ЛВС: управляемость, надежность, масштабируемость::Журнал СА 3.2003
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6188
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6898
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4182
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2986
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3793
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3802
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6296
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3151
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3445
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7261
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10627
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12349
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13979
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9109
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7064
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5373
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4603
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3412
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3142
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3389
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3011
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 ЛВС: управляемость, надежность, масштабируемость

Архив номеров / 2003 / Выпуск №3 (4) / ЛВС: управляемость, надежность, масштабируемость

Рубрика: Карьера/Образование /  Образование

ДЕНИС ЕЛАНСКИЙ

ЛВС: управляемость, надежность, масштабируемость

Значение коммуникационных структур, таких как локальные вычислительные сети, с каждым годом возрастает. Появляются новые технологии, предлагающие все более фантастические возможности;  новое оборудование, построенное на основе этих технологий и реализующее эти возможности. Так же возрастает роль надежной и своевременной обработки информации, что требует высококачественных и скоростных линий связи и обслуживающего оборудования с широкой полосой пропускания. Только та коммуникационная система может считаться современной и актуальной, которая удовлетворяет ограничениям по пропускной способности, надежности/степени защиты от сбоев и отказов и модернизируемости, т.к. не секрет, что в настоящее время оборудование и технологии обновляются примерно раз в два года, и эта частота имеет тенденцию к увеличению.

Как и всякая иная система, вычислительная сеть (далее – ЛВС), имеет некое математическое описание. Наиболее полно физическая структура каналов связи, реализуемых в рамках ЛВС, может быть представлена неориентированным графом. Узлами графа являются узлы коммутации (концентраторы и/или коммутаторы); ребра графа, в свою очередь, описывают линии связи между узлами коммутации. Здесь и далее предполагается рассматривать сети с коммутируемой, а не разделяемой средой передачи данных. Учитывая, что сети с разделяемой средой передачи – сети, построенные на базе концентраторов и/или кабельных сегментов, такие как 10Base2, 10Base5 – малоэффективны и больше не устанавливаются, то автор позволит себе не рассматривать это ответвление технологии построения ЛВС, т.к. оно не отвечает современным требованиям.

Физически ЛВС можно представить как несколько многопортовых коммутаторов, соединенных между собой определенным образом. Учитывая тот факт, что в сети используются исключительно коммутаторы, то ограничение 5-4-3 не является основополагающим. Это позволяет строить сети, в которых было бы значительное количество пользователей, и которые покрывали бы значительные расстояния.

Итак, какие сложности могут возникать при построении и эксплуатации ЛВС?

Неприятностей может быть неограниченное число, но все их можно охарактеризовать как отказ оборудования, недостаточная скорость существующих каналов передачи данных, увеличение числа пользователей.

Отказ оборудования

Как уже говорилось выше, ЛВС представляет собой узлы коммутации и линии передачи данных. Линия передачи – это, как правило, кабельная система; узлы коммутации включают процессор коммутации, блок питания, систему вентиляции, интерфейсные платы. Естественно, что любой из этих элементов может дать сбой либо отказать. На приводимом ниже рисунке показаны коммутаторы, производимые Cisco Systems.

Рисунок 1. Коммутаторы Catalyst 6xxx производства Cisco Systems

Рисунок 1. Коммутаторы Catalyst 6xxx производства Cisco Systems

Недостаточная скорость

Технология Ethernet предусматривает следующие скорости передачи данных: 10, 100, 1000, 10000 Мб/с. На сегодняшний момент наибольшее распространение имеют ЛВС, работающие на скоростях 10 и 100 мегабит, причем 100-мегабитные сети постепенно вытесняют своих 10-мегабитных предшественников (так произошел переход сначала от кабельных сетей к витопарным, а теперь и от 10- к 100-мегабитным сетям). Однако существуют условия, в которых может не хватать имеющихся возможностей по построению канала высокой пропускной способности. Например, имеющиеся коммутаторы поддерживают скорости до 1000 мегабит, а требуется построить канал в 5 гигабит. Или же на 100-мегабитном коммутаторе необходимо добиться показателей по пропускной способности в 400-600 мегабит. Естественно, резонно было бы просто заменить существующее оборудование на более производительное, но бывают случаи, когда этого нельзя сделать по ряду причин (это может быть невозможно либо с финансовой, либо с технической точки зрения).

Увеличение числа пользователей

Другим неприятным моментом является увеличение числа пользователей. С одной стороны, в проект должна быть заложена возможность потенциального расширения сети (плох тот инженер, результат работы которого не может быть усовершенствован согласно требованиям времени). С другой стороны, при росте количества пользователей (абонентов) в сети, накладные расходы на коммутацию в сети резко возрастают. Эта проблема порождается тем, что каждое устройство, подключенное к сети, периодически отсылает в сеть служебную информацию, которая оповещает остальные сетевые устройства о том, что данное устройство функционирует. Более всего это касается коммутаторов, работающих в основном на канальном уровне согласно OSI-модели, обменивающихся таблицами коммутации.

Отказы оборудования

Существуют методы, использование которых позволяет уменьшить риск полной утраты работоспособности системы. Основой подобных мероприятий является резервирование. Всего существует три типа систем резервирования: «холодное» резервирование (в этом случае запасной модуль лежит на складе, и в случае выхода основного модуля он монтируется вместо отказавшего устройства); «теплое» резервирование, когда запасной агрегат подключен параллельно основному, но находится в выключенном состоянии (включить его можно сразу после того, как откажет основная подсистема); третьим типом резервирования является «горячее» резервирование: резервирующий элемент работает параллельно с резервируемым.

С точки зрения времени, требуемого на восстановление работоспособности системы, оптимален вариант с «горячим» резервированием, т.к. при этом не возникает простоя. Однако с точки зрения времени наработки на отказ «горячее» резервирование приводит к преждевременному износу запасных модулей.

