Структура IP-адреса

IP адрес

IP-адрес (Internet Protocol Address) – это уникальный числовой идентификатор конкретного устройства в составе компьютерной сети, построенной на основе протокола TCP/IP. Для работы в Интернете требуется его глобальная уникальность. Для частной сети достаточно, чтобы были исключены совпадения в локальном пространстве.

Формат IP-адреса

IP-адрес может быть представлен в одном из двух форматов, который зависит от типа используемого протокола.

  • IPv4 (Internet Protocol v. 4) — адрес, записанный в 32-битном формате. Имеет вид четырех восьмибитных чисел (минимум 0, максимум 255), которые разделены друг от друга точками. Пример: 172.16.255.2.
  • IPv6 (Internet Protocol v. 6) — адрес, записанный в 128-битном формате. Имеет вид 8 групп, в каждой из которых находится по 4 шестнадцатеричные цифры, отделенные друг от друга двоеточиями. При этом допустимо опускать ведущие нулевые группы, которые идут подряд, и заменять их двойным двоеточием, однако в одном адресе возможно только одно такое упрощение. Пример: 2001:0da8:11a4:08d6:1f84:8a3e:07a1:655d.

Структура IP-адреса

В общем случае IP-адрес состоит из двух ID-номеров: сети и конкретного узла в ее пределах. Чтобы отличать их в полной записи, используют классы или маски.

Для доступа к Интернет необходимо, чтобы IP принадлежал к другому блоку или в пределах локальной сети существовал сервер, на котором происходит подмена внутреннего адреса на внешний. С этой целью используются прокси или NAT. Для доступа к Интернету адрес выдается провайдером или региональным интернет-регистратором.

По умолчанию маршрутизатор может входить в несколько разных сетей. Каждый его порт имеет персональный IP-адрес. Соответственно, такой же принцип работы применим к конкретным компьютерам, которые могут поддерживать различное число сетевых связей.

IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например:

128.10.2.30 - традиционная десятичная форма представления адреса,

10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.

На рисунке показана структура IP-адреса разных классов.


Типы IP-адресов

В зависимости от способа использования

Внешний. Он же «белый», публичный или глобальный. Используется во время доступа в Интернет. Такой IP-адрес является уникальным и именно под ним устройство видят в сети. Так как количество таких идентификаторов ограничено, задействуют технологию NAT. Она позволяет транслировать сетевые адреса из частных в публичные. Для этого применяются маршрутизаторы определенного типа.

По внешним IP-адресам многие интернет-сервисы отслеживают новых и вернувшихся пользователей. Это позволяет собирать статистику и делать аналитику, важную для продвижения сайта.

Внутренний. Он же «серый», локальный или частный IP-адрес. Не используется во время доступа в Интернет. Работает только в пределах локальной сети (домашней или предоставленной провайдером), и доступ к нему можно получить только другим ее участникам. Для этой цели по умолчанию зарезервированы следующие диапазоны:

  • 10.0.0.0 – 10.255.255.255;
  • 172.16.0.0 – 172.31.255.255;
  • 192.168.0.0 – 192.168.255.255.

Необходимо понимать, что не всегда внешний IP-адрес является постоянным. Наоборот, он часто меняется от одного подключения к другому.

В зависимости от вариантов определения

Статические. Это IP-адреса, являющиеся неизмененными (постоянными). Они назначаются устройству автоматически в момент его присоединения к компьютерной сети или прописываются пользователем вручную. Статические адреса доступны для использования неограниченное время. Они могут выполнять функцию идентификатора только для одного сетевого узла. Также иногда используется понятие псевдостатических адресов, которые работают в пределах одной частной сети.

Динамические. Это те IP-адреса, которые выдаются устройству на время. Они автоматически присваиваются в момент подключения к сети и имеют ограниченный срок действия (от начала сессии до ее завершения). Динамические IP-адреса – своеобразный способ маскировки. Отследить человека, выходящего в Интернет с помощью такого адреса, сложно технически, в этом случае не обойтись без профессиональных инструментов.

Что дает статический IP-адрес

Статический IP-адрес полезен благодаря следующим возможностям:

  • привязке пользователя к конкретной сети;
  • инструментам для организации защитного канала передачи данных;
  • оптимизации работы с сетевыми серверами;
  • решению задач, связанных с информационными технологиями;
  • упрощенной работе в пиринговых сетях (например, с торрентами);
  • использованию онлайн-сервисов, требующих обязательного наличия статического IP-адреса.
June 17, 2018
by Евгений Живайкин
0
6

Функции протокола IP. Структура заголовка IP-пакета

Основные функции протокола IP

Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия (Internet Protocol, IP). Он обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей.

