висувають цілий ряд вимог, яким вони повинні відповідати. До найбільш важливих показників, якими характеризуються мережі, відносяться:
продуктивність, надійність, сумісність, керованість, прозорість, маштабування, здатність до передавання різних видів трафіка.
До основних параметрів продуктивності належать:
час реакції – час між запитом до сервера і відповіддю на нього;
пропускна здатність – об’єм даних, який передається за одиницю часу;
затримка передачі – час між подачею пакета на вхід мереженого пристрою і появою його на виході.
До параметрів надійності належать:
коефіцієнт готовності - доля часу , через який система може бути використана;
безпечність (захищеність) – здатність системи захистити дані від несанкціонованого доступу;
відмовостійкість - здатність системи до функціонування при відмові окремих пристроїв.
Сумісність – здатність мережі працювати з різноманітним програмним та апаратним забезпеченням, абонентським обладнанням та іншими мережами.
Керованість – здатність мережі до її реконфігурації, централізованого керування окремими вузлами, виявлення їх несправностей і т.д.
Прозорість – здатність надати користувачу послуги без розкриття механізму їх реалізації.
Маштабування – нарощування мережі (числа абонентів і довжини сегментів ) без зменшення її продуктивності.
Здатність до передавання різних видів трафіка є досить важливою ознакою сучасних мереж передавання даних. Починаючи з 90-их років минулого століття в мережах поряд з комп’ютерним почали все частіше передавати інші види трафіку, в т.ч. і мультимедійного, який є особливо чутливим до часових затримок і вимагає жорсткої синхронізації передачі. Сучасні технології передавання даних розробляються з врахуванням необхідності передавання інтегрованого трафіку з гарантією високої якості та надійності його передачі. Прикладом такої технології є технологія синхронної передачі даних АТМ, якій, за оцінкою фахівців, належить майбутнє.
Березюк Б.М. Комп’ютерні мережі: Конспект лекцій для напрямів підготовки БІ, ЗІ та УІ. - 2009 р.
2. СТАНДАРТИ У ГАЛУЗІ ПЕРЕДАВАННЯ ДАНИХ
2.1. Проблеми стандартизації та джерела стандартів у галузі передавання даних
Перші системи передавання даних будували за індивідуальним замовлення по закритій структурі. В міру збільшення замовлень на розробку систем передавання даних, постало питання про серійне виготовлення технічного обладнання цих систем; первинних і вторинних перетворювачів електричних сигналів, апаратури передавання даних і т.п. А це вже вимагало розробки певних стандартів на ці технічні засоби, інтерфейси зв'язку між ними, вироблення певних правил та алгоритмів за якими здійснюється обмін інформацією між окремими компонентами системи.
Особливо гостро питання стандартизації постало при появі сучасних цифрових систем електрозв'язку з різнорідним трафіком та великим числом різноманітних абонентів. Стандарти у галузі електрозв'язку дозволяють використовувати для побудови мереж передавання даних стандартне технічне обладнання та програмне забезпечення, без великих затрат змінювати структуру мережі, збільшувати або зменшувати число абонентів, об'єднувати різнорідні мережі між собою, створювати мережі, які охоплюють великі території ( держави, континенти, частини світу).
Сучасні системи електрозв'язку будуються у відповідності з вимогами взаємодії відкритих систем. При цьому як базову використовують еталонну модель взаємодії відкритих систем OSI. Відритою системою називається система, яка складається з окремих модулів і структура якої може змінюватися в залежності від галузі застосування та виконуваних функцій. Відкриті системи будують у відповідності з загальнодоступними специфікаціями та стандартами, які використовують зацікавлені виробники.
В галузі передавання даних використовують наступні види стандартів:
Міжнародні стандарти.
Національні стандарти (державні стандарти - ДЕСТи).
Стандарти спеціальних комітетів і об'єднань (галузеві стандарти).
Стандарти окремих фірм-виробників.
Міжнародні стандарти розробляють і затверджують різні міжнародні організації та комітети. Найбільших успіхів у розробці стандартів в галузі передавання даних досягнули Міжнародна організація зі стандартизації (ISO), Міжнародна спілка електрозв'язку (ITU), Інститут інженерів з електротехніки і радіоелектроніки (ІЕЕЕ), Європейська асоціація виробників комп’ютерів (ЕСМА), Асоціація електронної промисловості (ЕІА), Міністерство оборони США (DoD) та Професійне співтовариство Internet (ISOC).
Міжнародна організація зі стандартизації ISO є асоціацією національних організацій різних держав з питань стандартизації. Найбільшим її досягненням в галузі передавання даних є розроблена модель взаємодії відкритих систем OSI, яка стала основою для розробки стандартів нових технологій як локальних так і глобальних мереж.
Міжнародна спілка електрозв'язку ITU є спеціальним органом організації об’єднаних націй. Сектор телекомунікації ITU-T цієї спілки відповідає за розробку стандартів у галузі передавання даних, електронної пошти та мультимедійного трафіку.
Комітет 802 Інституту інженерів з електротехніки і радіоелектроніки США розробив сімейство стандартів ІЕЕЕ 802.х в галузі локальних мереж передавання даних, які були покладені в основу міжнародних стандартів ISO 8802-1….8802-5.
Європейська асоціація виробників комп’ютерів ЕСМА розробляє стандарти в галузі комп’ютерної техніки і комунікаційних технологій.
Асоціація електронної промисловості ЕІА є органом виробників електронного і мережевого обладнання Сполучених Штатів Америки і займається розробкою стандартів для мережевих компонентів. Найбільш відомою її розробкою є інтерфейс RS-232C.
Підрозділи Міністерства оборони США є піонерами в розробці стандартів у галузі комп’ютерної техніки та мереж передавання даних. Найбільш відомим стандартом цієї організації, який успішно використовується з кінця 70-их років минулого століття до наших днів є стек комунікаційних протоколів ТСР/ІР.
Професійне співтовариство Internet ISOC контролює розробки доповнень до стеку протоколів ТСР/ІР і стандартів в мережі Internet. Офіційні стандарти Internet публікуються інженерним підрозділом IETF цього співтовариства у вигляді документів RFC.
2.2. Еталонна модель взаємодії відкритих систем OSI
На початку 80-их років минулого століття ряд міжнародних організацій під егідою Міжнародної організації зі стандартизації ISO розпочав роботи над розробкою еталонної моделі OSI, яка формалізувала би взаємодію віддалених відкритих систем. При цьому за зразок ієрархічної відкритої системи був узятий комп'ютер. Модель будувалася з врахуванням тогочасних розробок у галузі комп'ютерних мереж, в т.ч. стеку комунікаційних протоколів TСP/IP. Перед розробниками стояла задача формалізувати процедуру обміну інформацією між абонентами мережі з врахуванням усіх можливих факторів: великого числа різноманітних абонентів, використання різнорідних локальних і глобальних мереж, різних видів фізичного середовища передавання даних, різних типів термінального обладнання, апаратури передачі даних, тощо.
Ідея моделі OSI полягала в тому, що ієрархічна відкрита система розбивалася на окремі рівні, кожний з яких складається з декількох модулів і підсистем. Завдяки тому, що кожний рівень виконує свої функції, загальна задача передачі даних розбивається на ряд окремих задач. Функції модулів кожного рівня можуть реалізовуються програмними, апаратними або програмно-апаратними засобами. Як правило, реалізація функцій верхніх рівнів здійснюється програмами, а нижніх - технічними пристроями.
В моделі OSI процедура взаємодії двох відкритих систем (комп’ютерів) описується у вигляді набору правил взаємодії кожної пари модулів відповідних рівнів цих систем (вузлів мережі). Слід зауважити, що формалізовані правила, які визначають формат і послідовність повідомлень, якими обмінюються модулі одного рівня різних вузлів, називаються протоколом, а формалізовані правила, які визначають формат і послідовність повідомлень, якими обмінюються модулі різних рівнів одного вузла - інтерфейсом. По суті протокол та інтерфейс виражають одне і те ж поняття, але традиційно в мережах за ними закріпили різні області дії. Протоколи визначають правила взаємодії модулів одного рівня різних вузлів, а інтерфейси - правила взаємодії модулів сусідніх рівнів в одному вузлі. Засоби кожного рівня відпрацьовують як свій власний протокол, так і інтерфейси з сусідніми рівнями свого вузла.
Структура розробленої еталонної моделі взаємодії відкритих систем OSI приведена на рис. 2.1.
Модель OSI поділяє всі процеси, які мають місце при обміні інформацією між двома відкритими системами мережі на сім рівнів: прикладний, перетворення даних (представницький), сеансовий, транспортний, канальний і фізичний.
Сьомий, прикладний рівень моделі OSI забезпечує функціонування різноманітних мережевих служб, які реалізуються відповідними програмними мережевими додатками. На прикладному рівні працюють протоколи керування мережею, пересилки файлів, пересилки та доставки електронної пошти, гіпертекстової інформації, тощо.
Шостий рівень відповідає за кодування і представлення інформації в мережі. На цьому рівні здійснюється трансляція повідомлень і перетворення форматів, редагування тексту і графічних зображень, шифрація і дешифрація даних для забезпечення їх секретності.
П'ятий, сеансовий рівень відповідає за синхронну взаємодію різних вузлів мережі при виконанні ними розподілених прикладних процесів.
Четвертий, транспортний рівень відповідає за доставку даних від одного вузла (джерела повідомлення) до іншого (одержувача повідомлення). Він забезпечує надійність передавання і цілісність даних, впорядковує пакети за їх номерами, виявляє не розпізнані пакети і генерує запити на їх ретрансляцію.
Третій, мережевий рівень служить для утворення єдиної транспортної системи, що об'єднує декілька мереж, які можуть використовувати різні принципи передачі даних. Він визначає маршрут між джерелом і одержувачем повідомленння, які розміщені у обєднаних маршрутизаторами різних мережах. Повідомлення мережевого рівня називають пакетами. Кожний пакет містить адресу одержувача пакету, яка складається із адреси мережі і адреси вузла цієї мережі. Протоколи мережевого рівня реалізовуються як системними програмами кінцевих вузів мережі, так і маршрутизаторами.
Другий, канальний рівень призначений для керування каналом передавання даних за стандартами певної мережевої технології. При передаванні даних у мережу він на основі отриманих від верхніх рівнів повідомлень формує кадри потрібного формату і доповнює їх службовою інформацією, необхідною для успішної передачі даних по мережі, побудованій за конкретною технологією. Виконує, при необхідності, кодування даних завадостійким кодом, керує доступом до фізичного середовища і потоком даних на рівні каналу. При прийманні даних другий рівень формує із потоку бітів кадр даних, виявляє і коректує помилки передачі. Функції канального рівня реалізуються мережевим адаптером та його програмою-драйвером.
Перший, фізичний рівень забезпечує передавання даних у фізичне середовище. Цей рівень приймає кадр даних у вигляді послідовності біт від канального рівня, здійснює, при необхідності, їх модуляцію та лінійне кодування і передає в мережу. Фізичний рівень також відповідає за побітове приймання з мережі вхідних потоків і передавання їх канальному рівню. Перший рівень визначає механічні і електричні характеристики та фізичний інтерфейс для підключення технічного обладнання до кабелів лінії зв'язку. Функції першого рівня реалізуються мережевим адаптером та засобами під'єднання до фізичного середовища із заданими технічними характеристиками.
Три верхніх рівні - прикладний, перетворення даних та сеансовий - орієнтовані на задачі користувача і не залежать від технічних особливостей побудови мережі. На протоколи цих рівнів мало впливають перехід на іншу технологію, зміну топології чи технічних засобів. Їх функції реалізовуються, як правило, системними програмами мережевих операційних систем та програмними додатками. Три нижніх рівні - мережевий, канальний і фізичний - є мережезалежними. Протоколи канального і фізичного рівнів тісно пов'язані з технологією та технічною реалізацією мережі і використовуються комунікаційним мережевим обладнанням. Реалізовуються вони як програмними, так і технічними засобами. Транспортний рівень є проміжний між верхніми і нижніми рівнями. Він закриває всі деталі функціонування нижніх рівнів від верхніх. Це дозволяє розробляти незалежні від технічних засобів нижніх рівнів мережеві програмні додатки верхніх рівнів.
Отримавши повідомлення від джерела інформації, модулі прикладного рівня відправника згідно із своїми протоколами формують повідомлення стандартного формату, яке складається із поля даних і заголовка. Заголовок містить службову інформацію (СІ) для прикладного рівня вузла-адресата. Прикладний рівень у відповідності з вимогами інтерфейсу передає сформоване повідомлення рівню перетворення даних, який на основі аналізу заголовка виконує необхідні дії і формує заголовок для шостого рівня адресата. Сформоване таким чином повідомлення передається сеансовому рівню, модулі якого в свою чергу виконують з цим повідомленням необхідні дії, формують службову інформацію для п'ятого рівня адресата і передають четвертому рівню свого вузла і т.д. Модулі фізичного рівня перетворюють отриману від канального рівня послідовність біт у послідовність електричних сигналів і передають її через фізичне середовище (кабель і т.п.) фізичному рівню вузла-адресата. Рівні адресата послідовно обробляють отримане із лінії зв'язку повідомлення і передають його вверх до прикладного рівня. При цьому модулі кожного рівня адресата виконують необхідні дії на основі аналізу призначеної їм службової інформації, ліквідовують цю інформацію і передають повідомлення вищому рівню. Прикладний рівень відтворює первинне повідомлення і передає його одержувачу.
Еталонна модель взаємодії відкритих систем описана міжнародним стандартом ISO 7498. Організація обміну даними між абонентами згідно моделі OSI дозволяє використовувати при побудові мереж стандартні програмні та апаратні засоби, без великих затрат змінювати структуру мережі, збільшувати або зменшувати число її абонентів та з'єднувати між собою мережі, побудовані за різними мережевими технологіями.
Правила взаємодії вузлів мережі передавання даних описуються стеком (набором) комунікаційних протоколів. Різні технології мереж передавання даних описують взаємодію своїх абонентів з допомогою свого стеку комунікаційних протоколів, який не завжди відповідає моделі OSI. Це обумовлено тим фактором, що модель OSІ була розроблена на основі узагальнення функцій вже існуючих наборів комунікаційних протоколів. Тому протоколи, які були впроваджені в експлуатацію до появи моделі OSІ охоплюють не всі рівні, описані моделлю OSІ. Якщо нижні рівні цих стеків, які відповідають за передавання даних у фізичне середовище, здебільшого співпадають, то верхні рівні можуть відрізнятися. Так, у більшості стеків комунікаційних протоколів функції трьох верхніх рівнів зведені в одному прикладному рівні.
2.3. Стандарти у галузі локальних мереж передавання даних
Міжнародні стандарти у галузі локальних мереж передавання даних затверджені комплексом документів ISO 802-1…5.
Розробкою стандартів у галузі локальних мереж передавання даних з початку 80-их років минулого століття займається створений у 1980 році при Інституті інженерів з електротехніки і електроніки (Institute of Electrical and Electronics Engineers - IEEE) Комітет із стандартизації локальних і регіональних мереж (Local and Metropolitan Area Network Standards Committee), яий отримав назву Project 802. У результаті роботи цього комітету було прийнято сімейство стандартів ІЕЕЕ 802.х, які містять рекомендації з побудови двох нижніх рівнів локальних мереж: канального та фізичного. Ці стандарти були створені на основі найбільш розповсюджених на той час фірмових стандартів Ethernet, Token Ring та ArcNet. Пізніше стандарти ІЕЕЕ 802.х лягли в основу міжнордних стандартів.
На сьогоднішній день в Комітеті Project 802 створено ряд підкомітетів, які є відповідальними за розробку та затвердження певних груп стандартів ІЕЕЕ 802.х, найважливішими з яких є:
802.1 - стандарти мережевої взаємодії, в яких дані визначення локальних мереж і їх властивостей, описаний зв’язок моделі OSI з моделлю ІЕЕЕ 802. Описані структуризація локальних мереж із застосуванням мостів та комутаторів (802.d), використання транслюючого моста для об’єднання мереж з різними технологіями (802.1h), побудова на основі комутаторів віртуальних мереж (802.1q) і др.;
802.2 - стандарти з управління логічною передачею даниних LLC (Logical Link Control);
802.3 - стандарти групи Ethernet з методом доступу CSMA/CD (Carrier-sens multiply with collision detection);
802.5 - стандарти технології Token Ring;
802.8 - стандарти мереж передавання даних по волоконно-оптичних кабелях;
802.9 - стандарти мереж з інтегрованим передаванням даних і голосу;
802.10 - стандарти з мережевої безпеки;
802.11 - стандарти побудови мереж з використанням радіозв’язку;
802.12 - стандарти локальних мереж з методом доступу по вимозі з пріоритетом.
При розробці перших стандартів ІЕЕЕ 802.х за основу були взяті вже існуючі розробки фірм, які працювали в галузі локальних мереж. Процес розробки і доповнення стандартів ІЕЕЕ 802 триває по сьогоднішній день.
2.3.1. Структура моделі IEEE 802
Стандарти моделі IEEE 802 містять рекомендації з побудови нижніх рівнів локальних мереж, які відповідають канальному та фізичному рівням еталонної моделі взаємодії відкритих систем OSI. Це повязано з тим, що якраз ці рівні є найбільш характерними для локальних мереж і функціонують на мережевих адаптерах, комутаторах та маршрутизаторах цих мереж.
Структура верхніх рівнів залежить від того, чи мають комп’ютери локальної мережі вихід в інші (зовнішні) мережі і яка операційна система та стек комунікаційних протоколів використовуються в цій мережі. В локальних мережах, які не мають зв’язку з зовнішніми мережами, з верхніх рівнів може використовуватися лише прикладний рівень, який частково виконує обмежені функції, характерні для протоколів інших верхніх рівнів моделі OSI.
Структура моделі ІЕЕЕ 802 та її зв’язок з верхніми рівнями моделі OSI приведені на рис. 2.2.
Згідно моделі ІЕЕЕ 802 канальний рівень поділяється на два підрівні: підрівень логічної передачі даних LLC та підрівень управління доступом до фізичного середовища МАС. Підрівень LLC підтримує зв’язок з верхніми рівнями і не зорієнтований на конкретну мережеву технологію. Він "не знає" на базі якої технологія побудована мережа. Цей підрівень забезпечує різні режими передавання даних та необхідну якість транспортних послуг. Він отримує від вищого мережевого рівня потік пакетів, які складаються з даних та службової інформації. Службова інформація містить адресу абонента та вимоги до режиму передавання даних. Протокол LLC вставляє ці пакети у свої кадри, доповнює їх своїми службовими полями і передає їх підрівню доступу до фізичного середовища.
Підрівень МАС "знає", яка базова технологія використовується в мережі передавання даних. Протоколи підрівня МАС зорієнтовані на певні мережеві технології і реалізують конкретний метод доступу до фізичного середовища. Вони додають до LLC-кадра заголовок конкретної мережевою технології (Ethernet, Token Ring і др.).
Фізичний рівень отримує кадр від підрівня МАС у вигляді послідовності байт і перетворює їх у бітову послідовність (послідовний код). Протоколи фізичного рівня моделі ІЕЕЕ 802 підтримують певні специфікації фізичного середовища. Вони забезпечують фізичне кодування бітів інформації та передачу електричних сигналів у конкретне фізичне середовище (коаксиал, кабелі на основі скручених пар, волоконно-оптичні кабелі і т.п.). При отриманні даних із мережі описана послідовність дій виконується у зворотньому порядку.
Згідно з моделлю ІЕЕЕ 802 стандарти кожної мережевої технології повинні описувати підрівень управління доступом до фізичного середовища МАС та її фізичний рівень. Підрівень логічної передачі даних LLC є спільним для всіх базових технологій локальних мереж.
2.3.2. Процедури підрівня LLC
В залежності від режиму передавання даних підрівень LLC може використовувати три типи процедур, які умовно позначемо LLC1, LLC2 і LLC3.
Процедура LLC1 використовується, коли дані необхідно передати без встановлення попереднього логічного з’єднання з адресатом і без вимагання від нього підтвердження (квитанції) правильності отриманих даних. Ця процедура забезпечує найвищу швидкість передавання даних. Вона використовується при чутливості даних до їх затримки в часі, наприклад, при проведенні аудіо- та відеоконферецій. При цьому канальний рівень розвантажує верхні рівні стеку протоколів.
Процедура LLC2 забезпечує передавання даних без встановлення попереднього логічного з’днання з адресатом, проте вимагає від нього підтвердження правильності отриманих даних. Ця процедура забезпечує високу швидкість і достовірність передавання данихі має широкий спектр використання.
Процедура LLC3 використовується, коли дані необхідно передавати з встановленням попереднього логічного з’днання з адресатом і підтвердженням правильності отриманих даних. При цьому канальний рівень здійснює передавання кадрів в режимі ковзаючого вікна і виконує функції виправлення помилок та впорядкування кадрів за їх номерами. LLC3 забезпечує високу достовірність передавання даних по лініях зв’язку невисокої надійності. Така процедура є необхідною на канальному рівні, коли абоненти не використовують протоколи вищих рівнів.
Необхідний режим передавання даних вибирається додатком прикладного рівня і є прозорим (незамітним) для користувача.
2.3.3. Структура кадрів підрівня LLC
Кадри, які використовує підрівень LLC за своїм призначенням поділяються на три типи: інформаційні, керуючі , ненумеровані.
Інформаційні кадри призначені для передавання інформації процедурами із встановленням логічного з’єднання іобов’язково містять поле даних. В процесі передавання інформаційних кадрів використовується їх нумерація в режимі ковзаючого вікна.
Керуючі кадри призначені для передавання команд і відповідей в процедурах з встановленням логічного з’єднання, в тому числі на повторну передачу спотворених інформаційних кадрів.
Ненумеровані кадри призначені для передавання ненумерованих команд і відповідей. В процедурах без встановлення логічного з’єднання вони виконують передавання інформації, ідентифікацію і тестування LLC-підрівня. В процедурах з встановленням логічного з’єднання використовуються для встановлення і роз’єднання логічного з’єднання, а також для інформування про помилки.
Всі три типи кадрів підрівня LLC мають єдиний формат, структура якого приведена на рис. 2.3.
Прапорці початку і кінця використовуються підрівнем МАС для визначення границь кадру LLC. У відповідності з багаторівневою структурою протоколів моделі ІЕЕЕ 802, кадр LLC вставляється у кадр підрівня МАС (кадр Ethernet, Token Ring, FDDI і т.д.). При цьому прапорці початку і кінця кадру підрівнем МАС відкидаються.

Заголовок кадру LLC містить наступні поля:
SSAP - точка входу служби верхнього рівня відправника пакету;
DSAP - точка входу служби верхнього рівня отримувача пакету;
CONTROL - керуюче поле.
Адресні поля SSAP і DSAP займають по одному байту і вказують, яка служба верхнього рівня пересилає дані з допомогою цього кадру. Програмне забезпечення адресата при отриманні кадрів за допомогою цих параметрів визначає, який протокол вложив свій пакет у поле даних і передає ці дані потрібному протоколу свого верхнього рівня для подальшої обробки. Адресні поля SSAP і DSAP можуть співпадати. Значення SSAP і DSAP записується у відповідності з вимогами стандарту 802.2.
Структура керуючого поля залежить від типу кадра LLC і містить параметри, які використовуються процедурами підрівня логічної передачі даних LLC1, LLC2 і LLC3.
Поле даних призначене для передачі пакетів вищих рівнів. Воно може бути відсутнім в керуючих і ненумерованих кадрах.
Як видно з приведеної структури кадр LLC не містить адреси відправника і отримувача пакету. Ці адреси містить кадр МАС підрівня управління доступом до середовища і буде розглянитий нижче.
Березюк Б.М. Комп’ютерні мережі: Конспект лекцій для напрямів підготовки БІ, ЗІ та УІ. - 2009 р.
3. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ
3.1. Технологія Ethernet
3.1.1. Загальна характеристика технології
Технологія Ethernet на сьогоднішній день є однією з найбільш найпоширених технологій локальних мереж. Число локальних мереж, які використовують технологію Ethernet на сьогодні за деякими оцінками становить біля 5 мільйонів, а число комп'ютерів - більше 50 мільйонів.
Вперше технологія Ethernet була розроблена і випробувана в експериментальній мережі фірмою Xerox у середині 70-их років минулого століття. На початку 80-их років фірми DEC, Intel і Xerox спільно розробили й опублікували стандарт Ethernet версії II, який пізніше отримав назву Ethernet DIX. На основі цього стандарту в середині 80-их років був розроблений стандарт IEEE 802.3, який, проте, має деякі відмінності від свого аналога.
Характерними особливостями технології Ethernet є:
1. Метод доступу до фізичного середовища - множинний доступ з упізнаванням несучої і виявленням колізій (CSMA/CD);
2. Швидкість передавання даних - 10 Мбіт/сек;
3. Логічна топологія - загальна шина;
4. Тип фізичного середовища - коксиальний кабель, кабель на основі скрученої пари, волокнисто-оптичний кабель;
5. Діаметр мережі (віддаль між найбільш віддаленими комп’ютерами) - 2,5 км;
6. Максимальне число комп’ютерів в мережі - 1024.
В залежності від типу фізичного середовища у стандарт IEEE 802.3 були введені специфікації 10Base-5, 10Base-2, 10Base-Т, 10Base-FL, 10Base-FB, які описують відповідно побудову мережі на грубому і тонкому коаксиальних кабелях, кабелі на основі скрученої пари UTP та одно- і двомодовому волоконно-оптичних кабелях за фізичними топологіями загальна шина, зірка і ієрархічна зірка. Усі специфікації технології Ethernet при фізичному кодування бітів інформації використовують манчестерський код.
3.1.2. Формати кадрів Ethernet
Формат кадрів технології Ethernet описаний стандартами ІЕЕЕ 802.2 (кадр LLC) і IEEE 802/3 (кадр МАС). Проте, з врахуванням історії розвитку технології на сьогодні існує чотири версії кадрів Ethernet, які носять основні та альтернативні назви і розпізнаються комутаційним обладнанням локальних мережі:
кадр 802.3/LLC (802.3/802.2 або Novell 802/2);
кадр RAV 802.3 (Novell 802.3);
кадр Ethernet DIX (Ethernet II);
кадр Ethernet SNAP.
Формат кадру 802.3/LLC, визначений стандартом ІЕЕЕ 802, приведений на рис. 5.1.
Заголовок кадру 802.3/LLC є результатом об’єднання заголовків LLC і МАС, визначених в стандартах ІЕЕЕ 802.3 і ІЕЕЕ 802.2. Заголовок LLC був описаний вище при розгляді формату кадрів LLC.
Стандарт ІЕЕЕ 802.3 визначає такі поля кадру:
Р - преамбула (7 байт);
SFD - прапорець початку кадру (1 байт);
DA - адреса призначення пакету (6 байт);
SA - адреса відправника пакету (6 байт);
L - вказівник довжини поля даних (2 байти);
DATA - поле даних (від 46 до 1497 (1496) байт);
FSC - контрольна сума (4 байти).
Преамбула довжиною сім синхронізуючих байт 10101010 призначена для входження адаптерів комп’ютерів, під’єднаних до мережі, в синхронізацію з адаптером відправника пакету. При манчестерському коді ця комбінація у фізичному середовищі є періодичним сигналом частотою 5 МГц.
Прапорець початку кадру являє собою двійковий код 10101011. Поява цієї комбінації вказує мережевим адаптерам вузлів мережі, які прослуховують розподілене фізичне середовище, що наступним байтом буде перший байт заголовку кадру, тобто адреса одержувача пакету.
Адреса призначення пакету може бути груповою (широкомовною) або індивідуальною. Широкомовна адреса складається з усіх одиниць (FF FF FF FF FF FF), а індивідуальна адреса отримувача пакету - це, як правило, МАС-адреса його адаптера, ознакою якої є "0" в старшому розряді. Адреса відправника пакету - це апаратна адреса довжиною 6 байт, яка завжди починається з "0".
Вказівник довжини визначає розмір поля даних в кадрі. Поле даних призначене для передавання по мережі пакетів вищих рівнів. В керуючих і деяких ненумерованих кадрах воно може бути відсутнім. Якщо поле даних менше 46 байт, то воно доповнюється до 46 байт полем заповнення. Мінімальний розмір поля даних 46 байт обумовлений вимогами коректного визначення явища колізії, яке може наступити в мережі, коли декілька вузлів одночасно передають дані у фізичне середовище.
Поле FSC вказує контрольну суму кадра, обчислену за певним алгоритмом. Отримувач кадру використовує контрольну суму для контролю за спотворенням даних.
Заголовок LLC (3 (4) байти) разом з полем DATA (1497 (6) байт) складають поле даних кадру МАС, максимальний розмір якого може становити 1500 байт.
Формати кадрів RAV 802.3, Ethernet DIX та Ethernet SNAP, які не увійшли в стандарт ІЕЕЕ 802, але розпізнаються комутаційним обладнанням локальних мережі, мають деякі відмінності від формату кадру 802.3/LLC. Так у кадрів RAV 802.3 і Ethernet DIX відсутній заголовок LLC і максимальна довжина поля DATA становить 1500 байт, кадр Ethernet SNAP крім заголовку LLC має два додаткових поля довжиною 5 байт, а довжина поля DATA становить 1492 байти.
3.1.3. Метод доступу до середовища передавання даних CSMA/CD
Суть методу CSMA/CD повністю розкрита в його назві - множинний доступ доступу з упізнаванням несучої і виявленням колізій (carrier-sense-multiply-access with collision detection). При використанні цього методу множина комп'ютерів мережі мають безпосередній доступ до фізичного середовища, побудованого за технологією загальної шини. При цьому всі комп'ютери мережі одночасно, з урахуванням затримки поширення сигналу по фізичному середовищу, одержують дані, які один з комп'ютерів почав передавати на загальну шину.
На рис. 3.2 показана локальна мережа, побудована за технологією загальної шини, а на рис.3.3 приведені часові діаграми передавання комп’ютерами кадрів у фізичне середовище.
Усі дані, які передаються по мережі, форматизуються у кадри визначеної структури і забезпечуються унікальною адресою станції призначення. Щоб одержати можливість передавати кадр, станція повинна переконатися, що середовище вільне. Це досягається прослуховуванням основної гармоніки сигналу, що також називається несучою частотою (carrier-sense, CS). Ознакою незайнятості середовища є відсутність на ній несучої частоти, що при тактовій частоті 10 МГЦ і манчестерському способі кодування в залежності від текучої послідовності одиниць і нулів становить 5 - 10 Мгц.
В момент часу t1 комп’ютер РС1, прослухавши фізичне середовище і не виявивши несучої частоти, починає в момент часу t2 передавати на загальну шину кадр даних у вигляді послідовності біт. Дані, закодовані манчестерським кодом, поширюються з певною швидкістю по загальній шині в обидва її кінці (рис. а). Кадр даних завжди супроводжується преамбулою довжиною 7 байт, і і прапорця початку кадру, довжиною1 байт. Преамбула потрібна для входження приймача в побітову і побайтову синхронізацію із передавачем. Усі комп’ютери, під’єднані до кабелю, розпізнають факт передачі кадру. Комп’ютер, який розпізнав власну адресу в заголовку кадру, записує його вміст у свій внутрішній буфер, обробляє отримані дані і передає їх нагору протоколам верхніх рівнів стеку.
В момент t3 верхні рівні протоколів комп’ютера РС2 вимагають від його мережевого адаптера передати дані в мережу, але він, прослуховуючи загальну шину, виявив на ній несучу і тому залишився в стані очікування.
В момент часу t4 комп’ютер РC1 закінчує передачу кадру даних і всі комп’ютери мережі витримують технологічну паузу (Inter Packet Gap) (тп=96 bt.
В технології Ethernet прийнято всі інтервали вимірювати в бітових інтервалах. Бітовий інтервал позначається як bt і відповідає проміжку часу між появою двох послідовних біт даних на кабелі. Для швидкості 10 Мбіт/с величина бітового інтервалу дорівнює 0,1 мкс чи 100 нс. Таким чином (тп=9,6 мкс. Під час технологічноїпаузи мережеві адаптери передавача і отримувача кадру даних відновлюють свій початковий стан. Міжкадровий інтервал (технологічна пауза) потрібний також для запобігання монопольного захоплення середовища одним комп’ютером.
В момент часу t5 комп’ютер РС2 , прослухавши фізичне середовище, не виявив несучої частоти і починає передавання свого кадру (рис. б) з подальшою послідовністю дій, описаних вище.
В момент часу t7 дані починає передавати комп’ютер РСn . В цей же момент часу комп’ютер РС1, не виявивши на загальній шині несучої (сигнали комп’ютера РСn до нього ще не дійшли), розпочинає передавання свого кадру даних (рис. в). В момент t8 сигнали комп’ютерів РСn і РС1 зіштовхуються між собою, що приводить до їх загального спотворення (рис. г). Це явище носить назву “колізія”. Щоб коректно обробити колізію, усі комп’ютери одночасно спостерігають за сигналами на кабелі. Першим явище колізії виявляє комп’ютер РС2, який для її підсилення посилає у фізичне середовище спеціальну jam-послідовність, довжиною 32 біти.
Виявивши явище колізії, всі компютери мережі припиняють посилання сигналів у фізичне середовище і настає пауза випадкової довжини, тривалість якої для кожного комп’ютера буде іншою. Після закінчення випадкової паузи комп’ютер може знову спробувати захопити середовище. Випадкова пауза (вп вибирається за наступним співвідношенням:
(вп=L*512 bt, де L - ціле число, обране з рівною ймовірністю з діапазону [0, 2n];
n =1,2, ..., 10 - номер повторної спроби передавання даного кадру;
512 bt – інтервал відтермінування.
Після 10-ої спроби інтервал, з якого вибирається пауза, не збільшується. Таким чином, випадкова пауза може приймати значення від 0 до 52,4 мс. Якщо 16 послідовних спроб передачі кадру викликають колізію, то передавач повинен припинити спроби і відкинути цей кадр.
У нашому випадку тривалість випадкової паузи комп’ютера РС1 виявилася коротшою, ніж випадкова пауза комп’ютера РСn і в момент t10 він розпочинає передавання свого кадру даних, а РСn залишається у стадії очікування.
Таким чином, метод CSMA/CD не гарантує вузлам мережі доступ до фізичного середовища. Ймовірність успішного одержання вузлом у своє роспорядження фізичного середовища залежить від завантаженості мережі Ethernet.
3.1.4. Граничні параметри технології Ethernet
Чітке розпізнавання колізій усіма станціями мережі є необхідною умовою коректної роботи мережі Ethernet. Якщо яка-небудь передавальна станція не розпізнає колізію і вирішить, що кадр даних нею переданий вірно, то цей кадр даних буде загублений. Через накладання сигналів при колізії інформація кадру спотвориться і він буде відбракований приймаючою станцією. Спотворена інформація очевидно буде повторно передана протоколом верхнього рівня, наприклад, транспортним чи прикладним, працюючим із установленням логічного з'єднання. Але повторна передача повідомлення протоколами верхніх рівнів відбудеться через значно більший інтервал часу у порівнянні з мікросекундними інтервалами, якими оперує протокол Ethernet. Тому, якщо колізії не будуть надійно розпізнаватися вузлами мережі Ethernet, то це приведе до помітного зниження корисної пропускної здатності мережі.
У найгіршому випадку за час передавання станцією кадру її сигнали повинні пройти до найбільш віддаленої станції і повернутися. Прицьому в одну сторону проходять неспотворені сигнали, а на зворотньому шляху поширюється вже перекручені колізією сигнали. Цей час називається часом подвійного проходження (Path Delay Value).
Для надійного розпізнавання колізій стандарти Ethernet вимагають виконання умови
Tmin PDV, де Tmin - час передавання кадру мінімальної довжини; PDV - час, за який сигнал встигає поширитися до самого далекого вузла мережі і повернутися назад.
При виконанні цієї умови передавальна станція повинна встигнутити виявити колізію, яку викликав переданий нею кадр, ще до того, як вона закінчить передавання цього кадру. Очевидно, що виконання цієї умови залежить, з одного боку, від довжини мінімального кадру і пропускної здатності мережі, а з іншого боку, від довжини кабельної системи мережі і швидкості поширення сигналу в кабелі, яка для різних типів кабелю є різною.
Таблиця 3.1.
Параметри підрівня МАС Ethernet
№ п/п
Параметри
Значення