Впрочем, для современных систем (например, коммутаторов) среднее время наработки на отказ составляет сотни тысяч часов непрерывной работы. Отказать может любой элемент сети: линия передачи, образуемая кабелем (витая пара с разъемами RJ45, оптоволокно с соответствующими разъемами), порт одного (обоих) из коммутаторов, плата расширения коммутатора, контроллер плат расширения, процессор коммутации, блок питания, вентилятор, сеть переменного тока.

Для того чтобы обезопасить свою сеть от перебоев электропитания, следует предусматривать источники бесперебойного питания, а если возможны долгосрочные перебои с электропитанием, то и системы резервного энергообеспечения.

Чтобы максимально обезопаситься от поломок оборудования, следует:

  • резервировать все уязвимые узлы системы;
  • использовать надежное оборудование известных производителей.

При этом обе рекомендации равнозначны, ибо известно, что скупому приходится расплачиваться за собственную скупость.

Учитывая тот факт, что большую часть рынка занимает продукция Cisco Systems, все дальнейшие рассуждения будут вестись исходя из того, что при построении ЛВС используется сетевое оборудование именно этого производителя (естественно, это вовсе необязательное условие, т.к. намечается тенденция к сглаживанию качества у достаточно значительного числа производителей. Главное, на что следует обратить внимание – на возможности расширения сети и резервирования. Иными словами – на степень реализации идеи защиты инвестиций).

Для того чтобы избежать большинство проблем, описанных ранее, достаточно создать альтернативные маршруты.

Рисунок 2. Нерезервируемая ЛВС

Рисунок 2. Нерезервируемая ЛВС

В данном случае, при выходе из строя любого элемента тракта передачи данных на участке абонент 1 – абонент 2, нарушается работоспособность всего механизма передачи данных.

Для того чтобы разрешить проблему отказов в линии передачи, бывает достаточно ввести параллельные связи в сети:

Рисунок 3. ЛВС с резервируемыми каналами

Рисунок 3. ЛВС с резервируемыми каналами

Однако такое резервирование не спасает при выходе из строя одного из промежуточных узлов коммутации (если произойдет отказ коммутатора 2 или коммутатора 3, то связь между абонентами 1 и 2 опять будет невозможна). Для этого случая целесообразно предусмотреть резервный канал между первым и последним коммутаторами, создав, таким образом, кольцо:

Рисунок 4. ЛВС с кольцевым резервированием

Рисунок 4. ЛВС с кольцевым резервированием

Естественно, подобное резервирование не спасает от повреждений соединений последней мили, от повреждений портов подключения абонентов и от выхода из строя оконечных коммутаторов. Для снижения рисков, связанных с этими угрозами, следует оставлять несколько свободных гнезд на каждом коммутаторе (тогда, в случае выхода из строя используемых портов, можно быстро перенастроить свободный порт и осуществить переключение абонента вручную). Также стоит по возможности использовать коммутаторы, которые поддерживают установку плат расширения, предоставляющие как дополнительные порты, так и дополнительные процессоры коммутации. [4] Более того, желательно использовать оборудование, поддерживающее установку двух и более блоков питания и систем вентиляции. Это также снизит риск общего выхода системы из строя.

Однако при создании в ЛВС каких-либо запасных маршрутов передачи данных возникает масса проблем. Подобная схема обеспечения надежности не закладывалась в стандарты, определяющие логику работы Ethernet. Предполагается, что любой путь от одного узла к другому уникален. В случае возникновения петель (это происходит при добавлении резервных/альтернативных связей между узлами сети) возникают «штормы широковещания» и зацикливание пакетов (об этом несколько позже).

Недостаточная скорость

Существуют ситуации, в которых приложениям необходимо предоставить более высокую скорость передачи данных, чем это возможно сделать из-за ограничений существующих портов коммутатора. Например, в сети существуют порты со скоростью передачи трафика 10 Мб/с, или 100 Мб/с. При этом требуются скорости в 50 или же 500 Мб/с). Подобная задача может быть решена тремя способами: установкой нового, более производительного оборудования, установкой в корпус имеющихся коммутаторов более скоростных плат расширения или объединения нескольких портов коммутатора в EtherChannel. Как может показаться на первый взгляд, идея объединения нескольких линий в одну весьма затратна и неэффективна, т.к. при этом, с одной стороны, занимается значительное количество портов коммутатора, а с другой – приходится сильнее нагружать процессор коммутатора. Однако очевидно, что по тем или иным причинам не всегда возможно установить дополнительную плату расширения или же новый, более производительный коммутатор. Это может быть обусловлено финансовыми затруднениями, или же тем, что необходимая скорость передачи данных еще вообще не реализована. Так, имея восемь 10-гигабитных портов (в настоящее время технология 10G Ethernet переживает свое становление, но, тем не менее, уже можно рассматривать возможность ее использования в реальной жизни), можно организовать 80-гигабитный канал передачи данных. С другой стороны, создание канала EtherChannel позволяет иметь в сети несколько одновременно работающих запараллеленных линий связи, что невозможно в иных случаях. Таким образом, решая проблему повышения пропускной способности сети на каком-либо участке, можно решить еще и проблему резервирования связей. При разрыве одного из каналов, образующих группу, EtherChannel не разрушается, а лишь теряет в пропускной способности, что, хоть и неприятно с точки зрения системного администратора, но не так критично с точки зрения функциональной пригодности самой ЛВС. В случае с EtherChannel мы имеем «горячее» резервирование, в то время как используя протокол STP, мы можем рассчитывать лишь на «теплое» резервирование.

Рисунок 5. Технология EtherChannel в ЛВС

Рисунок 5. Технология EtherChannel в ЛВС

Увеличение числа абонентов

Увеличение числа абонентов в сети стоит трактовать двояко: во-первых, это процедура расширения сети, ее масштабирование (добавление новых подключений, плат расширения, коммутаторов), а во-вторых, – управление трафиком возрастающего числа абонентов.