Название данного протокола - Intrenet Protocol - отражает его суть: он должен передавать пакеты между сетями. В каждой очередной сети, лежащей на пути перемещения пакета, протокол IP вызывает средства транспортировки, принятые в этой сети, чтобы с их помощью передать этот пакет на маршрутизатор, ведущий к следующей сети, или непосредственно на узел-получатель.

Протокол IP относится к протоколам без установления соединений. Перед IP не ставится задача надежной доставки сообщений от отправителя к получателю. Протокол IP обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами. В протоколе IP нет механизмов, обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование - обмен подтверждениями между отправителем и получателем, нет процедуры упорядочивания, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки. Например, если на промежуточном маршрутизаторе пакет был отброшен по причине истечения времени жизни или из-за ошибки в контрольной сумме, то модуль IP не пытается заново послать испорченный или потерянный пакет. Все вопросы обеспечения надежности доставки данных по составной сети в стеке TCP/IP решает протокол TCP, работающий непосредственно над протоколом IP. Именно TCP организует повторную передачу пакетов, когда в этом возникает необходимость.

Важной особенностью протокола IP, отличающей его от других сетевых протоколов (например, от сетевого протокола IPX), является его способность выполнять динамическую фрагментацию пакетов при передаче их между сетями с различными, максимально допустимыми значениями поля данных кадров MTU. Свойство фрагментации во многом способствовало тому, что протокол IP смог занять доминирующие позиции в сложных составных сетях.

Имеется прямая связь между функциональной сложностью протокола и сложностью заголовка пакетов, которые этот протокол использует. Это объясняется тем, что основные служебные данные, на основании которых протокол выполняет то или иное действие, переносятся между двумя модулями, реализующими этот протокол на разных машинах, именно в полях заголовков пакетов. Поэтому очень полезно изучить назначение каждого поля заголовка IP-пакета, и это изучение дает не только формальные знания о структуре пакета, но и объясняет все основные режимы работы протокола по обработке и передаче IP-дейтаграмм.

Структура IP-пакета

IP-пакет состоит из заголовка и поля данных. Заголовок, как правило, имеющий длину 20 байт, имеет следующую структуру (рис. 14.1).

Рис. 1. Структура заголовка IP-пакета

Поле Номер версии (Version), занимающее 4 бит, указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6).

Поле Длина заголовка (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена за счет использования дополнительных байт в поле Опции (IP Options). Наибольший заголовок занимает 60 октетов.

Поле Тип сервиса (Type of Service) занимает один байт и задает приоритетность пакета и вид критерия выбора маршрута. Первые три бита этого поля образуют подполе приоритета пакета (Precedence). Приоритет может иметь значения от самого низкого - 0 (нормальный пакет) до самого высокого - 7 (пакет управляющей информации). Маршрутизаторы и компьютеры могут принимать во внимание приоритет пакета и обрабатывать более важные пакеты в первую очередь. Поле Тип сервиса содержит также три бита, определяющие критерий выбора маршрута. Реально выбор осуществляется между тремя альтернативами: малой задержкой, высокой достоверностью и высокой пропускной способностью. Установленный бит D (delay) говорит о том, что маршрут должен выбираться для минимизации задержки доставки данного пакета, бит Т - для максимизации пропускной способности, а бит R - для максимизации надежности доставки. Во многих сетях улучшение одного из этих параметров связано с ухудшением другого, кроме того, обработка каждого из них требует дополнительных вычислительных затрат. Поэтому редко, когда имеет смысл устанавливать одновременно хотя бы два из этих трех критериев выбора маршрута. Зарезервированные биты имеют нулевое значение.

Поле Общая длина (Total Length) занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных. Максимальная длина пакета ограничена разрядностью поля, определяющего эту величину, и составляет 65 535 байт, однако в большинстве хост-компьютеров и сетей столь большие пакеты не используются. При передаче по сетям различного типа длина пакета выбирается с учетом максимальной длины пакета протокола нижнего уровня, несущего IP-пакеты. Если это кадры Ethernet, то выбираются пакеты с максимальной длиной в 1500 байт, умещающиеся в поле данных кадра Ethernet. В стандарте предусматривается, что все хосты должны быть готовы принимать пакеты вплоть до 576 байт длиной (приходят ли они целиком или по фрагментам). Хостам рекомендуется отправлять пакеты размером более чем 576 байт, только если они уверены, что принимающий хост или промежуточная сеть готовы обслуживать пакеты такого размера.