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Швидкість передавання даних
Інтервал відтермінування
Міжкадровий інтервал (IPG)
Максимальне число спроб передачі
Максимальне число зростання діапазону паузи
Довжина jam-послідовності
Максимальна довжина кадра (без преамбули)
Мінімальна довжина кадра (без преамбули)
Довжина преамбули
Мінімальна довжина випадкової паузи після коллізії
Максимальна довжина випадкової паузи після колізії
Максимальна віддаль між станціями мережі
Максимальне число станцій в мережі
10 Мбіт/сек
512 bt
9,6 мкс
16
10
32 bt
1518 байт
64 байт (512 біт)
64 біт
0 bt
524 000 bt
2500 м
1024


У стандарті Ethernet прийнято, що мінімальна довжина даних кадру становить 46 байти, що разом зі службовими полями дає мінімальну довжину кадру 64 байт, а разом із преамбулою - 72 байти чи 576 біт. У 10-мегабітному Ethernet час передачі кадру мінімальної довжини рівний 575 бітових інтервалів. Отже, час подвійного обороту повинний бути менше 57,5 мкс.
Усі параметри протоколу Ethernet підібрані таким чином, щоб при нормальній роботі вузлів мережі колізії завжди чітко розпізнавалися. При виборі параметрів, звичайно, враховувалося і приведене вище співвідношення, яке пов'язує між собою мінімальну довжину кадру і максимальну відстань між станціями в сегменті мережі та інші, більш строгі обмеження.
Одне з таких обмежень пов'язане з гранично припустимим затуханням сигналу. Для забезпечення необхідної потужності сигналу при його проходженні між найбільш віддаленими станціями максимальна довжина сегмента товстого коаксиального кабелю вибрана 500 м. Очевидно, що на кабелі довжиною 500 м умова розпізнавання колізій буде виконуватися з великим запасом для кадрів будь-якої стандартної довжини. Однак, стандарт враховує мережі, що будуються з декількох сегментів, з'єднаних повторювачами.
Повторювачі збільшують потужність переданих із сегмента на сегмент сигналів і в результаті можна використовувати мережі набагато більшої довжини, які складаються з декількох сегментів. У коаксиальних реалізаціях Ethernet стандарт 802.3 обмежує максимальну кількість сегментів у мережі п'ятьма, що у свою чергу обмежує загальну довжину мережі 2500 метрами. Навіть у такій багатосегментній мережі умова виявлення колізій як і раніше виконується з великим запасом. Однак, реально часовий запас є істотно меншим, оскільки у багатосегментних мережах самі повторювачі вносять у поширення сигналу додаткову затримку в кілька десятків бітових інтервалів. Природно, великий запас був зроблений також для компенсації відхилень параметрів кабелю і повторювачів.
Таблиця 3.2.
Параметри специфікацій фізичного рівня технології Ethernet
10Base-5
10Base-2
10Base-T
10Base-F

Тип кабелю
Товстий коаксиальний кабель RG-8 або RG-11
Тонкий коаксиаль-ний кабель RG-58
Неекранована скручена пара UTP категорій 3,4,5
Багатомодовий волокнисто-оптичний кабель

1.Максимальна довжина сегмента, м
500
185
100
2000

2.Максимальна віддаль між вузлами мережі (при використанні повторювачів), м
2500
925
500
2500
(2740 для
10Base-FВ)

3.Максимальне число станцій в сигменті
100
30
1024
1024

4.Максимальне число повторювачів між любими станціями мережі
4
4
4
4
(5 для
10Base-FВ)


У результаті обліку всіх цих і деяких інших факторів було ретельно підібране співвідношення між мінімальною довжиною кадру і максимально можливою відстанню між станціями мережі, що забезпечує надійне розпізнавання колізій. Цю відстань називають також максимальним діаметром мережі.
У таблиці 3.1 приведені граничні значення основних параметрів процедури передачі кадра стандарту 802.3, що не залежать від реалізації фізичного середовища.
Специфікації фізичного середовища технології Ethernet накладають свої обов’язкові до виконання обмеження на параметри підрівня МАС, які будуть розглянуті нижче.
3.1.5. Побудова мережі Ethernet у відповідності з вимогами специфікацій
фізичного середовища
Стандарт IEEE 802.3 використовує специфікації 10Base-5, 10Base-2, 10Base-Т, 10Base-FL і 10Base-FB, які описують побудову фізичного рівня мережі Ethernet. При цьому у назві специфікації число 10 означає швидкість передавання даних (10 Мбіт/сек); Base - передавання даних здійснюється на одній базовій частоті (10 МГц); останній символ - тип кабелю.
Дотримання численних обмежень, установлених для різних стандартів фізичного рівня Ethernet, гарантує коректну роботу мережі. Обмеження параметрів мережі , які вносить кожен варіант фізичного середовища технології Ethernet, приведені у таблиці 5.2.
Специфікація 10Base-5
Специфікація 10Base-5 описує побудову мережі Ethernet за фізичною топологією "загальна шина" на товстому коаксиальному кабелі діаметром 0,5 дюйма (грубий коаксиал, ~10 мм). Діаметр жили цього кабелю становить 2,17 мм, а хвильовий опір - 50 Ом. Такі характеристики мають кабелі RG-8, RG-11.
Схема мережі із трьох сегментів, побудованих у відповідності з вимогами стандарту 10Base-5, приведена на рис. 3.4. На схемі використані такі позначення: Т - термінатор; Тр - трансивер; П - повторювач; МА - мережевий адаптер; AUI - кабель на основі 4-ох скручених пар довжиною до 50 м; DB-15 - тип роз’єму для під’єднання мережевого адаптера до кабелю AUI.
Термінатор ("заглушка") з опором 50 Ом запобігає виникненню відбитих від кінця кабелю електричних сигналів, які можуть спричинити спотворення даних.
Трансивер є вузлом мережевого адаптера, але встановлюється безпосередньо на товстий коаксиальний кабель, який через його жорсткість незручно підводити безпосередньо до комп’ютера.
Спрощена структура трансивера і його під’єднання до коаксиального кабелю та мережевого адаптера показані на рис. 5.5.
Основними елементами трансивера є передавач Tx та приймач Rx електричних сигналів. З мережевим адаптером трансивер з’єднується з допомогою гнучкого кабелю AUI, 4-и скручених пари якого використовуються для передавання як даних, так і сигналів управління. Живлення трансивера також подається від мережевого адаптера. Схеми розв’язки СР забезпечують гальванічну розв’язку та захист мережевого адаптера від перепадів напруги накабелі. Детектор колізій по завищеному рівні постійної складової на кабелі визначає явище колізії і сигналізує про це адаптеру. Схема захисту блокує предавання сигналів у мережу при некоректній роботі мережевого адаптера. Вона відключає вихід передавача Тх від кабелю, якщо час передавання одного кадру перевищує допустимі норми.
На коаксиальному кабелі нанесені мітки з кроком 2,5 м, в яких забезпечується мінімальний вплив на мережеві адаптери стоячих хвиль у кабелі. Віддаль між під’єднаннями трансиверів до кабелю повинна бути кратною віддалі між цими мітками: l - віддаль між трансиверами: l=k*2,5 м, де k=1, 2, 3… До одного розподіленого сегменту може під’єднуватися не більше 100 трансиверів.
Використання трансиверів та гнучкого кабелю AUI дозволяє переміщати комп’ютери в межах довжини всього кабелю.
Повторювачі сигналів П призначені для з’єднання в одну мережу декількох розподілених сегментів, максимальна довжина кожного з яких не повинна перевищувати 500 м. Вони відновлюють форму та збільшують потужність сигналів, які передаються по кабелю. Крім цього вони також вносять часові затримки, що збільшує час подвійного розповсюдження сигналів по мережі. Останній фактор є негативним і його потрібно враховувати при розрахунку PDV. Кожний повторювач під’єднується до коаксиального кабелю з допомогою своїх трансиверів.
Стандарт 10Base-5 дозволяє використовувати 5 сегментів з’єднаних 4 повторювачами, з яких тільки 3 може бути навантаженими. Це так зване правило "5-4-3", дотримання якого є обов’язковим при побудові мереж на грубому коаксиальному кабелі.
До переваг мережі Ethernet на товстому коаксиальному кабелі слід віднести:
Добрий захист від зовнішніх факторів, у т.ч. від електро-магнітних полів;
Велика довжина розподілених сегментів та великі віддалі між під’єднаннями трансиверів;
Великі віддалі переміщння комп’ютерів у границях довжини кабелю AUI.
До недоліків мережі Ethernet, побудованій відповідно до вимог стандарту 10Base-5 можна віднести:
Висока вартість кабелю;
Складність монтажних робіт, обумовлена великою жорсткістю кабелю;
Вихід з ладу всієї мережі при пошкодженні кабелю в одному місці.
Специфікація 10Base-2
Специфікація 10Base-2 описує побудову мережі Ethernet за фізичною топологією "загальна шина" на тонкому коаксиальному кабелі діаметром 0,25 дюйма. Діаметр жили цього кабелю становить 0,89 мм, хвильовий опір - 50 Ом. Такі характеристики мають кабелі RG-58/U, RG-58A/U, RG-58C/U.
Структура одного сегменту мережі Ethernet, побудованого у відповідності з вимогами стандарту 10Base-2, приведена на рис. 3.6.
Тонкий коаксиальний кабель має розмітку з кроком 1 м. Комп’ютери з кроком l, кратним одному метру під’єднуються до кабелю з допомогою конекторів К типу BNC. Конектор - це Т-подібних трійник, до середнього відводу якого під’єднується мережевий адаптер, а до двох інших - кінці тонкого коаксиального кабелю. На кінцях розподілених сегментів з тонкого коаксиалу довжиною до 185 метрів необхідно, так само як і при товстому коаксиалі, ставити термінатори, які запобігають утворенню відбитих хвиль. Розподілені сегменти з’єднуються між собою повторювачами, яких у мережі може бути не більше 4-ох. До кожного сегменті може бути під’єднано не більше 30 комп’ютерів.
Як і попередній стандарт, стандарт 10Base-2 вимагає дотримання правила "5-4-3" - п’ять сегментів з’єднуються чотирима повторювачами, з яких не більше трьох можуть бути навантаженими.
При виконанні монтажних робіт при побудові мережі на тонкому коаксиалі біля кожного комп’ютера залишають декілька витків кабелю, необхідних для забезпечення можливості переміщення комп’ютера в межах робочого приміщення.
До переваг мережі Ethernet на тонкому коаксиальному кабелі порівняно з товстим коаксиальним кабелемі слід віднести:
Нижча вартість кабелю;
Дешевші монтажні роботи, обумовлені порівняно невеликою жорсткістю кабелю;
Простіше під’єднання комп’ютерів до розподілених сегментів.
До недоліків мережі Ethernet, побудованій відповідно до вимог стандарту 10Base-2 порівняно з попереднім стандартом можна віднести:
Гірший захист від зовнішніх факторів, у т.ч. від електро-магнітних полів;
Багато механічних з’єднань з конекторами, що зменшує надійність роботи мережі;
Відсутність засобів для тестування механічних пошкоджень кабелю.
Специфікація 10Base-Т
Специфікація 10Base-Т описує побудову мережі Ethernet з допомогою кабелів на базі неекранованих скручених пар UTP категорії 3. Цей стандарт був прийнятий у 1991 році як додаток до існуючих стандартів Ethernet і отримав позначення 802.3і. Для побудови мережі за фізичною топологією "зірка" він використовує багатопортові портові повторювачі електричних сигналів - концентратори, до яких мережеві адаптери комп’ютерів під’єднуються з допомогою двох скручених пар довжиною до 100 м кожна.
Схему мережі Ethernet, побудованої у відповідності з вимогами стандарту 10Base-Т на базі трипортового концентратора , наведено на рис. 3.7.
Як видно з приведеної схеми, порти мережевих адаптерів і концентраторів 10Base-T мають по одному приймачу Rx і передавачу Tx електричних сигналів, які відповідно з’єднуються між собою двома скрученими парами. Одна пара використовується для передавання закодованих манчестерським кодом біт інформації від передавача Tx мережевого адаптера до приймача Rx порта концентратора, а друга - навпаки, від передавача концентратора Tx до приймача Rx адаптера. При цьому залишається незмінною логічна топологія мережі Ethernet - "загальна шина", так як концентратор всі сигнали, які поступають на вхід одного з його портів після відновлення їх параметрів повторює на виходах інших портів. Якщо на входи портів концентратора одночасно поступають електричні сигнали від декількох адаптерів, то концентратор згідно стандарту 10Base-Т виявляє явище колізії і підсилює його посиланням на виходи усіх своїх портів
jam-послідовності. Метод CSMA/CD доступу до фізичного середовища у цьому стандарті вокористовується у повному обсязі. Максимальна віддаль комп’ютерів від концентратора обумовлена тим, що смуга пропускання скрученої пари UTP категорії 3 дозволяє передавати манчестерський код частотою 10 МГц на віддаль до 100 м.

З метою збільшення діаметру мережі і загального числа комп’ютерів у ній стандарт
10Base-T описує побудову мережі Ethernet на декількох концентраторах за фізичною топологією ієрархічна зірка.
Приклад побудови мережі Ethernet за фізичною топологією ієрархічна зірка приведений на рис. 5.8.
Стандарти мережі Ethernet вимагають, щоб при обміні даними між двома найбільш віддаленими комп’ютерами сигнали проходили не більше, чим через чотири концентратори. Це обумовлено як умовами надійного виявлення колізії, так і вимогами методу доступу до фізичного середовища CSMA/CD. Правило "5-4-3", яке діє при побудові мережі Ethernet за фізичною топологією "загальна шина", в мережі Ethernet, побудованій за фізичною топологією "зірка", замінено на правило"4-ох хабів (концентраторів)".
Діаметр мережі стандарт 10Base-Т обмежує 500 м (5х100), а максимальне число комп’ютерів- 1024.
Порівняно з мережею на коаксиальних кабеля мережа, побудована з використання кабелю на основі скручених пар має ряд переваг. До найбільш суттєвих з них слід віднести:
Низька вартість кабелю на основі скручених пар та дешевше виконання монтажних робіт;
Можливість використання вже існуючих телефонних кабельних систем;
Більше число комп’ютерів у мережі;
Вища надійність роботи. Пошкодження кабелю не впливає на працездатність мережі в цілому;
Можливість від’єднання від концентратора некоректно працюючі адаптери;
Дешевша експлуатація мережі.
До недоліків мережі Ethernet, побудованій відповідно з вимогами стандарту 10Base-Т можна віднести:
Поганий захист від зовнішніх факторів, у т.ч. механічних пошкоджень;
Чутливість до зовнішніх завад.
Специфікації мережі Ethernet на основі волоконно-оптичних кабелів
Побудова мережі Ethernet на базі волоконно-оптичних кабелів регламентується специфікаціями 10Base-FOIRL, 10Base-FL та 10Base FB. Незалежно від специфікації мережі Ethernet на оптоволокні будують за технологією зірка або деревоподібна ієрархічна зірка на базі одного або декількох концентраторів (див. рис. 5.8). При цьому, як і при побудові мережі з використанням кабелю на основі скручених пар UTP, дотримуються правила "4-х хабів". Приймач Rx та передавач Tx мережевого адаптера комп’ютера з’єднуються відповідно з передавачем Tx і приймачем Rx порта концентратора окремими оптичними волокнами. Кожна із перерахованих вище специфікацій накладає свої обмеження на параметри мережі Ethernet в залежності від якості волоконно-оптичних кабелів, які вони використовують.
Специфікація 10Base-FOIRL описує побудову мережі Ethernet на базі дешевих волокнисто-оптичних кабелів із смугою пропускання до 800 МГц і світлодіодним передавачем. Довжину розподіленого сегменту вона обмежує 1000 м при діаметрі мережі до 2500 м.
Специфікація 10Base-FL, як і попередня специфікація описує побудову Ethernet на базі дешевих багатомодових волокнисто-оптичних кабелів, але передавачем з покращеними характеристиками. Завдяки збільшеній потужності передавача світлових сигналів довжину розподіленого сегменту збільшено до 2000 м при тому же діаметрі мережі 2500 м.
Специфікація 10Base-FВ описує використання для з’єднання між собою концентраторів мережі Ethernet більш дорогих волокнисто-оптичних кабелів із смугою пропускання більше 1000 МГц. За стандартом 10Base-FВ порти концентраторів при відсутноті передачі кадрів обмінюються між собою спеціальними синхронізуючими сигналами. Це дозволило збільшити довжину з’єднувального кабелю між концентраторами до 2000 м при діаметрі мережі до 2740 м. Специфікацію 10Base-FВ ще називають "синхронним Ethernet".
До переваг мережі Ethernet на базі волокнисто-оптичних кабелів слід віднести:
Збільшення довжини сегменту та діаметру мережі;
З меншення чутливості до зовнішніх електромагнітних завад.
До недоліків оптоволоконної Ethernet можна віднести:
Висока вартість волоконно-оптичних кабелів
Висока вартість виконання монтажних робіт.
3.1.6. Побудова мережі Ethernet на сегментах різної фізичної природи
При побудові за технологією Ethernet корпоративної мережі (мережі кампусу, будинку) доцільно використовувати сегменти різної фізичної природи (наприклад, кабель на основі скрученої пари - коаксиал, UTP – оптичне волокно і т.п.). В залежності від своєї структури та типів комунікаційних пристроїв, які використовуються для її побудови, така мережа може складатися з одного або декількох доменів колізії.
Домен колізій - це частина мережі, всі комп’ютери якої виявляють явище колізії не залежно від того, в якому сегменті цієї частина вона утворилася. Як уже було сказано вище, концентратори пропускають колізію в інші сегменти, тоді як мости, комутатори та маршрутизатори в інші підмережі її не пропускають.
Дотримання в межах одного домену колізії численних обмежень, які висувають різні специфікації мережі Ethernet, гарантує її коректну роботу. Проте, при побудові мережі з використанням сегментів різної фізичної природи не завжди вдається цих вимог дотриматися. Так, для мереж, які складаються зі змішаних кабельних систем, наприклад, коаксиала й оптоволокна, не розповсюджуються правила «5-4-3» і «4-х хабів».
У загальному випадку, щоб мережа Ethernet, яка складається із сегментів різної фізичної природи, працювала коректно, необхідне виконання чотирьох основних умов:
Число станцій у домені колізій не повинно перевищувати 1024;
Максимальна довжина кожного фізичного сегменту не повинна бути більшою величини, визначеної у відповідному стандарті фізичного рівня;
Час подвійного проходження сигналу PDV (Path Delay Value) між двома самими віддаленими одна від іншої станціями мережі не повинен перевищувати 575 bt;
Скорочення міжкадрового інтервалу PVV (Path Variability Value) при проходженні послідовності кадрів через усі повторювачі не повинно перевищувати 49 bt.
При цьому стандарти Ethernet рекомендують для під’єднання комп’ютерів до концентраторів використовувати кабелі на основі скручених пар, а концентратори з’єднувати між собою з допомогою волокнисто-оптичних та коаксиальних кабелів.
Якщо виконання перших двох вимог перевіряється без особливих труднощів, то для перевірки 3 і 4 вимоги необхідно виконати певні розрахунки. Так, якщо при відправленні станцією кадрів міжкадрова відстань становить 96 bt, то після проходження усіх повторювачів вона повинна бути не меншою, ніж 47 bt (96-49=47).
Дотримання вказаних вимог забезпечує коректну роботу мережі Ethernet навіть у випадках, коли число повторювачів більше 4-ох, а загальна довжина мережі перевищує 2500 м.
Комітет IEEE 802.3 надає довідникові дані про затримки, які вносяться на шляху проходження сигналу комунікаційними пристроями і різними типами фізичного середовища, та методику розрахунку PDV і PVV.
Приклад побудови мережі Ethernet з використанням сегментів різної фізичної природи приведений на рис. 5.9. Детальний аналіз та розрахунок конфігурації цієї мережі приведені нижче.
3.1.7. Розрахунок часу подвійного проходження сигналу
та скорочення міжкадрового інтервалу
Як уже було показано вище, для надійного розпізнавання колізій стандарти Ethernet вимагають виконання умови, щоб за час передавання кадру мінімальної довжини сигнали встигли поширитися до самого далекого вузла мережі і повернутися назад: Tmin PDV. При цьому скорочення міжкадрового інтервалу PVV при проходженні послідовності кадрів через усі повторювачі не повинно перевищувати 49 bt.
Час подвійного проходження сигналу PDV розраховують подвійним сумуванням часових затримок, які чинять на шляху проходження сигналу концентратори, мережеві адаптери відправника та отримувача кадру і відрізки кабелів.
Розрахунок PDV у відповідності до вимог стандартів Ethernet проведемо для мережі, структуру якої наведено на рис. 5.9.
Мережа складається з шістьох різнорідних сегментів, з’єднаних з допомогою концентраторів. По відношенні до вимог стандартів Ethernet мережа не є коректною: у ній використовується 5 концентраторів.
Стандарти Ethernet використовують терміни "лівий" і "правий" сегменти. Це найбільш віддалені між собою сегменти мережі, в яких повинні знаходитися відповідно відправник і одержувач кадру при розрахунку часу подвійного проходження сигналу . Згідно з вимогами стандартів Ethernet інформаційні сигнали за час Tmin повинні пройти від комп’ютера, який знаходиться у лівому сегменті, через чотири проміжних сегменти до комп’ютера, який знаходиться у правому сегменті і повернутися назад у вигляді сигналів колізії.
З кожним сегментом пов'язана постійна затримка, яка називається базою і залежить тільки від типу сегмента та його розташування на шляху сигналу (лівий, проміжний або правий). База правого сегмента, у якому виникає колізія, набагато перевищує базу лівого і проміжного сегментів. Крім цього, з кожним сегментом пов'язана затримка поширення сигналу уздовж кабелю сегмента, що залежить від довжини сегмента й обчислюється шляхом множення часу поширення сигналу по одному метру кабеля (у бітових інтервалах) на довжину кабеля в метрах. Розрахунок PDV полягає в обчисленні затримок, внесених кожним відрізком кабелю, а потім підсумовуванні цих затримок з базами лівого, проміжних і правого сегментів. Загальне значення PDV не повинно перевищувати 575 bt.
Комітет IEEE 802.3 надає довідникові дані про затримки, які вносяться концентраторами і різними типами фізичного середовища, та методику розрахунку PDV. У таблиці 3.3 наведені дані, необхідні для розрахунку значення PDV для усіх фізичних стандартів мереж Ethernet. Щоб не потрібно було два рази складати затримки, внесені сегментом, у таблиці даються подвоєні величини затримок для кожного типу кабелю.
Для максимального спрощення виконання розрахунків дані, приведені у таблиці, включають відразу кілька етапів проходження сигналу. Наприклад, затримки, внесені повторювачем, складаються з затримки вхідного трансивера, затримки блоку повторення і затримки вихідного трансивера. Проте в таблиці всі ці затримки представлені однією величиною, названою базою сегмента.
Таблиця 3.3.
Вихідні дані для розрахунку часу подвійного проходження сигналу
Тип
сегменту
База лівого сегменту,bt
База проміжного сегменту,
bt
База
правого сегменту ,
bt
Затримка середовища на 1м,
bt
Максимальна довжина сегменту,
м

10Base-5
10Base-2
10Base-T
10Base-FB
10Base-FL
FOIRL
AUI(>2 м)
11,8
11,8
15,3
-
12,3
7,8
0
46,5
46,5
42,0
24,0
33,5
29,0
0
169,5
169,5
165,0
-
156,5
152,0
0
0,0866
0,1026
0,113
0,1
0,1
0,1
0,1026
500
185
100
2 000
2 000
1 000
2+48


Так як лівий і правий сегменти мають різні величини базових затримок, то у випадку різних типів сегментів на краях мережі необхідно виконати розрахунки двічі: один раз прийняти як лівий сегмент одного типу, а другий - сегмент іншого типу. Результатом можна вважати масимальне значення PDV. У нашому прикладі крайні сегменти мережі належать одному типу - стандарту 10Base-Т, тому подвійний розрахунок робити не потрібно.
Розрахунок подвійного проходження сигналу для приведеної структури мережі показаний у таблиці 6.4.
Таблиця3.4.
Розрахунок часу подвійного проходження сигналу

сегменту
Тип
сегменту
Тип
кабелю
Довжина
сегменту
(м)
Розрахунок
затримок
Значення
Затримки
(bt)

1
лівий
10Base-T
100
15,3 + 0,113 х 100
26,6

2
Проміжн.
10Base-2
180
46,5 + 0,1026 x 180
64,968

3
Проміжн.
10Base-5
400
46,5 + 0,0866 x 400
81,14

4
Проміжн.
10Base-FB
900
24,0 + 0,1 x 900
114,0

5
Проміжн.
10Base-FL
750
33,5 + 0,1 x 750
108,5

6
правий
10Base-T
100
165,5 + 0,113 х 100
176,8

Всього
6

2430

572,008


Так як обчислене значення PDV=572,008 менше максимально припустимої величини 575, то мережа проходить за критерієм часу подвійного обороту сигналу незважаючи на те, що число повторювачів в мережі більше 4-х .
Щоб визнати конфігурацію мережі коректною, потрібно розрахувати також зменшення міжкадрового інтервалу повторювачами. У таблиці 3.5 приведені рекомендовані IEEE значення максимальних величин зменшення міжкадрового інтервалу при проходженні сигналів через повторювачі різних фізичних середовищ.
Таблиця3.5.
Дані для розрахунку скорочення міжкадрового інтервалу
Тип
сегменту
Лівий сегмент,
bt
Проміжний сегмент,
bt


10Base-5
10Base-2
10Base-T
10Base-FB
10Base-FL

16
16
10,5
-
10,5

11
11
8
2
8


Для приведеної структури мережі PVV = 10,5+11+11+2+8=40,5 bt. Отже, зменшення міжкадрового інтервалу повторювачами PVV < 49 bt.
Таким чином, приведена конфігурація мережі відповідає вимогам стандарту ІЕЕЕ 802.3.
3.1.8. Розрахунок продуктивності мережі Ethernet
Для ефективної експлуатації мережі Ethernet важливо знати її пропускну здатність, яка вимірюється у кадрах за секунду. Максимальної пропускної зддатності сегмента Ethernet можна досягнути в ідеальному випадку, коли в мережі немає колізій і додаткових затримок, які вносяться мостами і маршрутизаторами. Цей показник допомагає оцінити вимоги до продуктивності комунікаційних пристроїв, так як у кожний порт пристрою не може надходити за одиницю часу більше кадрів, чим дозволяє це зробити відповідний протокол.
Для комунікаційного устаткування найбільш важким режимом є обробка кадрів мінімальної довжини. Це пояснюється тим, що на обробку кожного кадру міст, комутатор, чи маршрутизатор витрачають приблизно один і той же час, пов'язаний з переглядом таблиці просуванням пакету, формуванням нового кадру і т.п. А число кадрів мінімальної довжини, що надходять на пристрій за одиницю часу, більше ніж кадрів будь-якої іншої довжини. Інша характеристика продуктивності комунікаційного устаткування - біт за секунду - використовується рідше, тому що вона не вказує на розміри кадрів, які обробляє пристрій. На кадрах максимального розміру досягти високої продуктивності, вимірюваної в бітах за секунду, набагато легше.
Використовуючи параметри, приведені в таблицю 6.1, розрахуємо максимальну продуктивність сегмента Ethernet, як число переданих кадрів мінімальної довжини за секунду. Розмір кадру мінімальної довжини разом з преамбулою складає 72 байти чи 576 біт, тому на його передачу затрачається 57,5 мкс. Додавши міжкадровий інтервал 9,6 мкс, одержуємо, що період проходження кадрів мінімальної довжини складає 67,1 мкс. Звідси максимально можлива пропускна здатність сегмента Ethernet складає 14880 кадрів за секунду.
Наявність у сегменті декількох вузлів знижує цю величину за рахунок чекання доступу до середовища. Це стосується і колізій, які приводять до необхідності повторної передачі кадрів.
Кадри максимальної довжини технології Ethernet мають поле довжиною 1500 байт, що разом зі службовою інформацією дає 1518 байт, а з преамбулою становить - 1526 байт чи 12208 біт. Максимально можлива пропускна здатність сегмента Ethernet для кадрів максимальної довжини складає 813 кадр/с. При роботі з великими кадрами навантаження на мости, комутатори і маршрутизатори досить відчутно знижується.
Важливою характеристикою є корисна пропускна здатність протоколу, під якою розуміють швидкість передачі даних, що переносяться полем даних кадру. Ця пропускна здатність завжди менша номінальної бітової швидкості протоколу Ethernet за рахунок наявності службової інформації кадру, міжкадрових інтервалів і очікування доступу до середовища.
Для кадрів мінімальної довжини корисна пропускна здатність дорівнює:
Сп = 14880 х 46 х 8 = 5,48 Мбіт/с.
Це набагато менше 10 Мбіт/с, але варто врахувати, що кадри мінімальної довжини використовуються в основному для передачі квитанцій, так що до передачі власне даних ця швидкість відношення не має.
Для кадрів максимальної довжини корисна пропускна здатність дорівнює:
Сп = 813 х 1500 х 8 = 9,76 Мбіт/с,
що дуже близько до номінальної швидкості протоколу.
Такої швидкості можна досягнути лише тоді, коли двом взаємодіючим вузлам у мережі Ethernet інші вузли не заважають, що буває вкрай рідко.
При використанні кадрів середнього розміру з полем даних довжиною 512 байт пропускна здатність мережі становить 9,29 Мбіт/с, що теж досить близько до граничної пропускної здатності в 10 Мбіт/с.
При відсутності колізій і очікування доступу коефіцієнт використання залежить від розміру поля даних кадру і має максимальне значення 0,976 при передаванні кадрів максимальної довжини. В реальній мережі Ethernet середнє значення коефіцієнта використання мережі може значно відрізнятися від цієї величини.
3.2. Технологія Fast Ethernet
Характерні особливості технології
Технологія Fast (швидкий) Ethernet була розроблена на початку 90-их років некомерційним об’єднанням Fast Ethernet Alliance, в яке ввійшло декілька ведучих фірм та інститутів в галузі технології Ethernet. Метою розробки було створення нової недорогої технології локальних мереж, яка при великій швидкості передавання даних зберегла би особливості Ethernet, в т.ч. її ефективність по співвідношенню ціна/якість. У 1995 році комітет ІЕЕЕ 802 затвердив цю технологію стандартом 802.3u.
Технологія Fast Ethernet має такі характерні особливості:
Швидкість передавання даних - -100 Мбіт/сек;
Метод доступу - CSMA/CD;
Фізична топологія - ієрархічне дерево;
Специфікації фізичного рівня:
100Base-TX- дві скручених пари UTP 5-ої кат. або STP 1-го типу;
100Base-FX- багатомодовий оптоволоконний кабель;
100Base-T4- чотири витих пари UTP 3-ої кат.;
Максимальний діаметр домена колізій мережі - 272 м;..
Стандарти 100Base-TX/FX можуть працювати як у напівдуплексному так і в повнодуплексному режимах.
Технологія Fast Ethernet використовує метод доступу CSMA/CD з тими ж алгоритмами і часовими співвідношеннями в біт інтервалах, що і технологія Ethernet. В технології Fast Ethernet міжкадровий інтервал дорівнює 0,96 мкс, а 1bt = 10 ns.
Протоколи канального рівня мережі Fast Ethernet співпадають з протоколами канального рівня мережі Ethernet, а протоколи фізичного рівня визначаються специфікаціями фізичного середовища технології Fast Ethernet .
3.2.2. Специфікації фізичного рівня мережі
Фізичний рівень мережі Fast Ethernet будується згідно з вимогами специфікацій 100Base-TX, 100Base-FX i 100 Base-T4.
Специфікація 100Base-TX описує побудову мережі Fast Ethernet на двох витих парах UTP категорії 5 або STP Type 1 з максимальною довжиною сегмента до 100м.
Специфікація 100Base-FX описує побудову мережі Fast Ethernet на багатомодовому оптоволоконному кабелі діаметром 62,5/125 мікрон. При цьому кожний вузол з’єднується з іншим вузлом з допомогою двох оптичних волокон, які ідуть від приймача і передавача мережевого адаптера вузла.
Специфікація 100Base-TX при передаванні послідовності біт у фізичне середовище використовує метод фізичного кодування MLT-3, a cпецифікація 100Base-FX - NRZI. Обидві специфікації для покращення характеристик сигналів, які передаються в лінію використовують метод логічного кодування 4В/5В, при якому кожних 4 біти даних підрівня МАС замінюються 5-и бітним надлишковим кодом. При цьому електричні або оптичні сигнали передаються у лінію з тактовою частотою 125 МГц. Надлишковий код дозволяє також відбраковувати помилкові символи, що підвищує стійкість роботи мережі.
Специфікація 100Base-TX на відміну від специфікації 100Base-FX може працювати як із швидкістю передавання даних як 100 Мбіт/сек, так і 10 Мбіт/сек. Для під’єднання двох вузлів, які відповідають різним стандартам, вона використовує функцію "автопереговорів". Зазвичай процедура автопереговорів використовується при під’єднанні мережевого адаптера, який може працювати на швидкостях 10 і 100 Мбіт/сек, до концентратора або комутатора. В результаті автопереговорів вибираєть нижча швидкість і дуплексний або напівдуплексний режим передавання даних по скручених парах, який влаштовує обидва вузли.
Специфікація 100Base-T4 описує побудову мережі Fast Ethernet на чотирьох кручених парах UTP категорій 3, 4 або 5 з максимальною довжиною сегмента до 100м. Ця специфікація використовує метод кодування 8В/6Т, при якому кожних 8 біт даних кодується 6-ма трійковими цифрами, кожна з яких може мати один з трьох станів: +U; 0; -U. Кожна група із 6-ти трійкових цифр послідовно і незалежно передається на одну із трьох витих пар. Швидкість передавання даних по кожній із пар становить 33,3 Мбіт/сек, що в результаті дає загальну швидкість передавання даних 100 Мбіт/сек. Четверта пара завжди використовується для прослуховування несучої з метою виявлення колізії.
3.2.3. Правила побудови мережі Fast Ethernet
Стандарт 802.3u сформулював правила побудови мережі Fast Ethernet, які забезпечують її надійну роботу. Ці правила містять ряд обмежень на довжину сегментів, діаметр мережі та число концентраторів (повторювачів).
Стандарт описує побудову мережі на сегментах двох типів:
а) сегменти типу "джерело кадрів-концентратор";
б) сегменти типу "джерело кадрів-джерело кадрів".
Джерелом кадрів може бути мережевий адаптер персонального комп’ютера або комутатор, а також марщрутизатор, з допомогою якого мережа Fast Ethernet з’єднується з іншими мережами.
Мережа Fast Ethernet, побудована на концентраторах, має ієрархічну деревоподібну структуру, в якій величини сегментів конкретизується специфікацією фізичного середовища.
В таблиці 3.6 приведені обмеження довжин сегментів при побудові мережі на концентраторах.
Для побудови сегментів типу "джерело кадрів-концентратор", які мають деревоподібну структур, у мережі Fast Ethernet використовують концентратори першого та другого класу.
Таблиця 3.6.
Довжини сегментів І-го типу при побудові мережі на концентраторах
Тип кабеля
Максимальна довжина сегмента (м)
Максимальний діаметр мережі (м)