Масштабирование

При проектировании сети естественно возникает вопрос: будет ли развиваться производство, использующее планируемую сеть, или нет. Иными словами, всегда стоит выяснить у заказчика будущее его ЛВС. Если в сети планируется установить простенький коммутатор с дюжиной 100-мегабитных портов и подключить к нему десяток пользователей, то проблем с масштабированием, скорее всего, не возникнет. Самое неприятное, что может случиться, так это необходимость установить еще один такой же коммутатор. Все, что для этого понадобится – витая пара, обжатая как «кроссовер» и сам коммутатор. Если же предполагается значительное расширение сети, увеличение не только числа абонентов, но и сервисов, предоставляемых сетью, то установкой еще одного коммутатора ограничиться, скорее всего, не удастся. Разумной выглядит идея заложения перспективы расширения сети в проект на этапе технического задания. В любом случае предпочтительно использование модульных устройств. Они и надежнее (сгорел один модуль – на его место, в тот же слот, ставится другой модуль), и гибче: понадобились порты для подключения оптоволоконных кабелей – покупайте и устанавливайте; нужен модуль ATM или возникла потребность в передаче голоса по сети – достаточно приобрести соответствующую плату расширения, а не еще один громоздкий шкаф.

Кроме того, покупая дополнительный коммутатор, приходится платить за его корпус, за процессор коммутации, за блок питания – нести расходы, которые никоим образом не относятся к вычислительной сети, от которой требуется лишь наличие свободных портов для подключения устройств и наличие определенного спектра сервисов. Еще один аргумент в пользу модульных коммутаторов – отсутствие необходимости занимать порты коммутатора для осуществления связи с другими коммутаторами (имея в сети двадцать коммутаторов, придется выделить на их взаимодействие как минимум тридцать восемь портов, в то время как при наличии пяти коммутаторов, обеспечивающих аналогичную (а зачастую и превосходящую) функциональность, для обеспечения взаимодействия между ними потребуется лишь восемь портов).

В качестве примера модульного коммутатора можно привести коммутаторы Catalyst восьми-, шести-, пяти- и четырехтысячной серий производства Cisco Systems.

Управление трафиком

Когда сеть начинает разрастаться, либо если ЛВС изначально имеет сложную структуру, то становится возможным выделить независимые подразделения, которые практически не общаются друг с другом. При этом компьютеры каждого подразделения транслируют в сеть свои широковещательные пакеты, т.к. имеется единый домен широковещания (broadcast domain). Естественно, что это не может не оказать влияния на производительность сети, поскольку любой, даже столь незначительный трафик приводит к увеличению нагрузки, а соответственно, и к падению общей пропускной способности. Помимо служебного трафика, существует еще и ошибочный трафик – пакеты, хотя и доставленные адресатам, но копии которых все еще находятся в сети.

Естественным было бы желание разбить ЛВС на логические фрагменты согласно циркуляции трафика. При этом компьютеры, принадлежащие к одному отделу, попадали бы в одну функциональную подгруппу. Такой эффект может быть получен как минимум двумя способами: физическим разделением сети с использованием маршрутизаторов и логическим разделением посредством технологии виртуальных ЛВС.

Особого внимания заслуживает технология виртуальных сетей, благодаря которой можно, не прибегая к использованию дополнительного дорогостоящего оборудования, повысить производительность сети, облегчить процесс администрирования сети, повысить степень контроля за передаваемым по сети трафиком.

STP (протокол охватывающего дерева)

Впервые протокол охватывающего дерева был предложен компанией Digital Equipment Corporation (DEC), которая позднее была куплена и стала частью Compaq, компании, ставшей, в свою очередь, элементом такого гиганта, как HP.

Несколько позднее комитет IEEE выпустил собственную версию протокола STP, получившую название 802.1d. В настоящее время обе версии STP совместимы и поддерживаются всеми коммутаторами Cisco.

Основной задачей STP является предотвращение возникновения в сети петель канального уровня (на уровне мостов и коммутаторов). Службы протокола непрерывно инспектируют ЛВС, находя при этом все существующие связи и переводя избыточные связи в пассивное состояние.

Процедура избавления от избыточных связей основана на выборе «корневого моста». При этом в сети может быть только один «корневой мост». Порты корневого моста называются назначенными портами и функционируют в так называемом передающем режиме: они способны передавать и принимать трафик.

Все остальные коммутаторы в сети являются некорневыми. Часть портов некорневых коммутаторов является корневыми портами (это определяется затратностью порта, что, в свою очередь, зависит от пропускной способности образуемой связи с корневым мостом), которая также находится в передающем режиме. Остальные порты находятся в выключенном состоянии. Такой режим работы называется блокированным.

Рисунок 6. Работа STP-протокола

Рисунок 6. Работа STP-протокола

Определение «корневого моста»

Коммутаторы, поддерживающие STP, обмениваются информацией, называемой Блоки Данных Протокола Моста (Bridge Protocol Data Units, BPDU). Блоки BPDU передаются посредством многоадресной рассылки и содержат конфигурационную информацию.

Для определения корневого моста и корневых портов используется идентификатор моста (коммутатора). Этот идентификатор записывается в 8 байтах и содержит приоритет устройства и его MAC-адрес. По умолчанию приоритет всех устройств, выполняющих STP 802.1d, равен 32768. Если приоритеты обоих коммутаторов равны, затем сравниваются их MAC-адреса. В качестве корневого моста выбирается устройство с наиболее низким приоритетом. Стоит также помнить, что BPDU передаются по сети каждые 2 секунды (если не назначен иной интервал оповещения).