Поле Идентификатор пакета (Identification) занимает 2 байта и используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны иметь одинаковое значение этого поля.

Поле Флаги (Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией. Установленный бит DF (Do not Fragment) запрещает маршрутизатору фрагментировать данный пакет, а установленный бит MF (More Fragments) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Оставшийся бит зарезервирован.

Поле Смещение фрагмента (Fragment Offset) занимает 13 бит и задает смещение в байтах поля данных этого пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации. Используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU. Смещение должно быть кратно 8 байт.

Поле Время жизни (Time to Live) занимает один байт и означает предельный срок, в течение которого пакет может перемещаться по сети. Время жизни данного пакета измеряется в секундах и задается источником передачи. На маршрутизаторах и в других узлах сети по истечении каждой секунды из текущего времени жизни вычитается единица; единица вычитается и в том случае, когда время задержки меньше секунды. Поскольку современные маршрутизаторы редко обрабатывают пакет дольше, чем за одну секунду, то время жизни можно считать равным максимальному числу узлов, которые разрешено пройти данному пакету до того сак он достигнет места назначения. Если параметр времени жизни станет нулевым до того, как пакет достигнет получателя, этот пакет будет уничтожен. Время жизни можно рассматривать как часовой механизм самоуничтожения. Значение этого поля изменяется при обработке заголовка IP-пакета.

Идентификатор Протокол верхнего уровня (Protocol) занимает один байт и указывает, какому протоколу верхнего уровня принадлежит информация, размещения в поле данных пакета (например, это могут быть сегменты протокола TCP (дейтаграммы UDP, пакеты ICMP или OSPF). Значения идентификаторов для различных протоколов приводятся в документе RFC “Assigned Numbers”.

Контрольная сумма (Header Checksum) занимает 2 байта и рассчитывается только по заголовку. Поскольку некоторые поля заголовка меняют свое значение в процессе передачи пакета по сети (например, время жизни), контрольная сумма проверяется и повторно рассчитывается при каждой обработке IP-заголовка. Контрольная сумма - 16 бит - подсчитывается как дополнение к сумме всех 16-битовых слов заголовка. При вычислении контрольной суммы значение самого поля “контрольная сумма” устанавливается в нуль. Если контрольная сумма неверна, о пакет будет отброшен, как только ошибка будет обнаружена.

Поля IP-адрес источника (Source IP Address) и IP-адрес назначения (Destination Address) имеют одинаковую длину - 32 бита - и одинаковую структуру.

Поле Опции (IP Options) является необязательным и используется обычно только при отладке сети. Механизм опций предоставляет функции управления, которые необходимы или просто полезны при определенных ситуациях, однако он не нужен при обычных коммуникациях. Это поле состоит из нескольких подполей, каждое из которых может быть одного из восьми предопределенных типов. В этих подполях можно указывать точный маршрут прохождения маршрутизаторов, регистрировать проходимые пакетом маршрутизаторы, помещать данные системы безопасности, а также временные отметки. Так как число подполей может быть произвольным, то в конце поля Опции должно быть добавлено несколько байт для выравнивания заголовка пакета по 32-битной границе.

Поле Выравнивание (Padding) используется для того, чтобы убедиться в том, то IP-заголовок заканчивается на 32-битной границе. Выравнивание осуществляется нулями.

June 17, 2018
by Евгений Живайкин
0
197

Cтек tcp/ip и его связь с моделью iso osi

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно (рис. 13.2). Рассматривая многоуровневую архитектуру TCP/IP, можно выделить в ней, подобно архитектуре OSI, уровни, функции которых зависят от конкретной технической реализации сети, и уровни, функции которых ориентированы на работу с приложениями (рис. 13.3).

 Рис. 13.2. Соответствие уровней стека TCP/IP семиуровневой модели OSI

 Рис. 13.3. Сетезависимые и сетенезависимые уровни стека TCP/IP

Протоколы прикладного уровня стека TCP/IP работают на компьютерах, выполняющих приложения пользователей. Даже полная смена сетевого оборудования в общем случае не должна влиять на работу приложений, если они получают доступ к сетевым возможностям через протоколы прикладного уровня.

Протоколы транспортного уровня уже более зависят от сети, так как они реализуют интерфейс к уровням, непосредственно организующим передачу данных по сети. Однако, подобно протоколам прикладного уровня, программные модули, реализующие протоколы транспортного уровня, устанавливаются только на конечных узлах. Протоколы двух нижних уровней являются сетезависимыми, а следовательно, программные модули протоколов межсетевого уровня и уровня сетевых интерфейсов устанавливаются как на конечных узлах составной сети, так и на маршрутизаторах.