Кручена пара
100
200

Оптоволокно
136
272

Декілька кручених пар і одне оптоволокно
100
160
260

Декілька кручених пар і декілька оптоволокон
100
136
272


За використання в мережі Fast Ethernet комутаторів немає обмежень на загальну довжину мережі, але залишаються обмеження на довжини сегментів, які з’єднують мережевий адаптер чи концентратор з комутатором, або комутатор з комутатором.
Обмеження на довжину сегментів типу "джерело кадрів-джерело кадрів" залежать від типу фізичного середовища, яке використовується для їх побудови і становлять:
100Base-TX - 100 метрів;
100Base-FX - 412 м при напівдуплексному режимі;
- 2000 м при повнодуплексному режимі.
При побудові мережі на комутаторах протокол Fast Ethernet працює в напівдуплексному або повнодуплексному режимах, особливості яких будуть розглянуті при вивченні комутаторів.
3.2.4. Побудова мережі Fast Ethernet на концентраторах 1-го класу
Концентратори 1-го класу підтримують всі фізичні середовища (100Base-TX/FX/T4) мережі та використовують відповідно методи логічного кодування 4В/5В і 8В/6Т.
Вони мають велику затримку електричних сигналів (70 bt) і тому стандарти допускають використовувати в одному домені колізій тільки один концентратор цього класу. Приклад побудови мережі на концентраторах І-го класу показаний на рис. 3.10.
3.2.5. Побудова мережі Fast Ethernet на концентраторах 2-го класу
Концентратори 2-го класу мають порти, які підтримують специфікацію 100Ваse-TX/FX з методом логічного кодування 4В/5В, або порти специфікації 100Base- 4T з методом кодування 8В/6Т.
Концентратори 2-го класу порівняно з концентраторами І-го класу мають меншу затримку (46 bt). Тому стандарти допускають використовувати в одному домені колізій до двох концентраторів 2-го класу, при цьому з’єднуються вони кабелем довжиною не більше 5м. Використання комутаторів дозволяє будувати мережі Fast Ethernet без обмеження їх довжини. Приклад побудови мережі на концентратора 2-го класу показаний на рис. 3.11 і 3.12.
Коректність мережі Fast Ethernet перевіряють розрахунком часу подвійного проходження її сигналів та скорочення міжкадрових інтервалів.
3.3. Технологія Gigabit Ethernet
3.3.1. Характерні особливості технології
У середині 90-их років назріла необхідність переведення перевантажених швидкодіючими сереверами магістралей локальних мереж на більші швидкості передавання даних. Швидкості 100 Мбіт/сек, яку забезпечувалатехнологія Fast Ethernet, було вже недостатньо. Більшу швидкість пропонували комутатори технології АТМ, але відсутність засобів міграції в інші технології LAN стримувало її впровадження. Технологія Gigabit Ethernet була розроблена у 1997 році об’єднанням Gigabit Ethernet Alliance, в яке увійшов ряд провідних фірм та інститутів в галузі LAN. Метою розробки було переведення магістралей Ethernet і Fast Ethernet на вищу швидкість передавання даних. У 1998 році комітет ІЕЕЕ 802 затвердив цю технологію стандартом 802.3z.
Технологія має такі характерні особливості:
Швидкість передавання даних на верхніх рівнях мережі- -1000 Мбіт/сек;
Збережені формати кадрів Ethernet;
Збережений метод доступу до розподіленого середовища CSMA/СD;
Фізична топологія - ієрархічне дерево, побудоване на одному концентраторі з діаметром до 200 м.;
Використання комутаторів з повнодуплексним режимом передавання даних;
Фізичне середовище - оптоволоконний кабель, кручена пара UTP 5-ої категорії, подвійний коаксиал.
Технологія Gigabit Ethernet зберігає сумісність з технологіями Ethernet і Fast Ethernet. Вона використовує ті ж формати кадрів, працює в напівдуплексному і повнодуплексному режимах, підтримує на розподілених середовищах метод доступу CSMA/CD. Стандарт 802.3z використовує метод логічного кодування 8В/10В. При тактовій частоті передавання сигналів у лінію 1000 МГц цей код забезпечує корисну швидкість передавання даних 800 Мбіт/сек. Очікується, що найближчим часом технологія забезпечить тактову частоту 1,25 ГГц, що дозволить досягнути корисної швидкості передавання даних 1000 Мбіт/сек.
Для збереження максимального діаметра 200 м мережі на одному концентраторі при напівдуплексному режимі передавання даних необхідно було збільшити час подвійного обороту сигналів, який для надійного розпізнавання колізії не повинен перевищувати часу передавання кадру мінімальної довжини. Для цього мінімальний розмір кадра було збільшено з 64 байт (без преамбули) до 512 байт (4096 біт). Це дозволило збільшити час подвійного обороту сигналу до 4096 bt. Для забезпечення мінімальної довжини кадра 512 байт поле даних доповнюється 448 байтами заборонених символів коду 8В/10В. При виникненні потреби передати декілька коротких кадрів (наприклад, квитанцій) станціям дозволяється їх передавати підряд загальною довжиною до 8192 байт без міжкадрових інтервалів і доповнення до 512 байт.
При використанні комутаторів знімаються обмеження на загальну довжину мережі Gigabit Ethernet, але залишаються обмеження на довжини сементів, які з’єднують вузли мережі. Ці довжини визначаються специфікацією конкретного фізичного середовища. При побудові мережі на комутаторах протокол Gigabit Ethernet працює в повнодуплексному режимі.
3.3.2. Особливості фізичного середовища
Стандарти Gigabit Ethernet використовують чотири специфікації, які описують побудову мережі на концентраторах з використанням різного фізичного середовища.
Специфікація 1000Base-SX описує побудову мережі Gigabit Ethernet на багатомодових оптоволоконних кабелях діаметром 62,5/125 і 50/125 мікрон з максимальними довжинами сегментів відповідно 260 і 550 м. При цьому використовуються короткохвильові лазерні передавачі, які генерують промені в діапазоні 850 нм.
Специфікація 1000Base-LX описує побудову мережі Gigabit Ethernet на оптоволоконних кабелях з використанням довгохвильвих лазерних передавачів, які генерують промені в діапазоні 1300 нм. При цьому можуть використовуватися такі кабелі:
багатомодове оптоволокно діаметром 62,5/125 і 50/125 мікрон з максимальними довжинами сегментів відповідно 440 і 550 м.
одномодове оптоволокно діаметром 8,3/125 мікрон з максимальною довжиною сегментів до 5000 м.
Специфікація 1000Base-СX описує побудову мережі Gigabit Ethernet на двох і чотирьох коаксиальних кабелях при, відповідно, напівдуплексному і повнодуплексному режимах передавання даних. Для цієї специфікації почали випускати спеціальний кабель, який містить чотири коаксиальних провідники і по зовнішньому вигляду, діаметру і гнучкості нагадує кабель категорії 5. Максимальна довжина сегменту на цьому кабелі становить лише 25 м і його використовують, як правило, для з’єднання вузлів мережі в межах однієї кімнати.
Специфікація 1000Base-Т описана стандартом 802.3ab, розробленим спеціально створеним підкомітетом ІЕЕЕ. Ця специфікація використовує для передавання даних чотири скручених пари UTP категорії 5 з максимальною довжиною сегмента до 100 м, по яких одночасно передаються електричні сигнали. При цьому застосовують метод кодування РАМ-5, який використовує п’ять рівнів електричного сигналу: -2, -1, 0, +1, +2. Код РАМ-5 дозволяє передати за один такт 2,5 біти, що з врахуванням одночасного передавання сигналів по чотирьох парах забезпечує швидкість 1000 Мбіт/сек.
Технологія Gigabit Ethernet дозволяє використовувати в одному домені колізій тільки один концентратор. Використання комутаторів знімає обмеження на діаметр мережі в цілому.
Стандарти 802.3z рекомендують використовувати технологію Gigabit Ethernet для побудови магістралей локальних мереж Ethernet та Fast Ethernet. Приклад використання технології Gigabit Ethernet для побудови магістралі мережі, розподілені сегменти якої побудовані за різними специфікаціями, приведений на рис.3.13.
Коректність конфігурації мережі Gigabit Ethernet можна перевірити розрахунком часу подвійного проходження її сигналів.
3.3.3. Технологія Gigabit Ethernet розширена
Технологія Gigabit Ethernet розширена призначена для побудови магістральних каналів локальних мереж з швидкістю передавання даних до 10 Гбіт/сек. Вона виникла в результаті проведення робіт з вдосконалення гігабітної Ethernet. В цій технології використовується структура кадру і протоколи стандартної Ethernet, проте передавання кадрів здійснюється тільки у повнодуплексному режимі. Це дозволило збільшити пропускну здатність магістральних каналів мережі, побудованих на базі комутаторів з використанням двомодових волоконно-оптичних кабелів. Технологія дозволяє для побудови магістралей використовувати також спеціальний коаксіальний кабель з довжиною сегмента до 20 м.
3.4. Технологія FDDI
3.4.1. Характерні особливості технології
Технологія FDDI була розроблена і стандартизована інститутом ANSI у 1988 році з метою збільшення швидкості передавання даних та надійності LAN. Це перша технологія локальних мереж, в якій для передавання даних почали використовувати волокнисто-оптичні кабелі. Fider Distributed Data Interface (FDDI) в перекладі означає - оптоволоконний інтерфейс розподілених даних.
Характерними особливостями технології FDDІ є:
Швидкість передавання даних - 100 Мбіт/сек;
Метод доступу до фізичного середовища - метод маркерного кільця;
Топологія - подвійне кільце;
Основне фізичне середовище – волокнисто-оптичний кабель;
Максимальна довжина мережі - 200 км (2 х 100 км);
Максимальне число вузлів - 500;
Відновлення роботи мережі шляхом її внутрішньої реконструкції за допомогою стандартних процедур.

Рис.3.14. Основна топологія мережі FFDI
Мережа FDDI будується на основі двох кілець на основі волоконно-оптичного кабелю, до яких під’єднуються робочі станції (рис.3.14). Одне з кілець є основним, а друге - резервним. В нормальному режимі роботи для передавання даних використовується основне (первинне) кільце. Резервне (вторинне) кільце мережа використовує при обриві основного кабеля, або при виході з ладу однієї з робочих станцій. Використання двох кілець дозволило підвищити надійність роботи мережі FDDI і забезпечити автоматичне відновлення її роботи шляхом використання стандартних процедур.
3.4.2. Особливості методу доступу до фізичного середовища
Метод маркерного кільця, який використовує технологія FDDI, передбачає циркулювання по кільцю кадра спеціального формату, який називається маркером. Максимально допустимий час обертання маркера по кільці встановлюється при ініціалізації мережі. Кожна станція мережі слідкує за реальним часом обертання маркера і порівнює його з максимально-допустимим. Право на передачу своїх кадрів надається тільки тій станції, яка отримала маркер.
Стандарти технології FDDI дозволяють передавати як синхронні, так і асинхронні пакети. Формат і тип пакету визначається канальним рівнем. Розмір пакету технології FDDI становить 4500 байт.
Як правило, синхронні пакети є пакетами реального часу, які необхідно передавати в мережу невеликими порціями відразу ж після їх отримання. Тому станція, яка отримала маркер і має для передачі синхронні кадри, відразу ж передає їх в мережу протягом фіксованого часу.
Асинхронні пакети мають менший пріоритет, чим синхронні. Вони не вимагають негайного передавання в мережу і тому їх можна передавати рідше і великими порціями. Право на передавання асинхронних кадрів станція отримує тільки тоді, коли реальний час обертання маркера, який вона отримала, менший за максимально допустимий. Асинхронні кадри станція може передавати протягом різниці цих інтервалів часу .
Якщо ж кільце перевантажене і реальний час обертання маркера більший за максимально-допустимий, то станції при першому проходженні маркера пропускають його. Маркер швидко обертається по кільцю і при його повторному проходженні станції отримують право на передавання своїх асинхронних кадрів. Такий механізм передавання технологією FDDI асинхронних кадрів є адаптивним і добре регулює завантаження мережі.
Таким чином, метод маркерного кільця регулює завантаження мережі, гальмуючи передавання асинхронних кадрів, забезпечує високий приорітет синхронних кадрів і гарантує кожній станції доступ до фізичного середовища.
Висока надійність мережі підтримується за рахунок слідкування робочими станціями і концентраторами за часовими інтервалами циркуляції маркера та кадрів, а також наявністю фізичного з’єднання між портами. При виявленні відхилення від норми вони починають процес повторної ініціалізаціїмережі, а потім і її реконфігурації.
3.4.3. Специфікації фізичного середовища технології FDDI
Технологія FDDI для побудови мережі використовує три стандарти: РMD, SMF-РMD і TP-PMD.
Стандарт PMD характерний для перших версій FDDI і передбачає використання багатомодового оптоволоконного середовища на основі кабелю діаметром 62.5/125 мікрон з максимальною віддаллю між вузлами до 2 км.
Пізніший стандарт SMF-PMD описав побудову мережі на базі одномодового волокнисто-оптичного кабелю діаметром 8/125 мкм з лазерним передавачем сигналів. Це дозволило збільшити довжину сегмента до 40 км, а на особливо якісних кабелях – до 60км.
При передаванні даних по волокнисто-оптичних кабелях технологія FDDI використовує логічне кодування даних 4В/5В, у відповідності з яким отримані від верхніх рівнів 4-и бітні символи перекодовуються канальним рівнем у 5-и бітні. Для забезпечення швидкості передавання даних 100 Мбіт/сек фізичний рівень передає біти у лінію зв’язку з частотою 125 МГц.
У 1994 році ANSI випустив стандарт TP-PMD на основі неекранованих скручених пар 5-ої категорії з довжиною сегмента до 100 м. На ринку цей стандарт отримав назву CDDI - розподілений інтерфейс передавання даних по кабельних лініях.
3.4.4. Принципи побудови мережі FDDI
Стандарт FDDI окрім основної топології подвійного кільця дозволяє використовувати додаткові топології, основними з яких є подвійне кільце з деревами, окреме дерево, надлишкова
двостороння топологія та обхідне кільце. При цьому стандарт FDDI передбачає використання станцій та концентраторів як подвійного (DA), так і одинарного під’єднання (SA).
На рис. 3.15 приведений приклад побудови мережі FDDI, до складу якої входить чотири станції типу DAS, з’єднаних між собою подвійним кільцем, яке складається з основного (робочого) та допоміжного (резервного) кілець.
Мережеві адаптери станцій подвійного під’єднання DAS мають по два порти П1 і П2, кожний з яких має свій приймач Rx і передавач Tх електричних сигналів та оптичні комутатори ОК, які призначені для перенаправлння світлового променя і мають досить складну структуру.
Приклад мережі FDDI, побудованої за топологією подвійного кільця з деревами, приведений на рис. 3.16. В цій мережі станції подвійного під’єднання DAS з’єднані подвійним кільцем між собою і двома портами концентратора подвійного під’єднання DAD, до інших портів якого під’єднані станції одинарного під’єднання SAS. На відміну від станцій DAS мережеві адаптери станцій SAS мають по одному порту і не мають оптичних комутаторів. При необхідності перекомутацію світлового променя виконують оптичні комутатори концетраторів DAD, блокуючи роботу станцій SAS.
3.4.5 Реконфігурація мережі FDDI
Особливістю технології FDDI є використання в стеку її протоколів рівня SMT, який забезпечує керування роботою подвійного кільця і координує роботу протоколів інших рівнів.

Рівень SMT забезпечує виконання таких функцій:
під’єднання до мережі робочих станцій;
від’єднання від мережі робочих станцій;
збирання статистичних даних про роботу мережі;
ідентифікація відмов;
відновлення роботи мережі після виходу з роботи станції або обриві кабеля.
У мережі FDDI на відміну від мережі Token Ring немає активного монітора. В керуванні кільцем приймають участь всі вузли мережі, які обмінюються спеціальними кадрами SMT. Рівень SMT робочих станцій і концентраторів забезпечує слідкування за часовими інтервалами циркулювання маркера і кадрів, а також за наявністю фізичного з’єднання між портами вузлів. При виявленні відхилення від норми стандартні процедури рівня SMT починають процес повторної ініціалізації мережі з наступною її реконфігурацією.
При нормальному режимі роботи кадри даних передаються по основному кільцю, а допоміжнекільце знаходиться в резерві. При обриві кабеля основного кільця, або виході з ладу робочої станції, процедури рівня SMT, який постійно контролює роботу мережі, вводять в роботу резервне кільце, відновлюючи цим роботу мережі. При цьому реконфігурація внутрішніх шляхів мережевих адаптерів робочих станцій DAS та концентраторів DAD здійснюється спеціальними оптичними комутаторами, які перенаправляють світловий промінь.
Приклади реконфігурації мережі FDDI при обриві кабеля і виході з ладу робочої станції показані відповідно на рис.3.17 і 3.18. У першому випадку завдяки вводу у дію вторинного кільця забезпечується робота всіх станцій. У другому випадку неробоча станція виводиться із мережі.

Рис.3.17. Приклад реконфігурації мережі при обриві кабелю

Рис.3.18. Приклад реконфігурації мережі FDDI при виході з ладу робочої станції
Технологія FDDI забезпечує високу швидкість передавання даних, високу надійність роботи за рахунок функціонування стандартних процедур відновлення працездатності мережі та велику відстань між вузлами мережі. Основною областю застосування цієї технології стали магістралі корпоративних мереж, які з’єднують між собою локальні мережі відділів, розміщені в окремих будинках, а також міські та регіональні мережі.
Проте, при всіх своїх позитивних якостях мережі FDDI залишаються одними із самих дорогих локальних мереж передавання даних.
3.5. Використання для побудови КМ безпроводового зв’язку
При побудові локальних комп’ютерних мереж останнім часом досить часто застосовують також канали безпроводового зв’язку, які для передавання даних використовують електромагнітні хвилі різних частотних діапазонів.
В залежності від частотного діапазону електромагнітних хвиль розрізняють три види безпроводового зв’язку:
зв’язок з допомогою інфрачервоного випромінювання;
лазерний зв’язок.
радіозв’язок;
На початку 90-их років інфрачервоне випромінювання почали використотувати для двоточкового з’єднання в зоні прямої видимості персональних комп’ютерів, лептопів, принтерів, клавіатури, мишки, відеокамер, факсів і т.д. При своїй дешевизні зв’язок з допомогою інфрачервоного випромінювання має суттєвий недолік - невеликі відстані ( до 10 м.).
Цього недоліку позбавлений лазерний зв’язок, який, в основному, використовують для під’єднання віддалених розподілених сегментів відділів до мережі центрального офісу. Недоліком лазерного зв’язку є чутливість до видимих завад (туман, смог, птахи і т.п.).
Радіозв’язок для побудови комп’ютерних мереж почали використовувати з середини 90-их років. Розрізняють чотири типи радіозв’язку, які використовуються в локальних мережах:
безпроводовий одноранговий зв’язок;
безпроводове під’єднання робочих станцій;
безпроводове з’єднання розподілених сегментів;
безпроводове з’єднання мостів локальних мереж.
Безпроводовий одноранговий зв’язок (рис. 3.19)
призначений для з’єднання між собою однорангових вузлів комп’ютерної мережі. Кожний комп’ютер такої мережі в радіусі дії безпроводового зв’язку отримує
доступ до розподілених ресурсів, розміщених
на інших комп’ютерах.
Безпроводове під’єднання робочих станцій дозволяє користувачам з переносними комп’ютерами встановлювати зв’язок з локальною мережею без допомоги виділеного кабельного з’єднання з концентратором або комутатором мережі (рис. 5.20).
Рис. 3.20.
Безпроводове з’єднання розподілених сегментів застосовують для встановлення безкабельного зв’язку між окремими підмережами, побудованими на базі концентраторів або комутаторів і розташованих на невеликій віддалі один від одного. Використовується, як правило, тоді, коли дорого або складно встановити кабельний зв’язок (рис. 3.21).
Безпроводове з’єднання мостів локальних мереж застосовують для встановлення зв’язку між кабельними мережами, розташованими на відносно невеликій відстані (4-6 км). Таке з’єднання дозволяє зекономити на вартості маршрутизатора і орендній платі за виділений канал зв’язку (рис. 3.22.).
Рис. 3.21.
Рис .3.22.
Технології радіозв’язку для побудови LAN
Технологія Bluetooth. Найширшого розповсюдження для побудови багатоточкове радіоз’єднання в мережах отримала технологія Bluetooth (Блутуз). Ця технологія передбачає використання вбудованих радіопередавачів та приймачів, які працюють в неліцензованому діапазоні радіочастот 2,45 ГГц і забезпечують швидкість передавання даних до 721 Кбіт/сек три голосових канали по 64 Кбіт/сек. Віддаль радіозв’язку за цією технологією залежить від потужності сигналу і становить 10…100м. Для кожного пакету обчислюється контрольна сума і пакети з помилками передаються повторно. Всі вузли, які працюють в мережі Bluetooth, мають індивідуальні апаратні адреси довжиною 12 двійкових розрядів.
Стандарт ІЕЕЕ 802.11. В кінці 90-их років минулого століття був прийнятий стандарт ІЕЕЕ 802.11, який описує побудову локальних мереж передавання даних з використанням безпровідного радіозв’язку.
Стандарти ІЕЕЕ 802.11а і 802.11g використовують відповідно частоти 5…6 ГГц і 2,4 ГГц та забезпечують швидкість передавання даних до 54 Мбіт/сек.
Найширшого застосування здобув стандарт 802.11b, який ще називають "безпровідний Ethernet" або "Wi-Fi". Мережеві адаптери робочих станцій цього методу використовують вбудовані радіопередавачі і приймачі, які працюють на частоті 2,4 ГГц і забезпечують швидкість передавання даних 11 Мбіт/сек.
Цей стандарт використовує метод доступу до фізичного середовища CSMA/CA - множинний метод доступу з прослуховуванням несучої та запобіганням колізій.
Специфіка радіозв’язку не дозволяє станціям впевнено виявляти колізії і тому метод запобігає їх виникненню шляхом використання спеціальних коротких керуючих кадрів: RTS - готовність до передачі і CTS - готовність до прийому, якими на початку сеансу зв’язку обмінюються відправник і отримувач пакету. Кадр RTS містить адресу отримувача кадру та інформацію про тривалість передавання даних, яка дозволяє іншим станціям мережі прогнозувати час звільнення середовища. Адресат обов’язково посилає відправнику кадр підтвердження правильності прийому даних.
Клієнтські адаптери стандарту ІЕЕЕ 802.11 містять радіоприймач та передавач з антеною та інтерфейсний вузол для під’єднання до одного зі стандартних слотів або портів персонального комп’ютера. Адаптери також можуть бути вбудованими в ПК у вигляді конструктивного елемента (наприклад, ноотбук за технологією Centrino). Вони забезпечують зв’язок між станціями мережі у зоні прямої видимості на відстань до 300 м.
Апаратура точок доступу містить радіоприймач/передавач з інтерфейсом для під’єднання до локальної мережі. При використанні антенних підсилювачів стандарт забезпечує зв’язок типу "точка-багато точок" на віддаль до декількох кілометрів. Крім під’єднання до мережі персональних комп’ютерів точки доступу забезпечуєть з’єднання між собою розподілених сегментів та з’єднання мостів локальних мереж. При використанні спрямованих антен і антенних підсилювачів стандарт 802.11 може забезпечити радіозв’язок типу "точка-точка" на віддаль до декількох десятків кілометрів.
Стандарт "Wi-Fi" використовують при побудові безпроводових локальних мереж кампусів, будинків, офісів, організації відеоконференцій з використанням мобільних комп’ютерів і т.п.
Стандарт ІЕЕЕ 802.16. У 2003 році був затверджений стандарт ІЕЕЕ 802.16, який ще називають "Wi-Max". Цей метод передбачає використання радіочастоти 2,45 ГГц і забезпечує передавання даних з швидкістю до 75 Мбіт/сек на віддаль до 30 км. При цьому він використовує як прямі, так і відбиті хвилі, що забезпечує покриття не тільки в зоні прямої видимості.
Автоматичний вибір потужності радіосигналу забезпечує необхідну віддаль передавання сигналу в межах допустимої. Метод підтримує шифрування даних з використанням ключа довжиною 128 біт, що забезпечує протистояння зломам. Wi-Max дозволяє передавати комп’ютерні та мульти-медіа дані, що забезпечує якісну відео-трансляцію та ІР-телефонію.
Метод є перспективним для під’єднання до точки доступу в Інтернет кінцевих користувачів.
Стандарт 3G. В останні роки для під’єднання до Інтернету персональних комп’ютерів почали використовувати системи сотового телефонного зв’язку стандарту 3G, які забезпечують отримання даних з швидкістю 2 Мбіт/сек і передавання даних з швидкістю 384 Кбіт/сек в діапазоні частот 1885-2025 МГц і 2100-2200 МГц. Недоліком цього виду зв’язку є висока вартість абонплати.
Березюк Б.М. Комп’ютерні мережі: Конспект лекцій для напрямів підготовки БІ, ЗІ та УІ. - 2009 р.
4. КОМУТАЦІЙНЕ ОБЛАДНАННЯ ЛОКАЛЬНИХ МЕРЕЖ
4.1. Мережеві адаптери
4.1.1. Загальна характеристика
Мережевий адаптер разом із своєю програмою-драйвером реалізує функції фізичного рівня та МАС-підрівня cтеку протоколів локальних мереж.
Мережеві адаптери характеризуються такими ознаками:
Технологією локальної мережі та типом протоколу, який вони підтримують;
Режимом та швидкістю передавання даних;
,Внутрішнім інтерфейсом комп’ютера, до якого вони можуть під’єднуватися;
Фізичним середовищем, в яке вони передають електричні сигнали;
МАС-адресою.
Виконуваними функціями;
В залежності від того, протоколи якої технології вони реалізовують, мережеві адаптери поділяються на Ethernet-адаптери, Token Ring-адаптери, FDDI-адаптери і т.п.
В границях технологій локальної мережі адаптери обслуговують різні фізичні середовища. Швидкість передавання даних адаптера визначається технологією, протоколи якої він підтримує. Є адаптери, які в одній технології можуть працювати на двох швидкостях, наприклад, 10/100 Мбіт/с. Таку властивість адаптера називають авточутливістю. Кожний адаптер виготовляється для під'єднання до внутрішнього інтерфейсу конкректного типу комп'ютера і не може під'єднуватися до комп’ютера з іншим типом інтерфейса.
МАС- адреса (апаратна адреса) мережевим адаптерам присвоюється фірмою-виробником при їх виготовленні. Це двійкове 48-и розрядне число, яке складається з двох ідентифікаторів: унікального ідентифікатора фірми-виробника (OUI) і ідентифікатора самого адаптера. Унікальний ідентифікатор фірмі присвоюється централізовано Комітетом ІЕЕЕ 802. Він займає три старших байти МАС-адреси і його старший біт завжди рівний "0", що є ознакою централізовано призначеного ідентифікатора. Три молодших байта МАС-адреси (ідентифікатор адптера) присвоює фірма-виробник і вона несе відповідальність за їх унікальність. Апаратна адреса мережевих комп’ютерів визначається МАС-адресою їх мережевих адаптерів.
Функції мережевих адаптерів визначаються стандартами технологій локальних мереж. Проте стандарти не розподіляють ці функції між апаратною частиною мережевого адаптера та його програмою-драйвером і тому кожна фірма-виробник вирішує це питання самостійно. Основні функції мережевих адаптерів будуть розглянуті нижче.
4.1.2. Функції мережевих адаптерів
Мережевий адаптер і його драйвер виконують дві основні функції, направлені на забезпечення роботи комп'ютера у локальній мережі: передавання і приймання кадрів.
Передавання кадрів, отриманих з вищих рівнів робочої станції у фізичне середовище, складається з наступних етапів:
Приймання кадру даних з LLC-рівня. Як правило, взаємодія між протоколами різних рівнів всередині комп’ютера здійснюється через буфер оперативної пам'яті. Драйвер адаптера зчитує кадр з буфера оперативної пам'яті і записує його в буфер адаптера.
Оформлення кадру МАС-рівня, в який вставляється отриманий LLC-кадр. LLC-кадр доповнюється адресами отримувача та відправника кадру і контрольною сумою.
Логічне кодування. Формування надлишкових (наприклад, 4В/5В, 8В/10В і т.п.) кодів і їх скремблювання з метою отримання більш рівномірного спектру сигналів ( у деяких технологіях, наприклад, Ethernet, цей етап відсутній).
Фізичне кодування даних та передавання у кабель електричних сигналів у відповідності з лінійним кодом, який використовує дана технологія ( наприклад, манчестерський код, NRZI, MLT-3 і т.п.).
Прийання кадрів із кабелю відповідного фізичного середовища у комп’ютер складається з таких етапів:
Виділення на фоні шуму лінії зв’язку інформативних сигналів;
Введення з кабелю закодованого бітового потоку і формування на його основі паралельного двійкового коду;
Декодування і дескремблювання даних, у результаті чого в адаптері відновлюються первинні символи, придатні для подальшої обробки;
Перевірка контрольної суми кадру. Якщо вона не співпадає з переданою, то кадр відкидається, а протоколу підрівня LLC передається відповідний код помилки. Якщо контрольна сума співпала, то з МАС-кадру виділяється LLC-кадр, який записується в буфер оперативної пам’яті для передаванню верхнім рівням.
4.1.3. Класифікація мережевих адаптерів
Мережеві адаптери поділяються на мережеві адаптери комп’ютерів-клієнтів та адаптери серверів. В клієнтському адаптері значне число функцій покладено на програму-драйвер. Тому апаратна частина такого адаптера простіша по своїй структурі, проте центральний процесор комп’ютера багато часу витрачає на обслуговування драйвера, замість вирішувати задачі користувача. Сучасні адаптери серверів мають, як правило, свій процесор, що звільняє центральний процесор від виконання програми-драйвера, яка обслуговує адаптер.
Розрізняють чотири покоління мережевих адаптерів.
Мережеві адаптери І-го покоління будувалися на дискретних ІС і мали буферну пам’ять на один кадр. Це обумовило невисокі продуктивність та надійність їх роботи. Кожний тип адаптера І-го покоління обслуговувався своєю програмою-драйвером, конфігурація задавалася перемичками.
Мережеві адаптери ІІ-го покоління будувалися на ІС високого ступеня інтеграції і обслуговувалися програмою-драйвером із відкритим стандартним інтерфейсом. Вони мали розширену буферну пам’ять, що дозволяло одночасно обробляти два кадри. Це обумовило вищу продуктивність та надійність роботи.
Адаптери ІІІ-го покоління будуються на спеціалізованих ВІС і мають розширену буферну пам’ять, що забезпечує високу продуктивність та надійність їх роботи. Обслуговуються програмою-драйвером, яка працює в стандарті відкритого інтерфейсу. Використовують конвеєрний спосіб обробки кадрів, при якому прийом кадру з ОП і передавання його в мережу суміщається в часі. При цій схемі після прийому перших кількох байтів кадру з оперативної пам’яті починається їх передавання в мережу.
Адаптери ІY-го покоління будуються на спеціалізованих ВІС та високопродуктивних мікропроцесорах з буферною пам’яттю великого об’єму. Вони виконують всі функції фізичного і МАС-рівня, а, інколи, і функції вищих рівнів. Ці МА повністю звільняють центральний процесор комп’ютера від функцій обслуговування нижчих рівнів і встановлюються, як правило, на сервери.
За режимом передавання даних мережеві адаптери поділяються на адаптери, які працюють у напівдуплексному режимі, і адаптери, які працюють у повнодуплексному режимі. У напівдуплексному режимі однозначно працюють адаптери, які під’єднуються до розподілених сегментів, побудованих на базі коаксиальних кабелів .
Сучасні мережеві адаптери можуть працювати, як правило, в обох режимах. При їх під’єднанні до концентраторів, вони реалізовують напівдуплексний режим передавання даних згідно з вимогами методу доступу до середовища технології LAN, в стандартах якої вони працюють. При мікросегментації мережі, тобто під’єднанні передавача і приймача адаптера безпосередньо до приймача і передавача комутатора, такий адаптер реалізовує передавання даних у повнодуплексному режимі. При роботі в повнодуплексному режимі МАС-вузли комунікаційних пристроїв не дотримуються методу доступу до середовища тих мережевих технологій, в стандартах яких вони працюють.
4.2 Концентратори
4.2.1. Загальна характеристика
Концентратори (багатопортові повторювачі, хаби) відносяться до комунікаційних пристроїв і призначені для об’єднання декількох фізичних сегментів в єдине розподілене середовище (розподілений сегмент), доступ до якого здійснюється у відповідності з діючим протоколом локальної мережі (Ethernet, Token Ring, FDDI і т.п.). Концентратори характеризуються наступними ознаками:
Технологією локальної мережі,в якій вони працюють;
Швидкістю передавання даних;
Фізичним середовищем, в яке вони передають електричні сигнали;
Основними та додатковими функціями, які вони виконують;
Числом портів;
Величиною затримки електричних сигналів.
На рис. 6.7 приведений приклад трипортового концентратора Ethernet, який згідно з стандартом 10Base-T з’єднує фізичні сегменти робочих станцій мережі в один розподілений сегмент. На приведеній схемі показано з'єднання портів концентратора Ethernet між собою та мережевими адаптерами робочих станцій. При цьому передавач Тх мережевого адаптера кожного кінцевого вузла мережі з’єднується скрученою парою з приймачем Rx відповідного порта концентратора, а передавач порта - з приймачем цього адаптера.
Концентратор відновлює параметри інформаційних сигналів, які поступають з мережі на один з його портів, на інших портах або одному з портів у залежності від вимог стандартів мережевої технології. Важливою функцією концентратора мережі Ethernet є виявлення колізії при одночасному поступленні на приймачі декількох його портів сигналів від робочих станцій.
Набір додаткових функцій і число портів концентратора залежать від вимог стандартів тієї мережевої технології, для роботи з якою він призначений. Так, концентратори мережі Ethernet мають від восьми до 72 портів. Довжини сегментів мережі, які з’єднуються концентраторами залежать від характеристик кабелів і обмежуються специфікаціями фізичного середовища. Важливою характеристикою концентратора є затримка сигналів, граничне значення якої також визначається стандартами мережевої технології. Концентратори поділяються на односегментні і багатосегментні.
4.2.2. Побудова розподіленого середовища мережі Ethernet
на базі односегментного концентратора
Односегментні концентратори мають одну внутрішню шину і забезпечують під’єднання робочих станцій до одного розподіленого середовища (сегмента).
На рис.4.1 приведений приклад побудови розподіленого середовища у стандарті 10Base-T на базі односегментного концентратора.
Мережеві адаптери робочих станцій під’єднуються до фізичних сегментів на основі скрученої пари з допомогою роз’ємів RJ-45. Порти П концентратора забезпечують передавання електричних сигналів по кабелю UTP. AUI-порт призначений для під’єднання до концентратора зовнішнього трансивера, який забезпечує передачу електричних сигналів по іншому фізичному середовищі (коаксиалі або оптоволокні).