Определение «выбранного порта»

Чтобы определить порты, которые будут использованы для сообщения с корневым мостом, необходимо для начала рассчитать стоимости путей. Протокол вычисляет стоимости путей на основе пропускных способностей проходимых каналов согласно приводимой ниже таблице:

Таблица 1. Типовые стоимости для различных сетей Ethernet

Скорость

Новые значения

Классические значения

10Гб/с

2

1

1Гб/с

4

1

100Мб/с

19

10

10Мб/с

100

100

Режимы работы портов STP

Порты коммутатора, управляемого STP-протоколом, могут находиться в четырех различных состояниях:

  • Блокировка – в этом режиме кадры не передаются; читаются блоки BPDU. Все порты находятся в данном состоянии, когда коммутатор включается первый раз.
  • Прослушивание – читаются блоки BPDU, чтобы убедиться в отсутствии петель в сети перед пересылкой данных.
  • Изучение – определяет MAC-адреса и строит таблицу фильтрации, однако кадров не передает.
  • Передача – передает и принимает данные.

Таблица 2. Краткое описание режимов портов

Режим

Передаются кадры?

Определяются MAC-адреса?

Переходное или стабильное состояние?

Блокировка

Нет

Нет

Стабильное

Прослушивание

Нет

Нет

Переходное

Изучение

Нет

Да

Переходное

Передача

Да

Да

Стабильное

Типичной ситуацией для портов коммутатора является нахождение либо в состоянии блокировки, либо в состоянии передачи. Если же в сети произошли топологические изменения (обрывы или же были добавлены новые коммутаторы), то все порты переходят в режим прослушивания и изучения.

Важным параметром протокола является сходимость – время, за которое порт может перейти из режима блокировки в режим передачи. Предустановленное время конвергенции – 50 секунд, однако оно может быть изменено, что не рекомендуется, но в исключительных случаях возможно изменить и эту настройку.

Virtual LAN (виртуальные ЛВС)

Как уже упоминалось, виртуальные сети предназначены для разбиения ЛВС на несколько доменов широковещания. Этого результата можно добиться двумя способами:

Рисунок 7. Разбиение ЛВС на 3 широковещательных домена без использования VLAN

Рисунок 7. Разбиение ЛВС на 3 широковещательных домена без использования VLAN

Рисунок 8. Разбиение ЛВС на 3 широковещательных домена с использованием VLAN

Рисунок 8. Разбиение ЛВС на 3 широковещательных домена с использованием VLAN

В обеих схемах используется маршрутизатор, т.к. коммутатор, являющийся устройством канального уровня, не может передавать трафик между различными сетями (будь то физически разделенные сети или же логически разделенные виртуальные сети). Ниже приводится пример конфигурирования виртуальной сети:

Switch>enable

Switch#vlan database

Switch(vlan)vlan vlan_number name vlan_name

Switch(vlan)exit

Switch#config terminal

Switch(config)interface module/number

Switch(config-if)switchport mode access

Switch(config-if)switchport access vlan vlan_number

Switch(config-if)end

В результате описанных действий будет создана виртуальная сеть с номером vlan_number и именем vlan_name. После этого порт коммутатора с номером module/number будет приписан в виртуальную сеть с заданным номером vlan_number.

Технология виртуальных сетей облегчает управление сетью: если какой-либо пользователь переезжает в другой офис, не меняя при этом виртуальной сети, достаточно лишь включить его новый порт подключения в его старую виртуальную сеть.

Для каждой VLAN коммутатор генерирует отдельную таблицу адресов. Так, если кадр был получен портом, приписанным к VLAN2, то поиск будет производиться в соответствующей таблице адресов. Когда кадр получен, адрес отправителя сверяется по адресной таблице. И если его там нет, он туда заносится. Также проверяется и адрес получателя, с тем чтобы можно было принять решение о перенаправлении принятого кадра в верном направлении. Иными словами, коммутатор работает точно также, как и в обычном режиме, за исключением того, что используются отдельные адресные таблицы для каждой виртуальной сети.

В случае если используется один коммутатор, все более или менее просто. Если же коммутаторов несколько, то их надо каким-то образом объединить, что непросто. На рисунке 9 приведена ситуация, когда на двух коммутаторах построено две виртуальные сети.

Рисунок 9. Два коммутатора, два VLAN

Рисунок 9. Два коммутатора, два VLAN

Положим, что компьютер из VLAN1 первого коммутатора передает кадр компьютеру из VLAN1 второго коммутатора. Передача кадра будет сопровождаться следующими шагами:

  • Стороной отправителем будет сгенерирован кадр с некоторым адресом получателя (пусть это будет MAC 0200.1111.0002).
  • Коммутатор 1 получает этот кадр.
  • Коммутатор сличает MAC-адрес полученного кадра по таблице адресов первой VLAN.
  • Коммутатор пересылает кадр на свой внешний порт.
  • Коммутатор 2 получает кадр на своем внешнем порту.

Далее возможны три альтернативных продолжения.

  • Коммутатор 2 имеет свой внешний порт в VLAN1. В этом случае он находит в адресной таблице соответствующий MAC-адрес и пересылает кадр получателю.

Или…

  • Внешний порт коммутатора 2 не находится в VLAN1. В этом случае кадр не может быть доставлен адресату, поскольку коммутатор не осуществляет маршрутизации между виртуальными сетями.

Или…

  • Перед тем как выполнен шаг 4, коммутатор 1 приписывает к кадру заголовок, который идентифицирует его принадлежность к первой виртуальной сети. В этом случае коммутатор 2, проанализировав заголовок кадра, способен принять верное решение о перенаправлении данных в нужную VLAN, на нужный интерфейс.

Сетевые коммутаторы используют третий метод – тегирование кадров. Суть тегирования заключается в добавлении к заголовкам каждого кадра некоей сопроводительной информации, определяющей принадлежность кадра к той или иной подсети. Второе название тегирования – транкинг (trunking).

Оборудование Cisco Systems поддерживает две разновидности транкинга: ISL (Inter-Switch Link, объединение коммутаторов) и IEEE802.1Q. Транкинг используется не только между коммутаторами, но и между маршрутизатором и коммутатором. Пусть имеется сеть, изображенная на рисунке 10.