Каждый коммуникационный протокол оперирует с некоторой единицей передаваемых данных. Названия этих единиц иногда закрепляются стандартом, а чаще просто определяются традицией. В стеке TCP/IP за многие годы его существования образовалась устоявшаяся терминология в этой области (рис. 13.4).

 Рис. 13.4. Название единиц данных, используемые в TCP/IP

Потоком называют данные, поступающие от приложений на вход протоколов транспортного уровня TCP и UDP.

Протокол TCP нарезает из потока данных сегменты.

Единицу данных протокола UDP часто называют дейтаграммой (или датаграммой). Дейтаграмма - это общее название для единиц данных, которыми оперируют протоколы без установления соединений. К таким протоколам относится и протокол межсетевого взаимодействия IP.

Дейтаграмму протокола IP называют также пакетом.

В стеке TCP/IP принято называть кадрами (фреймами) единицы данных протоколов, на основе которых IP-пакеты переносятся через подсети составной сети. При этом не имеет значения, какое название используется для этой единицы данных в локальной технологии.

June 17, 2018
by Евгений Живайкин
0
12

Структура составной сети. Ограничения мостов и коммутаторов для построения составной сети

Структура составной сети

Основная идея введения сетевого уровня состоит в следующем. Сеть в общем случае рассматривается как совокупность нескольких сетей и называется составной сетью, или интерсетью (internetwork, или internet). Сети, входящие в составную сеть, называются подсетями (subnet), составляющими сетями или просто сетями (рис. 1).

Подсети соединяются между собой маршрутизаторами. Компонентами составной сети могут являться как локальные, так и глобальные сети.

Все узлы в пределах одной подсети взаимодействуют, используя единую для них технологию. Так, в составную сеть, показанную на рисунке, входит несколько сетей разных технологий: локальные сети Ethernet, Fast Ethernet, Token Ring, FDDI и глобальные сети frame relay, X.25, ISDN. Каждая из этих технологий способна обеспечить взаимодействие всех узлов в своей подсети, но не способна построить информационную связь между произвольно выбранными узлами, принадлежащими разным подсетям, например между узлом А и узлом В на рис. 1. Следовательно, для организации взаимодействия между любой произвольной парой узлов этой «большой» составной сети требуются дополнительные средства. Такие средства и предоставляет сетевой уровень.

Сетевой уровень выступает в качестве координатора, организующего работу всех подсетей, лежащих на пути продвижения пакета по составной сети. Для перемещения данных в пределах подсетей сетевой уровень обращается к используемым в этих подсетях технологиям.

1.1.Транспортные и сетевые протоколы. В территориальных и корпоративных сетях со сложной разветвленной структурой для передачи сообщений от отправителя к адресату имеется много альтернативных маршрутов. Эти маршруты, как правило, включают не только конечные узлы отправителя и получателя, но и ряд промежуточных узлов и сетей.

Проблема обеспечения передачи информации между сетями, т.е. проблема обеспечения взаимодействия различных сетей в составе интегрированной сети, в англоязычной литературе носит название Internetworking. Это взаимодействие выражено функциями транспортного и сетевого уровней в семиуровневой модели ISO.

Функции транспортного уровня реализуются в конечных узлах. К ним относятся:

  • разделение пакета на дейтаграммы, если сеть работает без установления соединения;
  • сборка сообщений из дейтаграмм в узле-получателе;
  • обеспечение заданного уровня услуг, включающих заказ времени доставки, типа канала связи, возможности сжатия данных с частичной потерей информации (как, например в алгоритме JPEG);
  • управление сквозными соединениями в сети с помощью специальных команд запроса соединения, разъединения, передачи, приема, регистрации и др.

Назначение сетевых протоколов - приспособление пакетов к особенностям промежуточных сетей и выбор направления передачи пакетов (маршрутизация). В список основных функций входят:

  • формирование пакетов с учетом требований промежуточных сетей (дополнение пакетов транспортного уровня обрамлением, включающим флаги, сетевые адреса получателя и отправителя, служебную информацию);
  • управление потоками;
  • маршрутизация;
  • обнаружение неисправностей;
  • ликвидация "заблудившихся" дейтаграмм и т.п.

Наиболее широко используемыми протоколами на сетевом уровне являются протоколы IP (Internet Protocol), X.25, IPX (Internet Packet Exchange) и на транспортном уровне TCP (Transmission Control Protocol) и SPX (Sequence Packet Exchange). Последние входят в систему протоколов TCP/IP и SPX/IPX соответственно. Протоколы TCP/IP первоначально были разработаны для сети ARPANET, а затем на их основе стала развиваться сеть Intеrnet. Протоколы SPX/IPX разработаны и применяются фирмой Novell для сетей Novell Netware, объединяющих персональные ЭВМ. Протоколы X.25 разработаны ITU и включают части для физического, канального и сетевого уровней.