Рис. 4.1. Приклад побудова розподіленого середовища на базі
односегментного концентратора
4.2.3. Побудова розподіленого середовища мережі Ethernet
на базі багатосегментного концентратора
Багатосегментні концентратори призначені для під’єднання робочих станцій до різних розподілених сегментів, структуру яких можна легко міняти. Такі концентратори мають декілька внутрішніх шин, на базі кожної з яких створюється свій розподілений сегмент. Багатосегментні концентратори дозволяють комутувати робочі станції в рамках окремих, не з’єднаних між собою сегментів.
На рис. 4.2 показаний концентратор з трьома незалежними внутрішніми шинами Ethernet-1, Ethernet-2 і Ethernet -3. При цьому робочі станції РС-1 і РС-2 під’єднані до шини Ethernet-3, а робочі станції РС-3 і РС-4 під’єднані до шини Ethernet-1. Робочі станції , під’єднані до різних шин, спілкуватися між собою не можуть. Для з’єднання підключених до різних внутрішніх шин концентратора сегментів між собою використовують мости, комутатори і маршрутизатори.
Більшість багатосегментних концентраторів дозволяють з’єднувати порт з однією із внутрішніх шин програмним шляхом. Здатність багатосегментного концентратора програмно змінювати підключення портів до внутрішніх шин називається конфігураційною комутацією. Конфігураційна комутація, а також контроль за його станом можуть здійснюватися локально з допомогою комп’ютера, який під’єднується до концентратора централізовано, або з допомогою інтерфейсу RS-232.
Більшість сучасних багатосегментних концентраторів виконують, крім основних, додаткові функції і керуються по мережі централізовано з допомогою популярного протоколу SNMP із стеку ТСР/ІР. Для цього такий концентратор повинен мати окремий порт із своєю ІР- і МАС- адресами.
В крупних мережах багатосегментні концентратори відіграють роль інтелектуальних кросових панелей, які виконують нове з’єднання не механічним, а програмним шляхом.
4.2.4. Додаткові функції концентраторів
Серед додаткових функцій концентраторів найбільш широко вживаними є наступні:
Автосегментація;
Підтримка резервних зв’язків;
Захист від несанкціонованого доступу.

Рис. 4.2. Побудова розподіленого середовища на базі багатосегментного концентратора
Автосегментацією називається здатність концентратора від’єднувати порти, які некоректно працюють. Механізм реалізації цієї функції визначається мережевою технологією. При роботі в мережі Ethernet i Fast Ethernet концентратори відключають порти у наступних випадках:
а) при виявленні помилок при передаванні кадра даних: некоректно оформлений заголовок кадра, неправильна довжина кадра, неправильна контрольна сума;
б) якщо час проходження кадра перевищує нормативний час предачі максимального кадра в три рази;
в) при частих колізіях, якщо концентратор фіксує 60 колізій підряд від одного джерела кадра.
Функція автосегментації є основною для технології FDDI і визначена в її протоколі.
Підтримка резервних зв’язків - це здатність концентратора під’єднувати до мережі з допомогою резервних кабелів ті робочі станції, які були від’єднані внаслідок автосегментації та інших причин (обрив кабеля і т.п.).
Ця функція для мережі FDDI є основною.
Захист від несанкціонованого доступу концентратори реалізують при закріпленні, як правило, за кожним портом концентратора робочих станцій з конкретними МАС-адресами. Тоді захист від несанкціонованого доступу здійснюється одним із двох способів:
а) порт не пропускає кадрів від/до станцій з іншими адерсами;
б) концентратор пропускає кадри з дійсним полем даних тільки на той порт, до якого під’єднаний адресат. На інші порти він пропускає кадри із полями даних , заповненими нулями.
4.2.5. Конструктивна класифікація концентраторів
За своєю констукцією концентратори поділяються на чотири групи:
Концентратори з фіксованим числом портів;
Модульні концентратори;
Стекові концентратори;
Модульно-стекові концентратори.
Концентратори з фіксованим числом портів конструктивно виготовляється в окремому корпусі зі всіма необхідними елементами- портами, елементами керування і індикації та блоком живлення, які не підлягають заміні. Такий концентратор, як правило, має невелике число (до 24) портів і підтримує одне фізичне середовище. Один порт такого концентратора може бути виділений для під’єднання до магістралі або концентратора, який підтримує інше фізичне середовище.
Модульні концентратори конструктивно виготовляється у вигляді окремих модулів (концентраторів) з фіксованим числом портів, які встановлюються на спільному шасі і через його спільну шину об’єднуються в один концентратор. Модульні концентратори часто є багатосегментними, до складу яких входять концентратори з різним числом портів, які підтримують різні фізичні середовища. Агент протоколу SNMP часто виконується у вигляді окремого модуля. Модульні концентратори найчастіше використовуються в корпоративних мережах і дозволяють гнучко реагувати на зміну конфігурації мережі. Корпоративні модульні концентратори поставляються з автономним блоком живлення, модулем керування і системою терморегулювання. Характеризуються високою вартістю.
Стекові концентратори складаються з декількох концентраторів з фіксованим числом портів і мають окремі порти та кабелі для їх об’єднання в один концентратор. Такий концентратор забезпечує загальну ресинхронізацію сигналів для всіх портів і по відношенню до правила 4-ох хабів є одним концентратором. Стекові концентратори мають спільний модуль SNMP і можуть, як і модульні концентратори, підтримувати різні фізичні середовища, але по відношенню до останніх є набагато дешевшими.
Модульно-стекові концентратори є модульними концентраторами, об’єднаними спеціальними зв’язками в стек. Вони поєднують переваги концентраторів обох типів. Модульно-стекові концентратори містять невелике число модулів і використовуються в невеликих мережах.
4.3. Мости локальних мереж
4.3.1. Загальна характеристика мостів
Мостом називається комунікаційний пристрій, призначений для розбиття локальної мережі на підмережі та ізоляції трафіка цих підмереж шляхом аналізу МАС-адреси кадрів, які передаються фізичним середовищем. За допомогою мостів виконують логічну структуризацію локальної мережі, тобто її поділ на логічні розподілені сегменти, які являють собою самостійні розподілені середовища з меншим числом вузлів. Розрізняють дво- і багатопортові мости.
Мости характеризуються наступними ознаками:
Технологією локальної мережі та протоколом, який вони підтримують;
Швидкістю передавання даних;
Фізичним середовищем, в яке вони передають електричні сигнали;
Типом мікропроцесора;
Обсягом буферної пам’яті та адресної таблиці;
Числом портів;
B залежності від алгоритму їх роботи мости поділяються на три класи:
1. Прозорі мости;
2. Мости з маршрутизацією;
3. Мости з двома режимами роботи.
Мости, їх призначення, функції і алгоритми роботи описані в стандартах 802.Id і Source Routing фірми IBM.
4.3.2. Прозорі мости
Прозорими мостами називають такі мости, які непомітні для мережених адаптерів кінцевих вузлів і не змінюють алгоритму їх роботи. Алгоритм роботи прозорого моста не залежить від технології LAN, яку він обслуговує. Так, в мережі Ethernet прозорі мости передають кадри так само, як і в мережі FDDI. Прозорий міст розділяє трафік на основі аналізу МАС-адреси кадрів, які передаються фізичним середовищем.
Адресну таблицю прозорий міст будує на основі пасивного спостереження за трафіком, який циркулює в під'єднаних до його портів сегментах. При цьому міст враховує адреси відправників кадрів і закріплює їх за конкретними портами.
На рис.4.3 показана логічна структуризація мережі Ethernet на коаксиальному кабелі. На приведеній схемі застосовані такі позначення: БП - буферна пам’ять моста; БМП - блок мікропроцесора; АТ - адресна таблиця; П1 і П2 - перший і другий порти моста; МА - мережевий адаптер комп’ютера; РС1 … РСn - комп’ютери мережі.
Розглянемо алгоритм роботи моста і заповнення його адресної таблиці, показаної на рис.4.4.
MAC-адреса
Порт

A1
П1

A2
П1

. . .
. . .

Am
П1

Am+1
П2

Am+2
П2

. . .
. . .

An
П2

Рис.4.4. Адресна таблиця двопортового моста
Кожний порт моста працює як кінцевий пристрій свого сегменту, але не має власної МАС-адреси. Він захоплює всі кадри які поступають на його вхід і записує їх у свою буферну пам'ять. Таким чином міст слідкує за всім трафіком і використовує МАС-адреси, які містяться в кадрах, для вивчення структури мережі і заповнення таблиці адрес. Спочатку, коли таблиця адрес ще не заповнена, міст передає кадри з свого буфера на всі порти, крім того, з якого вони поступають. При цьому міст працює як кінцевий вузол мережі і доступ до неї він отримує згідно з правилами доступу мережі. В даному випадку CSMA/CD.
Після того, як міст пройшов стан навчання і заповнив таблицю адрес, кадри з буфера він направляє на той порт, до якого згідно з таблицею адрес приєднаний порт. При цьому кадри направляються тільки в інший сегмент. Якщо відправник і адресат знаходяться в одному сегменті, то кадр стирається з буфера. Така операція називається фільтрацією кадрів.
Якщо поступить кадр з новою адресою, то він передається на (п-1) портів, як на початковій стадії. Кадри з широкомовними МАС-адресами передаються мостом на всі порти.
МАС-адреси, встановлені мостом внаслідок його навчання, називаються динамічними. Крім динамічних існують статичні адреси, які встановлюються адміністратором. Динамічні адреси, на відміну від статичних, встановлюються на певний термін і якщо протягом його дії кадри на цю адресу не поступають, то вона стирається з АТ.
4.3.2. Багатопортові прозорі мости
Типова структура багатопортового моста приведена на рис.4.5.
Міст має дві внутрішні шини, на базі яких організовано логічні сегменти А і В до яких через порти під’єднуються комп'ютери двох незалежних підмереж. Функції доступу до середовища при прийомі і передачі кадрів виконують мікросхеми МАС, ідентичні мікросхемам мережного адаптера. Вони перетворюють електричні сигнали, які поступають на вхід з одного із сегментів, в паралельний код і записують його у буферну память. При передаванні даних в інший сегмент вони виконують протилежну послідовність операцій.
В адресній таблиці такого моста (рис.4.6) записані МАС-адреси комп'ютерів і номер сегмента до якого вони належать. Адміністратор замість номера сегмента може вказати нестандартну операцію обробки кадра. Операції, які адмістратор задає у полі сегмента, є особливими функціями фільтрації, які доповнюють стандартні умови розповсюдження кадрів. Наприклад Piscard - ліквідувати кадр (відкинути); Flood - передати кадр у широкомовному форматі (затоплення).
MAC-адреса
Порт
Операція

001BCF3586A5
П1
LAN A

001BCF3586B8
П2
Discard

. . .
. . .
. . .

001BCF3586D3
Пm
LAN A

001BCF3581C1
Пm+1
LAN B

001BCF35812A
Пm+2
LAN B

. . .
. . .
. . .

001BCF35818B
Пn
Flood

Рис.4.6. Адресна таблиця багатопортового моста.
4.3.4. Мости з маршрутизацією від джерела кадрів
(SR-мости)
Мости з маршрутизацією застосовуються для з’єднання кілець Token Ring і FDDI, хоча з цією ж метою можуть використовуватися і прозорі мости. Маршрутизація від джерела кадрів основана на тому, що станція-відправник вставляє в кадр, який передається в інше кільце, всю адресну інформацію про проміжні мости і кільця, які повинен пройти кадр, щоб потрапити до станції-одержувача.
Мости з маршрутизацією від джерела не будують адресних таблиць, а використовують інформацію, яка міститься в кадрах, що передаються по мережі. При передачі пакетів цим способом SR-мости аналізують поле маршрутної інформації в кадрах Token Ring або FDDI на наявність в ньому свого ідентифікатора та ідентифікатора кільця, в яке передається кадр. Якщо ці ідентифікатори присутні, то кадр копіюється мостом у вказане кільце. Інакше кадр і інше кільце не пропускається. В обох випадках первинна копія кадра по кільцю станції -відправнику з відповідним повідомленням в полі статуса кадра. Адресат при отриманні кадра відсилає його джерелу широкомовне повідомлення.
Термін маршрутизація при цьму способі передаванні кадрів використовується умовно, так як комп’ютери і мости вокористовують МАС-адреси. Заголовки мережевого рівня для мостів цього типу залишаються невидимими.
Мости з маршрутизацією від джерела кадрів порівняно з розорими мостами мають свої переваги і недоліки.
До недоліків мостів з маршрутизацією від джерела кадрів слід віднести необхідність використання дорогих мережевих адаптерів, а також збільшення об’єму широкомовного трафіку.
Мости з двома режимами роботи можуть працювати як за алгоритмом прозорого моста, так і алгоритмом моста з маршрутизацією від джерела кадрів. Такий міст проглядає спеціальні прапорці в кадрах і автоматично визначає алгоритм, за яким слід передавати цей кадр за алгоритмом пролзорого моста, чи за алгоритмом моста з маршрутизацією.
До недоліків мостів усіх класів можна віднести невисоку швидкість передавання кадрів, обумовлену використанням одного процесора, недостатній захист від широкомовного трафіку і обмеження їх функціональних можливостей при роботі в мережах з петлеподібною топологією.
4.4. Комутатори
4.4.1. Загальна характеристика
Комутатор (switch) - це швидкодіючий комунікаційний пристрій, призначений для ізоляції трафіків розподілених сегментів. Комутатор ще називають мультипроцесорним мостом, який забезпечує паралельне передавання кадрів між усіма парами своїх портів. Швидкість комутаторів сягає декількох мільйонів кадрів у секунду і на декілька порядків перевищує швидкість мостів. Застосування комутататорів дозволяє з’єднати високошвидкісні сегменти локальної мережі без зменшення її пропускної здатності через затримку трафіка. Забезпечення комутаторами повнодуплексного режиму роботи протоколів локальних мереж, побудованих за стандартами мережевих технологій Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI та інших дозволяє вдвічі збільшити швидкість передавання даних при відсутності затрат часу на доступ до розподіленого середовища.
Порти сучасних комутаторів будуються на базі спеціалізованих мікропроцесорних великих інтегральних схем. Для паралельної передачі кадрів між парами портів використовуються швидкодіючі комутаційні вузли, а для координації роботи портів та ведення повної адресної таблиці використовується системний модуль на базі спеціалізованого мікропроцесорного набору.
Сучасні комутатори відрізняються як структурою, способом обробки кадрів, комутаційними вузлами так і конструктивними особливостями.
Комутатори характеризуються такими ознаками:
Способом опрацювання кадрів:
- повна буферизація кадрів;
- конвеєрне опрацювання кадрів;
Режимом роботи:
- прозорий;
- з маршрутизацією від джерела;
Режимом передавання даних:
- напівдуплексний;
- повнодуплексний;
Типом комутаційного вузла:
- комутаційна матриця;
- загальна шина;
- розділена багатовходова пам’ять;
- комбіновані;
Конструктивним виконанням:
- комутатори з фіксованим числом портів;
- модульні комутатори;
стекові комутатори.
Додатковими функціями.
4.4.2. Будова та принцип дії комутаторів
Основні принципи побудови та алгоритм роботи комутаторів розглянемо на прикладі комутатора EtherSwich, структура якого приведена на рис. 4.7.
Даний комутатор має вісім портів, кожний з яких побудований на базі спеціалізованого мікропроцесорна ЕРР, має свою буферну пам’ять та адресну таблицю. Системний модуль комутатора координує роботу портів, веде повну адресну таблицю та керує роботою комутатора по протоколу SNMP. Комутаційний вузол даного комутатора побудований на базі комутаційної матриці і забезпечує одночасне передавання кадрів між усіма парами своїх портів у напівдуплексному або повнодуплексному режимах.
З поступленням на вхідний порт комутатора перших байт кадра, мікропоцесор ЕРР цього порта починає записувати їх у свою буферну пам’ять. При поступленні МАС-адреси отримувача кадрів ЕРР починає аналіз адресної таблиці свого порта з метою визначення номера порта, до якого під’єднаний адресат. Якщо в адресній таблиці порта такої адреси не виявиться, то мікропроцесор продовжує її пошук у повній адресній таблиці системного блоку. Визначивши номер вихідного порта, ЕРР виконує необхідні перемикання комутаційного вузла і передає кадр у буферну пам’ять цього порта. Отримавши доступ до розподіленого середовища, вихідний порт просуває кадр у сегмент, до якого належить адресат.
Комутаційна матриця комутатора може забезпечити одночасно чотири канали обміну кадрами між чотирима парами портів.
Внутрішня організація комутаторів різних виробників може суттєво різнитися, але принцип паралельної обробки кадрів портами залишається незмінним.
5.4.3. Способи опрацювання кадрів
Сучасні комутатори можуть проводити обробку кадрів як з повною їх буферизацією, так і використовувати конвеєрний спосіб обробки кадрів.

Рис. 4.7. Структурна схема комутатора
При повній буферизації кадрів їх обробка комутаторами складається з окремих етапів, які виконуються послідовно в часі:
Захоплення вхідним портом кадру, який передається розподіленим середовищем, і запам’ятовування його в буферній пам’яті.
Аналіз МАС-адреси одержувача кадрів і пошук номера вихідного порта, до якого під’єднаний сегмент адресата;
Передача кадру комутаційним вузлом у вихідний порт;
Отримання доступу до середовища і передавання кадра з вихідного порта у сегмент адресата.
Фільтрація кадрів цим способом здійснюється в процесі їх поступлення на вхідний порт комутатора. Описаний спосіб обробки кадрів характеризується високою надійністю та простотою реалізації. Однак, він обумовлює затримку передачі кадра в інший сегмент на час його повної буферизації, та ймовірність переповнення буфера при великій інтенсивності трафіка.
При конвеєрному способі обробки кадрів передача кадра на вихідний порт відбувається без його повної буферизації. Цей спосіб ще називають комутацією "на льоту" і полягає він у наступному.
З поступленням на приймач вхідного порту перших байтів кадра даних, ЕРР починає буферизувати їх і одночасно аналізує адресу призначення і звертається до адресної таблиці у своїй кеш-пам’яті. Якщо не знаходить цієї адреси у своїй пам’яті, то звертається до повної адресної таблиці системного модуля. Визначивши номер вихідного порта, до якого приєднаний адресат, ЕРР виконує необхідні переключення комутаційного вузла і починає передавати у вихідний порт перші байти кадра. Вихідний порт починає записувати ці байти у свою пам’ять і паралельно добивається доступу до розподіленого середовища адресата. Отримавши доступ до середовища починає передавати у нього перші байти кадра. При цьому першим портом продовжується буферизація наступних байтів кадра, які поступають на його приймач від їх джерела.
При високій швидкості і надійності передавання кадрів спосіб не забезпечує фільтрацію некоректних кадрів.
Слід відмітити, що комутація "на льоту" можлива при умові, що швидкість обробки кадра комутатором на декілька порядків вища за швидкість передачі даних по мережі.
4.4.4. Режими роботи комутаторів
Комутатори, як і мости, можуть працювати у прозорому режимі і в режимі з маршрутизацією від джерела кадрів.
При роботі у прозорому режимі комутатори визначають вихідний порт, до якого під’єднаний адресат, на основі аналізу адресної таблиці вхідного порта, або системного блоку. В адресній таблиці містяться МАС-адреси станцій мережі і номери портів комутатора, за якими вони закріплені. МАС-адреси в адресній таблиці можуть задаватися адміністратором мережі, або встановлюватися комутатором автоматично в процесі його навчання.
Навчання комутатора відбувається в процесі пасивного спостереження за трафіком, який циркулює між його портами. При цьому комутатор аналізує МАС-адреси відправників кадрів і відмічає в адресній таблиці, з якого порта вони прибули. Таким чином, після деякого проміжкучасу таблиця виявиться заповненою і міститиме інформацію про МАС-адреси всіх комп’ютерів мережі.
Входи адресної таблиці, встановлені комутатором в процесі навчання називаються динамічними і мають обмежений термін дії. Якщо протягом відведеного проміжку часу кадри з даною МАС-адресою на вхід порта не поступають, то ця адреса вважається не дійсною і з адресної таблиці стирається. Така процедура забезпечує автоматичне реагування комутатора на переміщення станції з одного сегменту в інший.
Входи адресної таблиці, задані адміністратором мережі, називаються статичними і не мають обмеженого терміну дії. Використовуються, в основному , у мережах Ethernet, Fast Ethernet i Gigabit Ethernet.
Комутатори, які працюють в режимі з маршрутизацією від джерела кадрів, порт адресата визначають на основі аналізу спеціальної службової інформації, яку адаптер відправника вставляє в кадр. Такі комутатори не витрачають додаткового часу на пошук необхідної адреси в адресних таблицях і забезпечують вищу швидкість просування кадрів. Проте, в мережах, де застосовуються комутатори з маршрутизацією від джерела кадрів, необхідно використовувати більш складні і дорогі адаптери кінцевих вузлів. Комутатори, які працюють в режимі з маршрутизацією від джерела кадрів використовуються, в основному , в мережах Tokin Ring i FDDI.
Комутатори, які підтримують технології Ethernet, Token Ring i FDDI можуть працювати, як правило, в комбінованому режимі.
4.4.5. Режими передавання кадрів
Комутатори можуть передавати кадри як у напівдуплексному, так і повнодуплексному режимі.
При роботі у напівдуплексному режимі до портів комутатора можуть під’єднуватися як розподілені сегменти локальної мережі, побудованої на концентраторах, так і адаптери кінцевих вузлів. При роботі у напівдуплексному режимі через кожний порт комутатора виконується розділено в часі ввід або вивід кадрів даних. Так як комутатори володіють функцією самонавчання і є прозорими для інших вузлів, то їх введення в мережу, не вимагає додаткових дій, наприклад, конфігурації і т.п.
Введення комутаторів у працюючі в напівдуплексному режимі локальні мережі, особливо мережу на базі технології Ethernet, дозволє, нічого не змінюючи в їх роботі, розвантажити магістралі та підвищити загальну продуктивність мережі.
При повнодуплексному режимі роботи до приймача і передавача порта комутатора під’єднуються відповідно передавач і приймач порта мережевого адаптера робочої станції або іншого комутатора.. Під’єднання до портів комутатора мережевих адаптерів комп’ютерів називається мікросегментацією.
У повнодуплексному режимі роботи кожний порт комутатора може одночасно передавати і приймати кадри. Очевидно, що мережевий адаптер комп’ютера також повинен забезпечувати передачу кадрів у повнодуплексному режимі. Повнодуплексний режим роботи дозволяє базовим технологіям Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, і FDDI подвоїти швидкість передавання кадрів. Так, при повнодуплексному режимі роботи порти Ethernet забезпечують передачу кадрів із швидкістю 20Мбіт/сек - по 10Мбіт/сек у кожному напрямку, а порти FDDI - 200Мбіт/сек.
Сучасні мережеві адаптери можуть підтримувати обидва режими передавання даних, дотримуючись алгоритму доступу до середовища при підключені до концентратора і забезпечуючи повнодуплексний режим при роботі з комутатором без дотримання алгоритму доступу до середовища. Найчастіше в повнодуплексному режимі працюють комутатори, які з’єднані з іншими комутаторами, або з мережевими адаптерами серверів..
4.4.6. Комутаційні вузли комутаторів
В сучасних комутаторах найчастіше використовують три типи комутаційних вузлів:
- комутаційна матриця;
- загальна шина;
- розділена багатовходова пам’ять.
Комутаційна матриця будується на основі комбінаційних схем і належить до найбільш швидкісних комутаційних вузлів. Проте, реалізація матриці можлива тільки для невеликого числа портів. При цьому складність матричного комутаційного вузла зростає пропорційно квадрату числа портів комутатора.
В комутаторах із загальною шиною процесори портів пов’язані між собою високопродуктивною шиною, яка використовується у режимі розділеного часу. При цьому порти опитуються у циклічному порядку, а кадри передаються по шині невеликими порціями по декілька байт, до яких додається номер вихідного порту. Кожний порт вибирає із шини тільки ті дані, які йому належать.
В комутаторах із розподіленою пам’яттю кадри, які поступають на вхідні порти записуються в чергу у блоки пам’яті, закріплені за портами-адресатами. Із розподіленої пам’яті спеціальна програма-менеджер черг переписує кадри у буфери вихідних портів, з’єднаних з одержувачами кадрів.
Існують комутатори з комбінованими комутаційними вузлами, які поєднують різні способи з’єднання портів. Найчастіше використовують поєднання комутаційної матриці зі загальною шиною. Використання комбінованих комутаційних вузлів характерні для модульних комутаторів.
4.4.7. Продуктивність комутаторів
Однією із найбільш важливих характеристик комутаторів є їх продуктивність. На продуктивність комутаторів найбільший вплив мають такі показники
Швидкість фільтрації кадрів.
Швидкість просування кадрів.
Пропускна здатність.
Затримка передавання кадрів.
На ці показники суттєвий вплив мають наступні чинники:
Розмір буферної пам’яті.
Розмір адресної таблиці.
Швидкість передачі даних комутаційним вузлом.
Продуктивність процесорів комутатора.
Швидкість фільтрації кадрів визначається швидкістю виконання комутатором наступних етапів:
Записування кадру даних вхідним портом у свою буферну пам’ять;
Визначення номера вихідного порту;
Ліквідація кадру, який належить до вхідного сегменту.
Швидкість просування комутатором вхідних кадрів визначається швидкістю виконання таких етапів:
Записування кадру даних вхідним портом у буферну пам’ять.
Визначення номера вихідного порту.
Передача кадру через комутаційний вузол і його запис у буферну пам’ять вихідного порта.
Отримання доступу до середовища і передача кадра даних у розподілений сегмент адресата.
Швидкість просування кадрів вимірюється числом кадрів мінімальної довжини, які комутатор передає в розподілений сегмент адресата за одну секунду (найбільш складний режим).Пропускна здатність комутатора визначається числом даних у бітах, переданим усіма його портами за одну секунду. Вимірюється в одиницях [Мбіт/сек]. Так як число біт при цьому беруть із поля даних кадру, то найкращих показників досягають при передаванні кадрів максимальної довжини, які характеризуються малою долею службової інформації.
Затримка кадру визначається як різниця часу від моменту надходження байта на вхід комутатора до моменту появи його ж на виході комутатора. При обробці кадрів на льоту затримка кадрів сучасними комутаторами становить 5...40 мкс, а з повною буферизацією - 50...200мкс. для кадрів мінімальної довжини.
Розмір буферної пам’яті портів комутатора відіграє важливу роль для згладжування пульсуючого трафіка. Комутатори з великою буферною пам’яттю портів менше втрачають кадри в часи пік, коли коефіцієнт пульсації трафіка зростає в десятки разів. Комутатори деяких фірм-виробників крім буферної пам’яті портів містять спільну буферну пам’ять у центральному модулі, що дозволяє їм покращити вирівнювання пульсуючого трафіку та зменшити втрату кадрів при перевантаженні розподілених сегментів адресатів.
Розмір адресної таблиці визначається числом МАС-адрес робочих станцій, які можуть в ній зберігатися, і суттєво впливає на продуктивність комутатора. Малий розмір адресної таблиці сповільнює роботу комутатора. Комутатори локальних мереж груп і відділів повинні забезпечити зберігання декількох сотень, а комутатори магістралей – декілька тисяч (4000...8000) МАС-адрес.
4.4.8. Комутатори 3-го рівня
Комутатори 3-го рівня, на відмінність від звичайних комутаторів, при передачі пакетів в інші мережі здійснюють їх маршрутизацію з допомогою протоколів третього (мережевого) рівня. При цьому вони, як правило, використовують апаратну маршрутизацію з допомогою спеціальних великих інтегральних схем, які реалізують протоколи мережевого рівня.
Розрізняють два типи комутаторів 3-го рівня:
Комутатори з класичною маршрутизацією;
Комутатори з пришвидченою маршрутизацією.
Комутатори першого типу виконують класичну маршрутизацію для кожного пакету, який передається в іншу мережу.
Комутатори другого типу виконують маршрутизацію тільки декількох перших пакетів одного потоку, а при виявленні його стабільності решту пакетів передають на той же вихідний порт, що і перші пакети даного потоку, не виконуючи протоколів третього рівня.
При цьому обидва типи комутаторів 3-го рівня виконують для пакетів, які циркуюють в межах однієї мережі, звичайну комутацію згідно з адресними таблицями на основі аналізу МАС-адрес, що містяться в пакетах.
Порівняно з маршрутизаторами комутатори 3-го рівня володіють набагато вищою швидкодією, яка може досягати десяти мільйонів пакетів в секунду.
4.4.9. Додаткові функції комутаторів
До найбільш поширених і важливих додаткових функцій комутаторів відносяться:
Об’єднання розподілених сегментів, побудованих за стандартами різних технологій;
Підтримка різноманітних фільтрів користувача;
Можливість пріоритетної обробки кадрів;
Виявлення і блокування петлеподібних зв’язків;
Забезпечення технології віртуальних мереж.
Функція об’єднання розподілених сегментів, побудованих за стандартами різних технологій, реалізується шляхом трансляції протоколів канального рівня однією технології в іншу (наприклад, Etherne в FDDI, Fast Ethernet в Token Ring, Token Ring в FDDI і т.д.).
Підтримка різноманітних фільтрів користувача реалізується комутаторами, в основному, шляхом аналізу МАС- адрес як адресатора, так і передавача кадрів. При цьому з допомогою операції "і" та "або" комутатори можуть одночасно виконувати декілька фільтрувань кадрів (наприклад, обмеження доступу до певних розподілених сегментів, технічних ресурсів, баз даних, певних файлів, повну фільтрацію кадрів даного користувача і т. д.). Комутатори 3-го рівня можуть підтримувати фільтри користувача з допомогою протоколів третього рівня. Однак підтримка комутаторами фільтрів користувача знижує їх продуктивність.
Пріоритетна обробка кадрів описана стандартом ІЕЕЕ 802.1p, який у форматі кадра передбачає поле розміром 3 біти, яке визначає його пріоритет незалежно від мережевої технології.
Виявлення петлеподібних зв’язків здійснюється комутаторами в автоматичному режимі шляхом періодичної генерації і посилання в мережу спеціальних керуючих кадрів, які виявляють такі зв’язки. На основі зібраної інформації комутатори відключають ті порти, які зв’язані з резервними шляхами передавання даних.
Технологія вірутальних каналів дозволяє створювати на базі одного комутатора ізольовані логічні сегменти, між якими блокується передача навіть широкомовних кадрів
4.4.10. Технологія віртуальних каналів
Стандарт IEEE 802.1q, прийнятий у 1998 році, описує побудову віртуальних мереж (VLAN) на основі одного або декількох комутаторів.
Віртуальною мережею називається група вузлів, побудованих на одному або декількох комутаторах, трафік яких, в т. ч. і широкомовний, повністю ізольований від інших вузлів. Таку групу вузлів ще називають доменом широкомовного трафіку.
При побудові віртуальної мережі на базі одного комутатора адміністратор з допомогою спеціаліальної програми групує порти комутатора. Приклад побудови трьох віртуальних мереж на базі одного комутатора приведений на рис. 4.8.
Як видно з приведеної схеми, VLAN1 становлять вузли , під’єднані до портів П1…П3, VLAN2 - вузли під’єднані до портів П4 П7, а VLAN3 - вузли, під’єднані до портів П8 П10. В цих мережах допускається обмін пакетами між вузлами тільки в границях вказаних груп. Передача навіть широкомовного пакету з однієї мережі в іншу (наприклад, з VLAN1 в VLAN3) не можливий.
При побудові віртуальних мереж на базі декількох комутаторів вузли групуються в групи за їх МАС-адресами. При цьому в адресних таблицях комутаторів добавляється графа з вказанням номера віртуальної мережі, якій належить вузол з даною МАС-адресою. Кадри, які передаються в таких мережах містять за рахунок поля даних 12-бітну адресу віртуальної мережі. Стандарт ІЕЕЕ 802.q допускає створення і адресацію в одній групі комутаторів до 4096 віртуальних мереж.
4.4.11. Керування потоком даних
Порівняно з мостами великою перевагою комутаторів є паралельна обробка кадрів, які одночасно поступають на їх порти. Якщо трафік мережі збалансований, тобто рівномірно розподілений між її портами, то комутатор обробляє всі кадри без їх затримки у неблокуючому режимі.
Неблокуючим називають такий комутатор, який через вихідні порти передає кадри з такою ж швидкістю, з якою вони поступають на його вхідні порти. У випадку незбалансованості трафіку, що обумовлює нерівномірне завантаження портів комутатора, останній може стати блокуючим. Блокуючим називають комутатор, в якого сумарна швидкість поступлення кадрів на вхідні порти перевищує сумарну швидкість передавання кадрів на вихідні порти. Це може спричинити до переповнення буферної пам’яті комутатора, що в свою чергу призведе до втрати кадрів. Так при під’єднанні до одного з портів комутатора сервера, а до інших - клієнтів приводить до перевантаження порта із сервером, обумовлює блокуючий режим роботи комутатора з усіма можливими наслідками.
Прийнятий у 1997 році стандарт ІЕЕЕ 802.3x описує керування потоком даних при використанні повнодуплексних протоколів технології Erhernet шляхом використання команд "Призупинити передачу" і "Відновити передачу". Отримавши команду "Призупинити передачу" робоча станція або комутатор зупиняють подачу даних до отримання команди "Відновити передачу"Зменшуючи тим самим сумарну швидкість поступлення кадрів на вхідні порти комутатора.
При напівдуплексному режимі роботи комутатори використовують два способи вирівнювання трафіку:
Зменшують інтенсивність вхідного трафіку шляхом створення штучної колізії в сегменті, який інтенсивно посилає кадри на вхідний порт комутатора. З цією метою комутатор посилає в даний сегмент jam-послідовність. Цей спосіб називають способом зворотнього тиску.
Агресивно захоплюють розподілений сегмент, до якого під’єднаний вихідний порт комутатора. Агресивне захоплення вихідного порта може здійснюватися двома шляхами:
а) шляхом зменшення технологічної паузи між кадрами до 9,1 мкс замість 9,6 мкс згідно стандарту;
б) шляхом зменшення паузи після долізії до 50 мкс замість 51,2 мкс згідно стандарту.
Різні моделі комутаторів використовують різні алгоритми вирівнювання трафіку, що грунтуються на описаних вище способах.
4.4.12. Недоліки комутаторів
Недоліками комутаторів порівняно з комунікаційними пристроями вищого рівня - маршрутизаторами- є чутливість до "широкомовного шторму" та петлеподібних зв’язків.
Передача комутатором на всі порти кадрів з широкомовною адресою називається затопленням мережі. Затоплення знижує продуктивність мережі і може повністю паралізувати її роботу. Найчастіше це явище має місце тоді, коли адаптер однієї з робочих станцій мережі при певних збоях в роботі свого програмного або апаратного забезпечення починає генерувати широкомовні кадри протягом довгого часу. При відсутності в комутаторі спеціальних додаткових функцій, які дозволяють ефективно боротися з цим явищем, адміністратор мережі вимушений вручну встановлювати обмеження користувачам на частоту посилання в мережу широкомовних кадрів. Це досить трудомістка процедура, яка не завжди приносить бажані результати.
Петлеподібні зв’язки виникають у випадку, коли два розподілених сегменти з’єднуються між собою більше, чим одним комутатором.
Роботу Ethernet-мережі при петлеподібних зв’язках розглянемо на прикладі структури, приведеної на мал.4.9.