Рисунок 10. Маршрутизация между виртуальными ЛВС

Рисунок 10. Маршрутизация между виртуальными ЛВС

Тогда для этого случая маршрутизатор можно настроить таким образом, что, заняв только один его порт, можно обеспечить маршрутизацию между тремя виртуальными сетями:

Router>enable

Router#config terminal

Router(config)interface fastethernet 0.1

Router(config-if)ip address 1.1.1.1 255.255.255.0

Router(config-if)encapsulation isl 1

Router(config)interface fastethernet 0.2

Router(config-if)ip address 1.1.2.1 255.255.255.0

Router(config-if)encapsulation isl 2

Router(config)interface fastethernet 0.3

Router(config-if)ip address 1.1.3.1 255.255.255.0

Router(config-if)encapsulation isl 3

Router(config-if)^Z

Router#copy running config start config

Данный пример конфигурирования 100-мегабитного (Fast Ethernet) порта маршрутизатора приводит к тому, что на интерфейсе создается три подынтерфейса (команды interface fastethernet 0.*) с инкапсуляцией ISL (encapsulation isl *, в этой команде указывается номер виртуальной сети, кадры из которой приходят на конфигурируемый подынтерфейс) и некоторым ip-адресом (ip address адрес-маска).

Процедура настройки транкинга для портов коммутатора несколько отлична от приведенной последовательности команд для маршрутизатора:

Switch>enable

Switch#config terminal

Switch(config)interface module/number

Switch(config-if)switchport mode trunk

Switch(config-if)switchport trunk encapsulation

Switch(config-if)switchport trunk allowed vlan add|remove vlan_list

Switch(config-if)end

В результате порт коммутатора с номером module/number перейдет в режим транкинга и будет обслуживать трафик виртуальных сетей, указанных в списке vlan_list.

Несколько ранее упоминалось о транк-протоколе IEEE802.1Q. Этот протокол отличается от ISL только тем, какой заголовок добавляется к кадру. Кроме этих двух методов инкапсуляции существуют еще 802.10 и LANE (LAN Emulation).

Таблица 3. Методы тегирования

Метод тегирования

Сеть

ISL

Fast Ethernet

802.1Q

Fast Ethernet

802.10

FDDI

LANE

ATM

Дополнительной особенностью использования виртуальных сетей является VTP – протокол транкинга виртуальных сетей. Этот протокол облегчает администрирование виртуальных сетей, позволяя настраивать свойства VLAN единожды, а не для каждого коммутатора отдельно. Этот протокол распределяет и синхронизирует идентифицирующую информацию о виртуальных сетях по всей коммутируемой сети. Все настройки делаются для одного коммутатора, называемого VTP-сервером, и затем они транслируются по всему VTP-домену.

Всего существует три режима протокола VTP:

  • Режим сервера (server mode) – серверы VTP имеют полный контроль над созданием и изменением виртуальных сетей в пределах своего домена. По умолчанию коммутаторы находятся в режиме сервера. Для каждого домена необходимо иметь хотя бы один сервер VTP.
  • Режим клиента (client mode) – VTP-клиенты не позволяют администратору создавать, удалять, изменять VLAN. Коммутаторы, находящиеся в этом режиме ожидают информацию, приходящую с сервера и соответственно ей меняют свои настройки.
  • Прозрачный режим (transparent mode) – находясь в этом режиме, коммутатор не передает данных о своих VLAN, и не синхронизирует свои настройки согласно приходящей с серверов информации. В этом режиме на коммутаторе могут быть созданы виртуальные сети, видимые исключительно им.

Таблица 4. Режимы VTP

Функция

Сервер

Клиент

Прозрачный режим

Создание, изменение, модифицирование VLAN

Да

Нет

Да

Хранение конфигурации VLAN в независимой памяти

Да

Нет

Да

Распространение VTP-извещений, получаемых

на транковые порты

Да

Да

Да

Обработка получаемых извещений и синхронизация

с другими коммутаторами

Да

Да

Нет

Генерирование VTP-извещений

Да

Нет

Нет

ЛВС, мосты и коммутаторы

Наиболее широко распространенной сетевой технологией в настоящее время является технология Ethernet. Поэтому эта часть будет посвящена обсуждению базовых принципов работы этой технологии, а также устройств, используемых при построении сетей Ethernet.

Для того чтобы полнее понять суть Ethernet, стоит обратиться к таким архаичным вещам, как спецификации 10Base2 и 10Base5. Эти спецификации определяли физический уровень раннего стандарта Ethernet. В этих сетях не было ни концентраторов, ни коммутаторов, ни патч-панелей – были лишь сегменты коаксиального кабеля, соединявшие одно сетевое устройство с другим.

Вследствие того что это была единственная шина, только один электрический сигнал мог распространяться по сети в каждый момент времени. Если же случалось, что в сеть было послано несколько сигналов, то они накладывались друг на друга и переставали быть распознаваемыми.

Неудивительно, что был разработан способ передачи данных, учитывающий эту неприятную особенность – в противном случае пользы от таких сетей не было бы вовсе. Алгоритм, известный как CSMA/CD (множественный доступ с контролем несущей и с определением столкновений), определял порядок доступа к среде передачи. В упрощенном виде алгоритм доступа к среде выглядит примерно так:

  • Устройство, имеющее кадры для передачи, прослушивает сеть на предмет ее занятости.
  • Если сеть свободна, отправитель начинает передачу.
  • Во время процесса передачи отправитель продолжает прослушивать сеть, чтобы удостовериться в отсутствии столкновений.
  • Если во время передачи произошла коллизия, передающая сторона случайным образом генерирует интервал ожидания, по истечении которого повторяет первую операцию.

Протокол CSMA/CD решает значительное число проблем, однако его использование делает сеть малоэффективной при большом количестве пользователей. Две наиболее негативные особенности протокола заключаются в том, что:

  • Все столкнувшиеся кадры уничтожаются, и их приходится пересылать повторно. Это приводит к росту задержек в сети.
  • Задержка растет также и для станций, ожидающих права на передачу. Поскольку при возрастании количества участников обмена данными по сети трафик сети насыщается, то и время ожидания для каждой станции растет.