1.2.Управление потоками данных в сетях. Это одна из функций сетевого уровня, включающая управление нагрузками и борьбу с блокировками. Различают несколько уровней управления.

Межузловое управление связано с распределением буферной памяти в промежуточных узлах (выделением каждому направлению определенного числа буферов), сводящееся к ограничению длин канальных очередей.

Управление "вход-выход" направлено на предотвращение блокировок. Реализуется указанием в первом пакете сообщения его длины, что позволяет приемному узлу прогнозировать заполнение памяти и запрещать прием дейтаграмм определенных сообщений, если прогнозируется блокировка памяти.

Управление внешними потоками (доступом) реализуется путем предоставления приоритета в передаче внутренним потокам перед внешними, ограничением числа пакетов в сети (пакет принимается, если у узла есть соответствующее разрешение), посылкой предупредительных пакетов-заглушек в адрес источника, от которого идут пакеты в перегруженную линию связи.

1.3. Мостовые соединения. Серверы делятся на функциональные и на серверы доступа. Последние входят в число блоков взаимодействия сетей (подсетей).

Блоком взаимодействия называют функциональный блок, обеспечивающий взаимодействие нескольких информационных сетей или подсетей. К блокам взаимодействия относятся повторители, мосты, маршрутизаторы, шлюзы, концентраторы, модемы и др.

Повторитель (repeater) - блок взаимодействия, служащий для регенерации электрических сигналов, передаваемых между двумя сегментами ЛВС. Повторители используются, если реализация ЛВС на одном сегменте кабеля (отрезке, моноканале) не допускается из-за ограничений на расстояние или на число узлов, причем при условии, что в соседних сегментах используются один и тот же метод доступа и одни и те же протоколы. Трафик в сегментах, соединенных повторителем, - общий. Повторитель может быть многопортовым. Сигнал, пришедший на один из портов, повторяется на всех остальных портах.

Мост (bridge) - блок взаимодействия, служащий для соединения разных подсетей, которые могут иметь неодинаковые канальные протоколы.

При малых расстояниях между подсетями связь возможна через серверы подсетей, в которых размещаются интерфейсные платы, называемые внутренними мостами, и соответствующее сетевое программное обеспечение. При этом предполагается использование подсетей с идентичными протоколами, например, IPX, иначе нужно использовать маршрутизаторы или шлюзы. В частности, высокопроизводительную ЭВМ подключают к ЛВС через выделяемую для этих целей машину-шлюз. Возможно применение внешних мостов - специально выделяемых узлов для целей сопряжения по одному в каждой из соединяемых подсетей. Внешние мосты обходятся дороже, но обеспечивают лучшие эксплуатационные характеристики. Важная функция мостов - ограничение трафика, так как локальный трафик одной подсети замыкается в ней, не проходя в другую подсеть.

Обычно мост имеет два порта, хотя существуют и многопортовые мосты. Каждый порт может оказаться входным или выходным. Управление передачей пакетов выполняется с помощью маршрутной таблицы моста, в которой строки содержат соответствующие друг другу значения адреса узла и номера порта моста. Если пакет пришел на порт А и по таблице адрес относится к тому же порту А, то пакет остается в данной ЛВС, иначе передается на порт В, который найден по таблице. Первоначальное заполнение таблицы происходит по адресам источников пакетов - в строку заносятся адрес отправителя и номер входного порта. Таблицы могут изменять во времени свое содержимое. Если некоторые адреса по истечении длительного времени ни разу не активировались, то строки с такими адресами удаляются, их восстановление или занесение новых адресов выполняется по процедуре первоначального заполнения. Для сетей с многопутевой топологией возможно применение лавинного алгоритма.

Вариант 2 обеспечивает большую пропускную способность по сравнению с вариантом 1. Вариант 3 близок к варианту 2 по пропускной способности, он дороже, но именно он должен применяться, если расстояния между подсетями довольно большие. Вариант 4 используется для увеличения скорости при большом трафике. Наконец, вариант 5 предназначен для случаев расстояний в несколько километров и более.


Рис. 1. Варианты мостовых соединений

На рис. 1 представлены возможные варианты мостовых соединений.

В зависимости от выполняемых функций различают несколько типов мостов.

Так называемый прозрачный (transparent) мост соединяет однотипные подсети. Для определения местоположения узла мост имеет таблицу MAC-адресов, заполняемую администратором или автоматически в процессе широковещательной отсылки пакетов.

Транслирующие мосты соединяют сети с разными канальными протоколами, конвертируя пакеты (но необходимо, чтобы размеры пакетов были приемлемы для обеих сетей).

Инкапсулирующий мост отличается от прозрачного тем, что передача ведется через некоторую промежуточную сеть, имеющую, возможно, другие канальные протоколы (например, пересылка между Ethernet подсетями через опорную сеть FDDI). Промежуточная сеть работает широковещательно, все подсети-приемники вскрывают инкапcулированные пакеты.

Корпоративная сеть, состоящая из подсетей, связанных мостами, может быть названа автономной системой (AS - Autonomous System). Связь одной AS с другими осуществляется через маршрутизатор или шлюз. Такой маршрутизатор называют пограничным. В качестве AS можно рассматривать и более сложную совокупность связанных AS, если эта совокупность имеет выход во внешние сети опять же через пограничный маршрутизатор (шлюз). Из сказанного следует, что структура глобальных сетей является иерархической.

Ограничение мостов и коммутаторов

Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы мосты и коммутаторы. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделяемыми преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров.

Однако построение сложных сетей только на основе мостов и коммутаторов имеет существенные ограничения и недостатки.

· Во-первых, в топологии получившейся сети должны отсутствовать петли. Действительно, мост/коммутатор может решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для повышения надежности сети за счет образования резервных путей.

· Во-вторых, логические сегменты сети, расположенные между мостами или коммутаторами, слабо изолированы друг от друга, а именно не защищены от так называемых широковещательных штормов. Если какая-либо станция посылает широковещательное сообщение, то это сообщение передается всем станциям всех логических сегментов сети.

· В-третьих, реализация транспортной подсистемы только средствами физического и канального уровней, к которым относятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС-адрес, жестко связанный с сетевым адаптером.

· В-четвертых, канальный уровень обеспечивает транспорт кадров только между сегментами, построенными на одинаковой сетевой технологии. Т.е. в общем случае не возможно соединить в одну сеть сегменты, построенные на Ethernet и Token Ring. (Существуют коммутаторы с возможностью трансляции протоколов канального уровня, но эти возможности ограничены.)

June 17, 2018
by Евгений Живайкин
0
98

Основные характеристики Fast Ethernet и 100 VG-AnyLAN

Fast Ethernet

Скорость передачи данных в сетях, построенных по этому стандарту — 100 Мбит/c.

Логика работы сетей Fast Ethernet и Ethernet совершенно одинаковая. Все отличия лежат на физическом уровне построения сети.

В 10 раз увеличилась скорость передачи сигнала, значит, в 10 раз должен уменьшиться максимальный диаметр одного разделяемого сегмента (чтобы избежать в нём поздних коллизий).

Признаком свободного состояния среды в Fast Ethernet является передача специального символа простоя источника (а не отсутствие сигнала, как в стандарте классической Ethernet).

Коаксиальный кабель исключён из списка разрешённых сред передачи. Стандарт Fast Ethernet установил три спецификации:

– 100Base-TX — неэкранированная или экранированная витая пара (две пары в кабеле).

– 100Base-T4 — неэкранированная витая пара (четыре пары в кабеле).

– 100Base-FX — волоконно-оптический кабель (с двумя волокнами).

Максимальные длины для кабельных сегментов приводятся в таблице:

Таблица 1.6.2 Стандарты Fast Ethernet

Стандарт

Максимальная длина сегмента кабеля

100Base-TX

100 м

100Base-T4

100 м

100Base-FX

412 м (полудуплекс), 2 км (дуплекс)

Полудуплексный канал работает на передачу и приём по очереди, а дуплексный — одновременно.

Правило 4 хабов для Fast Ethernet превращается в правило одного или двух хабов (в зависимости от класса хаба).

100Base-tx

Среда передачи — 2 витых пары в одной общей оболочке.

100Base-t4

Среда передачи — 4 витых пары в одной общей оболочке.

Три пары используются для параллельной передачи сигнала со скоростью 33,3 Мбит/с (всего получается 100 Мбит/с ), четвёртая пара всегда “слушает” сеть на предмет обнаружения коллизий.

100Base-fx

Среда передачи — оптоволоконный кабель с двумя волокнами.


Рисунок 1. Система Fast Ethernet

100 VG-AnyLAN

В качестве альтернативы технологии Fast Ethernet компаниями AT&T и HP был выдвинут проект новой технологии со скоростью передачи данных 100 Мб/с - 100Base-VG. В этом проекте было предложено усовершенствовать метод доступа с учетом потребности мультимедийных приложений, при этом сохранить совместимость формата пакета с форматом пакета сетей 802.3. В сентябре 1993 года по инициативе фирм IBM и HP был образован комитет IEEE 802.12, который занялся стандартизацией новой технологии. Проект был расширен за счет поддержки в одной сети кадров не только формата Ethernet, но и формата Token Ring. В результате новая технология получила название 100VG-AnyLAN, то есть технология для любых сетей (Any LAN - любые сети), имея в виду, что в локальных сетях технологии Ethernet и Token Ring используются в подавляющем количестве узлов.

Летом 1995 года технология 100VG-AnyLAN получила статус стандарта IEEE 802.12.

В технологии 100VG-AnyLAN определены новый метод доступа Demand Priority и новая схема квартетного кодирования Quartet Coding, использующая избыточный код 5В/6В.

Метод доступа Demand Priority основан на передаче концентратору функций арбитра, решающего проблему доступа к разделяемой среде. Метод Demand Priority повышает коэффициент использования пропускной способности сети за счет введения простого, детерминированного метода разделения общей среды, использующего два уровня приоритетов: низкий - для обычных приложений и высокий - для мультимедийных.

Технология 100VG-AnyLAN имеет меньшую популярность среди производителей коммуникационного оборудования, чем конкурирующее предложение - технология Fast Ethernet. Компании, которые не поддерживают технологию 100VG-AnyLAN, объясняют это тем, что для большинства сегодняшних приложений и сетей достаточно возможностей технологии Fast Ethernet, которая не так заметно отличается от привычной большинству пользователей технологии Ethernet. В более далекой перспективе эти производители предлагают использовать для мультимедийных приложений технологию АТМ, а не 100VG-AnyLAN.

И хотя в число сторонников технологии 100VG-AnyLAN одно время входило около 30 компаний, среди которых Hewlett-Packard и IBM, Cisco Systems и Cabletron, общим мнением сетевых специалистов является констатация отсутствия дальнейщих перспектив у технологии 100VG-AnyLAN.

Структура сети 100VG-AnyLAN

Сеть 100VG-AnyLAN всегда включает центральный концентратор, называемый концентратором уровня 1 или корневым концентратором (рис. 57).


Рис. 57. Структура сети 100VG-AnyLAN

Корневой концентратор имеет связи с каждым узлом сети, образуя топологию типа звезда. Этот концентратор представляет собой интеллектуальный центральный контроллер, который управляет доступом к сети, постоянно выполняя цикл "кругового" сканирования своих портов и проверяя наличие запросов на передачу кадров от присоединенных к ним узлов. Концентратор принимает кадр от узла, выдавшего запрос, и передает его только через тот порт, к которому присоединен узел c адресом, совпадающим с адресом назначения, указанным в кадре.

Каждый концентратор может быть сконфигурирован на поддержку либо кадров 802.3 Ethernet, либо кадров 802.5 Token Ring. Все концентраторы, расположенные в одном и том же логическом сегменте (не разделенном мостами, коммутаторами или маршрутизаторами), должны быть сконфигурированы на поддержку кадров одного типа. Для соединения сетей 100VG-AnyLAN, использующих разные форматы кадров 802.3, нужен мост, коммутатор или маршрутизатор. Аналогичное устройство требуется и в том случае, когда сеть 100VG-AnyLAN должна быть соединена с сетью FDDI или АТМ.

Каждый концентратор имеет один "восходящий" (up-link) порт и N "нисходящих" портов (down-link), как это показано на рисунке 58.

Восходящий порт работает как порт узла, но он зарезервирован для присоединения в качестве узла к концентратору более высокого уровня. Нисходящие порты служат для присоединения узлов, в том числе и концентраторов нижнего уровня. Каждый порт концентратора может быть сконфигурирован для работы в нормальном режиме или в режиме монитора. Порт, сконфигурированный для работы в нормальном режиме, передает только те кадры, которые предназначены узлу, подключенному к данному порту. Порт, сконфигурированный для работы в режиме монитора, передает все кадры, обрабатываемые концентратором. Такой порт может использоваться для подключения анализатора протоколов.


Рис. 58. Круговой опрос портов концентраторами сети 100VG-AnyLAN

Узел представляет собой компьютер или коммуникационное устройство технологии 100VG-AnyLAN - мост, коммутатор, маршрутизатор или концентратор. Концентраторы, подключаемые как узлы, называются концентраторами 2-го и 3-го уровней. Всего разрешается образовывать до трех уровней иерархии концентраторов.

Связь, соединяющая концентратор и узел, может быть образована либо 4 парами неэкранированной витой пары категорий 3, 4 или 5 (4-UTP Cat 3, 4, 5), либо 2 парами неэкранированной витой пары категории 5 (2-UTP Cat 5), либо 2 парами экранированной витой пары типа 1 (2-STP Type 1), либо 2 парами многомодового оптоволоконного кабеля.

Варианты кабельной системы могут использоваться любые, но ниже будет рассмотрен вариант 4-UTP, который был разработан первым и получил наибольшее распространение.

В заключение раздела приведем таблицу, составленную компанией Hewlett-Packard, в которой приводятся результаты сравнения этой технологии с технологиями 10Base-T и 100Base-T.

June 17, 2018
by Евгений Живайкин
0
9

Технология fddi. Основные характеристики

Технология FDDI (Fiber Distributed Data Interface) — оптоволоконный интерфейс распределенных данных —это первая технология локальных сетей, в которой сре­дой передачи данных является волоконно-оптический кабель. Работы по созданию технологий и устройств для использования волоконно-оптических каналов в ло­кальных сетях начались в 80-е годы, вскоре после начала промышленной эксплуа­тации подобных каналов в территориальных сетях. Проблемная группа ХЗТ9.5 института ANSIразработала в период с 1986по 1988гг. начальные версии стандар­та FDDI,который обеспечивает передачу кадров со скоростью 100Мбит/с по двой­ному волоконно-оптическому кольцу длиной до 100км.

Основные характеристики технологии

Технология FDDIво многом основывается на технологии Token Ring,развивая и совершенствуя ее основные идеи. Разработчики технологии FDDIставили перед собой в качестве наиболее приоритетных следующие цели:

  • повысить битовую скорость передачи данных до 100Мбит/с;
  • повысить отказоустойчивость сети за счет стандартных процедур восстановле­ния ее после отказов различного рода —повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;
  • максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) графиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети.Наличие двух колец — это основной способ повышения отказоустойчивости в сети FDDI,и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.

В нормальном режиме работы сети данные проходят через все узлы и все участ­ки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru — «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рис.9.8),вновь образуя единое кольцо.Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец.Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI.Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изобра­жается против часовой стрелки), а по вторичному — в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передат­чики станций по-прежнему остаются подключенными к приемникам соседних стан­ций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDIмного внимания отводится различным процедурам, кото­рые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию.Сеть FDDI может полностью восстанавливать свою работоспо­собность в случае единичных отказов ее элементов.При множественных отказах сеть распадается на несколько не связанных сетей. Технология FDDIдополняет механизмы обнаружения отказов технологии Token Ringмеханизмами реконфигу­рации пути передачи данных в сети, основанными на наличии резервных связей, обеспечиваемых вторым кольцом.


Рис.9. 8 Реконфигурация колец FDDIпри отказе

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ringи также называется методом маркерного (или токенного) кольца — token ring.

Отличия метода доступа заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в сети Token Ring.Это время зависит от загрузки кольца —при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля.Эти изменения в методе досту­па касаются только асинхронного графика, который не критичен к небольшим задержкам передачи кадров. Для синхронного графика время удержания маркера по-прежнему остается фиксированной величиной.

Адреса уровня MACимеют стандартный для технологий IEEE 802формат.

На рис. 9.9приведено соответствие структуры протоколов технологии FDDI семиуровневой модели OSI. FDDIопределяет протокол физического уровня и протокол подуровня доступа к среде (MAC)канального уровня. Как и во многих других технологиях локальных сетей, в технологии FDDIиспользуется протокол подуровня управления каналом данных LLC,определенный в стандарте IEEE 802.2. Таким образом, несмотря на то что технология FDDIбыла разработана и стандар­тизована институтом ANSI,а не комитетом IEEE,она полностью вписывается в структуру стандартов 802.


Рис.9. 9 Структура протоколов технологии FDDI

Отличительной особенностью технологии FDDI является уровень управления станцией — Station Management (SMT),Именно уровень SMT выполняет все функ­ции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI.Поэтому все узлы обмениваются специальными кадрами SMTдля управления сетью.

Отказоустойчивость сетей FDDIобеспечивается протоколами и других уров­ней: с помощью физического уровня устраняются отказы сети по физическим при­чинам, например из-за обрыва кабеля, а с помощью уровня MAC —логические отказы сети, например потеря нужного внутреннего пути передачи маркера и кад­ров данных между портами концентратора.

June 17, 2018
by Евгений Живайкин
0
7
Show more