При передаванні в мережу першого кадру даних одним з комп’ютерів, під’єднаним до концентратора 1, останній повторює цей кадр на всіх своїх портах. Тому переданий кадр паралельно поступить на вхідні порти як першого, так і другого комутаторів. Кожний комутатор буферизує цей кадр, відмічає в своїй адресній таблиці і при отриманні доступу до середовища послідовно передає через концентратор 2 на вхіднийпорт іншого комутатора іт.д. Таким чином, уже дві копії одного кадру почнуть свою незкінченну циркуляцію по петлеподібному контуру в протилежних напрямах, засмічуючи мережу холостим трафіком. Крім цього комутатори при появі цього кадру то на однім, то на іншім порті будуть постійно міняти записи в своїх адресних таблицях.
Тому при створенні з метою підвищення надійності роботи в мережах складної структури резервних зв’язків, необхідно блокувати роботу тих портів комутатора, які здійснюють паралельне передавання даних.
Таке блокування здійснюється адміністратором мережі в ручнім режимі, або автоматично з допомогою спеціальних протоколів. Найбільш поширеним протоколом, який забезпечує виявлення і автоматичне блокування резервних зв’язків є алгоритм подвійного дерева STA (Spanning Tree Algorithm).
4.4.13. Рекомендації з використання комутаторів
Основне призначення комутаторів - це створення високошвидкісних магістралей з ізольованим трафіком. Найбільш широко для створення високошвидкісних магістралей на базі комутаторів використовують дві схеми, на основі яких вже будують різноманітні структури локальних мереж:
Стягнута в точку магістраль;
Розподілена магістраль.
Приклад побудови високошвидкісної магістралі першого типу приведений на рис.5.10. За цією схемою об’єднання сегментів здійснюють на внутрішній магістралі комутатора. Якщо до кожного порта комутатора під’єднати тільки по одному вузлу, то така мережа буде мікросегментованою. На базі стягнутої в точку магістралі будують, переважно, територіально невеликі мережі відділів.
До переваг мережі на базі стягнутої в точку магістралі належать висока швидкість передавання даних та її протокольна незалежність. Так, на приведеному рисунку показана мережа, яка одночасно працює з протоколами Ethernet, Fast Ethernet та FDDI.
До недоліків мережі на базі стягнутої в точку магістралі відноситься необхідність використання кабельних систем великої довжини, які з’єднують кінцеві вузли з портами центрального комутатора.
На рис. 4.11 приведений приклад побудови на базі розподіленої магістралі локальної мережі три-поверхового будинку.
Розподілена магістраль на приведеній структурі побудована на базі подвійного кільця FDDI, тоді як розподілені сегменти поверхів побудовані за стандартами Ethernet i Fast Ethernet.
До переваги мережі на базі розподіленої магістралі слід віднести зниження вартості кабельної системи та зняття обмежень на її довжину. До недоліків такої мережі відноситься невисока швидкість передавання даних.
На базі розподіленої магістралі будують, переважно, локальні мережі кампусів, які розташовані на порівняно великій площі і характеризуються невеликою інтенсивністю трафіка.
Починаючи з 1996 року намітилася тенденція заміни в локальних мережах концентраторів на комутатори. Це обумовлено рядом переваг використання комутаторів, найбільш суттєвими з яких є:
Збільшення загальної продуктивності мережі.
Відсутність обмежень на довжину мережі.
Відсутність колізій.
Наявність великого числа додаткових функцій.
В однорангових локальних мережах концентратори замінюють комутаторами з подальшою мікросегментацією, що дозволяє здійснювати передавання даних як у напівдуплексному, так і у повнодуплексному режимах. При цьому робочі станції під’єднують до портів з одинаковою швидкістю передавання даних.
В мережах класу “клієнт-сервер” використовують комутатори з різношвидкісними портами (наприклад, один порт із швидкістю 100Мбіт/сек, а решта - по 10Мбіт/сек). При цьому до швидкісних портів під’єднують сервери, а до повільних - робочі станції.
Березюк Б.М. Комп’ютерні мережі: Конспект лекцій для напрямів підготовки БІ, ЗІ та УІ. - 2009 р.
5. ТЕХНОЛОГІЇ ГЛОБАЛЬНИХ МЕРЕЖ
Глобальні мережі передавання даних забезпечують зв’язок між своїми абонентами з допомогою магістральних і абонентських каналів та спеціального комутаційного обладнання. Для передавання даних в глобальних мережах використовують індивідуальні виділені канали, комутовані канали, комутацію повідомлень і комутацію пакетів. При одній і тій же структурі WAN різні засоби та способи комутації забезпечують для абонентів і мережі в цілому різні можливості і характеристики.
5.1. Технології цифрових виділених каналів
Глобальні мережі на основі виділених каналів у переважній більшості будуються на основі двох технологій:
PDH - плезіосинхронній (майже синхронній) цифровій ієрархії;
SONET/SDH - синхронній цифровій ієрархії.
Технологія PDH була розроблена для передавання телефонного трафіку з часовим ущільненням каналів. З середини 70-их років виділені канали на основі технології PDH почали здаватися в оренду для передавання як голосу, так і будь-яких даних, представлених в цифровій формі. Існує дві несумісні між собою європейська і американська версії цієї технології, які відрізняються як швидкостями передавання даних, так і особливостями синхронізації передачі.
Європейська версія технології PDH підтримує наступні рівні ієрархії каналів (рис.5.1):
абонентський канал DS-0, який підтримує швидкість передавання даних 64 Кбіт/сек;
канал Е1, який на основі часового розділення забезпечує передачу даних 30-и абонентів із швидкістю 2,048 Мбіт/сек. При цьому кадр даних передається по одному байту від кожного абонента, а після 30 байт передається один біт синхронізації;
канал Е2, який об’єднує 4-и канали Е1 і передає дані 120 абонентів з швидкістю 8,488 Мбіт/сек;
канал Е3, який об’єднує 4-и канали Е2 і забезпечує передачу даних 480 абонентів з швидкістю 34,368 Мбіт/сек.
Рис. 5.1. Ієрархія каналів технології PDH
Апаратура Е1, Е2 і Е3 взаємосинхронізована і забезпечує створення ієрархічної мережі з трьома рівнями швидкостей передавання даних. На практиці для побудови магістральних каналів в основному використовують канали Е1 і Е3. Для передавання даних в дуплексному режимі канал Е1 використовує дві скручені пари 3-ої або 5-ої категорії, а канал Е3 - коаксиальний або оптоволоконний кабель.
Технологія синхронної цифрової ієрархії була створена в середині 80-их років з метою забезпечення передавання даних всіх існуючих цифрових каналів в рамках високошвидкісної магістральної мережі на основі оптоволоконних кабелів із швидкістю передавання даних до 10 Гбіт/сек. Ця технологія поєднує два сумісних між собою варіанти цифрової ієрархії : північно-американський SONET і європейський (міжнародний) SDH.
На практиці технологія SONET/SDH продовжує ієрархію американської і європейської версій технології PDH і забезпечує 8-ім рівнів швидкостей передавання даних: від 51,840 Мбіт/сек до 2,488 Гбіт/сек. Використовують наступні рівні ієрархії каналів: канал STS-1 - 51,840 Мбіт/сек; STS-3 - 155,520 Мбіт/сек; STS-9 - 466,560 Мбіт/сек; STS-12 - 622,080 Мбіт/сек; STS-18 - 933,120 Мбіт/сек; STS-24 - 1,244 Гбіт/сек; STS-48 - 2,488 Гбіт/сек.
Приклад побудови мережі на базі технології SONET/SDH наведено на рис. 5.2.
Рис. 5.2. Приклад побудови мережі на базі технології SONET/SDH
На схемі показано під’єднання низькошвидкісних абонентських каналів плезіосинхронної технології до магістального каналу технології синхронної цифрової ієрархії. Термінальний (сервісний) адаптер ТА приймає дані від термінального обладнання абонентів по каналах ЕІ або Е3 (Т1, Т3 для американської версії) технології PDH і перетворює їх в кадри технології SONET/SDH типу STS-1 із швидкістю передавання даних 51,840 Мбіт/сек. Мультиплексор МХ приймає дані від термінального пристрою і мультиплексує їх в кадри вищої ієрархії STS-n. Мультиплексори вводу/виводу МХВ/В приймають і передають транзитом потоки кадрів з швидкостю STS-n, вставляючи в них або виділяючи з них "на льоту" без демультиплексування дані користувачів Регенератори сигналів R відновлюють потужність і форму електричних сигналів.
Технологія грунтується на повній синхронізації між каналами і комутаційним обладнанням мережі, яка забезпечується з єдиного центру розподілу синхроімпульсів. Синхронна передача кадрів різного рівня ієрархії дозволяє отримати доступ до даних низькошвидкісного абонентського каналу, не виконуючи демультиплексування високошвидкісного потоку. Техніка вказівників дозволяє визначити початок підкадрів користувача в середині синхронного потоку і зчитувати їх або добавляти "на льоту".
Технологія SONET/SDH є основою для більшості сучасних телекомунікаційних мереж. Мережі SONET/SDH забезпечують високу надійність передавання даних за рахунок синхронізації, надлишковості кадрів, здатності мультиплексорів виконувати реконфігурацію шляхів передавання кадрів і використання подвійних оптоволоконних кабелів.
5.2. Побудова глобальних мереж на основі комутованих каналів
Глобальні мережі на основі комутованих каналів передбачають утворення неперервного фізичного каналу із послідовно з’єднаних окремих канальних дільниць для прямої передачі даних між вузлами. Окремі канали з’єднуються між собою спеціальною апаратурою – комутаторами, які встановлюють зв’язок між кінцевими вузлами. В мережі з комутацією каналів перед передаванням даних необхідно виконати процедуру встановлення зв’язку, в процесі якої реалізовується комплексний канал.
Серед цифрових мереж на основі комутованих каналів найбільшого поширення здобули мережі з інтегрованими послугами ISDN.
Метою розробки технології ISDN було створення мережі з цифровою інтегрованою передачею голосу і комп’ютерних даних, а також забезпечення передачу факсимільних даних, телексу, відеотексту і т.п. Перші специфікації мережі ISDN появилися у 1988 році, а у 1993 році її стандартизацію було практично завершено. Такий тривалий процес розробки та впровадження цієї технології пояснюється її дороговизною та складністю як у структурному, так і функціональному плані. Окрім служби комутованих каналів мережа ISDN надає своїм абонентам також послуги виділених каналів та комутації пакетів. Служба комутації пакетів в середині 90-их років була виділена в окрему технологію Fram Relay і згідно з прийнятими стандартами використовується автономно для побудови мереж передавання даних.
Технологія ISDN підтримує інтерфейс користувача двох типів: початковий BRI і основний PRI.
Початковий інтерфейс надає користовачу два канали із швидкістю передавання по 64 Кбіт/сек для передавання даних і один із швидкістю 16 кбіт/сек для передавання керуючої інформації по одній скрученій парі з часовим розділенням каналів TDM. Основний інтерфейс PRI забезпечує швидкість передавання даних 2,048 Мбіт/сек і призначений для користувачів з підвищеними вимогами до пропускної здатності мережі. Технологія ISDN для передавання даних використовує скручені пари 3, 4 і 5-ої категорії.
Загальним недоліком мереж з комутованими каналами є відносно невисока швидкіcть передавання даних, а також те, що користувач змушений оплачувати не за об’єм переданої інформації, а за час з’єднання, що є економічно невигідним. Але разом з тим комутовані канали є найбільш доступними каналами для широкого користувача.
5.3. Глобальні мережі передавання даних з комутацією пакетів
До найбільш поширених технологій глобальних мереж з комутацією пакетів відносяться Х.25, Frame relay, SMDS, ATM, MPLS і TCP/IP.
Технологія Х.25 була розроблена в середині 70-их років і призначалася для передавання трафіку від низькоінтелектуальних терміналів до центрального комп’ютера з швидкістю від 1,2 Кбіт/сек до 64 Кбіт/сек по каналах низької якості, в т. ч. аналогових телефонних лініях. Вона забезпечує високу надійність передачі даних завдяки надлишковості своїх протоколів.
Технологія Frame relay - порівняно нова технологія призначена для передавання пульсуючого комп'ютерного трафіку з швидкістю від 64 Кбіт/сек до 2 Мбіт/сек. по високонадійних лініях зв'язку.
Технологія SMDS, також порівняно нова технологія, призначена для передавання гібридного трафіку (комп'ютерні дані, графіка, голос, відеозображення) з швидкістю від 1,54 до 45 Мбіт/сек по оптоволоконних кабелях. Розроблена і поширена у великих містах США.
Технологія АТМ – нова технологія призначена для передавання гібридного трафіку по високоякісних лініях зв'язку із швидкісю від 1,54 до 622 Мбіт/сек. Введена в комерційну експлуатацію у 1996 році.
Технологія ТСР/ІР – найрозповсюдженіша технологія, яка використовується з кінця 70-их років. Основним її призначенням є передавання комп'ютерних даних в об'єднаних мережах, які містять різнорідні як локальні, так і глобальні мережі. Маршрутизацію кожного пакету одного і того ж потоку даних вона забезпечує на основі аналізу маршрутизаторами маршрутних таблиць. При цьому різні пакети одного потоку даних можуть передаватися різними маршрутами.
Названі вище технології, крім ТСР/ІР, використовують комутацію пакетів, основану на створенні віртуального каналу між кінцевими вузлами мережі. Техніка віртуальних каналів полягає в розділенні процесів маршрутизації і комутації каналів. При цьому, перший пакет, що посилається в мережу, є керуючим і містить адресу абонента, який викликається. Проходячи проміжні комутатори мережі, він налаштовує їх на створення віртуального каналу між початковим і кінцевим вузлами мережі. Наступні пакети є інформаційними і проходять по цьому каналу на основі аналізу проміжними комутаторами номеру віртуального каналу, що міститься у кожному пакеті. Останній пакет даного потоку даних також є керуючим і призначений для вимикання створеного віртуального каналу.
Перевагою техніки віртуальних каналів є прискорена комутація пакетів по номеру віртуального каналу, а також зменшення адресної частини пакетів. До недоліків можна віднести неефективність створення віртуальних каналів для коротких потоків даних і неможливість розпаралелювання потоку даних по декількох шляхах.
Технологія MPLS (Multi-Protocol Label Switching) була розроблена з метою об'єднання напрацювань в області маршрутизації протоколу IP і концепції комутації, що лягла в основу ATM. Технологія складається з двох функціональних рівнів: рівня управління, що забезпечує побудову таблиці комутації (Forwarding Table), та рівня комутації, що передає пакети у вихідний інтерфейс на основі побудованої таблиці комутації.
Ефективність роботи MPLS забезпечується за рахунок додавання до пакетів спеціальних міток, що символізують префікс мережі. Таблиця комутації визначає вихідний інтерфейс для кожного значення мітки. Використовування міток дозволяє істотно розвантажити ядро мережі, позбавивши його необхідності підтримувати громіздкі таблиці маршрутизації, і також здійснювати незалежну маршрутизацію для декількох замовників, навіть при використанні адресації, яка пересікається.
5.2. Технології цифрових абонованих ліній
Цифрові абоновані лінії забезпечують доступ до комп’ютерних мереж віддаленим абонентам і дозволяють передавати різні типи даних та мультимедійного трафіку.
Технології DSL (Digital Subscriber Line – цифрова абонентська лінія) – це родина технологій, які дозволяють розширити пропускну здатність абонентських ліній місцевої телефонної мережі шляхом використання ефективних лінійних кодів і адаптивних методів корекції електричних сигналів на базі сучасних досягнень мікроелектроніки і методів цифрової обробки сигналів. Ці технології підтримують передачу голосу, високошвидкісну передачу даних і відеосигналів, створюючи при цьому значні переваги як для абонентів, так і для провайдерів. Одна з переваг швидкісних послуг DSL полягає в можливості їх підтримки через звичайні телефонні лінії, які встановлені у більшості комерційних та житлових будівель
Передавання даних за технологією хDSL реалізуєтся через телефонні лінії на базі кабелів STP або UTP за допомогою модему DSL зі сторони абонента і мультиплексора доступу (DSL Access Multiplexer, DSLAM) зі сторони АТС. DSLAM мультиплексує абонентські лінії DSL в одну високошвидкісну магістральну лінію (літера "x" в позначенні DSL позначає різні види технологій цифрових абонованих ліній).
Існуючі типи технології хDSL розрізняються за методом модуляції, що використовується для кодування даних, та швидкістю передачі даних і поділяються на дві групи:
асиметричні, які забезпечують вищу швидкість передавання даних для потоку «вниз» - від центрального офісу провайдера мережі до користувача, ніж для потоку «вгору» - від абонента до центрального офісу;
симетричні, які забезпечують одинакову швидкість передавання даних в обох напрямках.
Найбільш поширеними DSL-технологіями є такі.
ADSL (Asymmetric Digital Subscriber Line - асиметрична цифрова абонентська лінія), яка забезпечує швидкість передавання даних «вниз» в межах від 1,5 Мбіт/с до 8 Мбіт/с і швидкість прямого потоку даних від 640 Кбіт/с до 1,5 Мбіт/с. ADSL дозволяє передавати дані зі швидкістю 1,54 Мбіт/с на відстань до 5,5 км по одній витій парі. Швидкість передавання 6 - 8 Мбіт/с може бути досягнута при передачі даних на відстань не більше 3,5 км по провідниках діаметром 0,5 мм.
R-ADSL (Rate-Adaptive Digital Subscriber Line—цифрова абонентська лінія з адаптацією швидкості з'єднання) працює у тому самому діапазоні швидкостей, що й ADSL, однак динамічно підстроюється до різної довжини та якості локальної лінії доступу. R-ADSL забезпечує зв’язок через різні телефонні лінії з різною швидкістю. Швидкість може вибиратися, коли встановлюється синхронізація, протягом з'єднання або за сигналом із центрального офісу.
ADSL2 (до 12 Мбіт/с «вгору» і до 2 Мбіт/с «вниз») і ADSL2+(до 24 Мбіт/с і до 3,5 Мбіт/с відповідно) крім збільшення пропускної здатності та довжини каналу, забезпечують діагностику його стану, адаптацію швидкості передачі даних і ряд інших функцій.
ADSL Lite запропонована як менш швидкісна та дешевша версія ADSL і виключає потребу від телефонної компанії встановлювати і обслуговувати стаціонарний розгалужувач. ADSL Lite забезпечує роботу на більших відстанях від повношвидкісної ADSL і націлена на забезпечення сумісності будинкового окабелювання з мережевими інтерфейсами. Використовує асиметричний (до 1,536 Мбіт/с і до 384 Кбіт/с) і симетричний режими (до 384 Кбіт/с в обох напрямах) роботи.
VDSL (Very High Bit-Rate Digital Subscriber Line — надшвидкісна цифрова абонентська лінія) є найшвидшою з усіх технологій xDSL. Підтримує потік "вниз" із швидкостями до 52 Мбіт/с, і потік "вгору" із швидкостями до 2,3 Мбіт/с через одну провідну пару на відстань до 1,5 км. Ця відстань може бути збільшена шляхом прокладання оптичного кабелю. VDSL дозволяє сервіс-провайдеру надавати послуги комутованого цифрового телебачення високої роздільчої здатності та відео на вимогу.
HDSL (High Bit-Rate Digital Subscriber Line — високошвидкісна цифрова абонентська лінія) - забезпечує швидкості 1,544 Мбіт/с через дві кручених пари і 2,048 Мбіт/с через три пари на відстань до 5 км.
SDSL (Single Line Digital Subscriber Line — однолінійна цифрова абонентська лінія) – забезпечує швидкості передавання даних HDSL через одну пару провідників на відстань до 3 км з адаптацією швидкості до якості лінії зв’язку.
SHDSL (Symmetric High bit-rate DSL – симетрична високошвидкісна цифрова абонентська лінія) ефективно використовує адаптацію швидкості з кроком 8 Кбіт/с від 192 Кбіт/с до 2,32 Мбіт/с. При цьому модеми технології в автоматичному режимі тестують лінію і визначають максимальну швидкість передавання. Технологія забезпечує повнодуплексний режим передавання даних по одній парі провідників при швидкості 192 Кбіт/с на відстань до 7,5 км і 2,32 Мбіт/с на відстань до 3 км. SHDSL є оптимальною для задач, при рішенні яких необхідно забезпечити симетричне високошвидкісне підключення до мережі Інтернет (наприклад, організація сеансів відеоконференцзв'язку).
ІDSL (ISDN Digital Subscriber Line — цифрова абонентська лінія IDSN) - використовує чіпи цифрової абонентської лінії технології ISDN та забезпечує повнодуплексний доступ до мережі із швидкістю до 128 Кб/с.
DDSL (DDS DSL — цифрова абонентська лінія DDS)  - варіант широкосмугової DSL, що забезпечує доступ за технологією Frame Relay зі швидкістю передачі даних від 9,6 Кбіт/с до 768 Кбіт/с.
Reach DSL використовується для передавання даних на велику віддаль (до 9 км) по неякісних лініях із швидкістю до 2,2 Мбіт/с без проміжної ретрансляції сигналів.
3.5. Технології безпроводового зв’язку
При побудові локальних комп’ютерних мереж останнім часом досить часто застосовують також канали безпроводового зв’язку, які для передавання даних використовують електромагнітні хвилі різних частотних діапазонів.
В залежності від частотного діапазону електромагнітних хвиль розрізняють три види безпроводового зв’язку:
зв’язок з допомогою інфрачервоного випромінювання;
лазерний зв’язок.
радіозв’язок;
На початку 90-их років інфрачервоне випромінювання почали використотувати для двоточкового з’єднання в зоні прямої видимості персональних комп’ютерів, лептопів, принтерів, клавіатури, мишки, відеокамер, факсів і т.д. При своїй дешевизні зв’язок з допомогою інфрачервоного випромінювання має суттєвий недолік - невеликі відстані ( до 10 м.).
Цього недоліку позбавлений лазерний зв’язок, який, в основному, використовують для під’єднання віддалених розподілених сегментів відділів до мережі центрального офісу. Недоліком лазерного зв’язку є чутливість до видимих завад (туман, смог, птахи і т.п.).
Радіозв’язок для побудови комп’ютерних мереж почали використовувати з середини 90-их років. Розрізняють чотири типи радіозв’язку, які використовуються в локальних мережах:
безпроводовий одноранговий зв’язок;
безпроводове під’єднання робочих станцій;
безпроводове з’єднання розподілених сегментів;
безпроводове з’єднання мостів локальних мереж.
Безпроводовий одноранговий зв’язок (рис. 3.19)
призначений для з’єднання між собою однорангових вузлів комп’ютерної мережі. Кожний комп’ютер такої мережі в радіусі дії безпроводового зв’язку отримує
доступ до розподілених ресурсів, розміщених
на інших комп’ютерах.
Безпроводове під’єднання робочих станцій дозволяє користувачам з переносними комп’ютерами встановлювати зв’язок з локальною мережею без допомоги виділеного кабельного з’єднання з концентратором або комутатором мережі (рис. 5.20).
Рис. 3.20.
Безпроводове з’єднання розподілених сегментів застосовують для встановлення безкабельного зв’язку між окремими підмережами, побудованими на базі концентраторів або комутаторів і розташованих на невеликій віддалі один від одного. Використовується, як правило, тоді, коли дорого або складно встановити кабельний зв’язок (рис. 3.21).
Безпроводове з’єднання мостів локальних мереж застосовують для встановлення зв’язку між кабельними мережами, розташованими на відносно невеликій відстані (4-6 км). Таке з’єднання дозволяє зекономити на вартості маршрутизатора і орендній платі за виділений канал зв’язку (рис. 3.22.).
Рис. 3.21.
Рис .3.22.
Технології радіозв’язку для побудови LAN
Технологія Bluetooth. Найширшого розповсюдження для побудови багатоточкове радіоз’єднання в мережах отримала технологія Bluetooth (Блутуз). Ця технологія передбачає використання вбудованих радіопередавачів та приймачів, які працюють в неліцензованому діапазоні радіочастот 2,45 ГГц і забезпечують швидкість передавання даних до 721 Кбіт/сек три голосових канали по 64 Кбіт/сек. Віддаль радіозв’язку за цією технологією залежить від потужності сигналу і становить 10…100м. Для кожного пакету обчислюється контрольна сума і пакети з помилками передаються повторно. Всі вузли, які працюють в мережі Bluetooth, мають індивідуальні апаратні адреси довжиною 12 двійкових розрядів.
Стандарт ІЕЕЕ 802.11. В кінці 90-их років минулого століття був прийнятий стандарт ІЕЕЕ 802.11, який описує побудову локальних мереж передавання даних з використанням безпровідного радіозв’язку.
Стандарти ІЕЕЕ 802.11а і 802.11g використовують відповідно частоти 5…6 ГГц і 2,4 ГГц та забезпечують швидкість передавання даних до 54 Мбіт/сек.
Найширшого застосування здобув стандарт 802.11b, який ще називають "безпровідний Ethernet" або "Wi-Fi". Мережеві адаптери робочих станцій цього методу використовують вбудовані радіопередавачі і приймачі, які працюють на частоті 2,4 ГГц і забезпечують швидкість передавання даних 11 Мбіт/сек.
Цей стандарт використовує метод доступу до фізичного середовища CSMA/CA - множинний метод доступу з прослуховуванням несучої та запобіганням колізій.
Специфіка радіозв’язку не дозволяє станціям впевнено виявляти колізії і тому метод запобігає їх виникненню шляхом використання спеціальних коротких керуючих кадрів: RTS - готовність до передачі і CTS - готовність до прийому, якими на початку сеансу зв’язку обмінюються відправник і отримувач пакету. Кадр RTS містить адресу отримувача кадру та інформацію про тривалість передавання даних, яка дозволяє іншим станціям мережі прогнозувати час звільнення середовища. Адресат обов’язково посилає відправнику кадр підтвердження правильності прийому даних.
Клієнтські адаптери стандарту ІЕЕЕ 802.11 містять радіоприймач та передавач з антеною та інтерфейсний вузол для під’єднання до одного зі стандартних слотів або портів персонального комп’ютера. Адаптери також можуть бути вбудованими в ПК у вигляді конструктивного елемента (наприклад, ноотбук за технологією Centrino). Вони забезпечують зв’язок між станціями мережі у зоні прямої видимості на відстань до 300 м.
Апаратура точок доступу містить радіоприймач/передавач з інтерфейсом для під’єднання до локальної мережі. При використанні антенних підсилювачів стандарт забезпечує зв’язок типу "точка-багато точок" на віддаль до декількох кілометрів. Крім під’єднання до мережі персональних комп’ютерів точки доступу забезпечуєть з’єднання між собою розподілених сегментів та з’єднання мостів локальних мереж. При використанні спрямованих антен і антенних підсилювачів стандарт 802.11 може забезпечити радіозв’язок типу "точка-точка" на віддаль до декількох десятків кілометрів.
Стандарт "Wi-Fi" використовують при побудові безпроводових локальних мереж кампусів, будинків, офісів, організації відеоконференцій з використанням мобільних комп’ютерів і т.п.
Стандарт ІЕЕЕ 802.16. У 2003 році був затверджений стандарт ІЕЕЕ 802.16, який ще називають "Wi-Max". Цей метод передбачає використання радіочастоти 2,45 ГГц і забезпечує передавання даних з швидкістю до 75 Мбіт/сек на віддаль до 30 км. При цьому він використовує як прямі, так і відбиті хвилі, що забезпечує покриття не тільки в зоні прямої видимості.
Автоматичний вибір потужності радіосигналу забезпечує необхідну віддаль передавання сигналу в межах допустимої. Метод підтримує шифрування даних з використанням ключа довжиною 128 біт, що забезпечує протистояння зломам. Wi-Max дозволяє передавати комп’ютерні та мульти-медіа дані, що забезпечує якісну відео-трансляцію та ІР-телефонію.
Метод є перспективним для під’єднання до точки доступу в Інтернет кінцевих користувачів.
Стандарт 3G. В останні роки для під’єднання до Інтернету персональних комп’ютерів почали використовувати системи сотового телефонного зв’язку стандарту 3G, які забезпечують отримання даних з швидкістю 2 Мбіт/сек і передавання даних з швидкістю 384 Кбіт/сек в діапазоні частот 1885-2025 МГц і 2100-2200 МГц. Недоліком цього виду зв’язку є висока вартість абонплати.
6. ОБ’ЄДНАНІ МЕРЕЖІ
6.1. Загальні принципи побудови об’єднаних мереж
Об’єднана мережа передавання даних (ОМПД)) – це сукупність декількох комп’ютерних мереж передавання даних, об’єднаних маршрутизаторами. Таку мережу ще називають великою, складеною або internet-мережею. Приклад структури об’єднаної мережі наведений на рис. 6.1. Як видно з наведеної структури, до складу об’єднаної мережі входять побудовані за різними технологіями локальні та глобальні мережі, об’єднані за допомогою маршрутизаторів. Маршрутизатор – це комунікаційний пристрій, який підтримує протоколи мережевого рівня і призначений для об’єднання комп’ютерних мереж, побудованих за різними технологіями.
Мережевий рівень забезпечує вибір маршруту передавання даних між кінцевими вузлами різних КМ. Маршрут – це послідовність портів маршрутизаторів, які повинен пройти пакет від джерела до адресата. Сам маршрутизатор адреси не має, а кожний порт маршрутизатора має числову адресу і локальну адресу тієї мережі, до складу якої він входить. Тип і формат числових адрес залежить від стеку комунікаційних протоколів, який використовується в об’єднаній мережі. Здебільшого числові адреси складаються з номера мережі, в якій знаходиться адресат, та номера кінцевого вузла в цій мережі.
Пакетом називається потік даних з вищих рівнів, упакований мережним рівнем у певний формат і доповнений службовою інформацією. Службова інформація містить, як правило, номер пакету, час його життя та числові адреси джерела і одержувача пакету, на основі яких вибирається маршрут просування пакету між маршрутизаторами.
Маршрут пакету вибирається кінцевими вузлами і маршрутизаторами на основі аналізу таблиць маршрутизації (ТМ), які можуть будуватися адміністратором вручну, або автоматично протоколами маршрутизації. Протоколи маршрутизації генерують і передають по мережі службові кадри, призначенні для збору інформації про структуру мережі і побудови на її основі таблиць маршрутизації. Мережеві протоколи на основі аналізу ТМ вибирають маршрут і забезпечують передачу пакетів даних між кінцевими вузлами. Протокол маршрутизації і мережеві протоколи реалізуються відповідними програмними модулями, які містяться як на кінцевих (комп’ютерах), так і на проміжних (маршрутизаторах) вузлах мережі.
Як видно із приведеної схеми, від джерела повідомлення абонента РС1 до адресата РС2 може просуватися різними маршрутами (наприклад, М1,М2 і М7, або М3, М9 і М7 і т.п.). Мало того, різні пакети одного і того ж повідомлення можуть проходити до адресата за різними маршрутами. Вибір маршрутизаторами оптимального маршруту проходження пакету до адресата залежить від багатьох факторів, в тому числі і від завантаженості каналів зв’язку. Деякі з них будуть розглянуті нижче.
6.2. Функції маршрутизаторів
Маршрутизатор (router), який зв’язує окремі різнорідні мережі передавання даних в одну об’єднану мережу виконує декілька важливих функцій. Основною функцією маршрутизотора є побудова ТМ та вибір на основі її аналізу оптимального маршруту просування пакету в мережі. В таблицях маршрутизації можуть вказуватися як основні, так і резервні шляхи доступу до кінцевого вузла та їх характеристики. Крім функції вибору оптимального маршруту маршрутизатори виконують цілий ряд інших, найбільш важливими з яких є функції буферизації, фільтрації, інкапсуляції та фрагментизації пакетів і підтримка мережевих інтерфейсів. При цьому важливою характеристикою маршрутизатора є швидкість виконання цих функцій.
Сучасний маршрутизатор є, по суті, потужним спеціалізованим комп’ютером з декількома високошвидкісними процесорами, які працюють під керівництвом операційної системи реального часу. Функції маршрутизатора може також виконувати виділений комп’ютер, який має декілька мережевих адаптерів для під’єднання до локальних мереж, або портів з апаратурою передавання даних для під’єднання до глобальних мереж передавання даних.

До важливих характеристик маршрутизатора відносяться:
а) число мережевих протоколів і протоколів маршрутизації, які він підтримує;
б) число інтерфейсів локальних і глобальних мереж, які він обслуговує;
в) загальна продуктивність маршрутизотора, яка становить від декількох десятків тисяч до декількох мільонів пакетів в секунду.
Функції маршрутизотора у відповідності з моделлю взаємодії відкритих систем OSІ виконуються трьома рівнями: мережевим, канальним та фізичним.
Функціональну модель маршрутизатора розглянемо на прикладі схеми, наведеної на рис.6.2.
Рівень мережевих інтерфейсів приведеної схеми забезпечує фізичний інтерфейс з середовищем передачі однієї глобальної (Frame relay ) і двох локальних (Ethernet i Fast Ethrnet) мереж. Фізичний та канальний рівні, які визначають мережеві інтерфейси маршрутизатора, забезпечують його зв’язок з фізичним середовищем мережі, виконують логічне та лінійне кодування сигналів, прийом електричних сигналів з лінії зв’язку, формування кадру та перевірку його контрольної суми. Після обробки кадру відповідними протоколами нижніх рівнів та відкидання службової інформації цих рівнів коректний кадр передається мережевому рівню.
Протоколи мережевого рівня в свою чергу аналізують службову інформацію, яка міститься в кадрі, перевіряють його контрольну суму та час життя. Після цього вони виконують фільтрацію згідно з заданими адміністратором мережі критеріями. При високій інтенсивності поступлення пакетів вони ставляться в чергу для подальшої їх опрацювання.
Мережевий протокол на основі аналізу адреси отримувача пакету та ТМ маршрутизатора визначає номер вихідного порта, в який необхідно направити пакет. Протокол дозволу адрес перетворює мережеву адресу наступного маршрутизатора у локальну адресу тієї технології, мережі якої належить вхідний порт маршрутизатора. Сформований пакет із номером вихідного порта та локальною адресою вхідного порта наступного маршрутизатора передається на нижні рівні маршрутизатора, де він інкапсулюється в кадр відповідного формату і передається у фізичне середовище наступної мережі.
Протоколи маршрутизації мережевого рівня маршрутизатора відповідають за збирання інформації про структуру об’єднаної мережі та побудову таблиць маршрутизації. Маршрутизатори з двома портами маршрутних таблиць, як правило, не будують. В таких маршрутизаторах пакет, який поступає на один з портів передається на інший порт. Маршрутизатори, які володіють трьома і більше портами, використовують здебільшого протоколи адаптивної однокровної маршрутизації.
6.3. Класифікація маршрутизаторів за місцем застосування
Маршрутизатори в залежності від місця їх застосування поділяються на чотири групи:
Магістральні маршрутизатори;
Регіональні маршрутизатори;
Маршрутизатори віддалених мереж
Маршрутизатори локальних мереж.
Магістральні маршрутизатори призначені для побудови магістралей об’єднаних мереж передавання даних. Це потужні швидкодіючі комунікаційні пристрої, які можуть опрацьовувати до декількох мільйонів пакетів в секунду і підтримують протоколи як локальних, так і глобальних мереж. Конструктивно вони виконуються по модульній структурі на основі спільного шассі з багатьма слотами (до 10 слотів). Порти таких маршрутизаторів виготовляються у вигляді окремих слотів, які згідно з відповідними стандартами підтримують фізичні середовища конкретних мережевих технологій.
Регіональні маршрутизатори використовуються для під’єднання локальних мереж до глобальних мереж передавання даних. Це комунікаційні пристрої середньої потужності, які опрацьовують декілька сотень тисяч пакетів в секунду. Вони бувають як закритої структури з фіксованим числом портів, так і модульної структури з 4-5 слотами.
Маршрутизатори віддалених мереж використовуються для під’єднання віддаленої локальної мережі до глобальної або іншої локальної мережі передавання даних. Для цих маршрутизаторів характерна невисока швидкість опрацювання пакетів і фіксоване число портів (здебільшого два порти). При цьому один порт підтримує стандарти локальної мережі, а інший – відповідає стандартам глобальної мережі і містить АПД, яка забезпечує передавання даних через лінію зв’язку (виділені аналогові або цифрові канали передавання даних, комутовані канали телефонної мережі, канали радіо та супутникового зв’язку і т.п.). Функції маршрутизаторів віддалених мереж можуть виконувати також виділені комп’ютери (програмні маршрутизатори), обладнані відповідними портами.
Маршрутизатори локальних мереж (комутатори 3-го рівня) призначені для поділу LAN на підмережі. Ці маршрутизатори мають фіксоване число портів з мережевими адаптерами, які підтримують стандарти технології локальної мережі, і характеризуються високою швидкістю обробки пакетів даних. Для виконання функцій таких маршрутизаторів здебільшого використовують комутатори, які виконують протоколи мережевого рівня і розділяють трафік на основі аналізу ІР-адрес пакетів.
6.4. Види маршрутизації пакетів
Розрізняють просту, багатокрокову і однокрокову маршрутизації.
При простій маршрутизації таблиця маршрутизації будується за принципом адресної таблиці прозорого моста, або взагалі не будується. При відсутності ТМ пакет посилається в будь-якому напрямку, крім того, з якого він поступив, або посилається в усіх напрямах, крім вхідного.
При багатокроковій маршрутизації початковий вузол задає в пакеті повний маршрут його проходження через проміжні маршрутизатори. Багатокрокову маршрутизації називають ще маршрутизацією від джерела. Цей вид маршрутизації прискорює проходження пакету по мережі і розвантажує маршрутизатори. При цьому велике навантаження лягає на кінцеві вузли, які повинні мати повні таблиці маршрутизації. Проста і багатокрокова маршрутизації використовуються, як правило, в об’єднаних мережах простої структури.
Частіше використовується однокрокова маршрутизація, при якій початковий вузол або маршрутизатор визначає один крок маршруту – до наступного маршрутизотора, а повний маршрут складається в результаті роботи всіх маршрутизаторів, через які проходить пакет.
В залежності від способу формування таблиці маршрутизації однокрокова маршрутизація ділиться на:
а) фіксовану (статичну) маршрутизацію;
б) адаптивну (динамічну) маршрутизацію.
При фіксованій однокроковій маршрутизації всі записи в таблицях маршрутизації є статичними і виконуються адміністратором мережі.
Найбільш поширеною є адаптивна однокрокова маршрутизація, при якій таблиці маршрутизації будуються і поповнюються динамічно в автоматичному режимі. Інформацію про структуру об’єднаної мережі (зв’язок окремих мереж з маршрутизаторами), необхідну для побудови ТМ, вузли отримують з допомогою протоколів маршрутизації.
Динамічна однокрокова маршрутизація реалізується усіма сучасними маршрутизаторами.
6.5. Принципи маршрутизації
Принципи маршрутизації розглянемо на прикладі мережі, структура якої приведена на рис.6.1. Маршрутизатори мають по декілька портів (два і більше), до яких під’єднуються мережі. Кожний порт розглядають як окремий вузол мережі. Він має власну мережеву адресу і власну локальну адресу в тій мережі, яка до нього під’єднана. Тому маршрутизатор можна розглядати як сукупність декількох вузлів, кожний з яких входить у свою мережу. Принцип адресації портів маршрутизотора залежить від вибраного протоколу мережевого рівня.
Для того, щоб за адресою мережі можна було вибрати раціональний маршрут проходження пакету, кінцеві і проміжні вузли аналізують маршрутну таблицю, яка містить інформацію про зв’язок цих портів із суміжними мережами.
Розглянемо принцип побудови ТМ з використанням однокрокової маршрутизація, при якій початковий вузол або маршрутизатор визначає один крок маршруту – до наступного маршрутизотора, а повний маршрут складається в результаті роботи всіх маршрутизаторів, через які проходить пакет.
У таблиці 6.1 наведений приклад побудови маршрутної таблиці маршрутизатора М2 об’єднаної мережі передавання даних, структура якої приведена на рис. 6.1.
Таблиця 6.1
ТМ маршрутизатора М2

п/п

мережі
Адреса
вихідного порта
маршрутизатора М2
Адреса вхідного порта наступного маршрутизатора
Віддаль
до мережі

1.
S1
1.21
(
0

2.
S2
1.21
1.11
1

3.
S3
3.22
(
0

4.
S4
4.23
(
0

5.
S5
5.24
-
0

6.
S6
4.23
4.51
1

7.
S7
5.24
5.71
1

8.
default
4.23
4.51
(


У першій графі наведеної таблиці вказані номери найближчих до маршрутизатора М2 мереж. У другій графі вказані вихідні порти маршрутизатора М2, у які необхідно передавати пакет, щоб він потрапив у мережу, номер якої вказаний у цьому ж рядку першої графи. У третій графі вказані номери вхідних портів проміжних маршрутизаторів проходження пакету у вказану мережу, а у четвертій графі - віддаль до потрібної мережі (число проміжних маршрутизаторів). При цьому номер порта маршрутизатора складається із номера мережі, якій він належить та номера порта даного маршрутизатора. Наприклад, номер 5.24 означає, що це четвертий порт маршрутизатора М2 і належить він мережі S5. Так, запис у другому рядку таблиці свідчить про те, що для передачі записаного у буферній пам’яті маршрутизатора М2 пакету у мережу S2 його потрібно спочатку направити у вихідний порт 1.21 цього маршрутизатора, а потім у вхідний порт 1.11 машрутизатора М1. При цьому для попадання в мережу S2 пакету необхідно буде пройти один (М1) проміжний маршрутизатор.
Запис default у восьмому рядку свідчить проте, що пакети, які направляються у мережу не вказану у даній таблиці маршрутизації необхідно направляти спочатку у вихідний порт 4.23 маршрутизатора М2, а потім у вхідний порт 4.51 проміжного маршрутизатора М5.
ТМ обов’язково повинні містити записи маршрутів до мереж з віддалю "0" і "1".
Таблиці маршрутизації кінцевих вузлів мережі будуються по тому ж принципу, що і таблиці проміжних вузлів. Таблиці маршрутизації проміжних вузлів є, як правило, динамічними і будуються автоматично в процесі їх роботи. Таблиці маршрутизації кінцевих вузлів будуються здебільшого адміністратором вручну і є статичними.
Приведений приклад побудови маршрутної таблиці проміжного вузла мережі носить навчальний характер і не зорієнтований на використання конкретного стеку комунікаційних протоколів. Різні стеки комунікаційних протоколів, використовуючи описаний вище принцип маршрутизації пакетів, будують свої таблиці марщрутизації. Ці таблиці можуть відрізнятися від описаного вище прикладу як формою, так і параметрами, які в них використовуються.
6.6. Стек комунікаційних протоколів ТСР/ІР
6.6.1. Загальна характеристика стеку
Стек (сімейство) комунікаційних протоколів ТСР/ІР (Transmissen Control Protokol/Internet Protokol) – це стандартний промисловий набір протоколів, призначений для роботи в ОМПД , до складу якої входять мережі передавання даних, побудовані за стандартами різних мережевих технологій. Це сімейство протоколів було розроблено на замовлення Міністерства оборони США для зв’язку мережі АRРА з іншими мережами і впроваджено в експлуатацію в 70-их роках минулого століття.
На сьогоднішній день стек ТСР/ІР вважається найбільш досконалим і розповсюдженим набором комунікаційних протоколів. Його підтримують всі сучасні операційні системи. Стек протоколів ТСР/ІР використовується у великих мереж передавання даних, в т.ч. в мережі Internet, а також великому числі корпоративних мереж. В корпоративних мережах, які працюють під управлінням ОС Windows NT взаємодію комп’ютерів забезпечує набір протоколів Microsoft TCP/IP.
У 1992 році з метою розробки та розширення стандартів мережі Internet була створено міжнародне Співтовариство Інтернету (Internet Society, ISOC), яке відповідає за розвиток сімейства ТСР/ІР. Підозділ ІАВ (Архітектурна група Інтернет), який входить до складу цього співтовариства, відповідає за опублікування та впровадження стандартів і здійснює нагляд за стандартизацією мережі. Стандарти ТСР/ІР публікуються в документах ISOC "Request for Comments" (Запит коментарів), RFC. Група IANA (Internet Assigned Numbers Authority) наглядає і кординує призначення кожного унікального ідентифікатора в меоежі Internet.
До особливостей стеку ТСР/ІР відносяться:
Забезпечення роботи ОМПД, до складу якої входять як локальні так і глобальні мережі, побудовані за стандартами різних мережевих технологій.
Відсутність обмежень на максимальну довжину пакетів, що досягається шляхом їх фрагментації при передачі в мережу з меншим значенням найбільшої довжини кадрів.
Використання гнучкої адресації мереж та вузлів у цих мережах.
Багатофункціональність, широкий набір стандартних протоколів, які забезпечують збір інформації про структуру мережі та визначення оптимального маршруту передавання пакетів і їх просування до адресата.
Висока надійність роботи.
До недоліків стеку протоколів ТСР/ІР можна віднести складність адміністрування мережі, в якій він використовується.
6.6.2. Структура та функції стеку ТСР/ІР
Структуру стеку ТСР/ІР наведено на рис. 6.3. Як видно з наведеної схеми, протоколи стеку ТСР/ІР розподілено за чотирома рівнями: прикладним, транспортним, мережевим та канальним рівнем.
Прикладний рівень надає користувачу протоколи віддаленого доступу і сумісного використання мережевих ресурсів. Він забезпечує функціонування різноманітних мережевих служб. На цьому рівні працюють протоколи SNMP - керування мережею, FTP і TFTP - пересилання файлів, SMTP- електронної пошти, HTTP - передачі гіпертекстової інформації, telnet - емуляції віддаленого терміналу.
Транспортний (основний) рівень забезпечує зв’язок між кінцевими вузлами мережі. Містить два протоколи: ТСР і UDP. Протокол ТСР використовується при передаванні великих об’ємів інформації, а також при необхідності забезпечення високої надійності передавання даних. Він керує потоками даних, контролює наявність помилок і впорядковує пакети за їх номерами, якщо вони прибули в порушеній послідовності. Протокол UDP використовується при передавання невеликих об’ємів інформації дейтаграмним способом. З його допомогою передають службову інформацію, системні повідомлення, оголошення імен і т.п.
Рівні стеку
OSI
Реалізація деяких найбільш поширених протоколів
на відповідних рівнях стеку
Рівніі стеку
ТСР/ІР

ПРИКЛАДНИЙ
FTP, HTTP, Telnet, SMTP, SNMP
ПРИКЛАДНИЙ

ТРАНСПОРТНИЙ
ТСР, UDP
ОСНОВНИЙ (ТРАНСПОРТНИЙ)

МЕРЕЖЕВИЙ
ІР, RIP, OSPF, BGP, ICMP
МІЖМЕРЕЖЕВОЇ
ВЗАЄМОДІЇ

КАНАЛЬНИЙ
Підтримка усіх популярних стандартів канального рівня (Ethernet, Token Ring, FDDI, SLIP, PPP та ін.).

МЕРЕЖЕВИХ ІНТЕРФЕЙСІВ

ФІЗИЧНИЙ




Рис 6.3. Структура стеку TCP/IP
Рівень міжмережевої взаємодії (мережевий рівень) забезпечує маршрутизацію. Основним протоколом цього рівня є ІР-протокол, який використовується для встановлення маршруту, відправлення і отримання пакетів. Ряд інших протоколів цього рівня дозволяють збирати інформацію про мережі, маршрутизатори та зв’язки між ними, посилати повідомлення про помилки, пов’язані з доставкою пакетів.
Рівень мережених інтерфейсів забезпечує інтеграцію КМ, побудованих за стандартами різних мережевих технологій, в об’єднану мережу. Він відповідає за передавання і отримання кадрів із неоднорідних локальних і глобальних мереж шляхом інкапсуляції ІР-пакетів рівня міжмережевої взаємодії в кадри різних технологій. Цей рівень підтримує всі базові технології LAN і WAN.
На рис. 6.4 наведено схему передавання та найменування одиниць інформації, якими обмінюються протоколи різних рівнів стеку ТСР/ІР. Як видно з наведеної схеми протоколи прикладного рівня формують запити у вигляді "потоку даних", які передаються UDP або ТСР протоколам. Протокол UDP формує з отриманих даних дейтаграму, яка передається в мережу без встановлення попереднього зв’язку з абонентом. ТСР-протокол перед тим, як передати дані в мережу встановлює з абонентом зв’язок, обмінюється з ним керуючими кадрами і вимагає підтвердження отримання сегментів даних. ІР-протокол форує ІР-пакети стандартного формату, які у полі службової інформації містять адреси відправника та отримувача пакетів. Протоколи рівня мережевих інтерфейсів інкапсулюють ІР-пакети в кадри (фрейми) тієї технології, до мережі якої вони під’єднані.
Комп’ютерні мережі, які використовують стек комунікаційних протоколів ТСР/ІР називають ІР-мережами. В ІР-мережі стек протоколів ТСР/ІР функціонує як на кінцевих, так і на проміжних вузлах - комп’ютерах (хостах) і маршрутизаторах відповідно.
8.6.3. Структура ІР-пакету
ІР-пакет формується протоколом ІР на основі інформації, яка поступає від верхніх протоколів стеку ТСР/ІР і складається із поля заголовка (службової інформації) та поля даних.
Структуру заголовку ІР-пакету, яка може мати довжину від 20 до 60 байт, наведено у таблиці 6.2.
Таблиця 6.2.
Структура заголовку ІР-пакету

поля
Назва
поля
Розмір
(біт)
К о м е н т а р і

1.
Версія
(V)
4
Версія протоколу ІР. (ІРv4 або ІРv6)

2.
Довжина заголовку
(HL)
4
Вказує число 32-бітних слів в заголовку ІР-пакету. Довжина заголовку здебільшого становить 20 байт. Максимально допустима -60 байт.

3.
Тип обслуговування (TS)
8
Задає пріоритет пакету (від 0 до 7) і вимоги до затримки, пропускної здатності і надійності каналу зв’язку

4.
Загальна довжина (TL) пакету
16
Задає загальну довжину пакету: поле даних + поле заголовку. Рекомендована довжина - 576 байт. Максимально допустима - 65535 байт.

5.
Ідентифікація
(І)
16
Задає ідентифікатор пакету. Якщо пакет розбитий на фрагменти то всі фрагменти одного пакету мають спільний ідентифікатор

6.
Прапорці фрагментів
(FF)
3
Містить ознаки, пов’язані з фрагментацією: забороняє фрагментацію пакету, позначає його останній фрагмент, т.і. .

7.
Зсув
фрагменту
(FO)
13
Задає зміщення поля даних фрагменту відносно початку поля даних пакету. Використовується при фрагментації ІР-пакету.

8.
Час життя
(ТTL)
8
Задає максимально допустимий час транзиту ІР-пакету. Після його закінчення пакет знищується.

9.
Протокол
(P)
8
Вказує якому протоколу верхнього рівня належить інформація із поля даних

10.
Контрольна
сума
(HC)
16
Містить контрольну суму заголовку пакету. Визначається при кожній обробці заголовка. При неспівпадінні контрольної суми пакет знищується.

11.
Адреса відправника (SA)
32
Містить ІР-адресу відправника (джерела) пакету

12.
Адреса отримувача
(DA)
32
Містить ІР-адресу отримувача (адресата) пакету

13.
Опції
і доповнення
(ОР)

N х 32
Поле опцій містить службову інформацію. До розміру, кратному 32-ом бітам доповнюється нулями.


8.6.4. ІР-адресація
За адресацію пакетів у стеку TCP/IP відповідає протокол IP, який належить до мережевого рівня. Він призначений для маршрутизації та відправки пакетів між абонентами великої мережі, що об’єднує довільне число різнорідних мереж з різною структурою зв’язків і різноманітними принципами передачі повідомлень між кінцевими вузлами
Стандарти ТСР/ІР описують дві версії протоколу IP: IPv4 та IPv6. В об’єднаних мережах широкого розповсюдження набула версія IPv4. Згідно стандарту протоколу ІРv4 IP-адреса має довжину 32 біти, поділених для зручності на чотири октети. IP-адреса може бути записана як у двійковому (binary), так і десятковому форматі з точковими розділювачами (dotted decimal notation). У десятковому форматі кожен октет записується у вигляді десяткового числа у діапазоні від 0 до 255 і відділяється від іншого октету точкою. Десятковий формат ІР-адреси є зручнішим у користуванні в порівнянні з двійковим форматом.
Наприклад, ІР-адреса ‘10000100 01000000 00001100 00010000’ у десятковому форматі буде мати вигляд ‘132.64.12.32’.
ІР-адреса містить ідентифікатор мережі (network ID) та ідентифікатор хоста (host ID). Ідентифікатор мережі визначає фізичну мережу і є спільним для всіх вузлів цієї мережі і унікальним для кожної з мереж, яка входить до складу об'єднаної мережі. Ідентифікатор вузла являє собою адресу конкретного вузла в цій мережі.
Поділ ІР-адреси на ідентифікатор мережі та ідентифікатор вузла в протоколі ІРv4 може здійснюватися шляхом поділу адрес на класи, або з допомогою масок.
Протокол IPv4 володіє рядом недоліків, серед яких найбільш суттєвим є дефіцит адресного простору, обумовлений ростом числа мереж. Цього недоліку позбавлений протокол IPv6, який використовує ІР-адреси довжинию 16 байт. Окрім розширення адресного простору пртокол ІРv6 забезпечує вищу достовірність і конфіденційність інформації та підтримку більшого числа фільтрів.
Хости, які використовують протокол IPv4, не можуть взаємодіяти з хостами, які використовують протокол IPv6, оскільки підтримується лише зворотня сумісність.
8.6.5. Поділ ІР-адрес на класи
В протоколі IPv4 існує п'ять класів IP-адрес: A, B, C, D і E. Клас визначає, які байти (октети) ІР-адреси відносяться до ідентифікатора мережі, а які - до ідентифікатора вузла. Клас також визначає максимально можливе число вузлів у даній мережі.
Класи IP-адрес розрізняють за значенням четвертого октету адреси. Адреси класу А назначаються хостам великих по розміру мереж. Старший біт в цих адресах завжди рівний "0". Перший октет ІР-адреси цього класу виділяється під ідентифікатор мережі, присвоюється організацією InterNIC і модифікації не підлягає. Решта три октети містять ідентифікатор вузла.
Адреси класу В назначаються хостам середніх по числу комп’ютерів мереж. Два старші біти в цих адресах завжди рівні двійковому значенню "10". Два перші октети ІР-мережі класу В виділяються під ідентифікатор мережі і присвоюються організацією InterNIC. Два останні октети містять ідентифікатор вузла.
Адреси класу С застосовуються в невеликих по розміру мережах. Три старші біти в цих адресах завжди рівні двійковому значенню "110". Три перші октети адреси класу С становлять ідентифікатор мережі і присвоюються організацією InterNIC. Четвертий октет є ідентифікатором вузла.
ІР-адреси класу D призначені для групових повідомлень. Чотири старші біти в цих адресах завжди рівні "1110". Решта біт означають конкретну групу отримувачів і не діляться на частини. Цей клас призначений для економного розсилання за допомогою спеціального протоколу Internet Group Management Protocol (IGMP) мультимедійної інформації вибраній групі хостів в об’єднаній мережі.
Клас E зарезервований для майбутнього використання і наразі не використовується. Старші біти в ІР- адресах цього класу завжди рівні значенню "11110".
Користувачами реально використовуються ІР-адреси класів А, В і С. При цьому адміністратор мережі присвоює всім вузлам фізичної мережі ІР-адреси, які складаються з виділеного провайдером ідентифікатора мережі та вибраного адміністратором з діапазону даного класу ідентифікатора вузла.
Поділ ІР-адреси на ідентифікатор мережі та ідентифікатор вузла для класів А, В і С наведено на рис. 6.5.
В таблиці 6.3 наведені характеристики ІР-мереж класів А, В і С.
Протокол ІРv4 передбачає цілий ряд ІР-адрес, які не присвоюються вузлам мережі і вважаються виділеними адресами. Розрізняють наступні виділені адреси:
0.0.0.0 - даний вузол у даній мережі;
255.255.255.255 - всі вузли тієї IP-мережі (даної мережі), в якій знаходиться відправник пакету (обмежена широкомовна адреса-limited broadcast);
номер мережі / всі нулі - IP-мережа за вказаним номером;
всі нулі / номер хоста - хост в даній IP-мережі;
номер мережі / всі одиниці - всі хости в IP-мережі за вказаним номером (ширококомовна адреса-broadcast).
Таблиця 6.3.
Характеристики ІР-мереж класів А, В і С
Клас
ІР-адреси
Старші біти
4-го байта
Кількість мереж
Найменший ідентифікатор мережі
Найбільший ідентифікатор мережі
Число
вузлів

А
0
126
1.0.0.0
127.0.0.0
224 - 2

В
10
16384
128.0.0.0
191.255.0.0
216 - 2

С
110
2097152
192.0.0.0
223.255.255.0
28 - 2


Протокол ІРv4 передбачає цілий ряд ІР-адрес, які не присвоюються вузлам мережі і вважаються виділеними адресами. Розрізняють наступні виділені адреси:
0.0.0.0 - даний вузол у даній мережі;
255.255.255.255 - всі вузли тієї IP-мережі (даної мережі), в якій знаходиться відправник пакету (обмежена широкомовна адреса-limited broadcast);
номер мережі / всі нулі - IP-мережа за вказаним номером;
всі нулі / номер хоста - хост в даній IP-мережі;
номер мережі / всі одиниці - всі хости в IP-мережі за вказаним номером (ширококомовна адреса-broadcast).
Розглянемо деякі приклади ІР-адрес:
130.68.24.32 – адреса хоста в мережі 130.68.0.0;
130.68.0.0 – даний хост у вказаній мережі ;
130.68.255.255 – адреси всіх хостів у вказаній (130.68.0.0) мережі;
0.0.0.24 – адреса хоста в мережі, в якій знаходиться відправник пакету.
Для визначенні максимальної кількості хостів N в мережі використовується формула:
, де n – кількість двійкових розрядів, відведених під ідентифікатор хоста. Зменшення загального числа хостів в мережі на число 2 пояснюється наявністю в полі адрес вузлів кожної мережі адреси даної мережі (всі нулі) та адреси усіх хостів (всі одиниці) у цій мережі (див. особливі адреси ІР-мережі). Тому поле ідентифікаторів вузлів для ІР-адрес для класів А, В, і С будуть такими:
- клас А: ІВmin = 0.0.0.1; ІВmax = 0.255.255.254;
- клас B: ІВmin = 0.0.0.1; ІВmax = 0.0.255.254;
- клас C: ІВmin = 0.0.0.1; ІВmax = 0.0.0.254.
ІР-адреса з ідентифікатором мережі 127 носить назву шлейфової адреси (loopback) і використовується для тестування модулів різних рівнів даного хоста. Так, пакет з адресою 127.0.0.1 не посилається канальним рівнем в мережу, а повертається протоколам верхніх рівнів. ІР-адреси з ідентифікатором 127 заборонені для присвоєння їх мережам.
6.6.6. Поділ ІР-адрес на ідентифікатори за допомогою масок
Для поділу ІР-адреси на ідентифікатор мережі та ідентифікатор вузла використовують також маски.
Маска завжди використовується в парі з ІР-адресою і як і сама адреса може бути представлена як у двійковому, так і десятковому форматі. У двійковому форматі маска містить одиниці у тих розрядах, які займає ідентифікатор мережі. Для класів А, В, і С маски по замовчуванні мають такі значення:
- клас А: 11111111 00000000 00000000 00000000; 255.0.0.0;
- клас В: 11111111 11111111 00000000 00000000; 255.255.0.0;
- клас С: 11111111 11111111 11111111 00000000; 255.255.255.0.
Крім двійкового та десяткового форматів маска може бути представлена в шістнадцятковому форматі та у форматі з явним вказанням числа розрядів, відведених під ідентифікатор мережі. Шістнадцятковий формат масок для класів А, В і С має вигляд:
- клас А: FF.00.00.00;
- клас В: FF.FF.00.00;
- клас С: FF.FF.FF.00.
Запис 126.64.23.96/16 означає, що під ідентифікатор мережі в даній ІР-адресі відведено шістнадцять двійкових розрядів.
Маски порівняно з класами дозволяють більш гнучко поділити ІР-адресу на ідентифікатор мережі та ідентифікатор вузла.
Наприклад, запис:
ІР-адреса: 126.64.23.96 - 01111110 01000000 00010111 01100000
маска: 255.255.0.0 - 11111111 11111111 00000000 00000000
свідчить, що під ідентифікатор мережі відведено два октети і він становить 126.64.0.0, а ідентифікатором вузла буде 0.0.23.96.
Число одиниць в масках не обов’язково повинно бути кратним 8.
Наприклад, запис:
ІР-адреса: 126.65.23.96 - 01111110 01000001 00010111 01100000
маска: 255.192.0.0 - 11111111 11000000 00000000 00000000
свідчить, що ідентифікатор мережі становить 126.64.0.0, а ідентифікатором вузла буде 0.1.23.96.
Маски в ІР-мережах використовують для поділу ІР-адреси на ідентифікатор мережі та ідентифікатор вузла, структуризації мережі (поділу мережі на підмережі) та визначення, в якій мережі (внутрішній, чи зовнішній) знаходиться отримувач пакету.
6.6.7. Порядок присвоєння ІР-адрес вузлам мережі
Кожен абонент ІР- мережі повинен отримати унікальну IP-адресу.
Для виходу в мережу Internet комп'ютерна мережа повинна отримати IP-адресу, яку їй може присвоїти організація, яка має право на надання відповідних послуг і є точкою входу в мережу Internet (POP). Це може бути регіональний сервіс-провайдер Internet (ISP), який у свою чергу повинен отримати діапазон адрес для надання їх клієнтам в організації IANA, або ж в організації "Мережевий інформаційний центр Інтернету" (InterNIC).
ІР-мережа під’єднується до об’єднаної мережі з допомогою маршрутизатора, один з портів якого є вузлом цієї мережі і повинен мати її ІР-адресу , а інший порт - ІР-адресу наступної мережі. Кожному вузлу корпоративної ІР-мережі крім ідентифікатора фізичної мережі адміністратор повинен задати унікальний ідентифікатор вузла в межах діапазону ідентифікаторів вузлів виділеної ІР-адреси цієї мережі, вказати маску мережі та ІР-адресу маршрутизатора для виходу в іншу мережу (шлюзу по замовчуванню). Прийнято, що найменша IP-адреса вузла мережi - це адреса шлюзу по замовчуванню.
На рис. 6.6 наведено приклад структури двох віддалених локальних мереж S1 і S2, які з’єднані між собою з допомого двох маршрутизаторів R1 і R2 через канали зв’язку третьої мережі S3. Мережі S1 виділена ІР-адреса класу А 64.0.0.0 з маскою по замовчуванню 255.0.0.0, а мережі S2- ІР-адреса класу В 128.64.0.0 з маскою 255.255.0.0. Адміністратори на свій розсуд присвоїли всім хостам цих мереж ІР-адреси в межах діапазонів ідентифікаторів відповідно класу А і класу В. При цьому першим портам маршрутизаторів R1 і R2 були присвоєні найменші ідентифікатори з діапазону вузлів їх мереж. Шлюзом по замовчуванню для виходу в іншу мережу для хостів мережі 64.0.0.0 буде перший порт маршрутизатора з адресою 64.0.0.1, а для хостів мережі 128.64.0.0 - порт маршрутизатора R2 з адресою 128.64.0.1. Другі порти маршрутизаторів R1 і R2 з’єднані з мережею S3 і їм відповідно присвоєно адреси 194.96.40.1 і 194.96.40.2.
У великих мережах розподілення ІР-адрес між вузлами здійснюється автоматично з допомогою протоколу DHCP (Dynamic Host Configuration Protocol), який суттєво спрощує адміністрування мереж. Протокол DHCP працює згідно моделі клієнт–сервер, де клієнт (хост) під час старту операційної системи здійснює широкомовний запит до сервера на отримання IP-адреси. При динамічному розподіленні адрес сервер видає клієнту на обмежений час (час оренди) ІР-адресу. Протокол DHCP дозволяє повторно призначати одну і ту ж IP-адресу іншим хостам, що особливо важливо, коли хостів є більше, ніж зареєстрованих IP-адрес.

Протокол DHCP окрім присвоєння хосту IP-адреси, вказує також маску, шлюз по замовчуванню, адресу DNS- або WINS-сервера, тощо.
При ініціалізації стеку TCP/IP над двійковими кодами IP-адреси хоста та його маски виконується операція “логічне і”. Перед відправленням кожного пакету його IP-адреса призначення також складається ж маскою . Якщо результати двох перечислених вище операцій співпадають, то отримувач пакету знаходиться у внутрішній мережі. Інакше адресат знаходиться у зовнішній мережі і пакет відправляється на шлюз за замовчуванням.
Корпоративна мережа, яка працює під управлінням ОС Windows NT і використовує набір протоколів Microsoft TCP/IP, але не має виходу в Internet, носить назву Іntranet. Для ІР-мереж, які не мають виходу в Internet і працюють в автономному режимі стандарти Internet передбачили групу ІР-адрес, які не обробляються маршрутизаторами. IANA встановила три наступні діапазони ідентифікаторів мереж приватного адресного простору IP-адрес для використання їх в мережах Іntranet:
клас А: 10.0.0.0;
клас В: 172.16.0.0 - 172.31.0.0;
клас С: 192.168.0.0 - 192.168.255.0.
При використанні IP-адрес з цього адресного простору організація не зобов’язана отримувати дозвіл на їх використання.
Intranet може підключатись до мережі Internet через спеціально виділений хост або маршрутизатор, який має один або декілька зовнішніх мережевих адаптерів із зареєстрованими IP-адресами. Такий комп’ютер носить назву proxy-сервера і здійснює запити від хостів Intranet в мережу Internet від свого імені.
6.6.8. Вимоги до побудови ТМ стеку ТСР/ІР
Як апаратні, так і програмні маршрутизатори різних фірм-виробників можуть відрізнятися як реалізацією стеку ТСР/ІР, так і алгоритмами роботи його окремих протоколів. Широкого розповсюдження набули апаратні маршрутизатори NetBuilder II фірми 3Com, маршрутизатори Unix, програмні маршрутизатори MPR Windows NT та інші. В цих маршрутизаторах дотримано загальних вимог та принципів маршрутизації, проте, вигляд таблиць маршрутизації і число параметрів, які аналізуються, залежить від конкретної реалізації стеку протоколів ТСР/ІР.
Основні (ключові) поля цих таблиць, як правило, співпадають; відмінності можуть бути лише в додаткових полях, що не заважає вибору протоколом ІР потрібного маршруту.
До найбільш поширених параметрів, які використовуються у більшості таблиць маршрутизації стеку ТСР/ІР, відносяться наступні:
адреса мережі призначення (Destination або Network Address) NA;
маска (Mask або Netmask) NM;
адреса наступного маршрутизатора(Gateway або Gateway Address) GA;
віддаль до мережі призначення (Metric) M;
адреса вихідного порту маршрутизатора (Interface) IN;
джерело запису (Source) S;
час життя (Time To Live) TTL;
прапорці записів (Flags) F.
ІР-адреси мережі призначення та наступного маршрутизатора є обов’язковими параметрами таблиці маршрутизації і використовуються усіма моделями маршрутизаторів. У деяких типах маршрутизаторів поле Interface не використовується, а адреса вихідного порту визначається на основі аналізу адреси маступного маршрутизатора. Поле маски використовується усіма сучасними маршрутизаторами і його відсутність знижує гнучкість маршрутизації. Ознака знаходження адресата у внутрішній мережі є обов’язковою, адже тоді маршрутизатор направляє пакет не наступному маршрутизатору, а вузлу призначення. Ця ознака може бути задана у полі Metric або (при його відсутності) спеціальним прапорцем поля Flags. У полі Source деяких маршрутизаторів вказується джерело, яке виконало запис у таблиці маршрутизації, а поле TTL може вказувати час життя динамічних записів. У деяких таблицях маршрутизації у полі Flags вказуються характеристики різних маршрутів, на основі яких протоколи вибирають найбільш оптимальний маршрут просування пакету. У таблицях можуть також використовуватися інші поля, які зберігають довідкову інформацію про пакети та характеристики маршрутів об’єднаної мережі.
Існує три основних джерела записів в таблиці маршрутизації стеку ТСР/ІР:
записи, які здійснюються при ініціалізації стеку;
записи, які виконує адміністратор мережі;
записи, які формуються протоколами маршрутизації.
Перший тип записів здійснюється автоматично при ініціалізації стеку протоколів ТСР/ІР і містить, як правило, інформацію про безпосередньо під’єднані мережі та маршрутизатори.
Другий тип записів виконує адміністратор мережі з допомогою спеціальних системних утиліт та команд. Ці записи є статичними і їм не встановлюється термін життя. Вони можуть зберігатися в памяті постійно або до вимкнення комп’ютера.
Третій тип записів формуютьcя протоколами маршрутизації, є динамічним і має обмежений термін життя (від десятків секунд до декількох хвилин). Найбільш пошириними внутрішніми протоколами локальної мережі є протоколи типу RIP та OSPF, а протоколами, які збирають маршрутну інформацію з-за межі локальної мережі - протоколи EGP та BGP.
Приклади побудови таблиць маршрутизації будуть розглянуті нижче при розбитті мережі на підмережі.
6.6.9. Структуризація ІР-мережі
Недоліком мережі з великим числом хостів є її чутливість до широкомовного трафіку. Крім цього, у великих мережах виникають проблеми з адмініструванням мережі та інформаційною безпекою. Тому мережу з великим числом комп’ютерів доцільно розбити на декілька підмереж, тобто провести їх структуризацію.
Підмережа (subnet) - це фізичний сегмент ІР-мережі, в якому використовується спільний з цією мережею ідентифікатор. Використання масок дозволяє структуризувати ІР-мережу, тобто маючи одну виділену ІР-адресу розбити мережу на декілька підмереж із різними для кожної підмережі ідентифікаторами. При цьому під ідентифікатори підмереж виділяють старші біти адресного поля вузлів виділеної ІР-адреси певного класу. Підмережі з’єднуються між собою з допомогою маршрутизаторів, які не пропускають широкомовні трафіки з однієї підмережі в іншу. Поділ ІР-мережі на підмережі вперше був описаний в документі RFC 950.
При проведенні структуризації мережі необхідно виконати такі дії:
визначити число фізичних сегментів, необхідних для структуризації мережі;
визначити число ІР-адрес, необхідних для кожного фізичного сегмента;
вибрати маску, яка забезпечила би необхідне число підмереж і число вузлів у кожній підмережі;
визначити унікальні ідентифікатори для кожної підмережі;
визначити діапазон ІР-адрес для вузлів кожної підмережі та кількість вузлів у кожній підмережі.
Розглянемо приклад структуризації ІР-мережі з допомогою масок одинакової довжини.
Нехай корпоративній мережі виділено ІР-адресу класу В з ідентифікатором мережі (ІМ) 128.93.0.0 і маскою по замовчуванню (МЗ) 255.255.0.0. Один з варіантів адресації такої мережі приведений на рис. 6.7. Максимальне число вузлів цієї мережі становить N=216 -2= 65534 з адресами від 128.93.0.1 до 128.93.255.254. Кожному вузлу мережі адміністратором присвоєна довільна ІР-адреса з допустимого діапазону мережі класу В. Шлюзу по замовчуванні присвоєна ІР-адреса 128.93.0.1.
Припустимо, що з метою структуризації мережу необхідно розбити на три підмережі з можливістю подальшого нарощування числа підмереж. У кожній підмережі необхідно забезпечити використання не менше 8000 вузлів. При структуризації мережі під ідентифікатори підмереж (ІП) виділяють старші біти з поля ідентифікаторів вузлів виділеного класу ІР-адреси, у даному випадку класу В. Під ідентифікатори трьох підмереж достатньо виділити два старших біти другого октету. Але з врахуванням майбутнього розширення числа підмереж виділимо для ІП три старших розряди другого октету з маскою підмережі (МП) 255.255.224.0. Тоді матимемо:
ІМ: 10000000 01011101 00000000 00000000 - ідентифікатор мережі;
МЗ: 11111111 11111111 00000000 00000000 - маска мережі по замовчуванні;
МП: 11111111 11111111 11100000 00000000 - вибрана маска підмережі;
ІП1: 10000000 01011101 00000000 00000000 - ідентифікатор 1-ої підмережі;
ІП2: 10000000 01011101 00100000 00000000 - ідентифікатор 2-ої підмережі;
ІП3: 10000000 01011101 01000000 00000000 - ідентифікатор 3-ої підмережі;
ІП4: 10000000 01011101 01100000 00000000 - ідентифікатор 4-ої підмережі;
ІП5: 10000000 01011101 10000000 00000000 - ідентифікатор 5-ої підмережі;
ІП6: 10000000 01011101 10100000 00000000 - ідентифікатор 6-ої підмережі;
ІП7: 10000000 01011101 11000000 00000000 - ідентифікатор 7-ої підмережі;
ІП8: 10000000 01011101 11100000 00000000 - ідентифікатор 8-ої підмережі.
Як видно з наведеного розрахунку, при виділенні під ідентифікатор підмережі трьох старших розрядів з поля ідентифікаторів вузлів мережу класу В можна розбити на вісім підмереж. При цьому під ідентифікатори вузлів виділяється 13 молодших розрядів, що дозволяє встановити у кожній підмережі до N=213-2=8190 вузлів. Отже, виділення під ідентифікатори підмереж трьох розрядів забезпечує необхідну структуризацію мережі з перспективою нарощення числа підмереж та дозволяє виділити кожній підмережі не менше 8190 ІР-адрес для адресації їх вузлів, що відповідає поставленим вище вимогам.
Можливий варіант ІР-адресації структурованої мережі з врахування вище поставлених умов приведений на рис. 6.8.
Як видно з наиведеної схеми, для структуризації мережі були вибрані чотири ідентифікатори підмереж (128.93.0.0, 128.93.64.0, 128.93.128.0 і 128.93.192.0) з маскою 255.255.224.0. Ідентифікатори вузлів цих підмереж знаходяться в діапазоні: ІВmin=0.0.0.1; ІВmax=0.0.31.254.
Вироджена підмережа 128.93.0.0 використана для з’єднання між собою портів марщрутизаторів R1 і R2, яким відповідно присвоєні ІР-адреси 128.93.0.1 і 128.93.0.2. Три наступні підмережі з’єднані з іншими портами маршрутизатора R2 і використовуються для під’єднання робочих станцій.
Підмережа 128.93.64.0 з адресами вузлів від 128.93.64.1 до 128.93.95.254 під’єднана до другого порта маршрутизатора R2. При цьому шлюзу по замовчуванні присвоєна ІР-адреса 128.93.64.1.
Підмережа 128.93.128.0 з адресами вузлів від 128.93.128.1 до 128.93.159.254 під’єднана до третього порта маршрутизатора R2. Шлюзу по замовчуванні присвоєна ІР-адреса 128.93.128.1.
Підмережа 128.93.192.0 з адресами вузлів від 128.93.192.1 до 128.93.223.254 під’єднана до четвертого порта маршрутизатора R2. Шлюзу по замовчуванні присвоєна ІР-адреса 128.93.192.1.
Таблиця маршрутизації маршрутизатора R2 приведена у табл. 8.4.
Таблиця 8.4.
Таблиця маршрутизації маршрутизатора R2
Мережа
Маска
Порт наступного маршрутизатора
Вихідний порт маршрутизатора R2
Віддаль

128.93.0.0
255.255.224.0.
128.93.0.1
128.93.0.1
0

128.93.64.0
255.255.224.0.
128.93.64.1
128.93.64.1
0

128.93.128.0
255.255.224.0.
128.93.128.1.
128.93.128.1.
0

128.93.192.0
255.255.224.0.
128.93.192.1
128.93.192.1
0

0.0.0.0
0.0.0.0
128.93.0.1.
128.93.0.2
-


Запис в таблиці маршрутизації з ІР-адресою 0.0.0.0 та маскою 0.0.0.0 відповідає запису "маршрут по замовчуванні" (default). На вихідний порт 128.93.0.2 будуть передаватися пакети з ІР-адресами, які відсутні в таблиці маршрутизації.
Маршрутизатор R2 локалізує трафіки підмереж на основі аналізу ІР-адрес пакетів, а також не пропускає широкомовні пакети з однієї підмережі в іншу.
Треба зауважити, що деякі маршрутизатори та інше комунікаційне обладнання попередніх років випуску може не підтримувати ІР-адресацію, при якій підмережам присвоюються ідентифікатори, які складаються з самих нулів, або самих одиниць. У такому випадку у наведеному вище прикладі не можна використовувати ідентифікатори підмереж "000" та "111".
Структуризація мережі з допомогою масок та використання маршрутизатора дозволяє зменшити її чутливість до широкомовного трафіку, збільшити продуктивність, полегшити адміністрування та покращити інформаційну безпеку.
6.6.10. Безкласова міждоменна маршрутизація CIDR
Необхідність створення технології безкласової міждоменної маршрутизації CIDR була викликана різким зростанням на початку 90-их років як загального числа абонентів, так і числа локальних мереж у складі об’єднаної мережі. Це обумовило зростання числа записів в ТМ магістральних маршрутизаторів до десятків тисяч і чисельні збої протоколів маршрутизації при обміні повідомленнями про структуру мережі. Розробники технології CIDR запропонували поділ ІР-адреси на ідентифікатор мережі та ідентифікатор вузла здійснювати не на основі класового підходу, а на основі маски змінної довжини, яка назначається провайдером мережі Internet (постачальником послуг). Перші стандарти RFC 1517, 1518, 1519, 1520 безкласової міждоменної маршрутизації CIDR були опубліковані у 1993 році.
Ідея технології CIDR полягає в тому, що кожному постачальнику послуг мережі Internet виділяється неперервна множина ІР-адрес (пул), яка має спільну для всіх адрес частину - префікс. У цьому випадку маршрутизацію пакетів можна здійснювати не на основі повних ІР-адрес мережі, а на основі спільного для виділеного пула префікса, що зменшує число записів у таблицях маршрутизації. Використання змінної маски дозволяє більш економно використовувати виділений адресний простір.
Для наглядності розглянемо приклад використання ІР-адрес адресного пула, який є у розпорядженні провайдера і принципи маршрутизації на основі префікса.
Допустимо, що провайдер мережі Internet має у своєму розпорядженні пул адрес196.52.0.1 - 196.55.255.254 з маскою 255.252.0.0. Спільна частина адрес цього пула, тобто його префікс, визначається маскою і становить 196.52.0.0.
У двійковій системі числення ці записи будуть мати вигляд:
ІРmin: 11000100 00110100 00000000 00000001
ІРmax: 11000100 00110111 11111111 11111110
М: 11111111 11111100 00000000 00000000
{ префікс }
Розглянемо випадок, коли до цього постачальника послуг звернулися два замовники із заявками про виділення їм ІР-адес для локальних мереж з числом комп’ютерів відповідно 25 і 4000.
Першому замовнику для забезпечення необхідного адресного поля хостів необхідно виділити для ідентифікатора вузлів п’ять молодших розрядів ІР-адреси. Тоді найбільше число вузлів, які зможе використовувати замовник, становитиме N=25-2=30, а маска для цього замовника буде мати вигляд:
М: 11111111 11111111 11111111 11100000 > 255.255.255.224.
Ідентифікатор мережі буде займати 27 двійкових розрядів і може бути будь-яким не зайнятим номером в межах пула, яким розпоряджається провайдер, наприклад:
ІМ: 11000100 00110100 00000000 00100000 > 196.52.0.32.
Другому замовнику для забезпечення замовленого числа хостів необхідно виділити для ідентифікатора вузлів дванадцять молодших розрядів ІР-адреси. Тоді найбільше число вузлів, які зможе використовувати замовник, становитиме N=212-2=4094, а маска цього замовника буде мати вигляд:
М: 11111111 11111111 11110000 00000000 > 255.255.240.0.
Номер мережі буде займати 20 двійкових розрядів і може бути будь-яким не зайнятим номером в межах вказаногопула, наприклад:
ІР: 11000100 00110100 00100000 00000000 > 196.52.64.0.
Схема виділення ІР-адрес вище вказаного пула приведена на рис. 6.9, а вигляд записів в ТМ маршрутизаторів Router 1 і Router 2 - у таблицях 6.5 і 6.6 відповідно.
Графа Destination таблиці маршрутизатора Router 1, який належить провайдеру мережі, замість усіх адрес, що входять до складу пула, містить лише його префікс. Запис префіксу 196.52.0.0 з маскою 255.252.0.0 повністю описує всі мережі, які під’єднані до порту 196.52.0.1 маршрутизатора Router 1. Таблиця маршрутизації маршрутизатора Router 2, до двох портів якого під’єднані мережі користувачів, також містить лише по одному запису префікса для кожної мережі. При цьому маршрутизація пакетів здійснюється на основі спільного для виділеного пула префікса.
Таким чином, при використанні безкласової міждоменної маршрутизації CIDR множина із N ІР-адрес із спільним префіксом в таблиці маршрутизації вищого домену задається всього одним записом, який містить префікс пулу цієї множини та її маску. Технологія CIDR підтримується протоколами маршрутизації RIP-2, OSPF і BGP-4. Проте широке впровадження цієї технології вимагає повної переадресації мереж і вузлів об’єднаної мережі.
Таблиця 6.5.
Таблиця маршрутизації маршрутизатора Router 1
Мережа
Маска
Порт наступного маршрутизатора
Вихідний порт маршрутизатора R1






196.52.0.0
255.252.0.0
196.52.0.2
196.52.0.1

...





Таблиця 6.6.
Таблиця маршрутизації маршрутизатора Router 2
Мережа
Маска
Порт наступного маршрутизатора
Вихідний порт маршрутизатора R2






196.52.0.32
255.255.255.224
196.52.0.33
196.52.0.33

196.52.64.0
255.255.240.0
196.52.64.2
196.52.64.1

...





Отже, використання безкласової адресації CIDR дозволяє:
Раціонально використотувати адресний простір - кожному абоненту виділяється стільки ІР-адрес, скільки йому потрібно;
Зменшити число записів у таблицях маршрутизації - один запис характеризує велике число ІР-адрес із спільним префіксом.
6.6.11. Відображення доменних символьних імен на ІР-адреси
Стек протоколів ТСР/ІР дозволяє використовувати ієрархічну доменну систему імен, яка має деревоподібну структуру і допускає використання довільного числа складових (до 256 символів). Наприклад: homa.ikta.polynet.lviv.ua. Сокупність імен, в яких співпадають декілька старших частин, називається доменом. Кожний домен адмініструється окремою організацією, яка розбиває його на піддомени і передає функції адміністрування цих піддоменів на нижчі організації. Поділ імен на частини дозволяє розділити адміністративну відповідальність за призначення унікальних імен. Старші домени для позначення держав і організацій відповідають стандарту ISO 3166.
Відповідність між доменними іменами і ІР-адресами може встановлюватися як засобами локального комп’ютера, так і засобами централізованої служби DNS, яка функціонує на прикладному рівні, використовує протокол типу "клієнт-сервер" і є характерною для великих об’єднаних мереж. При цьому виділені DNS-сервери підтримують розподілену базу відображень, а DNS- клієнти звертаються до серверів з запитами на відображеннями доменного імені на ІР-адресу. Служба DNS об’єднаної мережі побудована по ієрархічному принципу. При цьому кожний сервер DNS зберігає таблиці відображення імен свого домена і посилання на DNS-сервери своїх піддоменів.
Існує дві схеми пошуку ІР-адрес за заданими символьними іменами: рекурсивна (дотична) та ітеративна (нерекурсивна). При рекурсивній системі DNS-сервер отримавши запит від DNS-клієнта відсилає йому відповідну ІР-адресу, знайшовши її в своїх таблицях відображень, або звертається до інших серверів із запитами цієї адреси. DNS-клієнт в цьому випадку знаходиться в стані очікування поки не отримає ІР-адреси. При ітеративній схемі DNS-сервер, не знайшовши в своїй таблиці відображення отриманого в запиті доменного імені, посилає DNS-клієнту ІР-адресу іншого DNS-сервера, до якого клієнт повенен звернутися з відповідним запитом. Таким чином, DNS-клієнт звертається із запитами до вказаних йому серверів до тих пір, поки не отримає відображення потрібного йому доменного імені в його ІР-адресу.
6.6.12. Відображення ІР-адрес на локальні адреси
Встановлення відповідності між ІР- і локальними адресами при передаванні пакету в об’єднаній мережі здійснюється протоколом дозволу адрес ARP на основі аналізу ARP-таблиць. ARP-таблиці місять дані про відповідність ІР-адрес вузлів мережі їх локальним адресам з позначенням типу запису - динамічний чи статичний запис. Статичні записи виконуються адміністратором мережі шляхом використання утиліти arp і встановлюються на час ввімкнення комп’ютера. Динамічні записи будуються ARP-протоколом мережевого рівня шляхом посилання в мережу широкомовних запитів. Динамічні записи на відміну від статичних мають обмежений термін життя (декілька хвилин).
Протокол RARP (реверсивний ARP) дозволяє за відомою локальною адресою вузла знайти його ІР-адресу .
Перед відправленням ІР-пакету адресату протокол ІР визначає, в якій мережі (внутрішній чи зовнішній) знаходиться адресат. Якщо адресат знаходиться у внутрішній мережі, то ARP-протокол шукає його локальну адресу у своїх таблицях. При відсутності інформації про отримувача пакету в таблиці ARP-протокол посилає в мережу широкомовний запит, вказуючи в ньому ІР-адресу адресата та свої ІР- та локальну- адреси. Кожний вузол внутрішньої мережі приймає цей запит і порівнює ІР-адресу адресата зі своєю ІР-адресою. Якщо ці адреси співпадають, то вузол заносить в свою ARP-таблицю ІР-адресу відправника пакету та його локальну адресу і посилає у відповідь свою локальну адресу. Отримавши відповідь, ARP-протокол робить відповідний запис у своїй arp-таблиці. Після цього відправник вставляє в пакет локальну адресу отримувача (у локальній мережі це буде МАС-адреса) і відправляє пакет в мережу.
Якщо ІР-протокол визначить, що адресат знаходиться у зовнішній мережі, то пакет посилається маршрутизатору (шлюзу по замовчуванню), локальна адреса якого шукається описаним вище способом. Маршрутизатор у свою чергу визначає, наступній чи віддаленій мережі належить адресат. Якщо наступній, то він за ARP-таблицями визначає його локальну адресу, а якщо віддаленій - та за таблицею маршрутизації шукає наступний шлюз. Потім пакет відправляється наступному отримувачу у цьому ланцюжку.
В об’єднаних мережах для розміщення ARP-таблиць інколи використовують виділені маршрутизатори, які називають ARP-серверами. При посиланні ІР-пакету вузли об’єднаної мережі для відображення ІР-адреси в локальну адресу наступної LAN чи WAN звертаються з відповідними запитами до ARP-серверів.
6.7. Передавання даних в об’єднаній мережі
Передавання даних в об’єднаній мережі, яка використовує набір комунікаційних протоколів ТСР/ІР, реалізоване на основі стандарів, які описують роботу протоколів різних рівнів цього стеку.
На рис. 6.10 приведена структура корпоративної мережі , до складу якої входять дві локальні мережі S1 і S2, об’єднані засобами глобальної мережі S3. На кінцевих вузлах мережі (комп’ютерах) функціонують чотири рівні, а на проміжних (маршрутизаторах) - два рівні протоколів стеку ТСР/ІР. При цьому фізичний і канальний рівні як кінцевих , так і проміжних вузлів зорієнтовані на технологію тієї мережі, до складу якої вони входять. Так фізичний ФР1 і канальний КР1 рівні першого порта маршрутизатора М1 підтримують технологію локальної мережі S1 (наприклад, Ethernet), а фізичний ФР2 і канальний КР2 рівні його другого порту - технологію глобальної мережі S2 (наприклад, Х.25). Відповідно перший порт марщрутизатора М1 під’єднується до фізичного середовища локальної мережі S1 з допомогою мережевого адаптера МА, а другий порт до лінії зв’язку глобальної мережі S2 - з допомогою модему МД.
На схемі показані рівні протоколів комп’ютерів РС1.2 мережі S1 і РС3.2 мережі S3, між якими відбувається обмін даними.
Протоколи прикладного рівня кінцевих вузлів формують запити у вигляді "потоку даних", які передаються протоколам транспортного рівня. При цьому кожній службі прикладного рівня виділяється своя точка входу (порт) в протоколи транспортного рівня. Кожному порту групою IANA присвоюється свій номер (ідентифікатор) з діапазону від 0 до 65536. Найбільш поширені порти отримують номери з діапазону від 0 до 1024. Наприклад, служба пересилки файлів FTP використовує порт 21 протоколу ТСР, а служба TFTP - порт 69 протоколу UDP, служба доменних імен DNS - порт 53.
Додаток прикладного рівня одного вузла формує запит до іншого вузла у вигляді потоку даних, добавляючи до нього свою службову інформацію. Службова інформація прикладного рівня містить так званий сокет - набір параметрів, які ідентифікують адресу отримувача запиту та номер порта входу у відповідний додаток цього вузла. При цьому номер порту для додатку клієнта автоматично вводиться операційною системою при обробці запиту на обслуговування, а ІР-адреса отримувача запиту - з допомогою централізованої служби доменної системи імен DNS.
Протокол UDP формує з отриманого з верхнього рівня потоку даних дейтаграму, яка передається ІР-протоколом в мережу без встановлення попереднього зв’язку з абонентом.
На відміну від протоколу UDP протокол ТСР буферизує потік байт, які поступають з протоколів верхнього рівня і встановлює з адресатом логічний зв’язок. В процесі переговорів ТСР-протоколи двох вузлів узгоджують максимальний розмір сегментів, які будуть передаватися в мережу, число сегментів, які можна передати не отримавши на них підтвердження, та деякі інші параметри.





Після цього протокол ТСР розбиває потік даних на сегменти певного розміру, нумерує їх, добавляє до кожного з них свою службову інформацію, яка містить також отриманий із верхнього рівня сокет. Для встановлення маршруту, формування, відправки і отримання пакетів використовується ІР-протокол рівня мережевої взаємодії.
Протокол ТСР вимагає від адресата підтвердження правильності усіх отриманих повідомлень і при необхідності здійснює їх повторну передачу. Правильність отриманих сегментів підтверджується адресатом шляхом посилання спеціальних повідомлень - квитанцій. При цьому використовується алгоритм ковзаючого вікна. Протокол ТСР перевіряє на помилки всі отримані від адресата пакети і при необхідності вимагає від нього повторити передачу пакетів, в яких були виявлені помилки. Отримані з мережі з порушенням нумерації сегменти ТСР-протокол розташовує згідно з їх номерами. При виявленні втрачених сегментів посилає запит на їх повторну передачу.
ІР-протокол, отримавши від верхнього рівня сегменти даних, формує на їх основі ІР-пакети, формат яких був розглянутий вище. Перед відправлення пакету адресату ІР-протокол визначає, в якій мережі (внутрішній чи зовнішній) знаходиться отримувач пакету. Якщо адресат належить локальній мережі, то на основі аналізу ARP-таблиці визначається МАС-адреса його мережевого адаптера. Якщо ж пакет відправляється зовнішньому адресату, то він направляється шлюзу по замовчуванні, тобто маршрутизатору М1. Отримавши від верхнього рівня ІР-пакети протоколи рівня мережевих інтерфейсів (КР1 - ФР1) здійснюють їх інкапсуляцію у кадри (фрейми) мережі S1 та перетворюють послідовність біт у послідовність електричних сигналів, які передаються у фізичне середовище.
На відміну від протоколів прикладного і транспортного рівня, які функціонують тільки на кінцевих вузлах мережі, протоколи мережевої взаємодії і протоколи мережевих інтерфейсів функціонують як на кінцевих (хостах), так і на проміжних (маршрутизаторах, шлюзах, хопах) вузлах об’єднаної мережі. Програмні модулі ІР-протоколу, які встановлюються на маршрутизаторах, для вибору маршруту і просування пакету по мережі використовують таблиці маршрутизації. Якщо максимально допустимий розмір кадрів глобальної мережі S2 менший за розмір кадрів мережі S1, то протоколи мережевих інтерфейсів маршрутизатора М1 (КР2 - ФР2) здійснюють фрагментацію пакетів , тобто їх поділ у 2 рази із вказанням у заголовку параметрів фрагментації.Модем другого порту маршрутизатора М1 виконує логічне та фізичне кодування та частотну (FDM) або часову (TDM) модуляцію електричних сигналів, які передаються у лінію зв’язку глобальної мережі S2. Якщо максимально допустимий розмір кадрів мережі S3 більший за розмір кадрів мережі S1, то маршрутизатор М2 не буде збирати ці фрагменти у більші, так як вони можуть доставлятися адресату за різними маршрутами. Функцію збирання фрагментів у пакети виконує адресат на основі отриманих параметрів фрагментації.
Після закінчення процесу обміну повідомленнями ТСР-протоколи розривають логічне з’єднання між кінцевими вузлами РС1.1 та РС3.1 об’єднаної мережі.
7. КОРПОРАТИВНІ КОМП’ЮТЕРНІ МЕРЕЖІ
7.1. Загальні принципи побудови корпоративних мереж
Корпоративні мережі передавання даних охоплюють, як правило, всі підрозділи окремої організації (корпорації, фірми), які можуть бути розташованими на великій території (місто, держава, континент). До їх складу можуть входити декілька як локальних (LAN), так і глобальних (WAN) мереж. Вони можуть використовувати складне комунікаційне обладнання і багатофункціональну апаратуру передавання даних, різноманітні лінії зв’язку, в т.ч. телефонні канали, радіо і супутниковий зв’язок.
В залежності від масштабу організації, комп’ютерні мережі, які їй належать, поділяються на мережі відділів, мережі кампусів (міжбудинкові мережі) та корпоративні мережі.
Мережі відділів будуються, як правило, на базі однієї з базових технологій (найчастіше - Ethernet), містять невелике число комп’ютерів (до 50) і розміщені в границях одного будинку. Метою побудови таких мереж є забезпечення колективного доступу до дорогих розподілених ресурсів (прикладних програм, баз даних, периферійного обладнання ). Вони, як правило, не діляться на підмережі і не вимагають для свого обслуговування висококваліфікованого адміністратора. Фізичним середовищем таких мереж є, здебільшого, кабелі на основі скручених пар і коаксіальний кабель.
Мережі кампусів складаються з окремих підмереж і охоплюють декілька будинків, розміщених на площі в декілька квадратних кілометрів. Для них характерна неоднорідність апаратного і програмного забезпечення. Окремі підмережі можуть будуватися на базі різних мережевих технологій ( сімейство технологій Ethernet, технології FDDI, Token Ring та ін.). Основна мета побудови мережі кампусів – доступ до відомчих баз даних та інших розподілених ресурсів. Для з’єднання підмереж між собою використовують повторювачі, концентратори, комутатори, шлюзи та маршрутизатори. Фізичне середовище мережі кампусів – це кабелі на основі скручених пар, коаксіальний та оптоволоконний кабель, на якому будують магістральні лінії зв’язку.
При побудові корпоративних мереж останнім часом досить часто застосовують також канали безпровідного зв’язку, які для передавання даних використовують електромагнітні хвилі різних частотних діапазонів.
В залежності від частотного діапазону електромагнітних хвиль розрізняють три види безпровідного зв’язку:
радіозв’язок;
зв’язок з допомогою інфрачервоного випромінювання;
лазерний зв’язок.
Як було зазначено раніше, в кінці 90-их років минулого століття був прийнятий стандарт ІЕЕЕ 802.11, який описує побудову локальних мереж передавання даних з використанням безпровідного зв’язку. При цьому було виділено чотири типи безпровідного з’єднання, які використовуються в локальних мережах:
безпровідний одноранговий зв’язок;
безпровідне під’єднання робочих станцій;
безпровідне з’єднання розподілених сегментів;
безпровідне з’єднання мостів локальних мереж.
Безпровідний одноранговий зв’язок призначений для з’єднання між собою однорангових вузлів комп’ютерної мережі. Кожний комп’ютер такої мережі в радіусі дії безпровідного зв’язку отримує доступ до розподілених ресурсів, розміщених на інших комп’ютерах. При цьому для організації безпровідного з’єднання використовують радіозв’язок або інфрачервоне випромінювання.
Безпровідне під’єднання робочих станцій дозволяє користувачам з переносними комп’ютерами встановлювати зв’язок із локальною мережею без допомоги виділеного кабельного з’єднання з концентратором або комутатором мережі. При цьому використовують, як правило, радіозв’язок, рідше – інфрачервоне випромінювання.
Безпровідне з’єднання розподілених сегментів застосовують для встановлення безкабельного зв’язку між окремими підмережами, побудованими на базі концентраторів або комутаторів і розташованих на невеликій віддалі один від одного. Використовується, як правило, тоді, коли дорого або складно встановити кабельний зв’язок. При цьому використовують радіо- або лазерний зв’язок.
Безпровідне з’єднання мостів локальних мереж застосовують для встановлення зв’язку між кабельними мережами, розташованими на відносно невеликій відстані (4-6 км). Таке з’єднання дозволяє зекономити на вартості маршрутизатора і орендній платі за виділений канал зв’язку. Використовують, як правило радіозв’язок, рідше – лазерний зв’язок.
За своєю структурою корпоративні мережі відносяться, як правило, до класу об’єднаних мереж, до складу яких входять різнорідні, побудовані за різними технологіями локальні і глобальні мережі. Для них є характерним використання тисяч персональних комп’ютерів, сотень серверів, різноманітних операційних систем і пакетів прикладних програм, великих об’ємів даних, які зберігаються у спільних базах даних.
Більшість корпоративних мереж використовують поширену мережеву операційну систему Windows NT із стеком комунікаційних протоколів ТСР/ІР і відносяться до класу internet або intranet, тобто з правом виходу, або без права виходу у "всесвітню павутину" Internet.
Для мереж, які не мають виходу в Internet і працюють в автономному режимі стандарти Internet передбачили групу ІР-адрес, які не обробляються маршрутизаторами. Міжнародна організація IANA встановила три діапазони IP-адрес для використання їх в мережах Іntranet: клас А: 10.0.0.1 - 10.255.255.1; клас В: 172.16.0.1-172.31.255.254; клас С: 192.168.0.1 -192.168.255.254.
При використанні IP-адрес з цього адресного простору організація не зобов’язана отримувати дозвіл на їх використання.
Корпоративна мережа класу Intranet може підключатись до мережі Internet через proxy-сервер, який має один або декілька зовнішніх мережевих адаптерів із зареєстрованими IP-адресами.
З метою зменшення чутливості корпоративної мережі з великим числом хостів до широкомовного трафіку, а також для покращення адміністрування та захищеності її доцільно розбити на декілька підмереж, тобто структуризувати. У відповідності до вимог стандарту RFC 950 структуризацію мережі проводять шляхом її розбиття на окремі підмережі з використання масок як змінної, так і постійної довжини При цьому під ідентифікатори підмереж виділяють старші біти адресного поля вузлів виділеної ІР-адреси певного класу, а підмережі з’єднуються між собою з допомогою маршрутизаторів або комутаторів 3-го рівня.
7.2. Мережеві служби
Мережеві служби поділяються на основні, які забезпечують виконання задач користувача, і служби адміністрування та керування мережею.
Реалізуються мережеві служби відповідними мережевими додатками - розподіленими програмами, які функціонують на комп’ютерах мережі і складаються з клієнтської і серверної частин. Мережеві додатки, виконуючи певний запит користувача, використовують протоколи відповідних рівнів стеку комунікаційних протоколів і забезпечують обмін інформацією між процесами, які виконуються на кінцевих вузлах (комп’ютерах). За дотриманням вимог стандартизованих протоколів при розробці мережевих додатків, подальший розвиток та розширенням стеку протоколів ТСР/ІР і розробкою стандартів у галузі Internet слідкує ряд міжнародних організацій.
ISOC (професійне співтовариство Internet ) відає питаннями розвитку мережі Internet.
IAB координує нові розробки в галузі Internet, в т.ч. розробку і стандартизацію нових протоколів стеку ТСР/ІР. Підрозділ IRTF цієї організації координує перспективні та довготривалі розробки в галузі Internet і стеку комунікаційних протоколів ТСР/ІР, а інженерна група IETF займається розробкою технічних проблем мережі та питаннями стандартизації. Стандарти публікуються у вигляді документів RFCхххх, де хххх - номер стандарту. Так стандарт RFC1700 закріплює сокети (номери портів) за протоколами прикладного рівня стеку ТСР/ІР.
Організації InterNIC (мережевий інформаційний центр) і IANA відповідають за надійне функціонування мережі Internet. Ці організації виділяють регіональним сервіс-провайдерам Internet (ISP) діапазони ІР-адрес для їх подальшого призначення користувачам.
7.2.1. Основні протоколи стеку ТСР\ІР
Протоколи стеку ТСР\ІР описують формати та послідовність обміну повідомленнями між процесами, які виконуються на комп’ютерах мережі (клієнті та сервері) для реалізації запиту користувача. Сформовані у вигляді потоку даних повідомлення передаються з прикладного на транспортний рівень через сокети – порти прикладного рівня, яким присвоюються певні номери. У повідомленнях, якими обмінюються клієнт і сервер крім їх доменних адрес вказуються також номери портів прикладного рівня, що однозначно визначають протокол, який сформував або оброблятиме дане повідомлення.
Протокол передавання файлів FTР забезпечує обмін файлами між локальним і віддаленим хостами об’єднаної мережі (з локального на віддалений і навпаки). Протокол FTР для передачі сформованого повідомлення протоколу транспортного рівня ТСР використовує два сокети: порт 21 для утворення керуючого з’єднання і порт 20 для з’єднання даних. Через порт 21 клієнт передає серверу ім’я користувача і його пароль, а також команди зміни каталога і обміну файлами. У відповідь сервер встановлює з клієнтом з’єднання даних і через порт 20 здійснює обмін файлами та після його закінчення закриває з’єднання. Для передавання кожного наступного файла сервер змушений відкривати з’єднання заново, що сповільнює його роботу і обмежує число клієнтів, які він може обслуговувати одночасно.
Протокол віддаленого доступу Telnet працює через ТСР-з’єднання і забезпечує доступ до процесів, які відбуваються на комп’ютерах віддаленої мережі. При цьому кожний символ, який вводиться з клавіатури клієнта передається серверу, який відсилає назад копію символа з їх візуалізацією на екрані користувача. Протокол ТСР забезпечує високу надійність передавання даних з використанням «вкладених» квитанцій.
Протокол передавання електронної пошти SMTP забезпечує передавання повідомлення відправника до його поштового ящика на поштовому сервері, та обмін повідомленнями між поштовими серверами відправника і отримувача, які надаються користувачам інтернет-провайдерами. При цьому на поштовому сервері відправника працює програма-клієнт, на поштовому сервері отримувача - програма-сервер а на комп’ютері відправника - програма-агент.
Протоколи доступа до електронної пошти POP3 та ІМАР забезпечують доставку електронної пошти з ящика на поштовому сервері до комп’ютера отримувача і його візуалізацію на дисплеї. При звертанні до поштового ящика відбувається аутентифікація отримувача. Отримана пошта може зберігатися на компютері користувача в спеціальних папках. Останнім часом для доступу до електронних поштових ящиків почали використовувати web-браузери на основі протоколу НТТР.
Протокол гіпертекстової інформації НТТР є основним для створення програмних додатків (браузерів і web-серверів), які активізують через ТСР-з’єднання відповідно пошук в Інтернеті і доставку необхідної інформації користувачу за його замовленням. Протокол НТТР визначає, яким чином браузери формують запит на web-сторінку, а сервери здійснюють передавання об’єктів, які містить ця сторінка, користувачу. Браузери на основі першої версії НТТР для отримання кожного об’єкту здійснювали окремі ТСР-з’єднання з сервером. Починаючи з версії 1.1 протокол НТТР дозволяє отримати всі об’єкти, що входять до складу web-сторінки, через одне ТСР-з'єднання. Це дозволяє серверу збільшити швидкість обслуговування та одночасно обслуговувати більше число клієнтів. Крім використання у Web-додатках протокол передавання гіпертекстової інформації НТТР використовується також для безпосереднього передавання банківської інформації (XML-файлів), для організації однорангового файлового обміну та для передавання потокової аудіо- та відео-інформації.
Потоковий протокол реального часу RTSP призначений для відтворення отриманих з мережі аудіо та відео файлів і дозволяє користувачу керувати процесом відтворення звуку і зображення.
Протокол реального часу RTR забезпечує роботу потокових і інтерактивних мультимедіа-додатків реального часу, використовуючи при цьому UDP-з’єднання. Він передбачає адитивну затримку відтворення та відновлення втрачених пакетів, для чого застосовує їх нумерацію та мітки часу.
Керуючий протокол RTCP збирає дані про втрачені пакети та їх затримку при передаванні по мережі (джитер пакетів).
Протокол ініціювання сеансу SIP надає механізм для встановлення телефонного зв’язку по ІР-мережі. Він забезпечує кодування мультимедійних даних, визначення ІР-адреси абонентів, під’єднання до сеансу нових учасників.
Стандарт Н.323 на відміну від SIP містить набір протоколів для проведення мультимедійних конференцій. Протоколи цього стандарту забезпечують під’єднання нових учасників, їх реєстрацію, керування допуском, кодування і транспортування потоку даних реального часу.
Протокол динамічної конфігурації хостів DHCP назначає хосту ІР-адресу, повідомляє адресу найближчого маршрутизатора, адресу DNS-сервера і час оренди адреси. Протокол особливо ефективний при використанні лептопів, а також, коли число комп’ютерів більше числа виділених ІР-адрес. З його допомогою регіональні провайдери виділяють ІР-адреси окремим користувачам і прокси-серверам. Для пошуку DHCP-сервера DHCP-клієнт посилає широкомовні запити за адресою 255.255.255.255, вказуючи свою адресу 0.0.0.0.
Протокол трансляції мережевих адрес NAT забезпечує прямий і зворотній перехід з intranet-мережі в Intеrnet. Хост внутрішньої мережі сформувавши запит адресату зовнішньої мережі, вказує в ньому свою (intranet) адресу з номером свого порта і ІР-адресу адресата з номером його порта і посилає його NAT-маршрутизатору (прокси-серверу). Останній формує номер відправника і замінює його inranet-адресу на свою ІР-адресу, заносячи відповідні записи в NAT-таблицю. Отримавши відповідь від адресата на основі аналізу NAT-таблиці маршрутизатор переправляє його за призначенням. Поле номера хоста містить 16 двійкових розрядів, що дозволяє протоколу NAT обслуговувати більше 60000 клієнтів.
Протоколи внутрішньої маршрутизації RIP i OSPF призначені для збору інформації про структуру внутрішньої автономної (корпоративної) мережі, до складу якої може входити декілька розділених маршрутизаторами комп’ютерних мереж під загальним адніміструванням і технічним управлінням. Протоколи вузлів обмінюються повідомленнями з маршрутизаторами і формують та оновлюють таблиці маршрутизації (приблизно раз в 30 хв.). На відміну від RIP протокол OSPF забезпечує аутентифікацію записів у таблицях маршрутизації, групову маршрутизацію, вказує декілька шляхів до адресата і може обмінюватися повідомленнями з протоколами зовнішньої маршрутизації.
Протокол зовнішньої маршрутизації BGP описує обмін повідомленнями між рівноправними вузлами на границях автономних мереж в складі об’єднаної мережі і відіграє центральну роль в ІНТЕРНЕТІ. Таблиці маршрутизації цього протоколу містять записи, які характеризують маршрути між автономними мережами і їх атрибути, що оновлюються не рідше, чим раз у 2 год.
Протокол відображення імен DNS функціонує на прикладному рівні і використовує UDP-з’єднання через сокет з номером 53. Здебільшого DNS використовується іншими протоколами прикладного рівня (FTP, HTTP, SMTP) для отримання ІР-адрес отримувача пакету. Відповідність між ієрархічними доменними іменами і ІР-адресами може встановлюватися як засобами локального комп’ютера, так і засобами централізованої служби DNS, яка є характерною для великих об’єднаних мереж. При цьому виділені DNS-сервери підтримують розподілену базу відображень, а DNS- клієнти звертаються до серверів з запитами на відображення доменного імені на ІР-адресу.
Протокол WINS використовується для відображення плоских текстових імен в ІР- адреси.
Протокол дозволу адрес ARP на основі аналізу ARP-таблиць дозволяє встановити відповідність між ІР- і локальними адресами. ARP-таблиці місять дані про відповідність ІР-адрес вузлів мережі їх локальним адресам з позначенням типу запису - динамічний чи статичний запис. Статичні записи виконуються адміністратором мережі шляхом використання утиліти arp і встановлюються, як правило, на час ввімкнення комп’ютера. Динамічні записи будуються ARP-протоколом канального рівня шляхом посилання в мережу широкомовних запитів і мають обмежений термін життя (декілька хвилин).
Протокол RARP (реверсивний ARP) дозволяє за відомою локальною адресою вузла знайти його ІР-адресу .
Простий протокол мережевого адміністрування (Simpl Network Management Protocol) SNMP призначений для передавання даних і команд між керуючим засобом і його агентом, який працює на віддаленому вузлі, і використовується в службах адміністрування. Для керування мережею використовується три версії простого протоколу мережевого адміністрування : SNMP, SNMPv2 і SNMPv3. Кожна наступна версія протоколу порівняно з попередньою володіє ширшими функціональними можливостями.
Протокол керуючих повідомлень ІСМР використовується хостами і маршрутизаторами для обміну між собою керуючою інформацією про неполадки в роботі апаратно-програмного забезпечення мережі. Якщо ІР-протокол не може знайти шляху до адресату, то протокол ІСМР формує відповідне повідомленнями про помилку (наприклад, «мережа призначення недоступна»). Ці повідомлення можуть передаватися додаткам прикладного рівня, які ініціювали запити (Telnet-, FTP- або НТТР-додаткам).
Ми розглянули найбільш поширені протоколи стеку ТСР\ІР. Слід зауважити, що стандарти Інтернету постійно оновлюються і розширюються.
7.2.2. Мережеві додатки
До найбільш важливих мережевих додатків, які відповідають за обмін інформацією між комп’ютерами мережі, можна віднести:
Текстові додатки, які забезпечують обмін текстовою та графічною інформацією між віддаленими комп’ютерами (початок 1980-их років);
Додатки електронної пошти, які забезпечують обмін текстовою та графічною інформацією між абонентами комп’ютерної мережі (кінець 1980-их років);
Web-додатки, які забезпечують пошук і пересилку потрібної текстової, графічної та аудіо-відео інформації (початок 1990-их років);
Мультимедіа-додатки (з середини 1990-их років):
Записаного потокового аудіо та відео;
Потокового аудіо і відео реального часу;
Інтерактивного аудіо і відео реального часу, в т.ч. ІР-телефонії та відео конференцій (кінець1990-их років).
Текстові додатки, які забезпечують передавання файлів (в т.ч. і графіки) використовують, в основному, протокол прикладного рівня FTP, а також протоколи TFTP, HTTP і SMTP.
Додатки електронної пошти використовують протокол передавання поштової інформації SMTP та протоколи доставки електронної пошти POP3 та ІМАР.
Крім протоколів прикладного рівня, які регламентують порядок обміну повідомленнями між файловими серверами і клієнтами, ці додатки використовують також поштові сервери з поштовими скриньками користувачів, протоколи, які описують структуру електронних листів, програми для їх створення і проглядання та ін. Останнім часом для доступу до своїх електронних поштових ящиків користувачі все частіше використовують web-браузери.
Web-додатки забезпечують пошук і пересилку потрібної інформації у всесвітній павутині (World Wide Web, WWW, web), яка появилася на початку 1990-х років. WWW являє собою розміщену на Web-серверах мережі Internet величезну за обсягом текстову, графічну, аудіо та мультимедійну інформацію. Важливою особливістю цієї інформації є простота доступу до неї та її активація по запиту клієнта. Спеціальні програмні засоби гіперпересилок та пошуку дозволяють користувачам Internet оперативно отримувати потрібну їм інформацію.
Доступ до інформації, розміщеної на web-сайтах здійснюється з допомогою програм-клієнтів (браузерів) і програм-серверів (web-серверів), які використовують при цьому протокол гіпертексту НТТР прикладного рівня стеку ТСР/ІР. До числа найбільш популярних браузерів відносяться Netscape Navigator, Mikrosoft Internet Explorer і Opera, web-серверів - Apache та Mikrosoft Internet Information Server. Слід зауважити, що крім використання у Web-додатках протокол передавання гіпертекстової інформації НТТР використовується також для безпосереднього передавання банківської інформації (XML-файлів), для організації однорангового файлового обміну та для передавання потокової уадіо та відео-інформації.
Текстові додатки, додатки електронної пошти і web-додатки є нечутливими (еластичними) до затримки в часі повідомлень, і чутливими (жорсткими) до втрати даних.
Мультимедіа-додатки забезпечують передавання інформації синхронно з процесом її утворення. Вони є чутливими до затримки передавання повідомлень по мережі і толерантні до втрати даних.
Додатки записаного потокового аудіо та відео використовують браузери і web-сервери на основі протоколу НТТР в сокупності з спеціальними програмами. Web-сервер, отримавши запит, посилає в сокет клієнта стиснені аудіо- і відео-файли, використовуючи при цьому ТСР- або UDP-з’єднання. Спеціальна програма (мультимедійний програвач) на основі потокового протоколу реального часу RTSP після поступлення перших фрагментів файлу з невеликою часовою затримкою починає його відтворення. Мультимедійний програвач має вбудований графічний інтерфейс, який дозволяє користувачу керувати процесом відтворення звуку і зображення.
Розподілені програми на основі протоколу реального часу RTR забезпечують роботу потокових і інтерактивних мультимедіа-додатків реального часу. Вони передбачають адитивну затримку відтворення та відновлення втрачених пакетів, для чого застосовують їх нумерацію та мітки часу. В парі з протоколом RTR часто використовують протокол RTCP (керуючий протокол RTR), який збирає дані про втрачені пакети та визначає джитер пакетів.
Додатки інтерактивного аудіо і відео реального часу використовують протоколи SIP і Н.323. Розподілені програми на основі протоколу ініціювання сеансу SIP встановлюють зв’язок по ІР-мережі, забезпечують ІР-телефонію, проводять кодування мультимедійних даних, визначають ІР-адреси абонентів, під’єднують до сеансу нових учасників. Додатки на основі набору протоколів Н.323 забезпечують проведення мультимедійних конференцій. Вони забезпечують реєстрацію нових учасників, сигналізують про їх під’єднання до сеансу, керування допуском, транспортування і кодування потоку даних реального часу.
Крім названих стандартизованих протоколів мультимедіа додатки реального часу використовують фірмові протоколи прикладного рівня (наприклад Real Networks, Dialpad та ін.). На сьогодні існує велике число фірмових програмних продуктів, які забезпечують інтерактивний відеозв’язок через Internet в реальному часі, одним з найпоширеніших з яких є програма NetMeeting корпорації Microsoft.
Web-ресурси надзвичайно багаті і продовжують безперервно збільшуватися. Вони містяться на величезній кількості первинних (джерельних) серверів об’єктів, розкиданих по цілому світу. Протокол НТТР забезпечує доступ до цих ресурсів незалежно від того за скільки тисяч кілометрів від клієнта знаходиться віддалений сервер і скільки інтернет-провайдерів прийдеться пройти запиту. Однак час доступу до потрібного ресурсу може бути суттєво великим (перевантаженість проміжних мереж, використання в них низькошвидкісних ліній, перевантаженість Web-сервера і т.п.). Для зменшення цих затримок в Інтернеті використовують різні способи розподілення ресурсів, які умовно діляться на три групи:
web-кешування;
мережі розподілення ресурсів (CDN-технологія);
однорангове розподілення файлів.
Web-кешування передбачає використання проміжних серверів, які виконують запити від імені первинних серверів. Кеш-сервери можуть встановлюватися як Інтернет-провайдерами, так і в корпоративних мережах. Такий кеш-сервер при отриманні запиту спочатку шукає потрібний ресурс в своїй пам’яті, а не знайшовши його, звертається до первинного сервера. Після отримання ресурсу відправляє його клієнту і зберігає в своїй памяті його копію. Декілька територіально розподілених кеш-серверів можуть об’єднуватися і функціонувати сумісно.
CDN-технологія передбачає локальне встановлення постачальником ресурсів багатьох проміжних cdn-серверів (сотень) в різних географічних точках. Використання спеціальних алгоритмів обробки запитів і пошуку об’єкта забезпечує мінімальний час отримання клієнтом потрібних ресурсів.
Технологія однорангового розподілення ресурісв (Р2Р) забезпечує безпосередній обмін об’єктами між кінцевими системами, якими можуть бути персональні комп’ютри, під’єднані до мережі Інтернет. При цьому для пошуку необхідних ресурсів Р2Р-система може використовувати як децентралізований, так і централізований каталоги, або систему запитів на потрібний ресурс.
Важливу роль у забезпеченні передавання пакетів в об’єднаній мережі відіграють вторинні служби, які використовуються названими вище службами. Серед таких служб особливе місце займають служби відображення адрес.
Стек протоколів ТСР/ІР дозволяє використовувати три типи адрес:
символьні (текстові) доменні імена (імена хостів) - на прикладному рівні;
числові ієрархічні адреси (ІР-адреси) - на мережевому рівні;
локальні адреси хостів (адаптерів) - на канальному рівні (локальні адреси хостів ще називають фізичними, апаратними, LAN-, Ethernet-, та МАС-адресами).
Символьне ім'я абонента в пакеті, сформованому на прикладному рівні при його передаванні на нижчі рівні замінюється на числову адресу. Відповідність між доменними символьними іменами і ІР-адресами встановлюється протоколом DNS, який зазвичай використовується протоколом НТТР, SMTP або FTP. Відображення адрес може реалізовуватися як службами локального комп’ютера, так і засобами централізованої служби DNS, яка функціонує на прикладному рівні, використовує протокол типу "клієнт-сервер" і є характерною для великих об’єднаних мереж. При цьому виділені DNS-сервери підтримують розподілену базу відображень, а DNS- клієнти звертаються до серверів з запитами на відображення доменного імені на ІР-адресу. Служба DNS об’єднаної мережі побудована по ієрархічному принципу. При цьому кожний сервер DNS зберігає таблиці відображення імен свого домена і посилання на DNS-сервери своїх піддоменів.
Існує дві схеми пошуку ІР-адрес за заданими символьними іменами: рекурсивна (дотична) та ітеративна (нерекурсивна). При рекурсивній схемі DNS-сервер отримавши запит від DNS-клієнта відсилає йому відповідну ІР-адресу, знайшовши її в своїх таблицях відображень, або звертається до інших серверів із запитами цієї адреси. DNS-клієнт в цьому випадку знаходиться в стані очікування поки не отримає ІР-адреси. При ітеративній схемі DNS-сервер, не знайшовши в своїй таблиці відображення отриманого в запиті доменного імені, посилає DNS-клієнту ІР-адресу іншого DNS-сервера, до якого клієнт повинен звернутися з відповідним запитом. Таким чином, DNS-клієнт звертається із запитами до вказаних йому серверів до тих пір, поки не отримає відображення потрібного йому доменного імені в його ІР-адресу.
Встановлення відповідності між ІР- і локальними адресами здійснюється протоколом дозволу адрес ARP на основі аналізу ARP-таблиць. ARP-таблиці місять дані про відповідність ІР-адрес вузлів мережі їх локальним адресам з позначенням типу запису - динамічний чи статичний запис. Статичні записи виконуються адміністратором мережі шляхом використання утиліти arp і встановлюються на час ввімкнення комп’ютера. Динамічні записи будуються ARP-протоколом канального рівня шляхом посилання в мережу широкомовних запитів. Динамічні записи на відміну від статичних мають обмежений термін життя (декілька хвилин).
Перед відправленням ІР-пакету адресату протокол ІР визначає, в якій мережі (внутрішній чи зовнішній) знаходиться адресат. Якщо адресат знаходиться у внутрішній мережі, то ARP-протокол шукає його локальну адресу у своїх таблицях. При відсутності інформації про отримувача пакету в таблиці ARP-протокол посилає в мережу широкомовний запит, вказуючи в ньому ІР-адресу адресата та свої ІР- та локальну- адреси. Кожний вузол внутрішньої мережі приймає цей запит і порівнює ІР-адресу адресата зі своєю ІР-адресою. Якщо ці адреси співпадають, то вузол заносить в свою ARP-таблицю ІР-адресу відправника пакету та його локальну адресу і посилає у відповідь свою локальну адресу. Отримавши відповідь, ARP-протокол робить відповідний запис у своїй arp-таблиці. Після цього відправник вставляє в пакет локальну адресу отримувача (у локальній мережі це буде МАС-адреса) і відправляє пакет в мережу.
Якщо ІР-протокол визначить, що адресат знаходиться у зовнішній мережі, то пакет посилається маршрутизатору (шлюзу по замовчуванню), локальна адреса якого шукається описаним вище способом. Маршрутизатор у свою чергу визначає, наступній чи віддаленій мережі належить адресат. Якщо наступній, то він за ARP-таблицями визначає його локальну адресу, а якщо віддаленій - та за таблицею маршрутизації шукає наступний шлюз. Потім пакет відправляється наступному отримувачу у цьому ланцюжку.
В об’єднаних мережах інколи для розміщення ARP-таблиць використовують виділені маршрутизатори, які називають ARP-серверами. При посилання ІР-пакету вузли об’єднаної мережі для відображення ІР-адреси в локальну адресу звертаються з відповідними запитами до ARP-серверів.
Окрім служб, які забезпечують виконання задач користувача, в комп’ютерних мережах використовуються також служби адміністрування. Служби адміністрування призначені для організації роботи мережі в цілому (створення бази даних користувачів, встановлення їх пріоритетів, паролів, моніторинг хостів і мережевого трафіку і т.д.) і реалізовуються, в основному, утилітами та відповідними системними командами мережевої операційної системи.
Головним показником якості служб є їх зручність і забезпечення прозорості доступу до мережевих ресурсів. Під прозорим доступом розуміють такий доступ до мережевих ресурсів, при якому користувач не зауважує, на якому комп’ютері міститься потрібний ресурс – його чи віддаленому.
7.3. Загальні питання безпеки корпоративних комп’ютерних мереж
В захищених комп’ютерних мережах є обов’язковим забезпечення виконання таких вимог:
Конфіденційність;
Аутентифікація;
Цілісність повідомлень;
Керування доступом.
Конфіденційність передбачає, що тільки відправник і отримувач пакету здатні зрозуміти зміст повідомлень, які передаються по мережі. Одним з найбільш вживаних способів забезпечення конфіденційності повідомлень є їх шифруванням і дешифруванням з використанням одного або декількох ключів. Розрядність ключа визначає число можливих комбінацій, які можуть бути використані для шифрування одного символа текстової інформації.
В сучасних мережах можуть використовуватися симетричні, відкриті та особисті ключі, моноалфавітні та поліалфавітні шифри, одинарне, подвійне та потрійне шифрування. З середини 90-их років для шифрування і дешифрування несекретних повідомлень почали використовувати стандарт DES. Шифр DES кодує 64-розрядні блоки повідомлення за допомогою 64-розрядного ключа. Шифр 3DES повідомлення кодує тричі з використання трьох різних ключів. З 2001 року в КМ почали використовувати покращений стандарт шифрування AES, який опрацьовує дані 128-розрядними блоками з ключами довжиною 198, 192 і 256 біт.
Аутентифікація - це здатність відправника і отримувача повідомлення підтвердити особистість один одного. В сучасних комп’ютерних мережах підтвердження особистості учасників сеансу зв’язку здійснюється з допомогою спеціальних протоколів аутентифікації, які запускаються перед процесом обміну даними. Протоколи аутентифікації, які використовуються в КМ передбачають використання імені автора повідомлення, його ІР-адреси, пароля або ПІН-кода, зашифрованого пароля, періодичного зміни пароля і т.д.
Цілісність повідомлень передбачає забезпечення незмінності (випадкової чи навмисної) повідомлення при його пересиланні по мережі. Одним з найбільш надійних і розповсюджених засобів забезпечення цілісності повідомлень є використання цифрового підпису. Цифровий підпис - це спеціальний криптографічний метод опрацювання повідомлення, який відповідає таким вимогам:
можливість перевірки;
неможливість підробки;
неможливість заперечити.
Тобто, цифровий підпис повинен довести, що повідомлення зашифроване дійсно тим, хто його послав, що ніхто інший послати його не міг і що відмовитися від свого підпису він не може.
При використанні цифрового підпису проведення трудомісткого процесу ширування цілого повідомлення не є обов’язковим. Генерування цифрового підпису часто виконують шляхом обчислення дайджесту (характерного блоку обмеженої довжини) повідомлення з допомогою хеш-функцій з його наступним шифруванням за допомогою особистого ключа замовника. При цьому в мережу посилається незашифрований текст повідомлення з його зашифрованим дайджестом.
Керування доступом забезпечує захист мережі від зовнішнього несанкціонованого доступу і доступ до мережевих ресурсів тільки тим користувачам, які мають на це право і здійснюють це відповідним чином.
Захист ІР-мереж від несанкціонованого доступу здійснюється за допомогою брандмауерів. Брандмауер - це апаратно-програмний засіб, призначений для захисту від несанкціонованого доступу мережених ресурсів і контролю виходу з корпоративної мережі в інші мережі, в т.ч. мережу Internet.
Розрізняють наступні типи брандмауерів:
Фільтри пакетів;
Лінійні шлюзи;
Шлюзи додатків;
Комбіновані брандмауери.
Фільтрація (вилучення) пакетів здійснюється на основі аналізу заголовка ІР-пакету: адреси отримувача і відправника пакету, номера протоколу (порта) прикладного рівня, списку пріоритетів та привілеїв та ін. Фільтрацію вхідних і вихідних пакетів корпоративної ІР-мережі виконують протоколи мережевого рівня маршрутизатора, або рroxy-сервера.
Лінійні шлюзи призначені для захисту згенерованих внутрішніми користувачами зовнішніх запитів, а також внутрішніх ресурсів мережі від несанкціонованого зовнішнього доступу. Найбільш поширеним прикладом лінійного шлюзу є proxy-сервер, який перехоплює всі запити від хостів, згенеровані ТСР або UDP-протоколом і посилає їх у зовнішню мережу від свого імені. При цьому у зовнішнє середовище не попадають адреси хостів захищеної мережі. Приклад побудови брандмауера на базі прокси-сервера наведений на рис.7.1.
Шлюзи додатків призначені для захисту від несанкціонованого доступу окремих комп’ютерів корпоративної мережі. Це спеціальні програми прикладного рівня, які реєструють всю вхідну та вихідну інформацію комп’ютера та проводять її аналіз за певними критеріями (ознаками). Найбільш відомими шлюзами додатків є антивірусні програми
Комбіновані брандмауери використовують комбіновані методи захисту, наприклад, фільтри пакетів та лінійні шлюзи, або лінійні шлюзи та шлюзи додатків і т.п. Вони забезпечують вищий рівень захисту ІР-мереж, порівняно з брандмауерами, які використовують тільки один метод захисту.
Слід відмітити, що використання брандмауерів не забезпечує 100-відсоткового захисту корпоративних мереж від несанкціонованого доступу і може бути ефективним лише при відносно невисокому фаховому рівні зловмисників.
Мережеві служби безпеки корпоративної мережі можуть функціонувати на різних рівнях стеку комунікаційних протоколів: прикладному, транспортному, мережевому і канальному. Прикладом функціонування служби безпеки на прикладному рівні є система PGP. Ця система є стандартизованою, нараховує декілька версій і забезпечує безпеку електронної пошти. На транспортному рівні можуть функціонувати служби безпеки на основі протоколу SSL i TLS, що забезпечують аутентифікацію клієнта і сервера, проводять процедуру ”рукостискання” учасників сеансу, шифрування і дешифрування повідомлень. Набір протоколів мереженого рівня ІРsek забезпечує аутентифікацію відправника пакету, конфіденційність повідомлень і контроль цілісності даних.
Стандарт ІЕЕЕ 802.16 ("Wi-Max") використовує на канальному рівні протокол WEP, який забезпечує аутентифікацію учасників обміну повідомленнями та конфіденційність даних шляхом їх шифрування із застосуванням симетричного 128-и розрядного ключа.
7.4. Загальні питання адміністрування корпоративних мереж
Метою мережевого адміністрування є забезпечення належної якості мережевих послуг, які за доступними цінами надаються користувачам.
Міжнародні стандарти описують такі види мережевого адміністрування:
контроль несправностей;
контроль продуктивності;
керування конфігурацією;
керування обліковими записами;
керування безпекою.
Система адміністрування мережі охоплює три основних компоненти:
мережевий адміністратор;
керуючі засоби: протоколи керування мережею, мережеві додатки, база керуючої інформації МІВ;
керовані об'єкти: апаратно-програмні компоненти мережі.
Адміністратор аналізує стан мережі, проводить її моніторинг, контролює і керує параметрами апаратно-програмних компонентів, виконує аналіз мережевого трафіку. Він здійснює статичні записи в адресних таблицях комутаторів, таблицях маршрутизації хостів і маршрутизаторів, виділяє статичні ІР-адреси вузлам мережі, визначає ІР-адресу шлюзу за замовчуванням. Впроваджує заходи, направлені на підвищення безпеки мережі. До його функцій входять реєстрація користувачів, встановлення їх пріоритетів, паролів та забезпечення їм доступу до мережевих ресурсів.
Здійснюючи керування мережею адміністратор за допомогою спеціальних керуючих засобів виконує:
моніторинг хостів;
контроль стану інтерфейсних карт хостів і маршрутизаторів;
контроль частоти зміни записів в таблицях маршрутизації (часті зміни можуть свідчити про нестабільність маршрутів або неправильне налаштування маршрутизаторів);
моніторинг мережевого трафіку з метою його оптимізації та запобіганню перевантажень магістральних сегментів;
моніторинг рівнів обслуговування з метою забезпечення необхідної продуктивості мережі;
контроль несанкціонованого доступу.
До керуючих засобів, з допомогою яких адміністратор слідкує за станом мережі, контролює і управляє параметрами її апаратно-програмних компонентів відносяться служби мереженого адміністрування, спеціальні утиліти та команди мереженої ОС. Служби мереженого адміністрування, які відносяться до основних керуючих засобів, реалізуються відповідними додатками і для обміну інформацією з керованими об’єктами використовують протоколи мережевого керування.
Завдяки протоколам мережевого керування адміністратор може керувати мережею (здійснювати опитування, тестування, конфігурування, аналіз та контроль стану її компонентів). Використовуючи протоколи мережевого управління, керуючі додатки збирають інформацію про стан керованих об'єктів та через своїх агентів (програми-сервери) на цих об'єктах задають параметри їх налаштування. Агенти у свою чергу можуть використовути протоколи мережевого управління для передавання інформації про аварійну ситуацію на керованому об'єкті.
Серед протоколів мережевого керування найбільшого розповсюдження здобув простий протокол мережевого адміністрування (Simpl Network Management Protocol). Протокол SNMP призначений для передавання даних і команд між керуючим засобом і його агентом, який працює на керованому мережевому пристрої. Для керування мережею використовується три версії простого протоколу мережевого адміністрування : SNMP, SNMPv2 і SNMPv3. Кожна наступна версія протоколу порівняно з попередньою володіє ширшими функціональними можливостями.
До керованих мережевих об'єктів відносяться ті вузли мережі, які містить агенти керуючих мережевих додатів. Керування мережевими об'єктами здійснюється шляхом налаштування параметрів їх апаратного та програмного забезпечення. Керованим апаратним об'єктом може бути як мережевий пристрій, так і його блок, наприклад, хост або його мережевий адаптер, маршрутизатор, комутатор, принтер і т.п. На керованих об’єктах використовується спеціальна база керуючої інформації МІВ (Management Information Base), яка містить як характеристики апаратно-програмних засобів, так і значення параметрів, які відображають стан цих об‘єктів. Задаючи з допомогою керуючих додатків значення параметрів керованих об’єктів у базі керуючої інформації, адміністратор змінює стан віддалених апаратно-програмних засобів, а також стан мережі в цілому.
МІВ інтерпретується як віртуальне середовище керованих об’єктів, значення яких відображає текучий стан мережі. Ці значення запитуються і задаються керуючими засобами за допомогою SNMP-повідомлень, які посилаються агентам, що працюють на керованому об’єкті від імені керуючого об’єкту. При цьому протокол SNMP працює в режимі "запит-відповідь", при якому адміністратор посилає запит SNMP-агенту, який отримавши запит, виконує певні дії і посилає відповідь на запит. Як правило, запит необхідний для того, щоб отримати або задати МІВ-об’єкту значення параметрів, пов’язаних з керованим об’єктом. Крім цього, протокол може використовуватися агентом для відправки керуючому засобу інформації, яка характеризує стан керованого об’єкту. SNMP-повідомлення посилаються в мережу, як правило, з допомогою протоколу UDP.
Як випливає з вище викладеного, SNMP-повідомлення використовуються як для моніторингу, так і для контролю за станом мережевих елементів. Зловмисник, аналізуючи ці повідомлення, а також генеруючи свої SNMP-запити може завдати комп’ютерній мережі значної шкоди.
Протокол SNMPv3 порівняно з своїми попередніми версіями володіє додатковими можливостями в області адміністрування і безпеки комп’ютерних мереж. Він забезпечує шифрацію SNMP-повідомлень, аутентифікацію відправника повідомлень, захист від повторного відтворення раніше отриманих повідомлень, а також контроль доступу до мережевих ресурсів.
7.6. Загальні питання проектування корпоративних комп'ютерних мереж
Допустимо, що для виконання проектних робіт з розробки корпоративної комп'ютерної мережі організації (навчального закладу, проектного інституту, банку, виробничого підприємства, заводу та інш.) необхідно:
Розробити структуру корпоративної комп'ютерної мережі, до складу якої входить локальна мережа центральної дирекції (ЦД) та локальні мережі географічно віддалених філій;
Розробити схему локальної мережі головного корпусу центральної дирекції та передбачити її зв'язок з іншими будинками та філіями.
Вибрати та обгрунтувати технології для побудови мережі кампусу головного підрозділу (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI та ін.);
Вибрати та обгрунтувати мережу доступу до віддаленої філій (АТМ, ISDN, X.25 та ін.);
Обгрунтувати вибір для локальної мережі головного корпусу необхідного комунікаційного обладнання, мережевої операційної системи та стеку комунікаційних протоколів;
Провести структуризацію мережі центральної дирекції шляхом розбиття її на підмережі, визначити маску та унікальні ідентифікатори підмереж, ідентифікатори хостів в підмережах;
Виконати налаштування (необхідні записи в ТМ) центрального маршрутизатора мережі;
Розробити структуровану кабельну систему головного будинку кампусу центрального підрозділу;
Визначити основні характеристики мережі передавання даних.
Розроблена мережа повинна забезпечити:
передавання комп'ютерного та мультимедійного трафіку;
доступ до розподілених інформаційних, програмних та технічних ресурсів;
проведення аудіо- та відеоконференцій;
використання корпоративних та публічних Web-, FTP- і E-mail-серверів;
вихід у мережу Internet;
захист від несанкціонованого доступу.
Один з можливих варіантів спроектованої ККМ приведений на рис. 7.2.
На приведеній схемі мережа ЦД містить підмережі головного корпусу (Буд. І), двох будинків (Буд. ІІ, Буд. ІІІ) та однієї філії. Розбиття мережі ЦД на підмережі проведено з допомогою маршрутизатора R2. При цьому для побудови розподілених сегментів головного корпусу використані різні технології. Для підмережі виробничого відділу використана технологія Fast Ethernet, відділу 2 (бухгалтерія, планово-фінансового відділ та відділ кадрів) - Ethernet, а відділу 3 - технологія ІЕЕЕ 802.11. Безпровідна технологія 802.11 забезпечує багатоточкове зє'днання у зоні прямої видимості до 300 м, з'єднання типу точка-багато точок при використанні антенних підсилювачів - до декількох кілометрів, та з'єднання типу точка- точок при використанні направлених антен і антенних підсилювачів - до декількох десятків кілометрів.
Для зв'язку з філією передбачено використання регіональної глобальної мережі, побудованої за цифровою технологією інтегральних послуг ISDN, яка забезпечує передавання як комп'ютерних, так і аудіо- та відео- даних. Для виходу в мережу Internet використовується асинхронна цифрова абонентська лінія ADSL, модем якої вбудований в порт маршрутизатора R1, мережевий адаптер другого порта якого з'єднаний з портом 100Base-TX комутатора S1. До комутатора S1 під'єднані публічні сервери мережі, до яких мають доступ зовнішні користувачі. Для організації захисту корпоративної мережі від несанкціонованого доступу зі сторони зовнішніх користувачів використовується прокси-сервер, на якому організований комбінований брандмауер у вигляді лінійних шлюзів та фільтрів пакетів.
Для забезпечення доступу користувачів корпоративної мережі до ресурсів мережі Internet використовують ІР-адреси з ідентифікатором 196.52.0.16 та маскою 255.255.0.0. Для вузлів мережі, до яких дозволений доступ зі сторони Internet, використано статичне присвоєння ІР-адрес.
Для адресації вузлів захищеної частини мережі використовуєтьcя пул intranet-адрес з префіксом 172.30.0.0 та маскою 255.255.0.0. При цьому для присвоєння ІР-адрес використовуєть протокол типу клієнт-сервер динамічного присвоєння адрес DHCP. Для підсилення захисту від несанкціонованого доступу на кожному сервері та робочій станції мережі використовуються шлюзи додатків.
На схемі не проведено розбиття пулу інтранет-адрес між підмережами, виділення їм ідентифікаторів, масок, визначення поля ІР-адрес хостів та налаштування маршрутизаторів.
Березюк Б.М. Комп’ютерні мережі: Конспект лекцій для напрямів підготовки БІ, ЗІ та УІ. - 2009 р.