Разработка спецификации 10BaseT решило часть проблем, связанных с использованием предыдущих версий стандарта. Одним из преимуществ этой технологии стала возможность использования телефонного кабеля, который значительно проще в обращении и дешевле, нежели коаксиальный кабель. Кроме того, использование концентраторов привело к повышению надежности сети, т.к. обрыв одного луча приводил к отключению только одной рабочей станции, в то время как обрыв коаксиального сегмента полностью выводил сеть из строя. Концентратор представляет собой многопортовый повторитель и развивает концепцию 10Base2 и 10Base5. При этом проблема столкновений остается нерешенной. Поскольку все устройства сети имеют равные права на передачу данных и на полосу пропускания сети, подобные сети называются разделяемыми.

Несмотря на то что концентраторы решили часть проблем, связанных с прокладкой кабельной системы и надежностью сети, проблема падения производительности при росте числа подключений осталась очень острой. Проблема усугублялась тем, что разделяемые сети представляли собой единый домен коллизий, т.к. передаваемый сигнал ретранслируется всем устройствам сети, за исключением узла-отправителя.

Со временем для решения проблем, связанных с использованием алгоритма CSMA/CD были разработаны коммутаторы. Эти устройства не создают единой разделяемой шины – они работают с каждым своим портом, как с отдельной шиной. Кроме того, коммутаторы используют встроенную память для хранения приходящих кадров. Подобная буферизация также помогает предотвратить столкновения: так, если один компьютер сети передает широковещательный пакет, а другой просто пытается переслать пакет какому-либо узлу, то коммутатор может задержать в своем буфере широковещательное сообщение, предотвратив тем самым коллизию. Возвращаясь к истории, коммутаторы 10BaseT привнесли адресацию канального уровня, которая помогает избежать сетевых коллизий. Другими словами – если к порту подключено не более одного устройства, то столкновений в сети не будет. Подводя некий итог сказанному, можно прийти к выводу, что при отсутствии столкновений, отпадает необходимость в той части алгоритма, которая отвечает за их распознавание и предупреждение, а соответственно и полудуплексная передача более не актуальна. Таким образом, коммутаторы, у которых одному порту соответствует не более одного сетевого устройства, допускают полнодуплексный режим, т.е. одновременный прием и передачу кадров. Применение коммутаторов дает следующие преимущества:

  • Не происходит коллизий, а соответственно нет необходимости в повторной трансляции утерянных по этой причине кадров.
  • Сетевые устройства не тратят времени на ожидание освобождения среды передачи.
  • Фактически можно достичь 20 Мб/с, учитывая возможность одновременной двунаправленной передачи данных.

Таблица 5. Некоторые особенности технологии Ethernet

10Base2, 10Base5

Все узлы сети последовательно соединяются коаксиальным кабелем.

10BaseT на концентраторах

Одна сигнальная шина разделяется всеми сетевыми устройствами, образуя один домен коллизий. Кабельная топология – звезда; используется витая пара.

10BaseT на коммутаторах

Одна сигнальная шина на каждый порт коммутатора. Образуется несколько доменов коллизий (по числу портов). кабельная система аналогична возникающей при использовании концентраторов.

Полудуплекс

Логика, требующая от сетевого адаптера либо принимать сигнал, либо передавать его.

Полный дуплекс

Логика, позволяющая сетевому адаптеру одновременно передавать и принимать данные.

Такова краткая история первых двенадцати лет технологии Ethernet.

Сетевая адресация

Адресация в вычислительных сетях позволяет оперировать с отдельными устройствами либо с их группами. Unicast-адрес определяет адрес сетевого адаптера одного устройства, подключенного к сети. Для идентификации друг друга станция-отправитель и станция-адресат используют именно эти адреса. (Сам термин Unicast-адрес используется для альтернативы термину «широковещательному адрес» и «групповой адрес»). Комиссия IEEE определяет формат и правила построения сетевого адреса. Согласно этим требованиям каждый сетевой адаптер имеет уникальный MAC-адрес (адрес контроля доступа к среде). Производители встраивают MAC-адреса в сетевые карты обычно в модуле ROM-памяти. Первая половина MAC-адреса идентифицирует фирму-производителя. Эта часть кода, присваиваемая комиссией IEEE каждому производителю, называется уникальным организационным идентификатором (OUI). Вторую половину MAC-адреса присваивает сам производитель. При этом все присваиваемые номера уникальны, т.е. ранее не использовались. Адреса, полученные таким способом, называют еще универсальными или врезанными.

Групповые адреса идентифицируют более чем одно сетевое устройство. Различается три типа таких адресов:

  • Широковещательный адрес – наиболее часто используемый класс адресов. Широковещательный адрес имеет значение FFFF.FFFF.FFFF (hex). Он означает, что сообщение предназначается всем узлам сети.
  • Множественный адрес – используется в сетях Ethernet и FDDI и описывает принадлежность кадра некоторой группе сетевых устройств. Этот тип адреса устанавливается программно и имеет вид 0110.5xxx.xxxx. При таком адресе сетевой адаптер будет принимать кадры с адресом назначения от 0110.5000.0000 до 0110.5FFF.FFFF. Такая MAC-адресация используется совместно с протоколом IGMP и IP-multicast.
  • Функциональный адрес – применяется только в сетях Token Ring. Используется для идентификации одного или нескольких интерфейсов, предоставляющих те или иные сервисы. Например, адрес С000.0000.0001 используется устройством, работающем в режиме Активного Монитора.

Сетевое кадрирование

Ниже приведены различные типы кадров:

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Рисунок 11. Форматы кадров

Таблица 6. Поля кадров

Поле кадра

Длина

Тип сети

Описание поля

Ethernet Type

2 байта

Ethernet

Список значений указан в документе RFC 1700. процесс присвоения значений принадлежит фирме Xerox.

802.2 DSAP и SSAP

1 байт каждый

IEEE Ethernet,

IEEE Token Ring

ANSI FDDI

Комитет IEEE контролирует процесс присвоения логически непротиворечивых значений. SAP источника не может совпадать с SAP адресата.

SNAP протокол

2 байта

IEEE Ethernet,

IEEE Token Ring

ANSI FDDI

Это поле использует значение поля Ethernet Type и используется в том случае, когда поле DSAP имеет значение АА. Введено из-за того, что длина полей  DSAP и SSAP всего лишь один байт.

Fast Ethernet и Gigabit Ethernet

 Эти две технологии, появившиеся на основе Ethernet, позволяют достичь значительно более высоких скоростей передачи. Fast Ethernet находит свое применение в настольных системах, в то время как Gigabit Ethernet чаще используется для обеспечения связей между коммутаторами или серверами.

Fast Ethernet в значительной степени сохраняет черты своего предшественника: используется метод доступа CSMA/CD, который может быть упразднен при полнодуплексном режиме передачи. В настоящее время существует несколько вариантов кабельных систем для этой технологии: экранированная и неэкранированная витая пара, многомодовое и одномодовое оптоволокно. Кроме того, используются и концентраторы, и коммутаторы, хотя коммутаторы все сильнее вытесняют менее производительные концентраторы. Отличительными от стандартного Ethernet особенностями являются более высокая пропускная способность и возможность автоматического выбора скорости – 10/100 Мб/с и режима передачи – полнодуплексный/полудуплексный режимы.

Gigabit Ethernet также сохраняет черты своих более медленных предшественников, разве что использование концентраторов для подобных сетей практически нонсенс, несмотря на их наличие. Отличительными особенностями этой технологии являются также используемые кабели и методы кодирования передаваемых сигналов.

Таблица 7. Стандарты Ethernet

Стандарт

Спецификация MAC-подуровня

Длина кабеля (м)

Тип кабеля

Количество пар

10Base2

802.3

500*

Тонкий коаксиал, 50 Ом


10Base5

802.3

185*

Толстый коаксиал, 50 Ом

 

10BaseT

802.3

100*

3/4/5 UTP

2

10BaseFL

802.3

2000^

Оптоволокно

1

100BaseTx

802.3u

100^

5 UTP

2

100BaseT4

802.3u

100^

3 UTP

4

100BaseT2

802.3u

100^

3/4/5 UTP

2

100BaseFx

802.3u

400/2000~

Многомодовое оптоволокно

1

100BaseFx

802.3u

10000

Одномодовое волокно

1

1000BaseSx

802.3z

220-550

Многомодовое оптоволокно

1

1000BaseLx

802.3z

3000

Одномодовое волокно

1

1000BaseCx

802.3z

25

STP

2

1000BaseT

802.3ab

100

5 UTP

2

Литература:

  1. Олифер, Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник. – Питер – Санкт-Петербург, 2001.
  2. Odom. W. CCNA Exam 640-607 Certification Guide. – Cisco Press – Indianapolis, 2002.
  3. Леинванд А., Пински Б. Конфигурирование маршрутизаторов Cisco, / перевод с англ. Голубченко А.А. – 2-е издание Вильямс – Москва, 2001.
  4. Еланский. Д. Империя Cisco – Системный администратор, №2, – Москва, 2003. – c. 16-19.
  5. Lammle T. CCNA Study Guide.– 2nd Edition, SYBEX – San Francisco, 2000.

Глоссарий

Вычислительная сеть (локальная вычислительная сеть, ЛВС) – это сеть компьютеров, сосредоточенных на небольшой территории; в общем случае ЛВС представляет собой коммуникационную систему, принадлежащую одной организации.

Производительность – в данной работе имеет место, пусть и не вполне корректное отождествление таких понятий, как производительность, время отклика системы и скорость передачи данных. Итак, под производительностью будет пониматься скорость, с которой данные могут быть переданы по линии связи от одного ее окончания к другому.

Отказоустойчивость (надежность) – в данном случае определение тоже не вполне каноническое: под отказоустойчивостью (надежностью) будем понимать способность системы сохранять свою функциональность при сбое/отказе в одном из ее узлов.

Восстанавливаемость – время, требуемое на физическую замену вышедшего из строя модуля на новый (или же сама возможность такой операции).

Масштабируемость – степень сложности или наличие возможности увеличения числа абонентов вычислительной сети.

Инкапсуляция (encapsulation) – процедура дробления данных на фрагменты определенной длины с добавлением к ним некой служебной информации.

Время наработки на отказ – время, проходящее с момента включения нового прибора до его отказа.

Отказ – полная потеря работоспособности устройства; устраняется посредством ремонта.

Сбой – краткосрочная потеря работоспособности (некорректное функционирование) устройства; имеет случайный характер.

Зацикливание – ситуация, при которой пакет, переданный отправителем и достигший адресата, не уничтожается, т.к. существует в нескольких экземплярах, возникающих в каждом узле ветвления тракта передачи данных. Приводит к бесконечной (в пределах срока жизни) ретрансляции пакета. Сводит к нулю эффективную пропускную способность ЛВС. Порождается теми же причинами, что и широковещательные штормы.

Шторм широковещания (broadcast storm) – «размножение» широковещательных пакетов, приводящее к значительному, вплоть до полной остановки, снижению пропускной способности ЛВС. Возможен при неправильной настройке протокола охватывающего дерева в случае наличия петель в сети.

Протокол охватывающего дерева, Spanning Tree Protocol (STP) – протокол, настройка которого позволяет логически разрывать существующие физические линии связи в принудительном порядке. Из нескольких существующих трактов передачи данных оставляется только один, корневой маршрут, а остальные переводятся в выключенное состояние. При этом службы протокола инспектируют активную связь и при ее разрыве активируют одну из альтернативных линий, находившихся до того в состоянии принудительного логического отключения.

EtherChannel – технология объединения нескольких (от двух до восьми) портов коммутатора. При этом скорость результирующего канала кратна количеству портов, задействованных в группировании. Для создания канала EtherChannel равное количество портов на двух коммутаторах объединяется в группу, затем между ними прокладывается кабельное соединение. По аналогии с технологией, получаемый канал также именуется EtherChannel.

Виртуальная ЛВС (VLAN) – группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети [1]. Технология VLAN предназначена для облегчения процесса построения разделенных ЛВС, что предоставляет весьма мощный барьер на пути распространения ошибочного трафика из одной сети в другую.

Кроссовер (crossover) – витая пара, обжатая таким образом, что первый и третий, второй и шестой, третий и первый, шестой и второй контакты RJ-разъемов соединены между собой:

Рисунок 12. Кроссовер

Рисунок 12. Кроссовер

Используется для соединения коммутатора с коммутатором, концентратора с концентратором, концентратора с коммутатором, маршрутизатора с маршрутизатором, двух компьютеров напрямую.

Прямой кабель (патч-корд, straight-through) – контакты двух RJ-разъемов соединяются согласно номерам: первый с первым, второй со вторым, третий с третьим, шестой с шестым:

Рисунок 13. Патч-корд

Рисунок 13. Патч-корд

Этот тип кабелей используется для соединения маршрутизатора с концентратором или коммутатором, компьютера с концентратором или коммутатором.

Внешний порт – порт коммутатора, участвующий в организации связи с другим коммутатором.

Внутренний порт – порт коммутатора, используемый для организации связи с абонентом сети.

Ограничение 5-4-3 – между двумя любыми узлами сети может быть не более пяти сегментов и четырех повторителей. При этом только три сегмента сети могут быть нагружены. Данное ограничение накладывается на разделяемые 10-мегабитные сети.

Модель OSI

Это семиуровневая эталонная модель OSI (open systems interconnection, взаимодействие открытых систем) была предложена международной организацией по стандартизации (ISO, international standard organization) производителям сетевого оборудования и сетевого программного обеспечения, с тем чтобы облегчить/сделать возможным взаимодействие продукции различных фирм-производителей. На этапе становления отрасли вычислительных сетей большая часть оборудования, производимого в мире, была несовместима друг с другом ни с точки зрения физической организации работы, ни с точки зрения логической обработки передаваемых сигналов. Данная модель имеет семь уровней, каждый из которых отвечает за определенное действие.

Физический уровень – уровень, описывающий параметры передаваемого сигнала, характеристики среды передачи, такие как коннекторы, разъемы, кодирование, оптическая модуляция. Физическому уровню соответствуют такие протоколы/стандарты, как EIA/TIA-232, V.35, EIA/TIA-449, V.24, RJ45, Ethernet, 802.3, 802.5, FDDI, NRZI, NRZ, B8ZS [2].

Канальный уровень – уровень, протоколы которого отвечают за проверку доступности среды передачи, обнаружение и коррекцию ошибок [1]. К протоколам канального уровня относятся IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, ATM, IEEE 802.5/802.2.

Сетевой уровень – уровень, служащий для образования единой транспортной системы.  Протоколы сетевого уровня, перенаправляющие данные от одной системы к другой, позволяют выполнить адресацию при межсетевом взаимодействии. Протоколы сетевого уровня подразделяют на два класса: с установкой соединения и без него. Протоколы первого класса сначала устанавливают соединение (устанавливают маршрут следования пакетов от источника к получателю). Протоколы второго класса оперируют данными, содержащими полную адресную информацию адресата.  Каждое промежуточное сетевое устройство, получив такой пакет, считывает адресную информацию и принимает решение о дальнейшей маршрутизации [3]. К протоколам сетевого уровня относятся IP, IPX, AppleTalk, DDP, ICMP.

Транспортный уровень – уровень, отвечающий за передачу данных верхних уровней с той степенью надежности, которая им требуется. В модели OSI имеется 5 классов сервиса предоставляемых транспортным уровнем. Эти классы отличаются качеством услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными протоколами через общий транспортный поток, способностью к обнаружению и исправлению ошибок передачи, таких как потеря, искажение и дублирование пакетов [1]. Протоколами транспортного уровня являются SPX, TCP, UDP.

Сеансовый уровень – определяет способ начала, поддерживания и завершения сеанса связи между двумя абонентами (собственно отсюда и происходит его название). Это позволяет двум приложениям синхронизировать связь и обмениваться данными. На этом уровне обмен между двумя системами делится на диалоговые блоки, и обеспечиваются основные и вспомогательные точки синхронизации этого обмена [2, 3]. К протоколам сеансового уровня относятся RPC, SQL, NFS, NetBios names, AppleTalk ASP, DECnet SCP.

Представительский уровень – уровень, определяющий формат передаваемых данных. Еще одной функцией этого уровня является шифрование [2].

Прикладной (программный) уровень – уровень, определяющийся приложениями, взаимодействующими с приложениями других компьютеров. Примерами этого уровня могут служить Telnet, HTTP, FTP,  WWW-браузеры, NFS, SMTP, SNMP, X.400, FATM [2].

Приложения программного уровня генерируют поток данных, который должен быть передан какому-либо удаленному узлу. Дробление потока данных начинается на транспортном уровне. Перед блоком передаваемых данных ставится заголовок транспортного уровня, позволяющий стороне-приемнику осуществлять коррекцию данных, учет потерянных и повторяющихся сегментов.

На сетевом уровне к началу сегмента (датаграммы), полученного с транспортного уровня, приписывается сетевой адрес отправителя. Наличие такой информации делает возможной маршрутизацию пакетов между сетями.

На канальном уровне к полученному пакету приписывается заголовок канального уровня, содержащий преамбулу, MAC-адрес получателя и MAC-адрес отправителя. К концу пакета приписывается трейлер, содержащий проверочную последовательность кадра (иными словами – результат избыточного цикличного кодирования), позволяющий определять и исправлять ошибки физического уровня.

Рисунок 14. Инкапсуляция данных для IP-сетей

Рисунок 14. Инкапсуляция данных для IP-сетей


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru