Название локальной сети в терминологии windows

Компьютеры стали логичным продолжением развития информационных технологий. С течением времени эти устройства появились почти в каждом доме. Информация на них может передаваться различными путями. Самый популярный сегодня вариант – по Сети. В данной статье будет рассказано о том, что собой представляет локальная сеть. Информация пригодится как рядовому пользователю, так и опытному системному администратору. Нужно выяснить,

Компьютеры стали логичным продолжением развития информационных технологий. С течением времени эти устройства появились почти в каждом доме. Информация на них может передаваться различными путями. Самый популярный сегодня вариант – по Сети.

В данной статье будет рассказано о том, что собой представляет локальная сеть. Информация пригодится как рядовому пользователю, так и опытному системному администратору. Нужно выяснить, как работает локальный интернет, каким образом его можно настроить на компьютере. Все это – важные знания в сфере информатики и IT.

Кратко о сетях

Вычислительная сеть дает возможность нескольким различным устройствам объединиться в единое целое, внутри которой осуществляется обмен данными. Главные элементы здесь – компьютеры. Таковыми также могут выступать:

  • принтеры;
  • сетевое оборудование;
  • телефоны;
  • хранилища;
  • серверы.

Все это составляющие носят название оконченных узлов. В сетях также есть промежуточные компоненты – роутеры, модемы, маршрутизаторы, точки беспроводного доступа и коммутаторы. Они объединяются воедино между собой, используя сетевую среды. Это – оптоволокно, Wi-Fi, а также витые пары, при помощи которой можно выйти в Интернет, а также подключиться к сети и взаимодействовать друг с другом.

Компьютерная сетевая система может быть локальной и глобальной. Второй вариант больше первого. Локальная модель расположена на ограниченной территории, глобальная – распространяется на огромные расстояние.

Отдельно можно выделить городские компьютерные сети – MAN. Они отличаются площадью покрытия. Она составляет один город. Такая сетка позволяет получить услуги кабельного телевидения, телефонии и выступает в качестве точки опоры для провайдеров.

Терминология

Изучая основы протоколов и сетей, нужно разобраться в терминологии. Только так получится выяснить, как работает интернет и его «группы».

Запомнить рекомендуется следующие понятия:

  1. Соединение – возможность передачи данных от одного устройства другому. Сначала между девайсами устанавливается «коннектинг», настройки которого прописаны в протоколе. После – осуществляется обмен сведениями.
  2. Пакет – ключевой структурный блок информации в Сети. Все электронные материалы будут передаваться пакетами небольшого размера.
  3. Сетевой интерфейс – физическое или виртуальное устройство, помогающее девайсу установить подключение к Сети.
  4. LAN – название локальной сети. К ней подключаются только определенные компьютеры. Сторонние устройства не имеют к таковой доступа.
  5. WAN – глобальная сеть интернет. Обозначает как сетевой интерфейс, так и Internet целиком.
  6. Протокол – правила и стандарты коммуникации между устройствами.
  7. Порт – адрес на устройстве, связанный с определенной программой. С его помощью утилиты «общаются» друг с другом.
  8. Брандмауэр – ПО, контролирующее все сетевые пакеты, проходящие через ПК.
  9. NAT –служба преобразования сетевых адресов между локальной и глобальной сетью.
  10. VPN – виртуальная частная сеть. Она позволяет объединять несколько локальных сеток через Всемирную паутину. Помогает обеспечивать безопасность.

Все это пригодится тем, кто изучает основы компьютерных сетей, а также их протоколы. Без соответствующей терминологии полноценно понять, о чем идет речь, не представляется возможным.

Ключевые характеристики

Сетка локального характера подходит для использования на ограниченной территории. Пример – офис или школа, квартира. Обеспечивает достаточно быстрое подключение и передачу информации между узлами. За счет этого можно задействовать удаленный диск со скоростью, которая приравнивается к HDD или SSD на устройстве.

«Локалки» применяются для обеспечения высококачественных линий связи. Сейчас особую популярность имеют медные витые пары и оптоволокно. За счет них удается отказаться от подтверждения получения пакета, модуляции и иных методов по протоколам, которые способствуют снижению скорости обмена электронными материалами.

Среди основных преимуществ таких сеток выделяют:

  • обеспечение быстрой и надежной передачи данных;
  • простую настройку;
  • низкую сложность методов передачи;
  • возможность применения дорогой сетевой среды.

Существенный минус модели – это слабый уровень масштабирования. Чем больше узлов и протяженность линий, тем медленнее будет передаваться необходимый документ.

Виды

Сетки локального характера можно разделить на две большие категории – иерархические и одноранговые. Во втором случае подразумеваются равные права у всех оконечных узлов. Пользователь каждого компьютера в пределах сетки, получает доступ к файлам и папкам, а также сам решает, что открывать на устройстве. Недостаток такой модели – низкий уровень безопасности. Одноранговый тип хорош дома, но не в офисах.

Иерархическая модель имеет собственный сервер. Это – главный компьютер, который будет заниматься:

  • администрированием;
  • подключением периферийных устройств;
  • хранением основной информации сети;
  • разработкой маршрутов передачи электронных материалов.

Здесь администратор будет определять, какие файлы и папки можно «расшарить», кто из подключенных клиентов имеет к ним доступ. Это – оптимальный вариант для корпоративных «объединений».

Уровни сетей

Значение сетевого уровня не стоит недооценивать. Сетки обычно обсуждают в горизонтальной плоскости, рассматриваются протоколы Internet верхнего уровня и приложения. Но для того, чтобы «законнектить» устройства, нужно задействовать множество вертикальных слоев и уровней абстракции.

Это значит, что существуют различные протоколы, работающие друг над другом, для реализации сетевого соединения. Каждый следующий, более высокий слой, абстрагирует передаваемую информацию, делая ее проще для восприятия следующим слоем и программой.

Сегодня выделяют 7 уровней или слоев работы сетей. Нижние уровни отличаются по задействованному оборудованию. Только в них данных передаются одинаковые, вид у них тоже совпадает. На сторонние устройства отправка происходит только на низком уровне. На другом компьютере информацию будет проходить все слои в обратном порядке.

Модель OSI

При рассмотрении уровня работы сетей, необходимо упомянуть модель OSI. Она включает в себя:

  1. Уровень приложений. Верхний уровень. Это – работа пользователя и приложения с Сетью. Юзеры просто передают информацию, не задумываясь о том, как она будет доставлена.
  2. Уровень представления. Здесь электронные материалы будут прообразовываться в низкоуровневых формат. Это нужно, что данные доходили до утилиты в той форме, которую ожидает получатель.
  3. Уровень сессии. Здесь происходит обработка соединения между удаленными устройствами.
  4. Транспортный уровень. Отвечает за организацию надежной передачи электронных материалов. Обеспечивает проверку получения обоими девайсами.
  5. Сетевой. Применяется тогда, когда нужно управлять маршрутизацией данных в сети, пока они не дойдут до целевого узла. Здесь пакеты могут разбираться на более мелкие составляющие. Их воедино собирает непосредственный получатель.
  6. Уровень соединения. Отвечает за то, как будет устанавливаться соединение между девайсами и поддержку надежности. Для этого задействуются физические устройства и специализированное оборудование.
  7. Физический уровень. Несет ответственность за обработку информации физическими устройствами. Подразумевает ПО, управляющее соединением. Пример – Ethernet или Wi-Fi.

Все эти уровни необходимо пройти до того, как информация перейдет к аппаратному обеспечению.

Основные протоколы

Передача файлов производится по строго установленным правилам и инструкциям. Такие «указания» носят название протоколов. Вот основные варианты:

  1. MAC. Протокол низкого уровня. Является средством идентификации устройств в пределах «локалки».
  2. IP. Более высокий протокол. Отвечает за определение IP-адреса устройства. Этот «номер» будет уникальным для каждого девайса. Относится к сетевому уровню модели TCP/IP. Реализаций протокола несколько – IPv6 и IPv4.
  3. ICMP. Применяется для того, чтобы обеспечить обмен сообщениями. Это могут быть уведомления об ошибках или информационные посты. Для передачи данных протокол не подходит. Он расположен выше IP.
  4. TCP. Основной протокол. Расположен рядом с ICMP. Его задача заключается в управлении передачей электронных материалов.
  5. UDP. Один из самых популярных протоколов. Напоминает TCP. Использует ненадежную передачу информации. Гарантий получения данных получателем нет. Более быстрый, чем предыдущий протокол.
  6. HTTP. Протокол уровня приложения. Заложен в основе функционирования всех сайтов Internet. Дает шанс на запрос определенных ресурсов у удаленных систем.
  7. FTP. Протокол передачи электронных материалов. Работает на уровне приложений. За счет него файлы переходят от одного компьютера к другому. Не выделяется особой безопасностью.
  8. DNS. Протокол аналогичного уровня. Необходим для того, чтобы хранить понятные и легко читаемые адреса, вложенные в IP.
  9. SSH. Протокол уровня приложений, реализация которого нужна для обеспечения удаленного управления системой по защищенным каналам.

Есть еще и другие, дополнительные протоколы. Но они не относятся к сетевым. Перечисленные протоколы необходимы для общего понимания принципов работы рассматриваемой технологии.

TCP/IP

Стоит также изучить еще один достаточно важный компонент. А именно – модель TCP/IP. Это – ключевой набор протоколов интернета. Он дает возможность представить себе уровни работы интернета в простой форме.

У соответствующего набора протоколов есть следующие «слои»:

  1. Приложения. Здесь он отвечает за соединение и передачу информации между пользователями.
  2. Транспорт. Несет ответственность за связь между процессами. Примеряет в работе порты для того, чтобы определить, какой утилите требуется направить документацию. Также выбирает протоколы для дальнейшей реализации.
  3. Интернет. Используется для того, чтобы перенаправлять сведения от узла к узлу по интернету. Конечные точки известны, но непосредственная связь отсутствует. Тут, согласно протоколам, определяются IP-адреса.
  4. Соединение. Реализует коннектинг на физическом уровне. Это дает возможность передавать между собой информацию, независимо от того, какие именно технологии задействованы.

Модель TCP/IP менее абстрактна. Ее намного проще понять среднестатистическому пользователю. Электронные материалы здесь проходят упаковку при помощи специальных нескольких протоколов, далее – передаются в «сетку» через узлы и распаковываются в обратном порядке получателем. Конечные утилиты могут не знать, что информация передана по Сети. Для них соответствующий процесс иногда выглядит как обмен по «локалке».

Как создать

Собственную сеть локального характера можно сделать достаточно быстро. Для этого потребуется:

  • несколько устройств, которые хочется объединить;
  • кабель или витая пара;
  • роутер (для подключения более двух девайсов).

После этого нужно создать одну рабочую группу. Клиенту требуется перейти в «Панель управления»-«Система и безопасность»-«Система».  В соответствующем блоке будет прописана информация о рабочей группе. В Windows изначально это – WORKGROUP.

Чтобы сделать сеть локального характера, можно просто соединить два устройства кабелем между собой. В службе «Проводник» удастся получать доступ к расшаренным папкам и документам.

Несколько девайсов лучше подключать по роутеру. Каждый компьютер подключается к маршрутизатору (пример – по Wi-Fi с соответствующими протоколами). После этого все устройства будут видеть друг друга.

Здесь – подробная инструкция о том, как сделать сеть локального характера на Windows 10.

Лучшее решение для изучения

В Москве системные администраторы, разбирающиеся в сетях, протоколах и локалках высоко ценятся. Получить соответствующие знания можно несколькими способами:

  1. В техникуме. Это – первоначальный этап для получения образования.
  2. В ВУЗе. Долгий и кропотливый путь. Лучше отдавать предпочтение информационным технологиям. По выпуску гарантируется выдача диплома. Основы сетей и даже программирование – направления, в которых предстоит работать.
  3. Самообучение. Неплохой вариант для новичков. Можно сконцентрироваться на том, что интересно конкретному пользователю. Здесь в основе заложена практика. Но документально подтвердить навыки не получится. Зато можно тщательно разбирать модель TCP/IP, никуда не торопясь.

Дистанционные компьютерные курсы – лучшее решение для тех, кто хочет разобрать интернет model, а также локалки и их настройку. В режиме онлайн за короткий срок можно освоить системное администрирование с нуля, а также сконцентрироваться на нескольких направлениях сразу. В конце будет выдан электронный сертификат.

P. S. Интересуют компьютерные сети, сетевые технологии, протоколы передачи данных? Обратите внимание на следующие курсы в Otus:

  • «Network engineer«;
  • «Network engineer. Basic«.

Содержание

  1. Сети для начинающего IT-специалиста. Обязательная база
  2. 1. Глобальные и Локальные сети
  3. 2. Белые и серые IP-адреса
  4. 3. NAT
  5. 4. DHCP — сервер и подсети
  6. 5. Устройства маршрутизации сети (маршрутизатор, коммутатор, свитч, хаб)
  7. 6. Основные команды для анализа сети
  8. 7. Транспортные протоколы TCP и UDP
  9. Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели

Сети для начинающего IT-специалиста. Обязательная база

Примерно 80% из нас, кто заканчивает университет с какой-либо IT-специальностью, в итоге не становится программистом. Многие устраиваются в техническую поддержку, системными администраторами, мастерами по наладке компьютерных устройств, консультантами-продавцами цифровой техники, менеджерами в it-сферу и так далее.

Эта статья как раз для таких 80%, кто только закончил университет с какой-либо IT-специальностью и уже начал мониторить вакансии, например, на должность системного администратора или его помощника, либо выездного инженера в аутсорсинговую фирму, либо в техническую поддержку 1-й/2-й линии.

А также для самостоятельного изучения или для обучения новых сотрудников.

За время своей трудовой деятельности в сфере IT я столкнулся с такой проблемой, что в университетах не дают самую основную базу касательно сетей. С этим я столкнулся сначала сам, когда, после окончания университета, ходил по собеседованиям в 2016 году и не мог ответить на простые (как мне сейчас кажется) вопросы. Тогда мне конечно показалось, что это я прохалтурил и не доучил в университете. Но как оказалось дело в образовательной программе. Так как сейчас, я также сталкиваюсь с данным пробелом знаний, когда обучаю новых сотрудников.

И что тогда, мне пришлось изучить множество статей в интернете, прежде чем я понял базовые моменты, и что сейчас, задавая молодым специалистам темы для изучения, они с трудом находят и усваивают необходимое. Это происходит по причине того, что в Интернете огромное количество статей и все они разрозненны по темам, либо написаны слишком сложным языком. Плюс большинство информации в начале своих статей содержат в основном просто научные определения, а дальше сразу сложные технологии использования. В итоге получается много того, что для начинающего пока совсем непонятно.

Именно поэтому я решил собрать основные темы в одну статью и объяснить их как можно проще «на пальцах».

Сразу предупреждаю, что никакой углубленной информации в статье не будет, только исключительно самая база и самое основное.

Темы, которые рассмотрены:

1. Глобальные и Локальные сети

Вся интернет сеть подразделяется на глобальную (WAN) и локальную (LAN).

Все пользовательские устройства в рамках одной квартиры или офиса или даже здания (компьютеры, смартфоны, принтеры/МФУ, телевизоры и т.д.) подключаются к роутеру, который объединяет их в локальную сеть.

Участники одной локальной сети могут обмениваться данными между своими устройствами без подключения к интернет провайдеру. А вот чтобы выйти в сеть (например, выйти в поисковик Яндекс или Google, зайти в VK, Instagram, YouTube или AmoCRM) необходим доступ к глобальной сети.

Выход в глобальную сеть обеспечивает интернет провайдер, за что мы и платим ему абонентскую плату. Провайдер устанавливает на своих роутерах уровень скорости для каждого подключения в соответствии с тарифом. Провайдер прокидывает нам витую пару или оптику до нашего роутера (нашей локальной сети) и после этого любое устройства нашей локальной сети может выходить в глобальную сеть.

Для аналогии, сети, можно сравнить с дорогами.
Например, дороги вашего города N это локальная сеть. Эти дороги соединяют вас с магазинами, учреждениями, парками и другими местами вашего города.
Чтобы попасть в другой город N вам необходимо выехать на федеральную трассу и проехать некоторое количество километров. То есть выйти в глобальную сеть.

Для более наглядного представления, что такое глобальная и локальная сеть я нарисовал схематичный рисунок.

image loader

2. Белые и серые IP-адреса

Каждое устройство в сети имеет свой уникальный IP-адрес. Он нужен для того, чтобы устройства сети понимали куда необходимо направить запрос и ответ.
Это также как и наши дома и квартиры имеют свой точный адрес (индекс, город, улица, № дома, № квартиры).

В рамках вашей локальной сети (квартиры, офиса или здания) есть свой диапазон уникальных адресов. Я думаю многие замечали, что ip-адрес компьютера, например, начинается с цифр 192.168.X.X

Так вот это локальный адрес вашего устройства.

Существуют разрешенные диапазоны локальных сетей:

tz2 hszpgwd9c1zds oo vs 8jw

Думаю из представленной таблицы сразу становится понятно почему самый распространенный диапазон это 192.168.X.X

Чтобы узнать, например, ip-адрес своего компьютера (на базе ос windows), наберите в терминале команду ipconfig

image loader

Как видите, ip-адрес моего компьютера в моей домашней локальной сети 192.168.88.251

Для выхода в глобальные сети, ваш локальный ip-адрес подменяется роутером на глобальный, который вам выдал провайдер. Глобальные ip-адреса не попадают под диапазоны из таблички выше.

Так вот локальные ip-адреса — это серые ip-адреса, а глобальные — это белые.

Для большего понимания рассмотрите схему ниже. На ней я подписал каждое устройство своим ip-адресом.

image loader

На схеме видно, что провайдер выпускает нас в глобальные сети (в интернет) с белого ip-адреса 91.132.25.108

Для нашего роутера провайдер выдал серый ip-адрес 172.17.135.11
И в нашей локальной сети все устройства соответственно тоже имеют серые ip-адреса 192.168.Х.Х

Узнать под каким ip-адресом вы выходите в глобальную сеть можно на сайте 2ip.ru

image loader

Но из всего этого стоит помнить один очень важный фактор!
В настоящее время обострилась проблема нехватки белых ip-адресов, так как число сетевых устройств давно превысило количество доступных ip. И по этой причине интернет провайдеры выдают пользователям серые ip-адреса (в рамках локальной сети провайдера, например в пределах нескольких многоквартирных домов) и выпускают в глобальную сеть под одним общим белым ip-адресом.

Чтобы узнать серый ip-адрес выдает вам провайдер или белый, можно зайти к себе на роутер и посмотреть там, какой ip-адрес получает ваш роутер от провайдера.

Например я на своем домашнем роутере вижу серый ip-адрес 172.17.132.2 (см. диапазаон локальных адресов). Для подключения белого ip-адреса провайдеры обычно предоставляют доп. услугу с абон. платой.

На самом деле, для домашнего интернета это совсем не критично. А вот для офисов компаний рекомендуется покупать у провайдера именно белый ip-адрес, так как использование серого ip-адреса влечет за собой проблемы с работой ip-телефонии, а также не будет возможности настроить удаленное подключение по VPN. То есть серый ip-адрес не позволит вам вывести в интернет ваш настроенный сервер и не позволит настроить удаленное подключение на сервер из другой сети.

3. NAT

В предыдущем разделе я отметил, что “в настоящее время обострилась проблема нехватки белых ip-адресов” и поэтому распространенная схема подключения у интернет провайдеров сейчас, это подключать множество клиентов серыми ip-адресами, а в глобальный интернет выпускать их под одним общим белым ip.

Но так было не всегда, изначально всем выдавались белые ip-адреса, и вскоре, чтобы избежать проблему дефицита белых ip-адресов, как раз и был придуман NAT (Network Address Translation) — механизм преобразования ip-адресов.

NAT работает на всех роутерах и позволяет нам из локальной сети выходить в глобальную.

Для лучшего понимания разберем два примера:

1. Первый случай: у вас куплен белый ip-адрес 91.105.8.10 и в локальной сети подключено несколько устройств.

image loader

Каждое локальное устройство имеет свой серый ip-адрес. Но выход в интернет возможен только с белого ip-адреса.

Следовательно когда, например, ПК1 с ip-адресом 192.168.1.3 решил зайти в поисковик Яндекса, то роутер, выпуская запрос ПК1 в глобальную сеть, подключает механизм NAT, который преобразует ip-адрес ПК1 в белый глобальный ip-адрес 91.105.8.10

Также и в обратную сторону, когда роутер получит от сервера Яндекса ответ, он с помощью механизма NAT направит этот ответ на ip-адрес 192.168.1.3, по которому подключен ПК1.

2. Второй случай: у вас также в локальной сети подключено несколько устройств, но вы не покупали белый ip-адрес у интернет провайдера.

image loader

В этом случае локальный адрес ПК1(192.168.1.3) сначала преобразуется NAT‘ом вашего роутера и превращается в серый ip-адрес 172.17.115.3, который вам выдал интернет-провайдер, а далее ваш серый ip-адрес преобразуется NAT’ом роутера провайдера в белый ip-адрес 91.105.108.10, и только после этого осуществляется выход в интернет (глобальную сеть).

То есть, в этом случае получается, что ваши устройства находятся за двойным NAT’ом.

Такая схема имеет более высокую степень безопасности ваших устройств, но также и имеет ряд больших минусов. Например, нестабильная sip-регистрация VoIP оборудования или односторонняя слышимость при звонках по ip-телефонии.

Более подробно о работе механизма NAT, о его плюсах и минусах, о выделении портов, о сокетах и о видах NAT я напишу отдельную статью.

4. DHCP — сервер и подсети

Чтобы подключить устройство, например, компьютер к интернету вы обычно просто подключаете провод (витую пару) в компьютер и далее в свободный порт на роутере, после чего компьютер автоматически получает ip-адрес и появляется выход в интернет.

Также и с Wi-Fi, например со смартфона или ноутбука, вы подключаетесь к нужной вам сети, вводите пароль, устройство получает ip-адрес и у вас появляется интернет.

А что позволяет устройству получить локальный ip-адрес автоматически?
Эту функцию выполняет DHCP-сервер.

Каждый роутер оснащен DHCP-сервером. IP-адреса, полученные автоматически являются динамическими ip-адресами.

Потому что, при каждом новом подключении или перезагрузки роутера, DHCP-сервер тоже перезагружается и может выдать устройствам разные ip-адреса.

То есть, например, сейчас у вашего компьютера ip-адрес 192.168.1.10, после перезагрузки роутера ip-адрес компьютера может стать 192.168.1.35

Чтобы ip-адрес не менялся, его можно задать статически. Это можно сделать, как на компьютере в настройках сети, так и на самом роутере.

А также, DHCP-сервер на роутере вообще можно отключить и задавать ip-адреса вручную.

Можно настроить несколько DHCP-серверов на одном роутере. Тогда локальная сеть разделится на подсети.

Например, компьютеры подключим к нулевой подсети в диапазон 192.168.0.2-192.168.0.255, принтеры к первой подсети в диапазон 192.168.1.2-192.168.1.255, а Wi-Fi будем раздавать на пятую подсеть с диапазоном 192.168.5.2-192.168.5.255 (см. схему ниже)

image loader

Обычно, разграничение по подсетям производить нет необходимости. Это делают, когда в компании большое количество устройств, подключаемых к сети и при настройке сетевой безопасности.

Но такая схема в компаниях встречается довольно часто.
Поэтому обязательно нужно знать очень важный момент.

Внимание!
Если вам необходимо с ПК зайти на web-интерфейс, например, принтера или ip-телефона и при этом ваш ПК находится в другой подсети, то подключиться не получится.

Для понимания разберем пример:

image loader

Допустим вы работаете за ПК1 с локальным ip-адресом 10.10.5.2 и хотите зайти на web-интерфейс ip-телефона с локальным ip-адресом 192.168.1.3, то подключиться не получится. Так как устройства находятся в разных подсетях. К ip-телефона, находящиеся в подсети 192.168.1.X, можно подключиться только с ПК3 (192.168.1.5).

Также и к МФУ (172.17.17.10) вы сможете подключиться только с ПК4 (172.17.17.12).

Поэтому, когда подключаетесь удаленно к пользователю на ПК, чтобы зайти на web-интерфейс ip-телефона, то обязательно сначала сверяйте их локальные ip-адреса, чтобы убедиться, что оба устройства подключены к одной подсети.

5. Устройства маршрутизации сети (маршрутизатор, коммутатор, свитч, хаб)

Как ни странно, но есть такой факт, что новички в IT (иногда и уже действующие сис.админы) не знают или путают такие понятия как маршрутизатор, коммутатор, свитч, сетевой шлюз и хаб.

Я думаю, причина такой путаницы возникла из-за того, что наплодили синонимов и жаргонизмов в названиях сетевого оборудования и это теперь вводит в заблуждение многих начинающих инженеров.

а) Роутер, маршрутизатор и сетевой шлюз

Все знают что такое роутер. Что это именно то устройство, которое раздает в помещении интернет, подключенный от интернет провайдера.

Так вот маршрутизатор и сетевой шлюз это и есть роутер.

Данное оборудование является основным устройством в организации сети. В инженерной среде наиболее используемое название это “маршрутизатор”.

Кстати маршрутизатором может быть не только приставка, но и системный блок компьютера, если установить туда еще одну сетевую карту и накатить, например, RouterOS Mikrotik. Далее разрулить сеть на множество устройств с помощью свитча.

image loader

б) Что такое Свитч и чем он отличается от Коммутатора и Хаба

Свитч и Коммутатор это тоже синонимы. А вот хаб немного другое устройство. О нем в следующем пункте (в).

image loader

Коммутатор (свитч) служит для разветвления локальной сети. Как тройник или сетевой фильтр, куда мы подключаем свои устройства, чтобы запитать их электричеством от одной розетки.

image loader

Коммутатор не умеет маршрутизировать сеть как роутер. Он не выдаст вашему устройству ip-адрес и без помощи роутера не сможет выпустить вас в интернет.

У стандартного маршрутизатора обычно 4-5 портов для подключения устройств. Соответственно, если ваши устройства подключаются проводами и их больше чем портов на роутере, то вам необходим свитч. Можно к одному порту роутера подключить свитч на 24 порта и спокойно организовать локальную сеть на 24 устройства.

А если у вас завалялся еще один роутер, то можно в его web-интерфейсе включить режим коммутатора и тоже использовать как свитч.

в) Хаб

Хаб выполняет те же функции, что и коммутатор. Но его технология распределения сильно деревянная и уже устарела.

image loader

Хаб раздает приходящие от роутера пакеты всем подключенным устройствам без разбора, а устройства уже сами должны разбираться их это пакет или нет.

А коммутатор имеет MAC таблицу и поэтому распределяет приходящие пакеты на одно конкретное устройство, которое и запрашивало этот пакет. Следовательно передача данных коммутатором быстрее и эффективнее.

В настоящее время уже редко где встретишь использование хаба, но всё таки они попадаются, нужно быть к этому готовым и обязательно рекомендовать пользователю замену хаба на свитч.

6. Основные команды для анализа сети

а) Команда Ping

Чтобы понять активен ли ip-адрес или само устройство, можно его “пропинговать”.
Для этого в командной строке пишем команду ping “ip-адрес”.

image loader

Здесь мы “пинганули” dns сервер google и, как видим, сервер активен (отклик на пинги есть и равен 83 мс).

Если адресат недоступен или данный ip-адрес не существует, то мы увидим такую картину:

image loader

То есть ответа на пинги не получаем.

image loader

Соответственно ключ “” нам показал, что имя пингуемого узла “dns.google”.
А благодаря ключу “-t” ping шел без остановки, я остановил его, нажав Ctrl+C.

При непрерывном пинге можно увидеть адекватно ли ведет себя пингуемый узел и примерное качество работы интернет канала.

Как видим из скриншота, периодически возникают задержки приема пакета аж до 418 мс, это довольно критичное значение, так как скачок с 83 мс до 418 мс отразился бы на видеосвязи торможением/зависанием изображения или в ip-телефонии деградацией качества голоса.

В моем случае, скорей всего штормит мой домашний Интернет.
Но чтобы более детально установить причину, это нужно запускать dump. А это тема для целой статьи.

Внимание! Иногда на роутерах отключена отправка ICMP пакетов (кто-то отключает специально, а где-то не включена по умолчанию), в таком случае на «пинги» такой узел отвечать не будет, хотя сам будет активен и нормально функционировать в сети.

Еще одна возможность “пинга” это узнать какой ip-адрес скрывается за доменом сайта. А именно, на каком сервере установлен хост сайта.

Для этого просто вместо ip-адреса пишем сайт:

image loader

Как видите, у хабра ip-адрес 178.248.237.68

б) Трассировка

Иногда очень важно увидеть каким путем идет пакет до определенного устройства.
Возможно где-то есть пробоина и пакет не доходит до адресата. Так вот утилита трассировки помогает определить на каком этапе этот пакет застревает.

На ОС Windows эта утилита вызывается командой “tracert” ip-адрес или домен:

image loader

Здесь мы увидели через какие узлы проходит наш запрос, прежде чем дойдет до сервера ya.ru

На ОС Linux эта утилита вызывается командой traceroute.

Утилитой трассировки также и обладают некоторые устройства, маршрутизаторы или голосовые VoIP шлюзы.

в) Утилита whois

Данная утилита позволяет узнать всю информацию об ip-адресе или о регистраторе домена.

Например, проверим ip-адрес 145.255.1.71. Для этого ввожу в терминале команду whois 145.255.1.71

image loader

Получили информацию о провайдере ip-адреса, страну, город, адрес, диапазон и т.д.

Я пользуюсь ей только на Linux. Утилита качается и устанавливается легко из стандартного репозитория операционной системы.

Но также читал, что и на Windows есть подобное решение.

7. Транспортные протоколы TCP и UDP

Все передачи запросов и прием ответов между устройствами в сети осуществляются с помощью транспортных протоколов TCP и UDP.

TCP протокол гарантированно осуществляет доставку запроса и целостность его передачи. Он заранее проверяет доступность узла перед отправкой пакета. А если по пути целостность пакета будет нарушена, то TCP дополнит недостающие составляющие.

В общем, это протокол, который сделает все, чтобы ваш запрос корректно дошел до адресата.

Поэтому TCP самый распространенный транспортный протокол. Он используется когда пользователь серфит интернет, лазает по сайтам, сервисам, соц. сетям и т.д.

UDP протокол не имеет такой гарантированной передачи данных, как TCP. Он не проверяет доступность конечного узла перед отправкой и не восполняет пакет в случае его деградации. Если какой-то пакет или несколько пакетов по пути утеряны, то сообщение дойдет до адресата в таком неполном виде.

Зачем тогда нужен UDP?

Дело в том, что данный транспортный протокол имеет огромное преимущество перед TCP в скорости передачи данных. Поэтому UDP широко используется для пересылки голосовых и видео пакетов в реальном времени. А именно, в ip-телефонии и видео звонках.
К примеру, любой звонок через WhatsApp или Viber использует транспортный протокол UDP. Также и при видео звонках, например, через Skype или те же мессенджеры WhatsApp и Viber.

Именно потому что UDP не гарантирует абсолютную передачу данных и целостность передаваемого пакета, зачастую возникают проблемы при звонках через интернет.
Это прерывание голоса, запаздывание, эхо или робоголос.

Данная проблема возникает из-за нагруженного интернет канала, двойного NATа или радиоканала.

Хорошо бы конечно в таких случаях использовать TCP, но увы, для передачи голоса необходима мгновенная передача целостных пакетов, а для этой задачи идеально подходит UDP.

Чтобы не возникало проблем с использованием UDP протокола, нужно просто организовать качественный интернет канал. А также настроить на роутере выделенную полосу для UDP, чтобы нагрузка с других устройств, которые используют TCP не мешала работе транспортного протокола UDP.

На этом всё.

Я не стал нагромождать статью и копипастить сюда научные определения всех используемых терминов, кому это необходимо, просто загуглите.

Я постарался собрать воедино 7 самых важных, на мой взгляд, моментов, знание которых, помогут юному “айтишнику” пройти первые этапы собеседования на “айтишные” должности или хотя бы просто дать понять работодателю, что вы явно знаете больше, чем рядовой юзер.

Изучайте, конспектируйте. Надеюсь, что статья многим принесет пользу.

Источник

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

23a06f9283384069ad2cd87e00f65ef1

Немного оффтопа: Приблизительно месяц назад сдал экзамен CCNA (на 980/1000 баллов) и осталось много материала за год моей подготовки и обучения. Учился я сначала в академии Cisco около 7 месяцев, а оставшееся время вел конспекты по всем темам, которые были мною изучены. Также консультировал многих ребят в области сетевых технологий и заметил, что многие наступают на одни и те же грабли, в виде пробелов по каким-то ключевым темам. На днях пару ребят попросили меня объяснить, что такое сети и как с ними работать. В связи с этим решил максимально подробно и простым языком описать самые ключевые и важные вещи. Статьи будут полезны новичкам, которые только встали на путь изучения. Но, возможно, и бывалые сисадмины подчеркнут из этого что-то полезное. Так как я буду идти по программе CCNA, это будет очень полезно тем людям, которые готовятся к сдаче. Можете держать статьи в виде шпаргалок и периодически их просматривать. Я во время обучения делал конспекты по книгам и периодически читал их, чтобы освежать знания.

Вообще хочу дать всем начинающим совет. Моей первой серьезной книгой, была книга Олиферов «Компьютерные сети». И мне было очень тяжело читать ее. Не скажу, что все было тяжело. Но моменты, где детально разбиралось, как работает MPLS или Ethernet операторского класса, вводило в ступор. Я читал одну главу по несколько часов и все равно многое оставалось загадкой. Если вы понимаете, что какие то термины никак не хотят лезть в голову, пропустите их и читайте дальше, но ни в коем случае не отбрасывайте книгу полностью. Это не роман или эпос, где важно читать по главам, чтобы понять сюжет. Пройдет время и то, что раньше было непонятным, в итоге станет ясно. Здесь прокачивается «книжный скилл». Каждая следующая книга, читается легче предыдущей книги. К примеру, после прочтения Олиферов «Компьютерные сети», читать Таненбаума «Компьютерные сети» легче в несколько раз и наоборот. Потому что новых понятий встречается меньше. Поэтому мой совет: не бойтесь читать книги. Ваши усилия в будущем принесут плоды. Заканчиваю разглагольствование и приступаю к написанию статьи.

P.S. Возможно, со временем список дополнится.

Итак, начнем с основных сетевых терминов.

Что такое сеть? Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем. Чтобы не было каши, разделим компоненты сети на группы:

1) Оконечные узлы: Устройства, которые передают и/или принимают какие-либо данные. Это могут быть компьютеры, телефоны, сервера, какие-то терминалы или тонкие клиенты, телевизоры.

2) Промежуточные устройства: Это устройства, которые соединяют оконечные узлы между собой. Сюда можно отнести коммутаторы, концентраторы, модемы, маршрутизаторы, точки доступа Wi-Fi.

3) Сетевые среды: Это те среды, в которых происходит непосредственная передача данных. Сюда относятся кабели, сетевые карточки, различного рода коннекторы, воздушная среда передачи. Если это медный кабель, то передача данных осуществляется при помощи электрических сигналов. У оптоволоконных кабелей, при помощи световых импульсов. Ну и у беспроводных устройств, при помощи радиоволн.

Посмотрим все это на картинке:

aacd20e57ab04cd3a80568edbad69228

На данный момент надо просто понимать отличие. Детальные отличия будут разобраны позже.

Теперь, на мой взгляд, главный вопрос: Для чего мы используем сети? Ответов на этот вопрос много, но я освещу самые популярные, которые используются в повседневной жизни:

1) Приложения: При помощи приложений отправляем разные данные между устройствами, открываем доступ к общим ресурсам. Это могут быть как консольные приложения, так и приложения с графическим интерфейсом.

2) Сетевые ресурсы: Это сетевые принтеры, которыми, к примеру, пользуются в офисе или сетевые камеры, которые просматривает охрана, находясь в удаленной местности.

3) Хранилище: Используя сервер или рабочую станцию, подключенную к сети, создается хранилище доступное для других. Многие люди выкладывают туда свои файлы, видео, картинки и открывают общий доступ к ним для других пользователей. Пример, который на ходу приходит в голову, — это google диск, яндекс диск и тому подобные сервисы.

4) Резервное копирование: Часто, в крупных компаниях, используют центральный сервер, куда все компьютеры копируют важные файлы для резервной копии. Это нужно для последующего восстановления данных, если оригинал удалился или повредился. Методов копирования огромное количество: с предварительным сжатием, кодированием и так далее.

5) VoIP: Телефония, работающая по протоколу IP. Применяется она сейчас повсеместно, так как проще, дешевле традиционной телефонии и с каждым годом вытесняет ее.

Из всего списка, чаще всего многие работали именно с приложениями. Поэтому разберем их более подробно. Я старательно буду выбирать только те приложения, которые как-то связаны с сетью. Поэтому приложения типа калькулятора или блокнота, во внимание не беру.

1) Загрузчики. Это файловые менеджеры, работающие по протоколу FTP, TFTP. Банальный пример — это скачивание фильма, музыки, картинок с файлообменников или иных источников. К этой категории еще можно отнести резервное копирование, которое автоматически делает сервер каждую ночь. То есть это встроенные или сторонние программы и утилиты, которые выполняют копирование и скачивание. Данный вид приложений не требует прямого человеческого вмешательства. Достаточно указать место, куда сохранить и скачивание само начнется и закончится.

Скорость скачивания зависит от пропускной способности. Для данного типа приложений это не совсем критично. Если, например, файл будет скачиваться не минуту, а 10, то тут только вопрос времени, и на целостности файла это никак не скажется. Сложности могут возникнуть только когда нам надо за пару часов сделать резервную копию системы, а из-за плохого канала и, соответственно, низкой пропускной способности, это занимает несколько дней. Ниже приведены описания самых популярных протоколов данной группы:

FTP- это стандартный протокол передачи данных с установлением соединения. Работает по протоколу TCP (этот протокол в дальнейшем будет подробно рассмотрен). Стандартный номер порта 21. Чаще всего используется для загрузки сайта на веб-хостинг и выгрузки его. Самым популярным приложением, работающим по этому протоколу — это Filezilla. Вот так выглядит само приложение:

image loader

TFTP- это упрощенная версия протокола FTP, которая работает без установления соединения, по протоколу UDP. Применяется для загрузки образа бездисковыми рабочими станциями. Особенно широко используется устройствами Cisco для той же загрузки образа и резервных копий.

Интерактивные приложения. Приложения, позволяющие осуществить интерактивный обмен. Например, модель «человек-человек». Когда два человека, при помощи интерактивных приложений, общаются между собой или ведут общую работу. Сюда относится: ICQ, электронная почта, форум, на котором несколько экспертов помогают людям в решении вопросов. Или модель «человек-машина». Когда человек общается непосредственно с компьютером. Это может быть удаленная настройка базы, конфигурация сетевого устройства. Здесь, в отличие от загрузчиков, важно постоянное вмешательство человека. То есть, как минимум, один человек выступает инициатором. Пропускная способность уже более чувствительна к задержкам, чем приложения-загрузчики. Например, при удаленной конфигурации сетевого устройства, будет тяжело его настраивать, если отклик от команды будет в 30 секунд.

Приложения в реальном времени. Приложения, позволяющие передавать информацию в реальном времени. Как раз к этой группе относится IP-телефония, системы потокового вещания, видеоконференции. Самые чувствительные к задержкам и пропускной способности приложения. Представьте, что вы разговариваете по телефону и то, что вы говорите, собеседник услышит через 2 секунды и наоборот, вы от собеседника с таким же интервалом. Такое общение еще и приведет к тому, что голоса будут пропадать и разговор будет трудноразличимым, а в видеоконференция превратится в кашу. В среднем, задержка не должна превышать 300 мс. К данной категории можно отнести Skype, Lync, Viber (когда совершаем звонок).

Теперь поговорим о такой важной вещи, как топология. Она делится на 2 большие категории: физическая и логическая. Очень важно понимать их разницу. Итак, физическая топология — это как наша сеть выглядит. Где находятся узлы, какие сетевые промежуточные устройства используются и где они стоят, какие сетевые кабели используются, как они протянуты и в какой порт воткнуты. Логическая топология — это каким путем будут идти пакеты в нашей физической топологии. То есть физическая — это как мы расположили устройства, а логическая — это через какие устройства будут проходить пакеты.

Теперь посмотрим и разберем виды топологии:

1) Топология с общей шиной (англ. Bus Topology)

0a01f34c20a04a029990a841a452f93b

Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы. Как правило — это было сопротивление на 50 Ом, которое использовалось для того, чтобы сигнал не отражался в кабеле. Преимущество ее было только в простоте установки. С точки зрения работоспособности была крайне не устойчивой. Если где-то в кабеле происходил разрыв, то вся сеть оставалась парализованной, до замены кабеля.

2) Кольцевая топология (англ. Ring Topology)

image loader

В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала. За счет этого нужда в терминаторах отпала. Соответственно, если где-то кабель повреждался, кольцо размыкалось и сеть становилась не работоспособной. Для повышения отказоустойчивости, применяют двойное кольцо, то есть в каждое устройство приходит два кабеля, а не один. Соответственно, при отказе одного кабеля, остается работать резервный.

3) Топология звезда (англ. Star Topology)

image loader

Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче. Здесь отказоустойчивость значительно выше, чем в предыдущих двух. При обрыве, какого либо кабеля, выпадает из сети только одно устройство. Все остальные продолжают спокойно работать. Однако если откажет центральное звено, сеть станет неработоспособной.

4)Полносвязная топология (англ. Full-Mesh Topology)

image loader

Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого. Так как в сети, в которой минимум 1000 компьютеров, придется подключать 1000 кабелей на каждый компьютер.

5)Неполносвязная топология (англ. Partial-Mesh Topology)

1106b6b292534ac791f781d824910d5a

Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C. Так вот, чтобы узлу A отправить сообщение узлу C, ему надо отправить сначала узлу B, а узел B в свою очередь отправит это сообщение узлу C. В принципе по этой топологии работают маршрутизаторы. Приведу пример из домашней сети. Когда вы из дома выходите в Интернет, у вас нет прямого кабеля до всех узлов, и вы отправляете данные своему провайдеру, а он уже знает куда эти данные нужно отправить.

6) Смешанная топология (англ. Hybrid Topology)

4c975b93fdb44c05a9feca0df593fc85

Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий, так как если у двух площадок произойдет обрыв, то парализована будет связь только между ними, а все остальные объединенные площадки будут работать безотказно. На сегодняшний день, данная топология используется во всех средних и крупных компаниях.

И последнее, что осталось разобрать — это сетевые модели. На этапе зарождения компьютеров, у сетей не было единых стандартов. Каждый вендор использовал свои проприетарные решения, которые не работали с технологиями других вендоров. Конечно, оставлять так было нельзя и нужно было придумывать общее решение. Эту задачу взвалила на себя международная организация по стандартизации (ISO — International Organization for Standartization). Они изучали многие, применяемые на то время, модели и в результате придумали модель OSI, релиз которой состоялся в 1984 году. Проблема ее была только в том, что ее разрабатывали около 7 лет. Пока специалисты спорили, как ее лучше сделать, другие модели модернизировались и набирали обороты. В настоящее время модель OSI не используют. Она применяется только в качестве обучения сетям. Мое личное мнение, что модель OSI должен знать каждый уважающий себя админ как таблицу умножения. Хоть ее и не применяют в том виде, в каком она есть, принципы работы у всех моделей схожи с ней.

image loader

Состоит она из 7 уровней и каждый уровень выполняет определенную ему роль и задачи. Разберем, что делает каждый уровень снизу вверх:

1) Физический уровень (Physical Layer): определяет метод передачи данных, какая среда используется (передача электрических сигналов, световых импульсов или радиоэфир), уровень напряжения, метод кодирования двоичных сигналов.

2) Канальный уровень (Data Link Layer): он берет на себя задачу адресации в пределах локальной сети, обнаруживает ошибки, проверяет целостность данных. Если слышали про MAC-адреса и протокол «Ethernet», то они располагаются на этом уровне.

3) Сетевой уровень (Network Layer): этот уровень берет на себя объединения участков сети и выбор оптимального пути (т.е. маршрутизация). Каждое сетевое устройство должно иметь уникальный сетевой адрес в сети. Думаю, многие слышали про протоколы IPv4 и IPv6. Эти протоколы работают на данном уровне.

4) Транспортный уровень (Transport Layer): Этот уровень берет на себя функцию транспорта. К примеру, когда вы скачиваете файл с Интернета, файл в виде сегментов отправляется на Ваш компьютер. Также здесь вводятся понятия портов, которые нужны для указания назначения к конкретной службе. На этом уровне работают протоколы TCP (с установлением соединения) и UDP (без установления соединения).

5) Сеансовый уровень (Session Layer): Роль этого уровня в установлении, управлении и разрыве соединения между двумя хостами. К примеру, когда открываете страницу на веб-сервере, то Вы не единственный посетитель на нем. И вот для того, чтобы поддерживать сеансы со всеми пользователями, нужен сеансовый уровень.

6) Уровень представления (Presentation Layer): Он структурирует информацию в читабельный вид для прикладного уровня. Например, многие компьютеры используют таблицу кодировки ASCII для вывода текстовой информации или формат jpeg для вывода графического изображения.

7) Прикладной уровень (Application Layer): Наверное, это самый понятный для всех уровень. Как раз на этом уроне работают привычные для нас приложения — e-mail, браузеры по протоколу HTTP, FTP и остальное.

Самое главное помнить, что нельзя перескакивать с уровня на уровень (Например, с прикладного на канальный, или с физического на транспортный). Весь путь должен проходить строго с верхнего на нижний и с нижнего на верхний. Такие процессы получили название инкапсуляция (с верхнего на нижний) и деинкапсуляция (с нижнего на верхний). Также стоит упомянуть, что на каждом уровне передаваемая информация называется по-разному.

На прикладном, представления и сеансовым уровнях, передаваемая информация обозначается как PDU (Protocol Data Units). На русском еще называют блоки данных, хотя в моем круге их называют просто данные).

Информацию транспортного уровня называют сегментами. Хотя понятие сегменты, применимо только для протокола TCP. Для протокола UDP используется понятие — датаграмма. Но, как правило, на это различие закрывают глаза.
На сетевом уровне называют IP пакеты или просто пакеты.

И на канальном уровне — кадры. С одной стороны это все терминология и она не играет важной роли в том, как вы будете называть передаваемые данные, но для экзамена эти понятия лучше знать. Итак, приведу свой любимый пример, который помог мне, в мое время, разобраться с процессом инкапсуляции и деинкапусуляции:

1) Представим ситуацию, что вы сидите у себя дома за компьютером, а в соседней комнате у вас свой локальный веб-сервер. И вот вам понадобилось скачать файл с него. Вы набираете адрес страницы вашего сайта. Сейчас вы используете протокол HTTP, которые работает на прикладном уровне. Данные упаковываются и спускаются на уровень ниже.

2) Полученные данные прибегают на уровень представления. Здесь эти данные структурируются и приводятся в формат, который сможет быть прочитан на сервере. Запаковывается и спускается ниже.

3) На этом уровне создается сессия между компьютером и сервером.

4) Так как это веб сервер и требуется надежное установление соединения и контроль за принятыми данными, используется протокол TCP. Здесь мы указываем порт, на который будем стучаться и порт источника, чтобы сервер знал, куда отправлять ответ. Это нужно для того, чтобы сервер понял, что мы хотим попасть на веб-сервер (стандартно — это 80 порт), а не на почтовый сервер. Упаковываем и спускаем дальше.

5) Здесь мы должны указать, на какой адрес отправлять пакет. Соответственно, указываем адрес назначения (пусть адрес сервера будет 192.168.1.2) и адрес источника (адрес компьютера 192.168.1.1). Заворачиваем и спускаем дальше.

6) IP пакет спускается вниз и тут вступает в работу канальный уровень. Он добавляет физические адреса источника и назначения, о которых подробно будет расписано в последующей статье. Так как у нас компьютер и сервер в локальной среде, то адресом источника будет являться MAC-адрес компьютера, а адресом назначения MAC-адрес сервера (если бы компьютер и сервер находились в разных сетях, то адресация работала по-другому). Если на верхних уровнях каждый раз добавлялся заголовок, то здесь еще добавляется концевик, который указывает на конец кадра и готовность всех собранных данных к отправке.

7) И уже физический уровень конвертирует полученное в биты и при помощи электрических сигналов (если это витая пара), отправляет на сервер.

Процесс деинкапсуляции аналогичен, но с обратной последовательностью:

1) На физическом уровне принимаются электрические сигналы и конвертируются в понятную битовую последовательность для канального уровня.

2) На канальном уровне проверяется MAC-адрес назначения (ему ли это адресовано). Если да, то проверяется кадр на целостность и отсутствие ошибок, если все прекрасно и данные целы, он передает их вышестоящему уровню.

3) На сетевом уровне проверяется IP адрес назначения. И если он верен, данные поднимаются выше. Не стоит сейчас вдаваться в подробности, почему у нас адресация на канальном и сетевом уровне. Это тема требует особого внимания, и я подробно объясню их различие позже. Главное сейчас понять, как данные упаковываются и распаковываются.

4) На транспортном уровне проверяется порт назначения (не адрес). И по номеру порта, выясняется какому приложению или сервису адресованы данные. У нас это веб-сервер и номер порта — 80.

5) На этом уровне происходит установление сеанса между компьютером и сервером.

6) Уровень представления видит, как все должно быть структурировано и приводит информацию в читабельный вид.

7) И на этом уровне приложения или сервисы понимают, что надо выполнить.

Много было написано про модель OSI. Хотя я постарался быть максимально краток и осветить самое важное. На самом деле про эту модель в Интернете и в книгах написано очень много и подробно, но для новичков и готовящихся к CCNA, этого достаточно. Из вопросов на экзамене по данной модели может быть 2 вопроса. Это правильно расположить уровни и на каком уровне работает определенный протокол.

Как было написано выше, модель OSI в наше время не используется. Пока разрабатывалась эта модель, все большую популярность получал стек протоколов TCP/IP. Он был значительно проще и завоевал быструю популярность.
Вот так этот стек выглядит:

image loader

Как видно, он отличается от OSI и даже сменил название некоторых уровней. По сути, принцип у него тот же, что и у OSI. Но только три верхних уровня OSI: прикладной, представления и сеансовый объединены у TCP/IP в один, под названием прикладной. Сетевой уровень сменил название и называется — Интернет. Транспортный остался таким же и с тем же названием. А два нижних уровня OSI: канальный и физический объединены у TCP/IP в один с названием — уровень сетевого доступа. Стек TCP/IP в некоторых источниках обозначают еще как модель DoD (Department of Defence). Как говорит википедия, была разработана Министерством обороны США. Этот вопрос встретился мне на экзамене и до этого я про нее ничего не слышал. Соответственно вопрос: «Как называется сетевой уровень в модели DoD?», ввел меня в ступор. Поэтому знать это полезно.

Было еще несколько сетевых моделей, которые, какое то время держались. Это был стек протоколов IPX/SPX. Использовался с середины 80-х годов и продержался до конца 90-х, где его вытеснила TCP/IP. Был реализован компанией Novell и являлся модернизированной версией стека протоколов Xerox Network Services компании Xerox. Использовался в локальных сетях долгое время. Впервые IPX/SPX я увидел в игре «Казаки». При выборе сетевой игры, там предлагалось несколько стеков на выбор. И хоть выпуск этой игры был, где то в 2001 году, это говорило о том, что IPX/SPX еще встречался в локальных сетях.

Еще один стек, который стоит упомянуть — это AppleTalk. Как ясно из названия, был придуман компанией Apple. Создан был в том же году, в котором состоялся релиз модели OSI, то есть в 1984 году. Продержался он совсем недолго и Apple решила использовать вместо него TCP/IP.

Также хочу подчеркнуть одну важную вещь. Token Ring и FDDI — не сетевые модели! Token Ring — это протокол канального уровня, а FDDI это стандарт передачи данных, который как раз основывается на протоколе Token Ring. Это не самая важная информация, так как эти понятия сейчас не встретишь. Но главное помнить о том, что это не сетевые модели.

Вот и подошла к концу статья по первой теме. Хоть и поверхностно, но было рассмотрено много понятий. Самые ключевые будут разобраны подробнее в следующих статьях. Надеюсь теперь сети перестанут казаться чем то невозможным и страшным, а читать умные книги будет легче). Если я что-то забыл упомянуть, возникли дополнительные вопросы или у кого есть, что дополнить к этой статье, оставляйте комментарии, либо спрашивайте лично. Спасибо за прочтение. Буду готовить следующую тему.

Источник

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

Немного оффтопа: Приблизительно месяц назад сдал экзамен CCNA (на 980/1000 баллов) и осталось много материала за год моей подготовки и обучения. Учился я сначала в академии Cisco около 7 месяцев, а оставшееся время вел конспекты по всем темам, которые были мною изучены. Также консультировал многих ребят в области сетевых технологий и заметил, что многие наступают на одни и те же грабли, в виде пробелов по каким-то ключевым темам. На днях пару ребят попросили меня объяснить, что такое сети и как с ними работать. В связи с этим решил максимально подробно и простым языком описать самые ключевые и важные вещи. Статьи будут полезны новичкам, которые только встали на путь изучения. Но, возможно, и бывалые сисадмины подчеркнут из этого что-то полезное. Так как я буду идти по программе CCNA, это будет очень полезно тем людям, которые готовятся к сдаче. Можете держать статьи в виде шпаргалок и периодически их просматривать. Я во время обучения делал конспекты по книгам и периодически читал их, чтобы освежать знания.

Вообще хочу дать всем начинающим совет. Моей первой серьезной книгой, была книга Олиферов «Компьютерные сети». И мне было очень тяжело читать ее. Не скажу, что все было тяжело. Но моменты, где детально разбиралось, как работает MPLS или Ethernet операторского класса, вводило в ступор. Я читал одну главу по несколько часов и все равно многое оставалось загадкой. Если вы понимаете, что какие то термины никак не хотят лезть в голову, пропустите их и читайте дальше, но ни в коем случае не отбрасывайте книгу полностью. Это не роман или эпос, где важно читать по главам, чтобы понять сюжет. Пройдет время и то, что раньше было непонятным, в итоге станет ясно. Здесь прокачивается «книжный скилл». Каждая следующая книга, читается легче предыдущей книги. К примеру, после прочтения Олиферов «Компьютерные сети», читать Таненбаума «Компьютерные сети» легче в несколько раз и наоборот. Потому что новых понятий встречается меньше. Поэтому мой совет: не бойтесь читать книги. Ваши усилия в будущем принесут плоды. Заканчиваю разглагольствование и приступаю к написанию статьи.

Итак, начнем с основных сетевых терминов.

Что такое сеть? Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем. Чтобы не было каши, разделим компоненты сети на группы:

1) Оконечные узлы: Устройства, которые передают и/или принимают какие-либо данные. Это могут быть компьютеры, телефоны, сервера, какие-то терминалы или тонкие клиенты, телевизоры.

2) Промежуточные устройства: Это устройства, которые соединяют оконечные узлы между собой. Сюда можно отнести коммутаторы, концентраторы, модемы, маршрутизаторы, точки доступа Wi-Fi.

3) Сетевые среды: Это те среды, в которых происходит непосредственная передача данных. Сюда относятся кабели, сетевые карточки, различного рода коннекторы, воздушная среда передачи. Если это медный кабель, то передача данных осуществляется при помощи электрических сигналов. У оптоволоконных кабелей, при помощи световых импульсов. Ну и у беспроводных устройств, при помощи радиоволн.

Посмотрим все это на картинке:

На данный момент надо просто понимать отличие. Детальные отличия будут разобраны позже.

Теперь, на мой взгляд, главный вопрос: Для чего мы используем сети? Ответов на этот вопрос много, но я освещу самые популярные, которые используются в повседневной жизни:

1) Приложения: При помощи приложений отправляем разные данные между устройствами, открываем доступ к общим ресурсам. Это могут быть как консольные приложения, так и приложения с графическим интерфейсом.

2) Сетевые ресурсы: Это сетевые принтеры, которыми, к примеру, пользуются в офисе или сетевые камеры, которые просматривает охрана, находясь в удаленной местности.

3) Хранилище: Используя сервер или рабочую станцию, подключенную к сети, создается хранилище доступное для других. Многие люди выкладывают туда свои файлы, видео, картинки и открывают общий доступ к ним для других пользователей. Пример, который на ходу приходит в голову, — это google диск, яндекс диск и тому подобные сервисы.

4) Резервное копирование: Часто, в крупных компаниях, используют центральный сервер, куда все компьютеры копируют важные файлы для резервной копии. Это нужно для последующего восстановления данных, если оригинал удалился или повредился. Методов копирования огромное количество: с предварительным сжатием, кодированием и так далее.

5) VoIP: Телефония, работающая по протоколу IP. Применяется она сейчас повсеместно, так как проще, дешевле традиционной телефонии и с каждым годом вытесняет ее.

Из всего списка, чаще всего многие работали именно с приложениями. Поэтому разберем их более подробно. Я старательно буду выбирать только те приложения, которые как-то связаны с сетью. Поэтому приложения типа калькулятора или блокнота, во внимание не беру.

1) Загрузчики. Это файловые менеджеры, работающие по протоколу FTP, TFTP. Банальный пример — это скачивание фильма, музыки, картинок с файлообменников или иных источников. К этой категории еще можно отнести резервное копирование, которое автоматически делает сервер каждую ночь. То есть это встроенные или сторонние программы и утилиты, которые выполняют копирование и скачивание. Данный вид приложений не требует прямого человеческого вмешательства. Достаточно указать место, куда сохранить и скачивание само начнется и закончится.

Скорость скачивания зависит от пропускной способности. Для данного типа приложений это не совсем критично. Если, например, файл будет скачиваться не минуту, а 10, то тут только вопрос времени, и на целостности файла это никак не скажется. Сложности могут возникнуть только когда нам надо за пару часов сделать резервную копию системы, а из-за плохого канала и, соответственно, низкой пропускной способности, это занимает несколько дней. Ниже приведены описания самых популярных протоколов данной группы:

FTP- это стандартный протокол передачи данных с установлением соединения. Работает по протоколу TCP (этот протокол в дальнейшем будет подробно рассмотрен). Стандартный номер порта 21. Чаще всего используется для загрузки сайта на веб-хостинг и выгрузки его. Самым популярным приложением, работающим по этому протоколу — это Filezilla. Вот так выглядит само приложение:

TFTP- это упрощенная версия протокола FTP, которая работает без установления соединения, по протоколу UDP. Применяется для загрузки образа бездисковыми рабочими станциями. Особенно широко используется устройствами Cisco для той же загрузки образа и резервных копий.

Интерактивные приложения. Приложения, позволяющие осуществить интерактивный обмен. Например, модель «человек-человек». Когда два человека, при помощи интерактивных приложений, общаются между собой или ведут общую работу. Сюда относится: ICQ, электронная почта, форум, на котором несколько экспертов помогают людям в решении вопросов. Или модель «человек-машина». Когда человек общается непосредственно с компьютером. Это может быть удаленная настройка базы, конфигурация сетевого устройства. Здесь, в отличие от загрузчиков, важно постоянное вмешательство человека. То есть, как минимум, один человек выступает инициатором. Пропускная способность уже более чувствительна к задержкам, чем приложения-загрузчики. Например, при удаленной конфигурации сетевого устройства, будет тяжело его настраивать, если отклик от команды будет в 30 секунд.

Приложения в реальном времени. Приложения, позволяющие передавать информацию в реальном времени. Как раз к этой группе относится IP-телефония, системы потокового вещания, видеоконференции. Самые чувствительные к задержкам и пропускной способности приложения. Представьте, что вы разговариваете по телефону и то, что вы говорите, собеседник услышит через 2 секунды и наоборот, вы от собеседника с таким же интервалом. Такое общение еще и приведет к тому, что голоса будут пропадать и разговор будет трудноразличимым, а в видеоконференция превратится в кашу. В среднем, задержка не должна превышать 300 мс. К данной категории можно отнести Skype, Lync, Viber (когда совершаем звонок).

Теперь поговорим о такой важной вещи, как топология. Она делится на 2 большие категории: физическая и логическая. Очень важно понимать их разницу. Итак, физическая топология — это как наша сеть выглядит. Где находятся узлы, какие сетевые промежуточные устройства используются и где они стоят, какие сетевые кабели используются, как они протянуты и в какой порт воткнуты. Логическая топология — это каким путем будут идти пакеты в нашей физической топологии. То есть физическая — это как мы расположили устройства, а логическая — это через какие устройства будут проходить пакеты.

Теперь посмотрим и разберем виды топологии:

1) Топология с общей шиной (англ. Bus Topology)

Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы. Как правило — это было сопротивление на 50 Ом, которое использовалось для того, чтобы сигнал не отражался в кабеле. Преимущество ее было только в простоте установки. С точки зрения работоспособности была крайне не устойчивой. Если где-то в кабеле происходил разрыв, то вся сеть оставалась парализованной, до замены кабеля.

2) Кольцевая топология (англ. Ring Topology)

В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала. За счет этого нужда в терминаторах отпала. Соответственно, если где-то кабель повреждался, кольцо размыкалось и сеть становилась не работоспособной. Для повышения отказоустойчивости, применяют двойное кольцо, то есть в каждое устройство приходит два кабеля, а не один. Соответственно, при отказе одного кабеля, остается работать резервный.

3) Топология звезда (англ. Star Topology)

Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче. Здесь отказоустойчивость значительно выше, чем в предыдущих двух. При обрыве, какого либо кабеля, выпадает из сети только одно устройство. Все остальные продолжают спокойно работать. Однако если откажет центральное звено, сеть станет неработоспособной.

4)Полносвязная топология (англ. Full-Mesh Topology)

Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого. Так как в сети, в которой минимум 1000 компьютеров, придется подключать 1000 кабелей на каждый компьютер.

5)Неполносвязная топология (англ. Partial-Mesh Topology)

Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C. Так вот, чтобы узлу A отправить сообщение узлу C, ему надо отправить сначала узлу B, а узел B в свою очередь отправит это сообщение узлу C. В принципе по этой топологии работают маршрутизаторы. Приведу пример из домашней сети. Когда вы из дома выходите в Интернет, у вас нет прямого кабеля до всех узлов, и вы отправляете данные своему провайдеру, а он уже знает куда эти данные нужно отправить.

6) Смешанная топология (англ. Hybrid Topology)

Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий, так как если у двух площадок произойдет обрыв, то парализована будет связь только между ними, а все остальные объединенные площадки будут работать безотказно. На сегодняшний день, данная топология используется во всех средних и крупных компаниях.

И последнее, что осталось разобрать — это сетевые модели. На этапе зарождения компьютеров, у сетей не было единых стандартов. Каждый вендор использовал свои проприетарные решения, которые не работали с технологиями других вендоров. Конечно, оставлять так было нельзя и нужно было придумывать общее решение. Эту задачу взвалила на себя международная организация по стандартизации (ISO — International Organization for Standartization). Они изучали многие, применяемые на то время, модели и в результате придумали модель OSI, релиз которой состоялся в 1984 году. Проблема ее была только в том, что ее разрабатывали около 7 лет. Пока специалисты спорили, как ее лучше сделать, другие модели модернизировались и набирали обороты. В настоящее время модель OSI не используют. Она применяется только в качестве обучения сетям. Мое личное мнение, что модель OSI должен знать каждый уважающий себя админ как таблицу умножения. Хоть ее и не применяют в том виде, в каком она есть, принципы работы у всех моделей схожи с ней.

Состоит она из 7 уровней и каждый уровень выполняет определенную ему роль и задачи. Разберем, что делает каждый уровень снизу вверх:

1) Физический уровень (Physical Layer): определяет метод передачи данных, какая среда используется (передача электрических сигналов, световых импульсов или радиоэфир), уровень напряжения, метод кодирования двоичных сигналов.

2) Канальный уровень (Data Link Layer): он берет на себя задачу адресации в пределах локальной сети, обнаруживает ошибки, проверяет целостность данных. Если слышали про MAC-адреса и протокол «Ethernet», то они располагаются на этом уровне.

3) Сетевой уровень (Network Layer): этот уровень берет на себя объединения участков сети и выбор оптимального пути (т.е. маршрутизация). Каждое сетевое устройство должно иметь уникальный сетевой адрес в сети. Думаю, многие слышали про протоколы IPv4 и IPv6. Эти протоколы работают на данном уровне.

4) Транспортный уровень (Transport Layer): Этот уровень берет на себя функцию транспорта. К примеру, когда вы скачиваете файл с Интернета, файл в виде сегментов отправляется на Ваш компьютер. Также здесь вводятся понятия портов, которые нужны для указания назначения к конкретной службе. На этом уровне работают протоколы TCP (с установлением соединения) и UDP (без установления соединения).

5) Сеансовый уровень (Session Layer): Роль этого уровня в установлении, управлении и разрыве соединения между двумя хостами. К примеру, когда открываете страницу на веб-сервере, то Вы не единственный посетитель на нем. И вот для того, чтобы поддерживать сеансы со всеми пользователями, нужен сеансовый уровень.

6) Уровень представления (Presentation Layer): Он структурирует информацию в читабельный вид для прикладного уровня. Например, многие компьютеры используют таблицу кодировки ASCII для вывода текстовой информации или формат jpeg для вывода графического изображения.

7) Прикладной уровень (Application Layer): Наверное, это самый понятный для всех уровень. Как раз на этом уроне работают привычные для нас приложения — e-mail, браузеры по протоколу HTTP, FTP и остальное.

Самое главное помнить, что нельзя перескакивать с уровня на уровень (Например, с прикладного на канальный, или с физического на транспортный). Весь путь должен проходить строго с верхнего на нижний и с нижнего на верхний. Такие процессы получили название инкапсуляция (с верхнего на нижний) и деинкапсуляция (с нижнего на верхний). Также стоит упомянуть, что на каждом уровне передаваемая информация называется по-разному.

На прикладном, представления и сеансовым уровнях, передаваемая информация обозначается как PDU (Protocol Data Units). На русском еще называют блоки данных, хотя в моем круге их называют просто данные).

Информацию транспортного уровня называют сегментами. Хотя понятие сегменты, применимо только для протокола TCP. Для протокола UDP используется понятие — датаграмма. Но, как правило, на это различие закрывают глаза.
На сетевом уровне называют IP пакеты или просто пакеты.

И на канальном уровне — кадры. С одной стороны это все терминология и она не играет важной роли в том, как вы будете называть передаваемые данные, но для экзамена эти понятия лучше знать. Итак, приведу свой любимый пример, который помог мне, в мое время, разобраться с процессом инкапсуляции и деинкапусуляции:

1) Представим ситуацию, что вы сидите у себя дома за компьютером, а в соседней комнате у вас свой локальный веб-сервер. И вот вам понадобилось скачать файл с него. Вы набираете адрес страницы вашего сайта. Сейчас вы используете протокол HTTP, которые работает на прикладном уровне. Данные упаковываются и спускаются на уровень ниже.

2) Полученные данные прибегают на уровень представления. Здесь эти данные структурируются и приводятся в формат, который сможет быть прочитан на сервере. Запаковывается и спускается ниже.

3) На этом уровне создается сессия между компьютером и сервером.

4) Так как это веб сервер и требуется надежное установление соединения и контроль за принятыми данными, используется протокол TCP. Здесь мы указываем порт, на который будем стучаться и порт источника, чтобы сервер знал, куда отправлять ответ. Это нужно для того, чтобы сервер понял, что мы хотим попасть на веб-сервер (стандартно — это 80 порт), а не на почтовый сервер. Упаковываем и спускаем дальше.

5) Здесь мы должны указать, на какой адрес отправлять пакет. Соответственно, указываем адрес назначения (пусть адрес сервера будет 192.168.1.2) и адрес источника (адрес компьютера 192.168.1.1). Заворачиваем и спускаем дальше.

6) IP пакет спускается вниз и тут вступает в работу канальный уровень. Он добавляет физические адреса источника и назначения, о которых подробно будет расписано в последующей статье. Так как у нас компьютер и сервер в локальной среде, то адресом источника будет являться MAC-адрес компьютера, а адресом назначения MAC-адрес сервера (если бы компьютер и сервер находились в разных сетях, то адресация работала по-другому). Если на верхних уровнях каждый раз добавлялся заголовок, то здесь еще добавляется концевик, который указывает на конец кадра и готовность всех собранных данных к отправке.

7) И уже физический уровень конвертирует полученное в биты и при помощи электрических сигналов (если это витая пара), отправляет на сервер.

Процесс деинкапсуляции аналогичен, но с обратной последовательностью:

1) На физическом уровне принимаются электрические сигналы и конвертируются в понятную битовую последовательность для канального уровня.

2) На канальном уровне проверяется MAC-адрес назначения (ему ли это адресовано). Если да, то проверяется кадр на целостность и отсутствие ошибок, если все прекрасно и данные целы, он передает их вышестоящему уровню.

3) На сетевом уровне проверяется IP адрес назначения. И если он верен, данные поднимаются выше. Не стоит сейчас вдаваться в подробности, почему у нас адресация на канальном и сетевом уровне. Это тема требует особого внимания, и я подробно объясню их различие позже. Главное сейчас понять, как данные упаковываются и распаковываются.

4) На транспортном уровне проверяется порт назначения (не адрес). И по номеру порта, выясняется какому приложению или сервису адресованы данные. У нас это веб-сервер и номер порта — 80.

5) На этом уровне происходит установление сеанса между компьютером и сервером.

6) Уровень представления видит, как все должно быть структурировано и приводит информацию в читабельный вид.

7) И на этом уровне приложения или сервисы понимают, что надо выполнить.

Много было написано про модель OSI. Хотя я постарался быть максимально краток и осветить самое важное. На самом деле про эту модель в Интернете и в книгах написано очень много и подробно, но для новичков и готовящихся к CCNA, этого достаточно. Из вопросов на экзамене по данной модели может быть 2 вопроса. Это правильно расположить уровни и на каком уровне работает определенный протокол.

Как было написано выше, модель OSI в наше время не используется. Пока разрабатывалась эта модель, все большую популярность получал стек протоколов TCP/IP. Он был значительно проще и завоевал быструю популярность.
Вот так этот стек выглядит:

Как видно, он отличается от OSI и даже сменил название некоторых уровней. По сути, принцип у него тот же, что и у OSI. Но только три верхних уровня OSI: прикладной, представления и сеансовый объединены у TCP/IP в один, под названием прикладной. Сетевой уровень сменил название и называется — Интернет. Транспортный остался таким же и с тем же названием. А два нижних уровня OSI: канальный и физический объединены у TCP/IP в один с названием — уровень сетевого доступа. Стек TCP/IP в некоторых источниках обозначают еще как модель DoD (Department of Defence). Как говорит википедия, была разработана Министерством обороны США. Этот вопрос встретился мне на экзамене и до этого я про нее ничего не слышал. Соответственно вопрос: «Как называется сетевой уровень в модели DoD?», ввел меня в ступор. Поэтому знать это полезно.

Было еще несколько сетевых моделей, которые, какое то время держались. Это был стек протоколов IPX/SPX. Использовался с середины 80-х годов и продержался до конца 90-х, где его вытеснила TCP/IP. Был реализован компанией Novell и являлся модернизированной версией стека протоколов Xerox Network Services компании Xerox. Использовался в локальных сетях долгое время. Впервые IPX/SPX я увидел в игре «Казаки». При выборе сетевой игры, там предлагалось несколько стеков на выбор. И хоть выпуск этой игры был, где то в 2001 году, это говорило о том, что IPX/SPX еще встречался в локальных сетях.

Еще один стек, который стоит упомянуть — это AppleTalk. Как ясно из названия, был придуман компанией Apple. Создан был в том же году, в котором состоялся релиз модели OSI, то есть в 1984 году. Продержался он совсем недолго и Apple решила использовать вместо него TCP/IP.

Также хочу подчеркнуть одну важную вещь. Token Ring и FDDI — не сетевые модели! Token Ring — это протокол канального уровня, а FDDI это стандарт передачи данных, который как раз основывается на протоколе Token Ring. Это не самая важная информация, так как эти понятия сейчас не встретишь. Но главное помнить о том, что это не сетевые модели.

Вот и подошла к концу статья по первой теме. Хоть и поверхностно, но было рассмотрено много понятий. Самые ключевые будут разобраны подробнее в следующих статьях. Надеюсь теперь сети перестанут казаться чем то невозможным и страшным, а читать умные книги будет легче). Если я что-то забыл упомянуть, возникли дополнительные вопросы или у кого есть, что дополнить к этой статье, оставляйте комментарии, либо спрашивайте лично. Спасибо за прочтение. Буду готовить следующую тему.

Данная статья посвящена основам локальной сети, здесь будут рассмотрены следующие темы:

  • Понятие локальная сеть;
  • Устройство локальной сети;
  • Оборудование для локальной сети;
  • Топология сети;
  • Протоколы TCP/IP;
  • IP-адресация.

Содержание

  1. Понятие локальной сети
  2. Устройство локальной сети
  3. Оборудование для локальной сети
  4. Кабель
  5. Сетевые карты
  6. Концентраторы
  7. Коммутаторы
  8. Маршрутизаторы
  9. Топология сети
  10. Общая шина
  11. Звезда
  12. Кольцевая топология
  13. Протоколы TCP/IP
  14. IP-адресация
  15. Пакеты данных протокола IP
  16. Система IP-адресации
  17. Классификация сетей
  18. Сегментирование сетей
  19. Диапазоны адресов частных сетей

Понятие локальной сети

Сеть — группа компьютеров, соединенных друг с другом, с помощью специального оборудования, обеспечивающего обмен информацией между ними. Соединение между двумя компьютерами может быть непосредственным (двухточечное соединение) или с использованием дополнительных узлов связи.

Существует несколько типов сетей, и локальная сеть — лишь одна из них. Локальная сеть представляет собой, по сути, сеть, используемую в одном здании или отдельном помещении, таком как квартира, для обеспечения взаимодействия используемых в них компьютеров и программ. Локальные сети, расположенные в разных зданиях, могут быть соединены между собой с помощью спутниковых каналов связи или волоконно-оптических сетей, что позволяет создать глобальную сеть, т.е. сеть, включающую в себя несколько локальных сетей.

Интернет является еще одним примером сети, которая уже давно стала всемирной и всеобъемлющей, включающей в себя сотни тысяч различных сетей и сотни миллионов компьютеров. Независимо от того, как вы получаете доступ к Интернету, с помощью модема, локального или глобального соединения, каждый пользователь Интернета является фактически сетевым пользователем. Для работы в Интернете используются самые разнообразные программы, такие как обозреватели Интернета, клиенты FTP, программы для работы с электронной почтой и многие другие.

Компьютер, который подключен к сети, называется рабочей станцией (Workstation). Как правило, с этим компьютером работает человек. В сети присутствуют и такие компьютеры, на которых никто не работает. Они используются в качестве управляющих центров в сети и как накопители информации. Такие компьютеры называют серверами,
Если компьютеры расположены сравнительно недалеко друг от друга и соединены с помощью высокоскоростных сетевых адаптеров то такие сети называются локальными. При использовании локальной сети компьютеры, как правило, расположены в пределах одной комнаты, здания или в нескольких близко расположенных домах.
Для объединения компьютеров или целых локальных сетей, которые расположены на значительном расстоянии друг от друга, используются модемы, а также выделенные, или спутниковые каналы связи. Такие сети носят название глобальные. Обычно скорость передачи данных в таких сетях значительно ниже, чем в локальных.

Устройство локальной сети

Существуют два вида архитектуры сети: одноранговая (Peer-to-peer) и клиент/ сервер (Client/Server), На данный момент архитектура клиент/сервер практически вытеснила одноранговую.

Если используется одноранговая сеть, то все компьютеры, входящие в нее, имеют одинаковые права. Соответственно, любой компьютер может выступать в роли сервера, предоставляющего доступ к своим ресурсам, или клиента, использующего ресурсы других серверов.

В сети, построенной на архитектуре клиент/сервер, существует несколько основных компьютеров — серверов. Остальные компьютеры, которые входят в сеть, носят название клиентов, или рабочих станций.

Сервер — это компьютер, который обслуживает другие компьютеры в сети. Существуют разнообразные виды серверов, отличающиеся друг от друга услугами, которые они предоставляют; серверы баз данных, файловые серверы, принт-серверы, почтовые серверы, веб-серверы и т. д.

Одноранговая архитектура получила распространение в небольших офисах или в домашних локальных сетях, В большинстве случаев, чтобы создать такую сеть, вам понадобится пара компьютеров, которые снабжены сетевыми картами, и кабель. В качестве кабеля используют витую пару четвертой или пятой категории. Витая пара получила такое название потому, что пары проводов внутри кабеля перекручены (это позволяет избежать помех и внешнего влияния). Все еще можно встретить достаточно старые сети, которые используют коаксиальный кабель. Такие сети морально устарели, а скорость передачи информации в них не превышает 10 Мбит/с.

После того как сеть будет создана, а компьютеры соединены между собой, нужно настроить все необходимые параметры программно. Прежде всего убедитесь, что на соединяемых компьютерах были установлены операционные системы с поддержкой работы в сети (Linux, FreeBSD, Windows)

Все компьютеры в одноранговой сети объединяются в рабочие группы, которые имеют свои имена (идентификаторы).
В случае использования архитектуры сети клиент/сервер управление доступом осуществляется на уровне пользователей. У администратора появляется возможность разрешить доступ к ресурсу только некоторым пользователям. Предположим, что вы делаете свой принтер доступным для пользователей сети. Если вы не хотите, чтобы кто угодно печатал на вашем принтере, то следует установить пароль для работы с этим ресурсом. При одноранговой сети любой пользователь, который узнает ваш пароль, сможет получить доступ к вашему принтеру. В сети клиент/ сервер вы можете ограничить использование принтера для некоторых пользователей вне зависимости от того, знают они пароль или нет.

Чтобы получить доступ к ресурсу в локальной сети, построенной на архитектуре клиент/сервер, пользователь обязан ввести имя пользователя (Login — логин) и пароль (Password). Следует отметить, что имя пользователя является открытой информацией, а пароль — конфиденциальной.

Процесс проверки имени пользователя называется идентификацией. Процесс проверки соответствия введенного пароля имени пользователя — аутентификацией. Вместе идентификация и аутентификация составляют процесс авторизации. Часто термин «аутентификация» — используется в широком смысле: для обозначения проверки подлинности.

Из всего сказанного можно сделать вывод о том, что единственное преимущество одноранговой архитектуры — это ее простота и невысокая стоимость. Сети клиент/сервер обеспечивают более высокий уровень быстродействия и защиты.
Достаточно часто один и тот же сервер может выполнять функции нескольких серверов, например файлового и веб-сервера. Естественно, общее количество функций, которые будет выполнять сервер, зависит от нагрузки и его возможностей. Чем выше мощность сервера, тем больше клиентов он сможет обслужить и тем большее количество услуг предоставить. Поэтому в качестве сервера практически всегда назначают мощный компьютер с большим объемом памяти и быстрым процессором (как правило, для решения серьезных задач используются многопроцессорные системы)

Оборудование для локальной сети

В самом простом случае для работы сети достаточно сетевых карт и кабеля. Если же вам необходимо создать достаточно сложную сеть, то понадобится специальное сетевое оборудование.

Кабель

Компьютеры внутри локальной сети соединяются с помощью кабелей, которые передают сигналы. Кабель, соединяющий два компонента сети (например, два компьютера), называется сегментом. Кабели классифицируются в зависимости от возможных значений скорости передачи информации и частоты возникновения сбоев и ошибок. Наиболее часто используются кабели трех основных категорий:

  • Витая пара;
  • Коаксиальный кабель;
  • Оптоволоконный кабель,

Для построения локальных сетей сейчас наиболее широко используется витая пара. Внутри такой кабель состоит из двух или четырех пар медного провода, перекрученных между собой. Витая пара также имеет свои разновидности: UTP (Unshielded Twisted Pair — неэкранированная витая пара) и STP (Shielded Twisted Pair — экранированная витая пара). Эти разновидности кабеля способны передавать сигналы на расстояние порядка 100 м. Как правило, в локальных сетях используется именно UTP. STP имеет плетеную оболочку из медной нити, которая имеет более высокий уровень защиты и качества, чем оболочка кабеля UTP.

В кабеле STP каждая пара проводов дополнительно экранировала (она обернута слоем фольги), что защищает данные, которые передаются, от внешних помех. Такое решение позволяет поддерживать высокие скорости передачи на более значительные расстояния, чем в случае использования кабеля UTP, Витая пара подключается к компьютеру с помощью разъема RJ-45 (Registered Jack 45), который очень напоминает телефонный разъем RJ-11 (Regi-steredjack). Витая пара способна обеспечивать работу сети на скоростях 10,100 и 1000 Мбит/с.

Коаксиальный кабель состоит из медного провода, покрытого изоляцией, экранирующей металлической оплеткой и внешней оболочкой. По центральному проводу кабеля передаются сигналы, в которые предварительно были преобразованы данные. Такой провод может быть как цельным, так и многожильным. Для организации локальной сети применяются два типа коаксиального кабеля: ThinNet (тонкий, 10Base2) и ThickNet (толстый, 10Base5). В данный момент локальные сети на основе коаксиального кабеля практически не встречаются.

В основе оптоволоконного кабеля находятся оптические волокна (световоды), данные по которым передаются в виде импульсов света. Электрические сигналы по оптоволоконному кабелю не передаются, поэтому сигнал нельзя перехватить, что практически исключает несанкционированный доступ к данным. Оптоволоконный кабель используют для транспортировки больших объемов информации на максимально доступных скоростях.

Главным недостатком такого кабеля является его хрупкость: его легко повредить, а монтировать и соединять можно только с помощью специального оборудования.

Сетевые карты

Сетевые карты делают возможным соединение компьютера и сетевого кабеля. Сетевая карта преобразует информацию, которая предназначена для отправки, в специальные пакеты. Пакет — логическая совокупность данных, в которую входят заголовок с адресными сведениями и непосредственно информация. В заголовке присутствуют поля адреса, где находится информация о месте отправления и пункте назначения данных, Сетевая плата анализирует адрес назначения полученного пакета и определяет, действительно ли пакет направлялся данному компьютеру. Если вывод будет положительным, то плата передаст пакет операционной системе. В противном случае пакет обрабатываться не будет. Специальное программное обеспечение позволяет обрабатывает все пакеты, которые проходят внутри сети. Такую возможность используют системные администраторы, когда анализируют работу сети, и злоумышленники для кражи данных, проходящих по ней.

Любая сетевая карта имеет индивидуальный адрес, встроенный в ее микросхемы. Этот адрес называется физическим, или MAC-адресом (Media Access Control — управление доступом к среде передачи).

Порядок действий, совершаемых сетевой картой, такой.

  1. Получение информации от операционной системы и преобразование ее в электрические сигналы для дальнейшей отправки по кабелю;
  2. Получение электрических сигналов по кабелю и преобразование их обратно в данные, с которыми способна работать операционная система;
  3. Определение, предназначен ли принятый пакет данных именно для этого компьютера;
  4. Управление потоком информации, которая проходит между компьютером и сетью.

Концентраторы

Концентратор (хаб) — устройство, способное объединить компьютеры в физическую звездообразную топологию. Концентратор имеет несколько портов, позволяющих подключить сетевые компоненты. Концентратор, имеющий всего два порта, называют мостом. Мост необходим для соединения двух элементов сети.

Сеть вместе с концентратором представляет собой «общую шину». Пакеты данных при передаче через концентратор будут доставлены на все компьютеры, подключенные к локальной сети.

Существует два вида концентраторов.

Пассивные концентраторы. Такие устройства отправляют полученный сигнал без его предварительной обработки.
Активные концентраторы (многопостовые повторители). Принимают входящие сигналы, обрабатывают их и передают в подключенные компьютеры.

Коммутаторы

Коммутаторы необходимы для организации более тесного сетевого соединения между компьютером-отправителем и конечным компьютером. В процессе передачи данных через коммутатор в его память записывается информация о MAC-адресах компьютеров. С помощью этой информации коммутатор составляет таблицу маршрутизации, в которой для каждого из компьютеров указана его принадлежность определенному сегменту сети.

При получении коммутатором пакетов данных он создает специальное внутреннее соединение (сегмент) между двумя своими Портами, используя таблицу маршрутизации. Затем отправляет пакет данных в соответствующий порт конечного компьютера, опираясь на информацию, описанную в заголовке пакета.

Таким образом, данное соединение оказывается изолированным от других портов, что позволяет компьютерам обмениваться информацией с максимальной скоростью, которая доступна для данной сети. Если у коммутатора присутствуют только два порта, он называется мостом.

Коммутатор предоставляет следующие возможности:

  • Послать пакет с данными с одного компьютера на конечный компьютер;
  • Увеличить скорость передачи данных.

Маршрутизаторы

Маршрутизатор по принципу работы напоминает коммутатор, однако имеет больший набор функциональных возможностей, Он изучает не только MAC, но и IP-адреса обоих компьютеров, участвующих в передаче данных. Транспортируя информацию между различными сегментами сети, маршрутизаторы анализируют заголовок пакета и стараются вычислить оптимальный путь перемещения данного пакета. Маршрутизатор способен определить путь к произвольному сегменту сети, используя информацию из таблицы маршрутов, что позволяет создавать общее подключение к Интернету или глобальной сети.
Маршрутизаторы позволяют произвести доставку пакета наиболее быстрым путем, что позволяет повысить пропускную способность больших сетей. Если какой-то сегмент сети перегружен, поток данных пойдет по другому пути,

Топология сети

Порядок расположения и подключения компьютеров и прочих элементов в сети называют сетевой топологией. Топологию можно сравнить с картой сети, на которой отображены рабочие станции, серверы и прочее сетевое оборудование. Выбранная топология влияет на общие возможности сети, протоколы и сетевое оборудование, которые будут применяться, а также на возможность дальнейшего расширения сети.

Физическая топология — это описание того, каким образом будут соединены физические элементы сети. Логическая топология определяет маршруты прохождения пакетов данных внутри сети.

Выделяют пять видов топологии сети:

  • Общая шина;
  • Звезда;
  • Кольцо;

Общая шина

В этом случае все компьютеры подключаются к одному кабелю, который называется шиной данных. При этом пакет будет приниматься всеми компьютерами, которые подключены к данному сегменту сети.

Быстродействие сети во многом определяется числом подключенных к общей шине компьютеров. Чем больше таких компьютеров, тем медленнее работает сеть. Кроме того, подобная топология может стать причиной разнообразных коллизий, которые возникают, когда несколько компьютеров одновременно пытаются передать информацию в сеть. Вероятность появления коллизии возрастает с увеличением количества подключенных к шине компьютеров.

Преимущества использования сетей с топологией «общая шина» следующие:

  • Значительная экономия кабеля;
  • Простота создания и управления.

Основные недостатки:

  • вероятность появления коллизий при увеличении числа компьютеров в сети;
  • обрыв кабеля приведет к отключению множества компьютеров;
  • низкий уровень защиты передаваемой информации. Любой компьютер может получить данные, которые передаются по сети.

Звезда

При использовании звездообразной топологии каждый кабельный сегмент, идущий от любого компьютера сети, будет подключаться к центральному коммутатору или концентратору, Все пакеты будут транспортироваться от одного компьютера к другому через это устройство. Допускается использование как активных, так и пассивных концентраторов, В случае разрыва соединения между компьютером и концентратором остальная сеть продолжает работать. Если же концентратор выйдет из строя, то сеть работать перестанет. С помощью звездообразной структуры можно подключать друг к другу даже локальные сети.

Использование данной топологии удобно при поиске поврежденных элементов: кабеля, сетевых адаптеров или разъемов, «Звезда» намного удобнее «общей шины» и в случае добавления новых устройств. Следует учесть и то, что сети со скоростью передачи 100 и 1000 Мбит/с построены по топологии «звезда».

Если в самом центре «звезды» расположить концентратор, то логическая топология изменится на «общую шину».
Преимущества «звезды»:

  • простота создания и управления;
  • высокий уровень надежности сети;
  • высокая защищенность информации, которая передается внутри сети (если в центре звезды расположен коммутатор).

Основной недостаток — поломка концентратора приводит к прекращению работы всей сети.

Кольцевая топология

В случае использования кольцевой топологии все компьютеры сети подключаются к единому кольцевому кабелю. Пакеты проходят по кольцу в одном направлении через все сетевые платы подключенных к сети компьютеров. Каждый компьютер будет усиливать сигнал и отправлять его дальше по кольцу.

В представленной топологии передача пакетов по кольцу организована маркерным методом. Маркер представляет собой определенную последовательность двоичных разрядов, содержащих управляющие данные. Если сетевое устройство имеет маркер, то у него появляется право на отправку информации в сеть. Внутри кольца может передаваться всего один маркер.

Компьютер, который собирается транспортировать данные, забирает маркер из сети и отправляет запрошенную информацию по кольцу. Каждый следующий компьютер будет передавать данные дальше, пока этот пакет не дойдет до адресата. После получения адресат вернет подтверждение о получении компьютеру-отправителю, а последний создаст новый маркер и вернет его в сеть.

Преимущества данной топологии следующие:

  • эффективнее, чем в случае с общей шиной, обслуживаются большие объемы данных;
  • каждый компьютер является повторителем: он усиливает сигнал перед отправкой следующей машине, что позволяет значительно увеличить размер сети;
  • возможность задать различные приоритеты доступа к сети; при этом компьютер, имеющий больший приоритет, сможет дольше задерживать маркер и передавать больше информации.

Недостатки:

  • обрыв сетевого кабеля приводит к неработоспособности всей сети;
  • произвольный компьютер может получить данные, которые передаются по сети.

Протоколы TCP/IP

Протоколы TCP/IP (Transmission Control Protocol/Internet Protocol — Протокол управления передачей данных/Интернет протокол) являются основными межсетевыми протоколами и управляют передачей данных между сетями разной конфигурации и технологии. Именно это семейство протоколов используется для передачи информации в сети Интернет, а также в некоторых локальных сетях. Семейство протоколов TPC/IP включает все промежуточные протоколы между уровнем приложений и физическим уровнем. Общее их количество составляет несколько десятков.

Основными среди них являются:

  • Транспортные протоколы: TCP — Transmission Control Protocol (протокол управления передачей данных) и другие — управляют передачей данных между компьютерами;
  • Протоколы маршрутизации: IP — Internet Protocol (протокол Интернета) и другие — обеспечивают фактическую передачу данных, обрабатывают адресацию данных, определяет наилучший путь к адресату;
  • Протоколы поддержки сетевого адреса: DNS — Domain Name System (доменная система имен) и другие — обеспечивает определение уникального адреса компьютера;
  • Протоколы прикладных сервисов: FTP — File Transfer Protocol (протокол передачи файлов), HTTP — HyperText Transfer Protocol (Протокол передачи гипертекста), TELNET и другие — используются для получения доступа к различным услугам: передаче файлов между компьютерами, доступу к WWW, удаленному терминальному доступу к системе и др.;
  • Шлюзовые протоколы: EGP — Exterior Gateway Protocol (внешний шлюзовый протокол) и другие — помогают передавать по сети сообщения о маршрутизации и информацию о состоянии сети, а также обрабатывать данные для локальных сетей;
  • Почтовые протоколы: POP — Post Office Protocol (протокол приема почты) — используется для приема сообщений электронной почты, SMPT Simple Mail Transfer Protocol (протокол передачи почты) — используется для передачи почтовых сообщений.

Все основные сетевые протоколы (NetBEUI, IPX/SPX и ТСРIР) являются маршрутизируемыми протоколами. Но вручную приходится настраивать лишь маршрутизацию ТСРIР. Остальные протоколы маршрутизируются операционной системой автоматически.

IP-адресация

При построении локальной сети на основе протокола TCP/IP каждый компьютер получает уникальный IP-адрес, который может назначаться либо DHCP-сервером — специальной программой, установленной на одном из компьютеров сети, либо средствами Windows, либо вручную.

DHCP-сервер позволяет гибко раздавать IP-адреса компьютерам и закрепить за некоторыми компьютерами постоянные, статические IP-адреса. Встроенное средство Windows не имеет таких возможностей. Поэтому если в сети имеется DHCP-сервер, то средствами Windows лучше не пользоваться, установив в настройках сети операционной системы автоматическое (динамическое) назначение IP-адреса. Установка и настройка DHCP-сервера выходит за рамки этой книги.

Следует, однако, отметить, что при использовании для назначения IP-адреса DHCP-сервера или средств Windows загрузка компьютеров сети и операции назначения IP-адресов требует длительного времени, тем большего, чем больше сеть. Кроме того, компьютер с DHCP-сервером должен включаться первым.
Если же вручную назначить компьютерам сети статические (постоянные, не изменяющиеся) IP-адреса, то компьютеры будут загружаться быстрее и сразу же появляться в сетевом окружении. Для небольших сетей этот вариант является наиболее предпочтительным, и именно его мы будем рассматривать в данной главе.

Для связки протоколов TCP/IP базовым является протокол IP, так как именно он занимается перемещением пакетов данных между компьютерами через сети, использующие различные сетевые технологии. Именно благодаря универсальным характеристикам протокола IP стало возможным само существование Интернета, состоящего из огромного количества разнородных сетей.

Пакеты данных протокола IP

Протокол IP является службой доставки для всего семейства протоколов ТСР-iР. Информация, поступающая от остальных протоколов, упаковывается в пакеты данных протокола IP, к ним добавляется соответствующий заголовок, и пакеты начинают свое путешествие по сети

Система IP-адресации

Одними из важнейших полей заголовка пакета данных IP являются адреса отправителя и получателя пакета. Каждый IP-адрес должен быть уникальным в том межсетевом объединении, где он используется, чтобы пакет попал по назначению. Даже во всей глобальной сети Интернет невозможно встретить два одинаковых адреса.

IP-адрес, в отличие от обычного почтового адреса, состоит исключительно из цифр. Он занимает четыре стандартные ячейки памяти компьютера — 4 байта. Так как один байт (Byte) равен 8 бит (Bit), то длина IP-адреса составляет 4 х 8 = 32 бита.

Бит представляет собой минимально возможную единицу хранения информации. В нем может содержаться только 0 (бит сброшен) или 1 (бит установлен).

Несмотря на то, что IP-адрес всегда имеет одинаковую длину, записывать его можно по-разному. Формат записи IP-адреса зависит от используемой системы счисления. При этом один и тот же адрес может выглядеть совершенно по-разному:

Формат числовой записи

Значение

Двоичный (Binary)

10000110000110000000100001000010

Шестнадцатеричный (Hexadecimal)

0x86180842

Курс по SQL для начинающих

Десятичный (Decimal)

2249721922

Точечно-десятичный (Dotted Decimal)

134.24.8.66

Двоичное число 10000110 преобразовывается в десятичное следующим образом: 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
Наиболее предпочтительным вариантом, с точки зрения удобства чтения человеком, является формат написания IP-адреса в точечно-десятичной нотации. Данный формат состоит из четырех десятичных чисел, разделенных точками. Каждое число, называемое октетом (Octet), представляет собой десятичное значение соответствующего байта в IP-адресе. Октет называется так потому, что один байт в двоичном виде состоит из восьми бит.

При использовании точечно-десятичной нотации записи октетов в адресе IP следует иметь в виду следующие правила:

  • Допустимыми являются только целые числа;
  • Числа должны находиться в диапазоне от 0 до 255.

Старшие биты в IP-адресе, расположенные слева, определяют класс и номер сети. Их совокупность называется идентификатором подсети или сетевым префиксом. При назначении адресов внутри одной сети префикс всегда остается неизменным. Он идентифицирует принадлежность IP-адреса данной сети.

Например, если IP-адреса компьютеров подсети 192.168.0.1 — 192.168.0.30, то первые два октета определяют идентификатор подсети — 192.168.0.0, а следующие два — идентификаторы хостов.

Сколько именно бит используется в тех или иных целях, зависит от класса сети. Если номер хоста равен нулю, то адрес указывает не на какой-то один конкретный компьютер, а на всю сеть в целом.

Классификация сетей

Существует три основных класса сетей: А, В, С. Они отличаются друг от друга максимально возможным количеством хостов, которые могут быть подключены к сети данного класса.

Общепринятая классификация сетей приведена в следующей таблице, где указано наибольшее количество сетевых интерфейсов, доступных для подключения, какие октеты IP-адреса используются для сетевых интерфейсов (*), а какие — остаются неизменяемыми (N).

Класс сети

Наибольшее количество хостов

Изменяемые октеты IPадреса, используемые для нумерации хостов

А

16777214

N *.*.*

В

65534

N.N.*.*

С

254

N.N.N.*

Например, в сетях наиболее распространенного класса С не может быть более 254 компьютеров, поэтому для нумерации сетевых интерфейсов используется только один, самый младший байт IP-адреса. Этому байту соответствует крайний правый октет в точечно-десятичной нотации.

Возникает законный вопрос: почему к сети класса С можно подключить только 254 компьютера, а не 256? Дело в том, что некоторые внутрисетевые адреса IP предназначены для специального использования, а именно:

О — идентифицирует саму сеть;
255 — широковещательный.

Сегментирование сетей

Адресное пространство внутри каждой сети допускает разбиение на более мелкие по количеству хостов подсети (Subnets). Процесс разбиения на подсети называется также сегментированием.

Например, если сеть  192.168.1.0 класса С разбить на четыре подсети, то их адресные диапазоны будут следующими:

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

В данном случае для нумерации хостов используется не весь правый октет из восьми бит, а только 6 младших из них. А два оставшихся старших бита определяют номер подсети, который может принимать значения от нуля до трех.

Как обычный, так и расширенный сетевые префиксы можно идентифицировать с помощью маски подсети (Subnet Mask), которая позволяет также отделить в IP-адресе идентификатор подсети от идентификатора хоста, маскируя с помощью числа ту часть IP-адреса, которая идентифицирует подсеть.

Маска представляет собой комбинацию чисел, по внешнему виду напоминающую IP-адрес. Двоичная запись маски подсети содержит нули в разрядах, интерпретируемых как номер хоста. Остальные биты, установленные в единицу, указывают на то, что эта часть адреса является префиксом. Маска подсети всегда применяется в паре с IP-адресом.

При отсутствии дополнительного разбиения на подсети, маски стандартных классов сетей имеют следующие значения:

Класс сети

Маска

 

двоичная

точечно-десятичная

А

11111111.00000000.00000000.00000000

255.0.0.0

В

11111111.11111111.00000000.00000000

255.255.0.0

С

11111111.11111111.11111111.00000000

255.255.255.0

Когда используется механизм разбиения на подсети, маска соответствующим образом изменяется. Поясним это, используя уже упомянутый пример с разбиением сети класса С на четыре подсети.

В данном случае два старших бита в четвертом октете IP-адреса используются для нумерации подсетей. Тогда маска в двоичной форме будет выглядеть следующим образом: 11111111.11111111.11111111.11000000, а в точечно-десятичной -255.255.255.192.

Диапазоны адресов частных сетей

Каждый компьютер, подключенный к сети, имеет свой уникальный IP-адрес. Для некоторых машин, например, серверов, этот адрес не изменяется. Такой постоянный адрес называется статическим (Static). Для других, например, клиентов, IP-адрес может быть постоянным (статическим) или назначаться динамически, при каждом подключении к сети.

Чтобы получить уникальный статический, то есть постоянный адрес IP в сети Интернет, нужно обратиться в специальную организацию InterNIC — Internet Network Information Center (Сетевой информационный центр Интернета). InterNIC назначает только номер сети, а дальнейшей работой по созданию подсетей и нумерации хостов сетевой администратор должен заниматься самостоятельно.

Но официальная регистрация в InterNIC с целью получения статического IP-адреса обычно требуется для сетей, имеющих постоянную связь с Интернетом. Для частных сетей, не входящих в состав Интернета, специально зарезервировано несколько блоков адресного пространства, которые можно свободно, без регистрации в InterNIC, использовать для присвоения IP-адресов:

Класс сети

Количество доступных номеров сетей

Диапазоны IPадресов, используемые для нумерации хостов

А

1

10.0.0.0 — 10.255.255.255

В

16

172.16.0.0-172.31.255.255

С

255

192.168.0.О-192.168.255.255

LINKLOCAL

1

169.254.0.0-169.254.255.255

Однако эти адреса используются только для внутренней адресации сетей и не предназначены для хостов, которые напрямую соединяются с Интернетом.

Диапазон адресов LINKLOCAL не является классом сети в обычном понимании. Он используется Windows при автоматическом назначении личных адресов IP компьютерам в локальной сети.

Надеюсь Вы теперь имеете представление о локальной сети!

  • ����������� ����������� ���

  • ������� ��������� � ������ ������� ���

  • ����������� ���

����������� ����������� ���

�������������� ������ ��������� � ����

�������� ���������� ����� ������������ ���� — �������������� ��������������
� �������������� �������� ������������ � ��� �������������.

� ���� ����� ������ ��������� ������������������ ������������������ ��� ������������
�������� � ������� �������.

������ — ���������, ������������ � ���� � ��������������
�� ������������� ������������� ��������.

������� ����� ������������ �������� ������, ���������� ������ ������,
��������� ��������� �������, ������ ������� � ��� ������ �������, �����������
� ������� ����� ���������� � ������������� ����. ������ — �������� ��������
����.

������� ������� — ������������ ���������,
������������ � ����, ����� ������� ������������ �������� ������ � �� ��������.

������� ������� ���� ������������� ��� � �������, ��� � � ���������
������. ��� �������� ����������� ������������ �������� (MS DOS, Windows � �.�.),
������������ ������������ ����� ������������ ������������� ��� ������� ����������
�����.

������ �������� ������� ������� ������ �� ����� �������� — ��������� �������
(File Server). � ���������������� ������������ ��� ���� ������� �����������
��������- ����-������.

����-������ ������ ������ ������������� ���� � ������������ �� ������ � ����
������. ��� ��������� � ������� �������� ����������� ������, �������� �������
������� ������� � ��������������� ������������ �� ��������� ����� (�����������).

�� �������� ��� ����������� ����������� ������������ �������, ������� ������������
������������� ������ ������������� ���� � ������������� �� ��� ������,

����-������ ��������� ��������� �������: �������� ������, ������������� ������,
������������� ��������� ������ ���������� ��������������, �������� ������.

��� ������ ����� ������������� ������ ����-������� ����������� �������������.
����� � ���� ����� ���������� ��������� ��������. �������� ����� ����������
� �������� ����-�������� ����-���.

���������� ��������������� ��������� � ����

�������������� �������, ����������� �� ���� ������������ �����, ������������
������� ��������� �����: �������� ������, ��������� ������, ����������� �������
������������� � ������, �������� ������ � ����������� ��������� ������ �������������.

� �������� ���������������� ��������� ��� ������� ��������� ����������� ���
(Mainframe, Host).

������������ ���� ��������� �������������� ��������� ������. ��������� ������
� ���� ������ ������������ ����� ����� ���������: �������� � ��������.

������ — ������, ������� ������� ��� ������������
������������ ����.

� �������� ��������� ������ ������ ����� ������������ ������ �� ������ ���
���������� ������� ��������, ������ �����, ����� ���������� � ���� ������ �
�. �.

������, ������������ �����, ��������� ������, ����������� �� �������. ����������
���������� ������� ���������� �������. ������ ������������ �������� ������ ������
�����������, ���������� ������ � ���� ������ � �������� ������ �������,

������ ������������ ���������� ������ � ������������ ���������� ��������� �
����, ������� ��� ������������. � �������� ��������� ������ ����� ����
��������� � �� �������. ��� �������� ������ ������� ������� — �������
������-������ ��� ����������� ������-������.

����������� ������-������ ����� �������������� ��� � ������������ ���������
�������������� �����, ��� � � ���� � ���������� ��������.

������������ ����. � ����� ���� ��� �������
������ ���������� ��������������� ������� ������� � ��� ������� ����������
��� �������� ������. ������� ������������ ������� ������������ �� ����
������� ��������. ������ ������� ���� ����� ��������� ������� ��� �������,
��� � �������. ��� ����� ����������� ������� �� ������ ������� �������
� ���������� ���� ������� �� ������������ � ����.

������������ ���� �������� ��� ����������, ������������ � ������ �������� (�����,
��������).

����������� ������������ �����: ������ ��������� � ������� ����������.

���������� ������������ �����:

  • ����������� ������������� ������ ���� �� ���������� �������;
  • ��������� ���������� �����;
  • ��������� ����������� ������ ����������;
  • ��������� ���������� � ��������� ������������ ����������� �������.

���������� ������������� ���������� ������������ ���� �� ���� ������� ������������
������ LANtastic, NetWare Lite.

���� � ���������� ��������. � ���� � ����������
�������� ���� �� ����������� ��������� ������� �������� ������, ���������������
��� ������������� ����� �������� ���������, ���������� ���������������
����� �������� ��������� � ��� ��������� �������.

����� ��������� ������ �������� �������� ����. �� ��� ��������������� �������
������������ �������, � ���� ������������ ��� ����������� ������� ����������
— ������� �����, �������� � ������.

�������������� ����� �������� ��������� � ����, ��� �������, ��������������
����� ������. ���������� ����������� ����� ���� ����� ���� ������������ ����������
������. ���� ������������ ���������� ��������� ������. � ����� � ����������������
����������� ���������� ����������� ������ ����������� ����� �������� ���������,
����� ����-������. ��� ����� ����� ������������ ��������� NetLink. ����� �������
��������� �� ���� ������� �������� ����� ���������� ����� � ����� ����� �������
�� ���� ������ (���������� �������� ����������� ������ �� ������ �������� �
������ � ������� ��������� Norton Commander).

����������� ���� � ���������� ��������:

  • �������� ������� ������ ����������;
  • ������� ��������������;
  • ���������� ����������� �� ����� ������� �������;
  • �������� ���������� �� ��������� � ������������� ������,

���������� ����:

  • ������� ��������� ��-�� ��������� ������ ���������� ��� ������;
  • ����������� �������������� � ���������� ���� �� �������;
  • ������� �������� �� ��������� � ������������ �����.

���� � ���������� �������� �������� �������� ����������������� � �������������
������������ �����. ������� ������������ ������� ��� ����� ����� — LANServer
(IBM), Windows NT Server ������ 3.51 � 4.0 � NetWare (Novell).

������� ��������� � ������ ������� ���

���������� ���������� ����� ���

���������� ����� ������������ ������� ���������� ����� ���������� ��������������
����. ��� ��� �����������, ���������� ���������� ����� ��� ������������ �����
������ �������: ����� ���� ��������, ������������ ������, �������������� ������.

����� ���� ������� �� ���� ������������� ��������, ������ ����� �����
(���. 6.19). ����������� �������� ��������� ������� ������� ����������������
����� �� ������������ �������. ����� ������� ������� ����� ���� — ����������
������, ����� ���� ����� ��������� ��������������, ������������ ���������, ���������
� ����� �����������. ��������� ����� ���� ���������� ����� ������ �� ����������
���������� ��� ���.

 

���. 6.19. ����� ���� ��������

�������� ���������� ����� ���� — ������ ������������������ � ������ ��������
�������� ���������� — 0,25 — 1 ����/�. ��������������� ������������������ ���������
�������� �������� �������� � ������������������ (�������������� ����� ����),
�� ��� ���� ���������� ��������� ����� ���� ���������� �����.

������������ ������ (���. 6.20) �� ��������� � ����� ����� ��������
����� ������� ������������ ����������, ������������������� � ������������ ��������
�������� ���������� �� 10 — 50 ����/�, ��� ������������� ������������� �����������
��� ���� ������������ �������: ������� � ������. ������� ������ �����
������ � �������� ������� ������ ��������� �� ������� ����������, ��� ������.
� �� �� ����� ������ ������ ����������� �������. ������������ ������ ��� ��,
��� � ����� ����, �������� ����� �� ���������� ����� ���������� ����� ��� ���.

 

���. 6.20. ������������ ������

 

���. 6.21. �������������� ������

�������������� ������ — ��������� ���������� ����� (���. 6.21). �� ��
��������� �������� ���������������� ����� � ��� ����������� �� ����� ���������.
��������� �������� ��������� ������������ ��� � �����, ��������� ����������
����������� ����������.

�������� �������� ���������� �� ��������������� ������ ����� 50 ����/�, ��
��������� � ����������� ������ ���������� ����� �� ����� �����, ����� ������������
� ������������.

���, ����������� ���������� �������, ���� ���������� �� ���� �� ����� ����������
�����, ���� ����� ���� ����������� � ��������� ���������, �� ���� ���������
���������� ����.

�������� ��������� ���

�������������� ������, �������� � ������ ���, ����� ���� ����������� �����
��������� ������� �� ����������, ��� ��������� �������������� ����. �������
��������, ��� ��� ������� ��������� � ���������� ����� � ������� ����������
����� �������������, ��� ����������� ����������� ���. ������� ����� ����� ��������
� ��������� ���.

��������� ��� — ��� ����������� ��������������
����� ���������� ����� ����.

��������� �������������� ����� ����� ���� ������ ����������, �� ��� ���������
�������������� ����� ��������� �������� ����� ���: ���������, ������, ��������������.

������ ��� ��������� ���������� ������� — ������, ���� � ������.
�� ������� ������, ��� ��������������� ���� ��������� ������������ ����� ���������
������, ��������� ������ ��� ������.

����� ������������ ���� ����� ������������� ��� ������������ �����.

���� — ����� ����������, ��������������� ������������
� ���������� ����� ����.

��������� ��������� ����� ���������� ����� ����. ���, � ������, � ���������
������, � ��������� ������� ����� ��������� � ��������� ���������, � �����������
������� �����-� ������.

��������� ��������� ��������������� ���������� �����
���� ��������� ������ — ������� ���������� ����� (���. 6.22). ����� ������
���� ���� ����������� �� ������ �������. ���������� �� ������ ����������
�� ���� � ����. ������ ������������� ���� ����� ������������ � ����������
������������� ��������� ���������. ����������� ���� ���������� � ��������
������ ������������ ��� ���������.

   

���. 6.22. ���� ��������� ���������

��������� ��������� �������� ��������� ��� �����, ���������� ������������ ���������
������������. � ��� ����������� ����������� ����, ��� �������� ���������� ����.
������������ ���������� ��������� ������������ � �������� ���������� ����� �����
���� �������.

���������������� ���������� ������������ ����� ����� ���� ������� �� ��������������,
� ����� �� ����� ������ �� ����� �������� ����������� ������ � ������� ��������
����������� ��� ��� ���������� ������ �������� ����������.

������ ��������� — ���� �� �������� ������� (���.
6.23). ��� ������� � �������������� � �������� ���������� ����� �������������
������. ������ �� ����������� ���� ���� ���������������� �� ���� � ��� �������.
������������� ���� �� ����������� ����������� ���������. ���������� ���������
�� ��� ����, �� ��������� ��������� ������ ���, �������� ��� ����������. ����������
������������ ������������.

 

���. 6.23. ���� ������ ���������

��� ������������ ������� �������������� ��� � ������ ����������. ���� �����
���������� � ���������������, � ����� ������������ � ��������� �������� ����
������ ��������� ��������� � ��������� �������������� ��������� �����.

���� ������ ��������� �������� �������������� � ��������� �����. ������� ��������,
��� ��� ����� ����� ������������� � �� ��������� ������������ ��������� ����
������ � �������� ����� ����.

�������������� ��������� (���. 6.24) ����������
�� ��������� ������������ ����, � �������� ������������ ������������ ����. ������
������������ ���� ����� ���� ��������� ����� ����� � ����������� �����. ���
���������� ���������� ����� ����������� ����, ������� �������������, �����������
� �������������� �������������� ������ � ����.

  

���. 6.24. ���� �������������� ���������

�������������� ��������� ����������� �������� �������������� ����� ��� ����
� ������, ��������� ������������ ����� ������� ������� ��������. � �� �� �����
����������������� ��� �� �������������� ���������� ������� ������� �� ������������
����.

� �������� �������������� ����� ����� �������������� ����� ������� ���������,
�������������� � ��������� ������� ��������� �������������.

����� ��� ��� ���� ��������� ������������ �������� ���������� ���, ��������������
������������� �� ����� � ������������ ���� � �����.

������ ������� � ���������� �����

���������� ����� �������� ����� �������� ��� ���� ����� ����. ����� ��������
����������� ������� � ����� ������� �� ���� ����, ���������� �����������
��������� — ������ �������.

����� ������� � ���������� ����� — �����, �������������� ����������
������������ ������, �� ������� ���� ���� �������� ������ � �������.

���������� ��� �������� ������ ������� �������: �����������������, �������������������.

��� ����������������� ������� ������� ���������� ����� ��������������
����� ������ � ������� ������������ ��������� ����������, �������������� ��������
������ ���� � ������� ����������, ���������� ������ ��������� �������.

�������� ����������������� ������������������ �������� ������� �������� �����
������ � ����� �������� �����. ����� ������ �������������� �����. �� ������������
��������������� � ����� �������������� ���������.

����� �������� ����� ����������� � ����� � ��������� ����������. �� �������
�� �������� �� ���� ������������ ��������� — �������.

������ — ��������� ��������� ������������� �������, � ������� ��������
���� ����� �������� ���� �������������� ������.

������ ����������� �� ������, � ����� ����, ������� ������ ��� ��������, ��������
�� � ��������� ������, ������������� ������� ��������� ������� � �������� ���
�� ������. ����, �������� ���� ���������� ���������, ��������� ���, �������������
������� ������������� ������ ���������� � ���������� ������ � ������.

���������� ����, ������� �������������, ����������� ������ � ���������� ���
� ����. ���������� ������ �������, ������������ ��������� ��������.

������������������� — ��������� ������ ������� ��������������� �����������
���� ����� ���� �� ����� ��������. �������� ������������� ������� �������� ��
������� ���������� �����, � ���������� ���� ��������� ��������.

�������� ���������������� ������������������� ������� ������� �������� �������������
����� ������� � ��������� ������� ������� � ������������ �������� (CSMA/CD).
� ��������, ��� ��������� ����� ����� �������������. �������� ������� �������
����������� � ���, ��� ����, �������� �������� ���������, «������������»
���������� �����, ������ �� ������������. ���� ����� ��������, ���� ��������
��������.

������� ��������, ��� ��������� ����, ����� ������� � ���������� ����� � �����
�������� ������ ������� ������� ���� � ������. ������������ ����������� ��������
��������� ����.

���������� ���

��������� �������������� ���� �� ��������� ��������� �������� ������� ���������������
� ����� ��������� �������� �����, ������� � ������������.

�������� ������ ��� ����������� ��� ���������� ������������ ��������, ��������
������� ����������� ����������. �� ���� ��� ����� ��������� ������� �������������������
��������������. ��� ��������� ������������� ����� ���������� ��������������
������� ��������������, ���������������� � �������������� �������. � ��������
�������� �������� ��������� ���������� ����������� ��������� �������������������
���������, ������ ��������������� ��, ����������� ���������� ������������� ���������
�����������.

��� ��������� ����� ������������� ����� �������������� ���������� � ��������
��������������-�������������� ����������.

� ������� ������������ ������������� ��� ��������� �������� �������� ��������
� �������� ����������� ���������������� ���������� ��������.

����������� ���

������� ����������� ���

��������� �� ������������ ����� �������� ������� ��� � �������� ������� ���������
������������� ����������� ���� �������������, � ����� ������ �������� ����������
�� �������������� ������������. ����� ���������� ������������� ����������� ������
����� ��������� ���, ����������� � ��������� �� ������� � �������� � ������
�����, ���� �� ��� ����������� ������ ������� � ������� ���������. ��������
���������� ������������ ���� ����� ���� ������ ��� � �������� �������������
������������, ��� � � ������� �� ������� �����.

���������� �������� ����� �� ������������ �������������� ������� ����� �����������
����������� ��� � ����� ����� �������� ������.

� ����� ������� �������� ����������� ��� ���������� ��� ���������� ���� � �����,
�� ����������� ����������� ������������ ���� ���������, ����� ��������� ����������
� ��� ������. ����� ������ ������� ��� ���� ��� � ���������� �� � ��� ������������,
���������������� ����� �� ���� ������������� ��������.

������� ����������� ���

����. ����� ������� ������� ����������� ��� — �����������
���������� ����� � �������� ������������� ������������. ���������� ����������
����� ����������� ����������� �� ����� �������� ������. � �������� ����������
����� �������� ������� ���� — ������� �������. ��� ����������� �������
��������� ������������ �����.

���� — ����������, ����������� ��� ����, ������������
���������� ������ �������� ������.

����, ������� ���������� ����, ������ ����� ���������� ������� ������ ������
�������������� �������� ������, ������ ������ ����� ����� ��������� �������.

��� ���� ������������ ����������� ���� — ��������� ��� �� ����������� �����������
������������ � �������������� �����������. ���� ����� ��������� ���� ������
���������, �� ���������� ��� ����������� ���������� ������� ������������ ������.

����� ����� ���� ���������� � ����������.

  • ��������� ����� ��������� ����, ������������� �� ������������ ����������
    � �������� ��� ������������ �������.
  • ��������� ����� ��������� ����, ����������� ��������������, � ��������������
    ������� ������� ����� � �������.

��������� �����, � ���� �������, ����������� �� ���������� � �������.

  • ���������� ����� ������ ������������� �� ����� �� ��� ������ ���� � ���������
    ������� ����� � �������� ����������� ���, ���������� ������� ��������������
    ����� ��������� �������������� ������� �����.
  • ������� ����� ��������������� ������������� ��� ���������� ����� �������
    ��������� ��� �� ����������� ����������� ������������.

������������� (������). ���� ������� ������������, �������������� ����� ����������
���������� �����, ��������� � ����������� ����������. ������ ����� ����������
— ��������� ��������� �������� � ������ ����. ���������� ����� ���������� ���������am����.

�������������, ��� ������, — ����������,
����������� ���� ������� ����, �� ������������ ���� ������������ �������.

������������� ��������� ���� ������� �� ������� ������, ������� �� �������
�� ���������� ������ �������, �� �� ������� �� ���� ����. � ������� ���� �������
— ������ ���� � ������ ���� ������������� ���������� �������� ������������ �������
����.

������ 6.7. ���������� ���������� ����� � ��������� ���������� ����,
����������� � ������ ������. ������� ���������� ����� ���������� ���� �����
������ — ��� ������. ����� — ����� ���� ���� ���� — ���������� ����� ��������.
������� �������������� ��������� ���������� ���.

������������� ����� ����� ������� ��������� ���� ��� �������� ��������� ��������
����, ��������� ����������, ���������� ����� ����, ��������� � ���� �� �����
������ �� ����������, ������� �� ����������.

����� ����, ������������� ������������ ������������ �������� � ����, �������������
������ ��������� �� ��������� ������� �����.

����. ��� ����������� ��� ���������� ��������� �����, ���������� ��
����������� ������������ ���� �� ����� ����������, ������������� �����������
���������� — �����.

���� — ����������, ����������� ������������ �����
������� ����� ����� ������, ������������� ��������� ��������� ��������������.

���� ������������ ���� ������� �� ������� ���� ��������. �� �� ������� �� ������������
���������� �����, �� ������� �� ������������ ���������� ������ �������. ������
���� ��������� �������������� ����� ����� �����������.

� ������� ������ ����� ���������� ��������� �������������� ���� � ��������
����������, � ����� ��������� ���� ���������� � ����������.

������ 6.8. ���������� ���������� ��������� ����, ����������� � ������
�������. ��� ������ ����� ������ � ������� ���������� ���� �������� ������.
����� ����� �������� ���� ���������� ������� �� ���� ��������� �.25. � �������
����� ��������� �������������� ���� ������������ � ���� �.25. ���� ���������
����������� �������������� ���������� � ������������ ����� ������� ����� ������.

�����, �������������� � ���� ����� ������������� ����������� � ���� ����, �������
��������������� � �����������. ������� ���� ��� ����� ��������� ��� � ������
������� ��������� �������, ��� � � ������ ���������� �� � ��������� �������
������� �������������� ����.

Локальная сеть (локальная вычислительная сеть или ЛВС) представляет собой среду взаимодействия нескольких компьютеров между собой. Цель взаимодействия — передача данных. Локальные сети, как правило, покрывают небольшие пространства (дом, офис, предприятие) — чем и оправдывают своё название. ЛВС может иметь как один, так и несколько уровней. Для построения многоуровневой локальной сети применяют специальное сетевое оборудование: маршрутизаторы, коммутаторы. Существует несколько способов объединения компьютеров и сетевого оборудования в единую компьютерную сеть: проводное (витая пара), оптическое (оптоволоконный кабель) и беспроводное (Wi-Fi, Bluetooth) соединения.

Топология локальной сети

Первое к чему нужно приступать при изучении основ функционирования компьютерных сетей, это топология (структура) локальной сети. Существует три основных вида топологии: шина, кольцо и звезда.

Топология локальной сети – линейная шина

Линейная шина

Все компьютеры подключены к единому кабелю с заглушками по краям (терминаторами). Заглушки необходимы для предотвращения отражения сигнала. Принцип работы шины заключается в следующем: один из компьютеров посылает сигнал всем участникам локальной сети, а другие анализируют сигнал и если он предназначен им, то обрабатывают его. При таком взаимодействии, каждый из компьютеров проверяет наличие сигнала в шине перед отправкой данных, что исключает возникновения коллизий. Минус данной топологии — низкая производительность, к тому же, при повреждении шины нарушается нормальное функционирование локальной сети и часть компьютеров не в состоянии обрабатывать либо посылать сигналы.

Топология локальной сети – кольцо

Кольцо

В данной топологии каждый из компьютеров соединен только с двумя участниками сети. Принцип функционирования такой ЛВС заключается в том, что один из компьютеров принимает информацию от предыдущего и отправляет её следующему выступая в роли повторителя сигнала, либо обрабатывает данные если они предназначались ему. Локальная сеть, построенная по кольцевому принципу более производительна в сравнении с линейной шиной и может объединять до 1000 компьютеров, но, если где-то возникает обрыв сеть полностью перестает функционировать.

Топология локальной сети – звезда

Звезда

Топология звезда, является оптимальной структурой для построения ЛВС. Принцип работы такой сети заключается во взаимодействии нескольких компьютеров между собой по средствам центрального коммутирующего устройства (коммутатор или свитч). Топология звезда позволяет создавать высоконагруженные масштабируемые сети, в которых центральное устройство может выступать, как отдельная единица в составе многоуровневой ЛВС. Единственный минус в том, что при выходе из строя центрального коммутирующего устройства рушится вся сеть или её часть. Плюсом является то, что, если один из компьютеров перестаёт функционировать это никак не сказывается на работоспособности всей локальной сети.

Что такое MAC-адрес, IP-адрес и Маска подсети?

Прежде чем познакомиться с основными принципами взаимодействия сетевых устройств, необходимо подробно разобрать, что такое IP-адрес, MAC-адрес и Маска подсети.

MAC-адрес, IP-адрес и Маска подсети

MAC-адрес — это уникальный идентификатор сетевого оборудования, который необходим для взаимодействия устройств в локальной сети на физическом уровне. MAC-адрес «вшивается» в сетевую карту заводом изготовителем и не подлежит изменению, хотя при необходимости это можно сделать на программном уровне. Пример записи MAC-адреса: 00:30:48:5a:58:65.

MAC-адрес, IP-адрес и Маска подсети

IP-адрес – это уникальный сетевой адрес узла (хоста, компьютера) в локальной сети, к примеру: 192.168.1.16. Первые три группы цифр IP-адреса используется для идентификации сети, а последняя группа для определения «порядкового номера» компьютера в этой сети. Если провести аналогию, то IP-адрес можно сравнить с почтовым адресом, тогда запись будет выглядеть так: регион.город.улица.дом. Изначально, использовались IP-адреса 4-ой версии (IPv4), но когда количество устройств глобальной сети возросло до максимума, то данного диапазона стало не хватать, в следствии чего был разработан протокол TCP/IP 6-ой версии — IPv6. Для локальных сетей достаточно 4-ой версии TCP/IP протокола.

MAC-адрес, IP-адрес и Маска подсети

Маска подсети – специальная запись, которая позволяет по IP-адресу вычислять адрес подсети и IP-адрес компьютера в данной сети. Пример записи маски подсети: 255.255.255.0. О том, как происходит вычисление IP-адресов мы рассмотрим чуть позже.

Что такое ARP протокол или как происходит взаимодействие устройств ЛВС?

ARP — это протокол по которому определяется MAC-адрес узла по его IP-адресу. Например, в нашей локальной сети есть несколько компьютеров. Один должен отправить информацию другому, но при этом знает только его IP-адрес, а для взаимодействия на физическом уровне нужен MAC-адрес. Что происходит? Один из компьютеров отправляет широковещательный запрос всем участникам локальной сети. Сам запрос, содержит IP-адрес требуемого компьютера и собственный MAC-адрес. Другой компьютер с данным IP-адресом, понимает, что запрос пришел к нему и в ответ высылает свой MAC-адрес на тот, который пришел в запросе. После чего собственно и инициализируется процесс передачи информационных пакетов.

ARP протокол или как происходит взаимодействие устройств ЛВС

Сетевой коммутатор и маршрутизатор (роутер)

Для согласования работы сетевых устройств используется специальное сетевое оборудование — коммутаторы и маршрутизаторы. Исходя из рассмотренного выше, важно понять простую истину — коммутаторы работают с MAC-адресами, а маршрутизаторы (или роутеры) с IP-адресами.

Коммутатор содержит таблицу MAC-адресов устройств локальной сети непосредственно подключенных к его портам. Изначально таблица пуста и начинает заполняться при старте работы коммутатора, происходит сопоставление MAC-адресов устройств и портов, к которым они подключены. Это необходимо для того, чтобы коммутатор напрямую пересылал информационные пакеты тем участникам локальной сени, которым они предназначены, а не опрашивал все устройства ЛВС.

Таблица маршрута IPv4

Маршрутизатор также имеет таблицу, в которую заносит IP-адреса устройств на основе анализа локальной сети. Роутер может самостоятельно раздавать IP-адреса устройствам ЛВС благодаря протоколу динамического конфигурирования узла сети (DHCP). Таблица маршрутизации позволяет роутеру вычислять наикратчайшие маршруты для отправки информационных пакетов между различными узлами ЛВС. Данные узлы (компьютеры) могут находиться в любом сегменте многоуровневой сети невзирая на архитектуру той или иной подсети. К примеру, маршрутизатор связывает локальную сеть с глобальной (интернет) через сеть провайдера.

Пример маршрутизации

Допустим, в таблице маршрутизации есть такая запись:

Сеть Маска Интерфейс
192.168.1.0 255.255.255.0 192.168.1.96

Роутер получает пакет, предназначенный для хоста с IP-адресом 192.168.1.96, после чего начинает обход таблицы маршрутизации и обнаруживает, что при наложении маски подсети 255.255.255.0 на IP-адрес 192.168.1.96 вычисляется сеть с IP-адресом 192.168.1.0. Пройдя строку до конца роутер находит IP-адрес интерфейса 192.168.1.96, на который и отправляет полученный пакет.

Как происходит вычисление IP-адреса сети и компьютера?

Для вычисления IP-адреса сети используется маска подсети. Начнем с того, что привычная для наших глаз запись IP-адреса представлена в десятеричном формате (192.168.1.96). На самом деле, сетевое устройство данный IP-адрес видит, как набор нолей и единиц, то есть в двоичной системе исчисления (11000000.10101000.00000001.01100000). Так же выглядит и маска подсети (255.255.255.0 -> 11111111.11111111.11111111.00000000).

IP-адрес назначения 192.168.1.96 11000000 10101000 00000001 01100000
Маска подсети 255.255.255.0 11111111 11111111 11111111 00000000
IP-адрес сети 192.168.1.0 11000000 10101000 00000001 00000000

Что получается? Какой бы у нас не был IP-адрес назначения (к примеру 192.168.1.96 или 192.168.1.54) при наложении на него маски подсети (255.255.255.0) будет получаться один и тот же результат (192.168.1.0). Происходит это из-за поразрядного (побитного) сравнения записей (1х1 = 1, 1х0 = 0, 0х1 = 0). При этом IP-адрес компьютера берётся из последней группы цифр IP-адреса назначения. Также стоит учитывать, что из общего диапазона адресов, в рамках одной подсети, доступно будет на два адреса меньше, потому что 192.168.1.0 – является IP-адресом самой сети, а 192.168.1.255 – служебным широковещательным адресом для передачи общих пакетов запросов.

Что такое NAT?

В последнем пункте данной статьи, рассмотрим, что такое NAT. Как уже упоминалось ранее, маршрутизатор связывает между собой сети не только на локальном уровне, но и взаимодействует с сетью провайдера с целью получения доступа к сети интернет. Для пересылки пакетов во внешнюю сеть, роутер не может использовать IP-адреса компьютеров из локальной сети, так как данные IP-адреса являются «частными» и предназначены только для организации взаимодействия устройств внутри ЛВС. Маршрутизатор имеет два IP-адреса (внутренний и внешний), один в локальной сети (192.168.1.0), другой (к примеру 95.153.133.97) ему присваивает сеть провайдера при динамическом распределении IP-адресов. Именно второй IP-адрес роутер будет использовать для отправки и получения пакетов по сети интернет. Для реализации такой подмены и был разработан NAT.

NAT (Network Address Translation) — механизм преобразование сетевых адресов, является частью TCP/IP-протокола.

Принцип NAT заключается в следующем: при отправке пакета из ЛВС маршрутизатор подменяет IP-адрес локальной машины на свой собственный, а при получении производит обратную замену и отправляет данные на тот компьютер, которому они и предназначались.

NAT

Мини-тест: «Локальная сеть»

Онлайн тест на проверку знаний основ функционирования компьютерных сетей.

Поделитесь статьей в соцсетях — поддержите проект!

Понятие
Локальных вычислительных сетей

Локальная
вычислительная сеть (ЛВС) представляет
совокупность компьютеров, расположенных
на ограниченной территории и объединенных
каналами связи для обмена информацией
и распределенной обработки данных.

Организация
ЛВС позволяет решать следующие задачи:

  • обмен
    информацией между абонентами сети, что
    позволяет сократить бумажный
    документооборот и перейти к электронному
    документообороту;

  • Поддержка
    принятия управленческих решений,
    предоставляющая руководителю и
    управленческому персоналу организации,
    достоверную и оперативную информацию,
    необходимую для оценки ситуации и
    принятия правильных решений;

  • Организация
    собственных информационных систем,
    содержащих автоматизированные банки
    данных;

  • Коллективное
    использование ресурсов, таких, как
    высокоскоростные печатающие устройства,
    запоминающие устройства большой
    емкости, мощные средства обработки
    информации, прикладные программные
    системы, базы данных, базы знаний.

При
этом эффективность функционирования
локальной вычислительной сети
характеризуется:

1).
Производительность

Производительность
ЛВС оценивается:

    • временем
      реакции на запросы клиентов ЛВС;

    • пропускной
      способностью, равной количеству данных,
      передаваемых за единицу времени;

    • задержкой
      передачи пакета данных устройствами
      сети.

2).
Надежность

Для
оценки надежности ЛВС вводятся такие
характеристики, как коэффициент
готовности и устойчивости к отказам,
т.е. способность работать при отказе
части устройств. Сюдаже относят и
безопасность, т.е. способность ЛВС
защищать данные от несанкционированного
доступа к ним.

3).
Расширяемость

Расширяемость
характеризует возможность добавления
новых элементов и узлов ЛВС.

4).
Управляемость

Управляемость
– это возможность контролировать
состояние узлов ЛВС, выявлять и разрешать
проблемы, возникающие при работе сети,
анализировать и планировать работу
ЛВС.

5).
Совместимость

Совместимость
– это возможность компоновки ЛВС на
основе разнородных программных продуктов.

2.1
Основные компоненты ЛВС

ЛВС
включает следующие основные компоненты,
представленные на рис.5.

Рис.5.
Основные компоненты локальной
вычислительной сети.

2.1.1 Рабочая станция


персональный компьютер, подключенный
к сети, через который пользователь
получает доступ к ее ресурсам. Рабочая
станция сети функционирует как в сетевом,
так и в локальном режиме. Она оснащена
собственной операционной системой (MS
DOS, Windows и т.д.), обеспечивает пользователя
всеми необходимыми инструментами для
решения прикладных задач.

2.1.2 Сервер


компьютер, подключенный к сети и
обеспечивающий ее пользователей
определенными услугами. Серверы могут
осуществлять хранение данных, управление
базами данных, удаленную обработку
заданий, печать заданий и ряд других
функций, потребность в которых может
возникнуть у пользователей сети. Сервер
— источник ресурсов сети.

Выделяют
следующие виды серверов представленные
в таблице 1.

Таблица
1.

Особое
внимание следует уделить одному из
типов серверов — файловому серверу (File
Server). В распространенной терминологии
для него принято сокращенное название-
файл-сервер. Файл-сервер хранит
данные пользователей сети и обеспечивает
им доступ к этим данным. Это компьютер
с большой емкостью оперативной памяти,
жесткими дисками большой емкости и
дополнительными накопителями на
магнитной ленте (стриммерами). Он работает
под управлением специальной операционной
системы, которая обеспечивает одновременный
доступ пользователей сети к расположенным
на нем данным, Файл-сервер выполняет
следующие функции: хранение данных,
архивирование данных, синхронизацию
изменений данных различными пользователями,
передачу данных. Для многих задач
использование одного файл-сервера
оказывается недостаточным. Тогда в сеть
могут включаться несколько серверов.
Возможно также применение в качестве
файл-серверов мини-ЭВМ.

2.1.3 Сетевой адаптер
(сетевая карта)

относится
к периферийным устройствам персонального
компьютера, непосредственно
взаимодействующего со средой передачи
данных, которая прямо или через другое
коммуникационное оборудование связывает
его с другими компьютерами. Сетевые
адаптеры вместе с сетевым программным
обеспечением способны распознавать и
обрабатывать ошибки, которые могут
возникнуть из-за электрических помех
или плохой работы оборудования.

Сетевые
адаптеры выполняют семь основных
операций при приеме и передаче сообщений:

    • Прием
      и передача данных;

    • Буферизация;

    • Формирование
      пакета данных;

    • Доступ
      к каналу связи;

    • Идентификация
      адреса;

    • Кодирование
      и декодирование данных;

    • Передача
      и прием импульсов.

2.1.4 Повторители и
концентраторы

Основная
функция повторителя – повторение
сигналов, поступающих на его порт.
Повторитель улучшает электрические
характеристики сигналов и их синхронность,
и за счет этого появляется возможность
увеличивать общую длину кабеля между
самыми удаленными в сети узлами.

Многопортовый
повторитель часто называют концентратором
или хабом, что отражает тот факт, что
данное устройство реализует не только
функцию повторения сигналов, но и
концентрирует в одном центральном
устройстве функции объединения
компьютеров в сеть.

2.1.5.
Мосты и коммутаторы делят общую среду
передачи данных на логические сегменты.
Логический сегмент образуется путем
объединения нескольких физических
сегментов (отрезков кабеля) с помощью
одного или нескольких концентраторов.
Каждый логический сегмент подключается
к отдельному порту моста или коммутатора.
При поступлении кадра на какой-либо из
портов мост или коммутатор повторяет
этот кадр, но не на всех портах, как это
делает концентратор, а только на том
порту, к которому подключен сегмент,
содержащий компьютер-адресат.

Основное
отличие мостов и коммутаторов состоит
в том, что мост обрабатывает кадры
последовательно (один за другим), а
коммутатор — параллельно (одновременно
между всеми парами своих портов).

2.1.6.
Маршрутизаторы обмениваются информацией
об изменениях структуры сетей, трафике
и их состоянии. Благодаря этому выбирается
оптимальный маршрут следования блока
данных в разных сетях от абонентской
системы-отправителя к системе-получателю.

2.1.7.
Шлюз является наиболее сложнойретрансляционной
системой, обеспечивающей взаимодействие
сетей с различными наборами протоколов
всех семиуровней модели открытых систем.
Шлюзы оперируют на верхних уровнях
модели OSI (сеансовом, представительском
и прикладном) и представляют наиболее
развитый метод подсоединения сетевых
сегментов и компьютерных сетей.
Необходимость в сетевых шлюзах возникает
при объединении двух систем, имеющих
различную архитектуру, т.к. в этом случае
требуется полностью переводить весь
поток данных, проходящих между двумя
системами.

В
качестве шлюза обычно используется
выделенный компьютер, на котором запущено
программное обеспечение шлюза и
производятся преобразования, позволяющие
взаимодействовать нескольким системам
в сети.

2.1.8.
Каналы связи позволяют быстро и надежно
передавать информацию между различными
устройствами локальной вычислительной
сети.

2.1.9.
Сетевая операционная система составляет
основу любой вычислительной сети.

Каждый
компьютер в сети автономен, поэтому под
сетевой операционной системой

в
широком смысле понимается совокупность
операционных систем отдельных

компьютеров,
взаимодействующих с целью обмена
сообщениями и разделения

ресурсов
по единым правилам – протоколам. В узком
смысле сетевая ОС – это

операционная
система отдельного компьютера,
обеспечивающая ему возможность

работать
в сети.

Рис.
7.1 Структура сетевой ОС

В
соответствии со структурой, приведенной
на рис. 7.1, в сетевой операционной

системе
отдельной машины можно выделить несколько
частей.

1.
Средства управления локальными
ресурсами компьютера: функции

распределения
оперативной памяти между процессами,
планирования и

диспетчеризации
процессов, управления процессорами,
управления периферийными

устройствами
и другие функции управления ресурсами
локальных ОС.

2.
Средства предоставления собственных
ресурсов и услуг в общее

пользование
– серверная часть ОС (сервер). Эти
средства обеспечивают,

например,
блокировку файлов и записей, ведение
справочников имен сетевых

ресурсов;
обработку запросов удаленного доступа
к собственной файловой

системе
и базе данных; управление очередями
запросов удаленных пользователей

к
своим периферийным устройствам.

3.
Средства запроса доступа к удаленным
ресурсам и услугам – клиентская

часть
ОС (редиректор). Эта часть выполняет
распознавание и перенаправление в

сеть
запросов к удаленным ресурсам от
приложений и пользователей. Клиентская

часть
также осуществляет прием ответов от
серверов и преобразование их в

локальный
формат, так что для приложения выполнение
локальных и удаленных

запросов
неразличимо.

4.
Коммуникационные средства ОС, с
помощью которых происходит обмен

сообщениями
в сети. Эта часть обеспечивает адресацию
и буферизацию сообщений,

выбор
маршрута передачи сообщения по сети,
надежность передачи и т.п., т. е.

является
средством транспортировки сообщений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

1 Локальные сети.


Локальная вычислительная сеть (ЛВС) – это система передачи
данных, которая позволяет независимым устройствам взаимодействовать
между собой. В ЛВС входит как аппаратное, так и программное обеспечение.
Как правило, ЛВС состоит из: сетевого адаптера для каждого ПК в сети,
кабеля, соединяющего отдельные ПК в сеть, сетевой операционная система и
программ управления сетью, а также прикладных программ, способных
использовать разделяемые ресурсы сети. ЛВС часто имеют в своем составе
сервер. Он обычно функционирует как центральный архив данных и
обслуживает периферийные устройства.

1.1. История появления и развития сетей.

История возникновения сетей начинается в конце 50-х годов. В
самый разгар холодной войны МО США пожелало иметь сеть, которая могла
бы пережить даже ядерную войну. Однако, при уничтожении междугородних
телефонных станций, которые играли роль коммутаторов этой сети, она
распадалась бы на изолированные участки. Пол Бэрен разработал проект
высоконадежной распределенной сети, но он был закрыт, так как крупнейшая
телефонная компания того времени AT&T не могла допустить признания
своей некомпетентности. И только после запуска В СССР первого спутника
научные исследования в этой области были возобновлены. К 1969 году
удалось запустить первую экспериментальную сеть, состоящую из 4-х
узлов, расположенных в ведущих университетах США того времени. Она
называлась ARPANET и к 72-у году уже охватывала несколько десятков штатов. Но только в 1980 году
появились первые из компьютерных сетей, которые очень редко встречались
в гражданских учебных заведениях и являлись академическими новинками.
Сдерживание развития ЛВС на этом этапе было связано с отсутствием
устойчивых сетевых стандартов. На ранних стадиях развития ВТ ЭВМ имели
очень высокую стоимость, и их количество было сравнительно невелико. Поэтому такие ЭВМ использовались исключительно для централизованной обработки данных, и выполнение различных работ производилось на одной ЭВМ. Организация работ планировалась таким образом, чтобы исключить простои машины и обеспечить наиболее эффективное использование ее возможностей. В
системах централизованной обработки поступающие данные вводятся с
терминалов или других оконечных устройств, а обрабатываются центральной
ЭВМ
:
Компьютерные сети. Лекции
Особенности такой системы:

1. Система с центральной ЭВМ располагает всего одним МП, которой обслуживает все рабочие места. Поэтому невозможно увеличить мощность и производительность системы.

2. Терминалы, подключенные к центральной ЭВМ, не могут работать в автономном режиме

Примером системы централизованной обработки может служить система с
разделением времени, которая позволяет производить разнообразные
операции с данными непосредственно с терминалов.

Но с течением времени ситуация изменялась. 12 августа 1981 года
фирмы IBM и Microsoft в Нью-Йорке представили компьютер Acorn (IBM 5150
с процессором Intel 8088) именуемый IBM PC. С ним поставлялось на выбор
сразу 3 ОС: UCSD Pascal, CP/M-86 и MS-DOS. Последняя из них была самой
дешевой ($450, $175 и $60) и соответственно пользовалась большим
спросом. ВТ стала значительно более дешевой и доступной, и появился
такой класс как персональные компьютеры.

В 1984 году сетевые технологии стали применяться уже в большинстве университетах и в бизнесе благодаря выпуску фирмой IBM сетей PC Network и Token-Ring. Их создание обеспечило появление столь необходимых всем стандартов. Разница между ними состояла в способе передачи информации между компьютерами. PC Network была широковещательной ЛВС и ПК в ней соединяются по коаксиальному кабелю. Token-Ring – это сеть с прямой передачей и соединением телефонным кабелем. И одной из дополнительных возможностей, которую Token-Ring предоставляла в отличии от PC Network, являлось межсетевое взаимодействие.
Таким образом, PC Network предназначалась для связывания ПК внутри
учреждения, а Token-Ring должна была обеспечивать связь между
учреждениями. Следствием этого стало появление сетей с распределенной
обработкой, в которых каждая машина, по сути, является самостоятельной.
Центральной ЭВМ в таких системах нет, хотя может присутствовать сервер,
но обработка данных осуществляется на локальной машине.
Компьютерные сети. Лекции
Отличия такой сети:

1. Каждая станция имеет собственный процессор, и расширение сети увеличивает производительность системы.

2. Локальные рабочие места обладают собственными носителями данных,
что упрощает обмен и снимает часть нагрузки с центральной машины.

3. Такие сети допускают объединение.

4. Независимость программного обеспечения на каждом рабочем месте, возможность автономной работы в сети.

Преимущества локальной сети:

1. Разделение ресурсов – станция может использовать доступные ей ресурсы сети, а часть своих отдавать в общее пользование.

2. Разделение данных – доступ и управление базы данных возможно с рабочего места.

3. Разделение программных средств – возможность одновременного использования программных средств несколькими абонентами.

4. Разделение ресурсов МП – дает возможность использовать вычислительные мощности другими системами сети.

5. Многопользовательский режим.

В 1996 году сети, а особенно Internet, стали уже ежедневной
реальностью для миллионов людей. И если в середине 90-х существовало
огромное количество различных LAN (Local Area Network) и WAN (Wide Area
Network), то к 2003 году единственной широко распространенной системой,
построенной на проволочной технологии, становится сеть Ethernet
стандарта 802.3, и беспроводная сеть Ethernet 802.11.

Два ПК считаются связанными между собой, если они могут обмениваться информацией. Internet это сеть сетей, а WWW распределенная система на базе Internet. Часто путают компьютерную сеть и распределенную систему. Основное различие в том, что в распределенной системе наличие многочисленных автономных ПК незаметно для пользователя. С его точки зрения – это единая связанная система.
Обычно существует некоторый набор ПО на определенном уровне (над ОС),
который называется связующим ПО и отвечает за реализацию этой идеи.

В компьютерной сети нет никакой единой модели, нет и ПО для ее
реализации. Пользователь имеет дело с реальными машинами и со стороны
вычислительной системы не существует никаких попыток связать их воедино.
На самом деле распределенная система является программной надстройкой
на базе сети. Она обеспечивает высокую степень связности и прозрачности
элементов. Таким образом, различие между распределенной системой и
компьютерной сетью заключается в ПО, а не в аппаратуре. Общее у них то,
что обе занимаются перемещением файлов с сети, а разница в том – кто
этим занимается пользователь или система.

1.2. Топологии ЛВС.

Топология сети определяет размещение узлов и соединений между ними.
Вместе с логическим объединением он определяет основные показатели
функционирования сети. Различают следующие структуры ЛВС:

1. Звездообразная.

2. Кольцевая.

3. Петлевая.

4. Шинная.

5. Древовидная.

6. Смешанная.

7. Полносвязная.

1.2.1. Звездообразная (звездная).

Компьютерные сети. Лекции

Содержит центральный узел, к которому присоединяются станции.

Примерами такой сети могу служить сеть с центральной ЭВМ или сеть телефонной системы с коммутатором.
Компьютерные сети. Лекции

В случае с центральной ЭВМ сеть используется для коллективного доступа к ресурсу.

В локальных сетях такого вида связь может быть обеспечена между
устройствами, что не всегда наблюдается в традиционных сетях. Управление
сетью осуществляет контроллер — он опрашивает радиальные устройства,
чтобы определить наличие данных для передачи. Терминалы могут начать
передачу только тогда, когда будет получено разрешение от центрального
узла.

Недостатком такого подхода является то, что при передаче данных от
одного терминала к другому центральная ЭВМ в центре звезды обычно
обрабатывает их.
Компьютерные сети. Лекции

Сеть телефонной системы свободна от этого недостатка — здесь
коммутация осуществляется непосредственно между радиальными устройствами
каналов, либо коммутацией пакетами.
Коммутация каналов в основном применяется в телефонии.
Здесь, на основании номера, полученного от абонента, производится
соединение линий. Канал существует до тех пор, пока телефоны не
отключатся. К уже существующему каналу другие абоненты подключиться не
могут. То одновременный доступ нескольких устройств к одному затруднен.

В последние годы в качестве обычного метода передачи данных принята коммутация пакетами.
Сообщения разбиваются на блоки и упаковываются в пакет, содержащий
адреса отправителя и получателя. Пакеты отправляются на узел коммутации,
который рассылает их по адресам. Получатель проверяет пакет на наличие
ошибок и запрашивает повторно те пакеты, в которых они есть. При этом
способе коммутации любое устройство на радиальной линии может
взаимодействовать с несколькими устройствами одновременно.

Узел в центре звезды кроме выполнения функций коммутации и обработки
данных может обеспечивать согласование скоростей передачи и приема,
преобразовывать протоколы. Но следует учитывать, что такая сеть имеет
высокую чувствительность к отказам и требует дублирования наиболее
важных компонентов. Расширение сети также является дорогой операцией
вследствие необходимости прокладки кабелей.

В ЛВС последнего поколения звездная топология получила очень широкое
распространение. Это стало возможным с внедрением архитектуры
«клиент-сервер» и появлением недорогих, но вполне надежных и
высокопроизводительных ЭВМ. С этого времени использование дорогих
центральных узлов стало неэффективным. Их роль в сетях стали играть
коммутаторы, HUB, концентраторы и мосты.

Достоинства звездообразных ЛВС:

· простой доступ станции к центральному узлу;

· высокая надежность;

· возможно использование на разных радиальных направлениях различных передающих сред и скоростей передачи;

· высокий уровень защиты информации;

· высокая ремонтопригодность;

Недостатки:

· высокая степень зависимости работоспособности от надежности центрального узла;

· значительные затраты на монтаж;

· интенсивность потоков данных ниже, чем в кольце или шине.
Компьютерные сети. Лекции

Другие возможности использования центрального узла.

1.2.2. Кольцевая топология.

Компьютерные сети. Лекции

Классическим примером сетей этого типа является сеть Token-Ring.
Принцип прямой передачи, выбранный для сетей этого типа, позволяет
передавать данные по скрученной паре проводов. В сети TokenRing используется амплитудная модуляция, а при этом способе передачи данных сигнал более чувствителен к шумам и помехам, чем при частотной модуляции, которая используется в широкополосных сетях. Витая пара в этом случае лучше защищена от помех, чем коаксиальный кабель.
Компьютерные сети. Лекции

В такой сети каждый узел подсоединен к двум соседним. Кольцо состоит
из нескольких повторителей (приемопередатчиков) и оконечных устройств
(станций), присоединенных к повторителям. Логика повторителя, должна обеспечивать лишь возможность получения и передачи данных и доступ к рабочей станции.
Принцип работы сети заключается в передаче маркера по кольцу. Т.о. организуется всего один канал для
работы в сети, а маркер, по сути, является эстафетной палочкой. Каждая
станции может начать передачу только в том случае, если мимо нее по
кольцу проходит свободный маркер. Тогда она помечает этот маркер как
занятый и добавляет свои данные. Получатель сообщения считывает данные,
оставляя в сети их копию. Когда маркер проходи полный круг, отправитель считывает свое сообщение, и если оно совпадает с оригиналом – освобождает маркер и удаляет свое сообщение из
сети. Для увеличения быстродействия допускается размещение в буфере
маркера нескольких сообщений для разных пользователей. Тогда, при
интенсивной работе в сети большего числа пользователей, маркер редко
бывает свободным, так как вместе с ним в кольце будет путешествовать
столько сообщений, сколько позволяет объем пакета. Причем некоторые
данные будут проходить не один круг.
Узел – монитор используется для запуска маркера и очистки кольца от
мусора в том случае, если отправитель по каким-то причинам не удалил
свои пакеты. В его роли может выступать любая их станций.

Идея создания такой топологии связана с желанием уменьшить
зависимость сети от центрального узла в топологии “звезда”, обеспечив
при этом высокую скорость передачи данных. Действительно, вместо
коммуникации всего управления сетью в центральном узле, здесь узлы сети
выполнены в виде достаточно простых повторителей.

В кольцевых сетях передача информации выполняется в одном направлении
— это объясняется тем, что для такой передачи требуются более простые
повторители и протоколы передачи. Значит, чем проще устройство в
исполнении, тем выше надежность. В отличие от других топологий,
маршрутизация в сетях “кольцо” осуществляется до тех пор, пока пакет не
будет принят или удален каким-либо из узлов.

Вследствие однонаправленности передачи такая сеть идеально подходит
для использования оптоволокна. Стоимость монтажа сетей этой топологии
зависит от используемой среды передачи сигнала. В качестве среды
передачи можно использовать любые известные средства кроме радиосигнала.
Компьютерные сети. Лекции

Надежность сети зависит от надежности повторителей и каждой отдельной линии. Для повышения надежности используют обходные пути.

Но, при выходе из строя двух смежных участков, этот способ может быть
недопустим вследствие превышения максимально допустимой длины кабеля
между повторителями.

Достоинства кольцевых ЛВС:

· отсутствует зависимость от центрального узла;

· простое обнаружение отказа узлов;

· скорость передачи выше, чем у “звезды”;

· простая маршрутизация;

· малая вероятность ошибок;

· возможность использования смешанной среды передачи.

Недостатки:

· повторители вносят задержку сигнала;

· ограниченное расстояние между повторителями;

· трассировка кабеля может быть сложной.

· остановка сети при добавлении новой станции.

1.2.3. Петлевая топология.

Петлевая сеть по форме похожа на кольцевую и отличается от нее
методом разделения передающей среды. Здесь один из узлов (контроллер)
полностью определят, какой узел может использовать сеть и для каких
целей. Это достигается циклическим опросом каждого узла.
Компьютерные сети. Лекции

Петлевые сети наилучшим образом подходит для работы с
низкоскоростными устройствами, например с терминалами в системе с
разделением времени. Контроллер сети отвечает за работу терминалов, и
может являться частью другой сети, например звезды, располагаясь на
одном из радиусов.

Вследствие концентрированности управления в одном месте, приоритеты
устройств устанавливаются просто. Повторители используются по причине
централизованного контроля доступа.


Достоинства:

· удобны для связи устройств с малыми вычислительными возможностями;

· имеют низкую стоимость установки кабеля;

· легко подключаются новые устройства.
Недостатки:

· функционирование сети зависит от контроллера;

· низкие скорости передачи;

· взаимодействие типа “устройство-устройство” подменяется взаимодействием “устройство-контроллер”.

1.2.4. Шинная топология.

Эта сеть представляет собой сегмент кабеля не замкнутый в кольцо.
Устройства подключены к шине с некоторыми интервалами. Места врезки в
кабель и подключения и подключения устройств называются узлами.
Компьютерные сети. Лекции

В такой сети существует два способа передачи информации в шину:

· широковещательный (немодулированный сигнал) — информация поступает
через узел в шину и распространяется во все стороны со скоростью ¾
скорости света. Ее могут принимать все узлы. То есть шина является как
бы “эфиром” куда передатчик передает информацию антенну, а принимает эту
передачу настроенный на нее приемник.

· Модулированный сигнал – здесь несколько передатчиков работает в
собственных частотных диапазонах. Приемники также настраиваются на
определенную волну. Если диапазоны не очень близки, то помехи между ними
не существенны.

Шинная сеть с передачей немодулированных сигналов.

В такой сети сигнал не модулируется и сигнал предается в виде серии
импульсов (нулей и единиц). Временной интервал разделяется между всеми
пользователями, в каждый момент передачу может вести только один узел.
Если это не соблюдается, то информация будет искажена. Способ выделения
тактов и составляет суть разделения методов, применяемых в таких сетях.

Среда передачи является, полностью пассивной и в ней нет активных
элементов, таких как преобразователи, повторители и т.п. На обоих концах
кабеля обычно располагаются терминаторы (сопротивления) препятствующих
появлению паразитных сопротивлений волны.

Типичный метод подключается с такой сети и имеет вид:
Компьютерные сети. Лекции

Врезка обеспечивает электрические или электронные подключения к
передающей среде. Она является эквивалентом радиоантенны. Интерфейсный
модуль выполняет преобразование данных, поступающих от подключенного
устройства: помещает их в пакет, снабжает его адресами получателя и
отправителя, информацией, позволяющей осуществить контроль ошибок и
другой управляющей информацией. Затем в положенное время передает его в
сеть. Интерфейс также осуществляет повторную передачу в случае
возникновения ошибок. Отправленную таким образом информацию “слышат” все
устройства, находящиеся в сети. Интерфейс выделяет адресованные для
устройства блоки и игнорирует все остальные.

Предающей средой в таких сетях является обычно коаксиальный кабель, который позволяет производить врезку без разрыва.
Достоинства:

· среда полностью пассивна;

· легко подключаются новые устройства;

· к одному интерфейсному модулю могут быть подключены несколько медленно действующих устройств;

· монтаж сети прост.
Недостатки:

· имеющий соответствующее оборудование может прослушивать передачи, не будучи обнаруженным;

· для связи со средой требуется “интеллектуальное” устройство;

· обычные терминалы подключаются только через сложные модули;

· иногда происходит интерференция сообщений в шине;

· нет автоматического подтверждения приема.

Шинная сеть с передачей модулированных сигналов.

Как уже говорилось ранее, такая сеть очень похожа на радиоканал, в
котором для различия служб выделены различные частоты. В сети радиоэфир
заменяется кабелем, по которому и осуществляется передача на
радиочастоте, при соответствующем модулировании радиочастот.

Подобный метод используется в кабельном телевидении. По одному кабелю
передается несколько телеканалов. Такая сеть может охватывать широкое
пространство, вследствие несложного усиления сигнала. Оборудование для
подобных сетей отличается простотой и надежностью, а ширина полосы
пропускания может быть разделена для передачи речи, изображений, данных и
т.п.
Достоинства:

· может быть охвачена большая территория;

· сеть легко развивать;

· установка и трассировка кабеля легко осуществима;

· возможна совместная передача данных, изображения и речи.
Недостатки:

· радиочастотные модемы дороги;

· линейные усилители или повторители должны быть постоянно обеспечены электроэнергией.

1.2.5 Древовидная сеть.

Древовидная сеть представляет собой несколько шин соединенных друг с
другом. Обычно имеется магистральная шина, к которой и подключаются
боковые. Древовидная шина такого вида наиболее подходит для передача
модулированных сигналов. Одна частота используется для передачи, а
другая для приема сигнала. Средой передачи является коаксиальный кабель.
Компьютерные сети. Лекции

Значительно сложнее организовать древовидную шину с передачей не
модулированных сигналов – необходим тщательный подбор кабельных
ответвлений, поскольку в противном случае сигналы в ответвлениях будут
проходить с различными скоростями и отражаться различным образом.
Подобная сеть имеет значительно боле низкую скорость передачи, чем сеть с
единственной шиной. В качестве передающей среды используют многожильный
кабель. Примером немодулированной древовидной сети является Ethernet.
Достоинства и недостатки древовидных сетей аналогичны достоинствам и
недостаткам сетей с обычной шинной архитектурой.

1.2.6. Смешанная и полносвязная сети.

Если узлы сети соединены более сложным способом, который нельзя
классифицировать как один из вышерассмотренных, то сеть – смешанная.
Если каждый узел сети непосредственно соединен с любым другим узлом
каналом, то сеть называют полносвязной.
Компьютерные сети. Лекции

1.3. Физическая среда передачи сигнала.

Любая физическая среда, способная передавать информацию с помощью
электромагнитных колебаний может использоваться в локальной сети. В
основном применение нашли витые пары проводов, коаксиальные и
волоконно-оптические кабели. При выборе конкретного вида передающей
среды важную роль играют такие критерии как стоимость монтажа, скорость
передачи, максимальная длина линии без повторителей, информационная
безопасность и т.п.

Рассмотрим подробнее характеристики и свойства каждого вида:

Витая пара проводов.

Витая пара используется в телефонных соединениях. Внутри изоляционной
оболочки кабеля находится четыре пары проводников диаметром 1 мм.
Каждая пара свита в виде спирали для обеспечения постоянности и
предсказуемости характеристик канала. Витые пары применяются, в
основном, для передачи аналоговых сигналов, но могут быть применены и
для цифровых данных, особенно в кольцевых сетях, где затухание сигнала и
его рассеивание можно скомпенсировать более частым размещением
повторителей (в Cambridge ring ). В ЛВС пары применяются, как правило,
для передачи немодулированных сигналов, причем часть пар при этом
отводится для передачи сигналов оповещения о передаче данных, одна пара –
для передачи, и одна – для приема данных. Ширина полосы пропускания
витой пары достаточно велика, поскольку они создавались для аналоговой
телефонии. Скорость передачи может быть 10 и 100 Мбит/с в зависимости от
качества витой пары. В настоящее время существуют тонкие витые пары 3-й
и 5-й категории, экранированные и нет. Предназначаются они для
внутренней проводки. Чем выше категория кабеля, тем плотнее скручены
пары и выше помехоустойчивость. Для внешней проводки и соединения в
монтажных шкафах применяют толстый экранированный кабель, содержащий до
150-и и более витых пар. Существенным недостатком пары является то, что
даже заключенная в экранирующую оболочку, она подвержена влиянию
электрических полей, что существенно ограничивает применение такого
кабеля в промышленности. Например, расстояние между силовым кабелем и
параллельно идущей витой парой должно быть не меньше 1м. При изгибе на
90 градусов радиус изгиба должен быть больше 3-х радиусов кабеля.

Но топологии сети, в которых можно применять разнородную среду
передачи, к примеру “кольцо”, частично снимает проблему помех, поскольку
участки, подверженные электрическому воздействию, могут быть заменены
коаксиальным кабелем или оптоволокном.

Коаксиальный кабель.

Он состоит из центрального проводника, окруженного слоем
изоляционного материала, который отделяет центральный проводник от
внешнего проводящего экрана, покрытого слоем изоляции.
Компьютерные сети. Лекции

Экран представлять собой как сплошной металлический цилиндр, так и
(что чаще) один или больше слоев плетеной проволоки. Центральный провод
может быть как одножильным, так и многожильным. Коаксиальный кабель с
многожильным центральным проводником лучше подходит для монтажа врезкой и
имеет меньшее сопротивление. Коаксиальный кабель удобен для передачи
как модулированных, так и немодулированных сигналов. Он легко поддается
разрезанию на куски и прокладыванию специальными врезками, причем это не
влияет на его электрические характеристики. Поэтому, коаксиальный
кабель дороже витой пары, имеет лучшие электрические свойства, а
простота монтажа позволяют использовать его в большинстве сетей.

Волоконно–оптический кабель.

Кабель состоит из светопроводящего наполнителя на кремниевой или
пластмассовой основе, заключается в материал низким коэффициентом
преломления светового луча. Передача осуществляется при помощи видимого
или инфракрасного излучения. Оптоволоконные кабеля используются для
внутренней проводки и прокладки внешней трассы между зданиями. Кабеля
для внешнего монтажа как и витая пара могут быть многожильными и
оснащаются внутри стальным тросом с усилием разрыва в несколько тонн.
Для подключения одного ПК необходимо два световода, один для приема, а
другой для передачи луча. Это обусловлено тем, что передача в оптической
жиле может идти только в одном направлении.
Компьютерные сети. Лекции

Передаваемая информация преобразуется в излучение с помощью
светодиода или лазера, а на противоположном конце кабеля находится
фотодетектор с АЦП, производимый обратное преобразование. Для увеличения
пропускной способности канала возможна передача в одном направлении
нескольких лучей одновременно.

Волоконно-оптические кабеля могут быть одноммодовые и многомодовые
(мод — луч). Многомодовый кабель содержит оптические жилы диаметром 50
мкм и может передавать в одном направлении несколько лучей света
различной длины. Одномодовый кабель имеет диаметр жилы 8-10 мкм, и,
естественно может передавать толь один луч. Одномодовые кабеля дороже,
но для их подключения не нужны дорогие интерфейсные устройства,
способные производить спектральное разделение сигнала, как для
многомодовых кабелей. Однако скорость в оптоволокне может превышать 50
Гб/c.

Волоконно-оптические кабели дороже, сложнее монтируются и имеют
сложные повторители. Но в то же время огромным преимуществом таких
кабелей является то, что они не чувствительны к электрическим наводкам и
агрессивным внешним средам, отвечают высоким требованиям информационной
безопасности.

Волоконно-оптические кабели удобно применять в кольцевых сетях, где передача идет в одном направлении.

Электромагнитный спектр

Кроме вышеперечисленных кабелей в качестве среды передачи могут быть
использованы радиоканалы, инфракрасное и другое излучение. Радио канал
используется обычно для связи между локальными сетями, а инфракрасное
излучение – в пределах одного помещения в “поле зрения” другой машины.
Движение электронов порождает электромагнитные волны, которые могут
распространяться в пространстве (даже в вакууме). В вакууме все
электромагнитные волны распространяются с одинаковой скоростью
независимо от частоты. Это и есть скорость света приблизительно равная
3*108 м/с. Число колебаний электромагнитной волны в секунду
называется частотой (Гц). Расстояние между двумя последовательными
максимумами или минимумами называется длиной волны. Эти три величины
связаны между собой фундаментальным соотношением:

λ*f = c; существует мнемоническое правило которое гласит, что λ*f ≈
300, если длина волны измеряется в метрах, а частота в мегагерцах.
Например, волны с частотой 100МГц имеют длину волны 3м.

Электромагнитный спектр имеет вид:
Компьютерные сети. Лекции

Радио, микроволновый и инфракрасный диапазон могут быть использованы
для передачи информации с помощью амплитудной, частотной или фазовой
модуляции волн. Ультрафиолетовое, рентгеновское и гамма-излучения были
бы даже лучше благодаря их высоким частотам, однако, их сложно
генерировать и модулировать, они плохо проходят через здания и опасны
для всего живого. Распределение диапазонов частот имеет свое название и
основывается на длине волн.
Компьютерные сети. Лекции

Количество информации, которое может переносить электромагнитная
волна связано с частотным диапазоном канала. Современные технологии
позволяют кодировать несколько бит на Герц на низких частотах. При
некоторых условиях это число может возрасти восьмикратно на высоких
частотах. Кроме диапазона частот необходимо учитывать диапазон длин
волн, в котором ослабление сигнала имеет наименьшее значение. Например, в
оптике используют диапазоны 1,3мкм и 1,55мкм, потому, что ослабление
мощности в этих диапазонах волн составляет менее 5% на километр. Чем
шире диапазон длин волн, тем выше скорость передачи данных. Большинство
систем связи используют узкие полосы частот, что позволяет обеспечить
уверенный прием сигнала.

Радиочастотные ЛВС

В радиочастотных ЛВС с распределенным по спектру сигналом возможна работа в двух вариантах.

В первом случае используется расширенный спектр с прямой последовательностью.
Работа в этом режиме заключается в том, что пользовательское сообщение
кодируется псевдослучайной кодовой последовательностью, т.е. формируется
широкополосный сигнал. Несущая частота модулируется закодированной
последовательностью и полученный шумоподобный сигнал передается
одновременно на нескольких частотах в пределах используемого диапазона.
Приемник выделяет сообщение каждого пользователя из шума с помощью
коррелятора, отыскивающего конкретный псевдослучайный элемент сигнала.
Мобильные телефоны 2 и 3 поколения.

Второй метод использует расширенный спектр с подстройкой частоты.
Здесь диапазон разделен на большое число узких частотных каналов и
передатчик постоянно “скачет” с одной частоты на другую. Изменение
частот работы производится 100-и раз в секунду. Приемное устройство
изменяет частоты в том же порядке и учитывает время пребывания на каждой
частоте. Последовательность перехода обычно выбирается так, чтобы
соседние частотные каналы были разнесены на несколько МГц.

Аппаратные средства, в которых используется распределенный по спектру
сигнал, позволяют генерировать сигналы проникающие, сквозь сооружения
из наиболее распространенных стройматериалов, т.о. обеспечивая более
высокую дальность связи. С помощью этого метода обеспечивается
практически абсолютная помехоустойчивость и высокая надежность. Военные
системы связи, 802.11 и Bluetooth.

Основным недостатком метода является относительно низкая скорость
передачи и возможная электромагнитная совместимость с рядом
расположенными ЛВС.

Микроволновые ЛВС

Передача в микроволновом диапазоне отличается тем, что на
частотах свыше 100МГц радиоволны распространяются почти по прямой и
могут быть сфокусированы в узкие пучки. Концентрация энергии в пучке при
помощи параболической антенны приводит к улучшенному соотношению
сигнал/шум (ослабление, дБ = 10Lg(Рпередачиприема)).
Но при этом антенны должны быть точно направлены друг на друга.
Допускается установка нескольких параллельных приемопередатчиков на
одной вышке без риска возникновения взаимных помех. До появления оптики
это был основной междугородний вид связи. Микроволны распространяются
строго по прямой, и чем выше ретрансляторы, тем большее расстояние
сигнал может преодолеть. Максимально расстояние между передатчиками
может быть рассчитано как квадратный корень из их высоты. В отличие от
радиоволн микроволны не проходят через здания, но могут отражаться от
атмосферных слоев. В результате отраженные волны запаздывают, отличаются
по фазе и это приводит к подавлению сигнала. Это явление называется многолучевым затуханием и является серьезной проблемой для микроволновых ЛВС.

Инфракрасные ЛВС

Существуют три разновидности инфракрасных ЛВС работающих в различных режимах:

1. Режим прямой видимости. Область применения — без физических препятствий. Дальность связи – до 30м, скорость передачи высокая.

2. Режим рассеянного излучения. В этом случае рассеянные сигналы, отражаясь от стен и потолка, охватывают площадь ≈ 30м2. Скорость передачи здесь не велика.

3. Режим отраженного излучения. В системах отраженного
излучения оптические приемопередатчики, установленные рядом с
ПК-станциями, направлены в одну общую точку (отражатель на потолке).
Такие сети хорошо работают в помещении с высокими потолками. Показатели
характеристик немного лучше, чем у сетей с рассеянным излучением.

Преимуществами таких ЛВС являются:

· хорошая скорость передачи, сравнимая с проводными ЛВС;

· более высокую степень безопасности связи.

Главный недостаток таких ЛВС:

· требование прямой видимости между источником и приемником сигнала.

Сравнительные характеристики передающих сред.

  Витая пара Коаксиальный кабель Оптоволокно
1. Цена

2. Возможность наращивания

3. Защита от прослушивания

4. Скорость передачи

5. Заземление

6. Помехозащищенность

низкая

просто

хорошая

до 10-100 Мбит/с

проблематично

невысокая

средняя

просто

незначительная

100-300 Мбит/с

просто

средняя

высокая

сложно

высокая

1000 и больше Мбит/с

нет проблем

высокая

 

1.4. Теоретические основы передачи данных в сети.

Ответственность за передачу данных в сети несет физический уровень
эталонной модели, который отвечает за механические, электрические,
электромагнитные и временные характеристики сетей. Природа накладывает
ряд ограничений на то, что и как может передаваться с помощью
определенного физического носителя.

Информацию можно передавать по проводам за счет какой-либо физической
величины, например напряжения или силы тока. Представив значение
напряжения или силы тока в виде однозначной функции времени f(t), можно
смоделировать поведение сигнала.

В XIX веке французский математик Фурье доказал, что любая
периодическая функция g(t) с периодом Т может быть разложена в
бесконечный ряд, состоящий из сумм sin и cos.
Компьютерные сети. ЛекцииКомпьютерные сети. Лекции

где: f=1/T – основная частота (гармоника), an и bn — амплитуды sin и cos n-й гармоники, с – константа.

Рассмотрим передачу символа «b», состоящего из 1 байта: 01100010.
Если проинтегрировать ряд Фурье от 0 до Т по номерам совпадающих
гармоник, то в результате анализа Фурье получим функции зависимости
амплитуд an и bn от номера гармоники и коэффициента с. Тогда графики передачи сигнала будут иметь вид:
Компьютерные сети. Лекции

Среднеквадратичные амплитуды будут пропорциональны энергии,
передаваемой на соответствующих частотах. Но ни один канал не может
передавать данные без потерь мощности. Каналы передачи данных всегда
страдают от 3-х типов помех:

1. Затухание – это потеря энергии по мере прохождения сигнала по каналу;

2. Искажение – это результат того, что гармоники передаются в физической среде с различными скоростями;

3. Шумы – это нежелательная энергия от посторонних источников плюс термальный шум, которые накладываются на сигнал.

По этому все гармоники ряда Фурье уменьшаются в амплитуде и
искажаются в разной степени. Но, как правило, амплитуды предаются без
искажений в частотном диапазоне от 0 до fc, где fc называется частотой
среза. В этом диапазоне находится полоса пропускания. Но на практике в
полосу пропускания включаются частоты, где потеря мощности не превышает
50%. Полоса пропускания является физической характеристикой среды
передачи и зависит от конструкции, толщины и длины носителя. Иногда для
намеренного уменьшения полосы пропускания в линию включают фильтры.
Например, кабель, используемый в телефонии при небольших расстояниях,
имеет полосу пропускания 1МГц, однако для передачи отчетливой речи
достаточно всего 3КГц – этот диапазон называется речевым каналом. В
результате за счет уменьшения расходуемых каждым абонентом ресурсов
повышается общая эффективность системы.

Допустим, скорость передачи информации в линии равна b бит/c. Тогда
время для передачи 8 бит будет равно 8/b секунд. Это период Т передачи
одного байта. Значит частота равна обратной величине периода или b/8Гц.
Тогда, при искусственно созданной частоте среза и равной 3КГц, номер
самой высокой гармоники прошедшей через канал, можно приблизительно
рассчитать как 3000/(b/8) – или 24000/b. Следовательно, попытка передать
по речевому каналу данные со скоростью 9600 бит/с (24000/96000=2,5)
будет выглядеть как на 3-м рисунке. Т.е. прем сигнала с приемлемым
качеством даже на это скорости практически невозможен, уже не говоря о
более высоких скоростях.

Вывод – ограничение полосы пропускания частот канала ограничивает его
пропускную способность для передачи двоичных данных, даже для идеальных
каналов. Следовательно, для достижения высоких скоростей передачи
необходимо каким-то образом модифицировать исходный сигнал.

1.5. Методы передачи данных в сетях.

1.5.1. Виды модуляции.

Поскольку ослабление и скорость распространения сигнала зависит от
частоты, то нежелательно иметь широкий спектр частот передаваемого
сигнала. Кроме того широкополосные сигналы подвержены большим помехам,
чем сигналы с узкой полосой пропускания. К сожалению, последовательность
прямоугольных импульсов имеет именно широкий спектр частот и
подвергается значительному искажению. Это связано с тем, что для
передачи информации в электронике используются сигналы постоянного тока
двух уровней. Логическим 0-м считается сигнал с напряжением от 0В до
0,5В, а логической 1-й — сигнал с напряжением от 2,5В до 5В. Сигналы со
средним значением 0,5В и 4,5В называются TTL-сигналами.
Сигналы между порогами нуля и единицы считаются неопределенными и
воспринимаются как отсутствие сигнала или помеха. Чередование 0 и 1
образует последовательность прямоугольных импульсов. В результате
разложения этой последовательности в ряд Фурье, ее составляющими
становятся гармоники различных частот. Чем больше этих гармоник, тем
ближе приближается форма сигнала к прямоугольному импульсу и шире спектр
частот.
Компьютерные сети. Лекции

Поэтому вместо постоянного тока для передачи используют переменный ток на частотах от 1КГц до 2КГц называемый синусоидальной несущей частотой.
Амплитуда, частота и фаза сигнала могут изменяться и использоваться для
передачи информации. Устройство выполняющее изменение одной из
перечисленных характеристик несущей частоты каким-либо образом
называется модемом от слов МОдуляция / ДЕМодуляция.

При амплитудной модуляции изменяется амплитуда синусоидальной несущей частоты.
Генератор несущей частоты передатчика вырабатывает переменный ток
постоянной частоты. Этот сигнал при помощи модема накладывается на
информационный сигнал таким образом, что для уровней логического нуля и
единицы получаются различные амплитуды несущей частоты сигнала. На
выходе модема формируется модулированный по амплитуде сигнал, огибающая
частота которого по форме напоминает информационный сигнал.

На входе приемника модем усиливает сигнал, выделяет из него несущую
частоту и по форме огибающей частоты восстанавливает информационный
сигнал. После чего он преобразует первоначальную последовательность бит в
сигнал TTL-уровня и передается его уровню передачи данных.
Компьютерные сети. Лекции

При частотной модуляции изменяется частота несущей таким
образом, что результирующий выходной сигнал состоит из комбинации двух
частот f1 и f2, которые используются для модуляции низкого и высокого
уровней передаваемого сигнала.

При фазовой модуляции применяется сдвиг фаз несущей частоты
на какой-то постоянный угол, например 180 градусов, в определенные
промежутки времени. Сдвиг фаз обычно происходит по фронту или срезу
импульса. Фронтом импульса называется переход сигнала с 0 на 1, а срезом – переход с 1 на 0. Такое изменение позволяет приемнику более четко распознать границы импульсов.
Скоростью двоичной передачи называют число отсчетов в секунду измеряемое в бодах. За один отсчет передается единица информации называемая символом.
Битовая скорость – это объем информации, передаваемой по каналу за секунду. Она равна произведению битовой скорости на число бит на символ K: Vб = V2*K бит/c.
Компьютерные сети. Лекции

Так как ограничение полосы пропускания частот канала ограничивает его
пропускную способность для передачи двоичных данных, то на практике
стремятся к повышению числа бит на отсчет, а не к увеличению скорости
двоичной передачи. Улучшенным вариантом амплитудной модуляции является
использование нескольких уровней напряжений. Например, если V2 =
2400бод, а символы 0 и 1 состоят из сигналов двух уровней, то за один
отсчет можно передать только один бит: 0 или 1, и битовая скорость будет
равна 2400*1=2400бит/c. Если использовать 4 уровня напряжений, то
символ будет состоять из 2-х бит, и та же самая линия на 2400бод будет
передавать 2400 символов в секунду, но со скоростью 4800 бит/c.
Компьютерные сети. Лекции

Улучшенным вариантом фазовой модуляции является сдвиг фаз на
постоянный угол, например — 45, 135, 225 и 315 градусов для передачи
двух бит. Метод, в котором задаются четыре степени фазового сдвига,
называется квадратурной фазовой модуляцией QPSK. Такая модуляция может быть представлена на амплитудно-фазовой диаграмме, называемой диаграммой созвездий.
Из диаграммы видно, что при таком виде модуляции изменяется только фаза
сигнала, а амплитуда остается постоянной, так как точки находятся на
одинаковом расстоянии от начала координат. При этой модуляции можно
также передать два бита на символ, как и в предыдущем случае.
Компьютерные сети. Лекции

Современные модемы используют комбинированные методы модуляции для
передачи максимально возможного числа бит на символ. В следующем методе
используются 16 комбинации амплитудных и фазовых сдвигов. Называется он квадратурной амплитудной модуляцией QAM-16.
Из диаграммы созвездий видно, что здесь изменяются не только фазы но и
амплитуды сигнала. С его помощью можно передать уже 4 бита на символ, и
скорость при тех же 2400 бод составит уже 9600бит/с.
Компьютерные сети. Лекции

Существуют также метод QAM64 для передачи 6 бит на
символ (скорость 14400бит/с) и более высоких порядков. У Каждого
стандарта высокоскоростных модемов есть своя диаграмма и он может
общаться только с модемами, которые используют ту же диаграмму, другими
словами – они должны работать по одному протоколу. Чем больше точек на
диаграмме, тем больше вероятность того, что даже слабый шум при
детектировании амплитуды или фазы приведет к ошибке. Для уменьшения этой
вероятности были разработаны стандарты с дополнительными битами
коррекции и диаграмма была развернута на 45 градусов. Такие схемы
называются решетчатым кодированиеTCM. В стандарте V.32 имеется
32 точки для передачи 4 бит на символ и один контрольный бит на линии
2400бод, что позволяет при частоте дискретизации 2400бод достигнуть
скорости 9600бит/c, но с контролем ошибок.

Если данные не модулировать, то двоичную информацию можно передавать
по каналу в исходном виде, но на очень небольшие расстояния. Кодирование
данных в цифровом канале выполняется напрямую. Обычно используют метод NRZ
– без возврата на ноль. Для передачи исходного цифрового сигнала
достаточно увеличить его амплитуду. В этом методе логическая единица
представляется положительным напряжением (сигналом высокого уровня), а
логический ноль – сигналом отрицательного напряжения (низкого уровня).

1.5.2. Синхронная передача данных в сетях.

Из временных диаграмм видно, что независимо от того используется
цифровой или аналоговый сигнал, достаточно трудно определить сколько
нулей и единиц находится в последовательности бит. То есть найти момент
окончания одного бита и начала другого в том случае, если несколько
единиц или нулей идут друг за другом. Чтобы решить эту задачу
производится синхронизация источника и приемника данных – они должны одинаково отсчитывать временные интервалы. Синхронизация осуществляется с помощью передачи тактовых импульсов по специально выделенной линии.
Компьютерные сети. Лекции

Приемник осуществляет выборку сигнала во время прихода тактового
импульса, что гарантирует правильный прием. Передача коротких импульсов
затруднена вследствие затухания в среде для цифровых (TTL) сигналов и
проблем кодирования/декодирования для аналоговых.
Компьютерные сети. Лекции

Поэтому используют прямоугольную форму тактового NRZ сигнала и выборка осуществляется в момент перехода от единицы к нулю.

При синхронной передаче достигается более высокая скорость передачи,
так как информационный поток бит не содержит служебной информации.
Однако усложняется структура канала из-за необходимости передавать
тактовую частоту, что влечет за собой лишние накладные расходы.

Синхронная передача применяется в основном для устройств критичных к скорости канала и точности передачи данных.

Этот метод применяется для передачи данных на небольшие расстояния из-за проблем искажения и затухания сигнала.

1.5.3. Асинхронная передача данных в сетях.

Для обеспечения синхронизации передатчика и приемника без дополнительной линии используется два метода передачи: асинхронный и автоподстройки.
Компьютерные сети. Лекции
Асинхронная передача используется при
низких скоростях передачи. В этом случае поток передаваемых битов
делится на блоки фиксированной длины (обычно байты). Приемник и
передатчик снабжены внутренними генераторами тактовых импульсов,
работающих на одинаковых частотах. Но частота не может оставаться
постоянной всегда и генераторы необходимо подстраивать
(синхронизировать). Обычна эта операция производится в начале каждого
бита, т.к. предполагается, что генераторы достаточно точны, чтобы не
вызывать ошибки передачи за время прохождения одного байта.
Компьютерные сети. Лекции

Перед каждым передаваемым байтом посылается дополнительный бит или
старт-бит, а после переданного байта – еще один дополнительный бит или
стоп-бит. Старт бита всегда равен 0, а стоп- бит 1. Если данные не
передаются, линия передачи находится в состоянии 1, которое называют
состояние не занятости. Поэтому начало передачи каждого бита всегда
сопровождается переходом от 1 к 0, что означает начало старт-бита и
используется для синхронизации.
Компьютерные сети. Лекции

В общем случае, при больших размерах блоков данных,
последовательность бит снабжается еще одним контрольным битом,
добавляемым перед стоп-битом. Контрольный бит выполняет проверку данных
на четность путем двоичного суммирования всех бит последовательности без
учета старших разрядов. В результате, если контрольный бит равен 1 –
это говорит о том, что количество единиц в байте нечетное, если 0 –
четное. Контроль четности может обеспечить проверку данных, если только
ошибка произошла в нечетном количестве бит. В противном случае она не
будет обнаружена: 001 = 010. При обнаружении ошибки приемник запрашивает
повторную передачу данных, так как по контрольному биту можно
определить только наличие ошибки в данных, а не ее положение в байте.

Метод автоподстройки наиболее эффективен при высоких скоростях передачи. В этом случае используется Манчестерское кодирование цифрового сигнала.

Синхронизация здесь происходит при передаче каждого бита и
последовательность бит может иметь любую длину. Синхронизация
достигается путем переходов в середине битов данных. Биты кодируются
последовательным образом: 0 – L-уровнем, за которым идет переход
H-уровню, а 1 – H-уровнем, за которым идет переход к L-уровню. Если
информация не передается, то генераторы не согласованы, поскольку нет
переходов. Поэтому перед началом передачи производят синхронизацию путем
передачи байта-преамбулы (байта готовности, который и осуществляет
синхронизацию). Он может иметь значение 11111110. Первые семь битов
используются для синхронизации, а последний сигнализирует о конце
преамбулы. Если в принятом манчестерском коде частота импульсов
совпадает с частотой преамбулы, значит передаются биты одного
NRZ-уровня, если частота в два раза меньше – значит произошел переход с
одного NRZ–уровня на другой.

1.6. Методы доступа в сетях.

Классификация методов доступа.

Компьютерные сети. Лекции

Управление доступом в сетях связано с двумя нижними уровнями системы OSI – физическим уровнем и уровнем канала.

Существует две основные группы методов:

1.6.1. Метод первичный/вторичный (главный/подчиненный).

Здесь выделяется некая первичная станция, которая управляет всеми
остальными станциями и определяет, когда и какие устройства могут
производить обмен данными. Простейшая конфигурация такой системы — система с опросом/выборкой.
В такой системе все подчиненные устройства находятся в режиме ожидания
не зависимо от того есть у них информация для передачи или требуются ли
им данные для обработки. Главный узел для инициализации передачи по сети
может пользоваться командами двух типов. Это “опрос” и “выборка”.
Компьютерные сети. Лекции

Команда “опрос” предназначена для передачи данных от
вторичного узла к первичному. Она посылается вторичному узлу для
выяснения того, есть ли у него данные для передачи.
Компьютерные сети. Лекции

В том случае, если узел 2 имеет данные для передачи в узел 1, то они
отправляются в опрашивающий узел. Первичный узел, получив данные,
осуществляет контроль на наличие ошибок, и посылает вторичному узлу
сигнал AСK (ошибок нет) или NAK (ошибки
есть). Эти два шага (передача данных и ACK/NAC) происходят до тех пор,
пока у вторичного узла не останется данных для передачи. В этом случае
вторичная станция передает сигнал EOT (End Of Transmission). Но
может возникнуть ситуация, при которой у опрашиваемого узла не окажется
данных с самого начала – в этом случае вторичный узел вместо данных
отвечает сигналом NAC (есть ли у вас данные для меня? Нет), и будет
опрошен в следующем цикле.
Компьютерные сети. Лекции

Команда “выбор” предназначена для передачи данных из
главного узла в подчиненный не зависимо от того, чем занят подчиненный
узел. Эта команда посылается из первичного узла во вторичный для
определения того может ли вторичный узел их принять. Подтверждение ACK означает,
что узел 2 готов к приему. Данные принимаются, контролируются на ошибки
и их прием подтверждается. Процесс повторяется до тех пор, пока не
кончатся данные, затем следует EOT. В новых системах главный
узел во время соединения резервирует в приемнике ресурсы и данные могут
быть пересланы по усмотрению главного узла, т.е. команды выбора не
используются. Обмен данными вообще может происходить без участия
процессора, а под управлением контроллера, что повышает общую
производительность системы.
Компьютерные сети. Лекции

Рассмотрим, как работает система с опросом/выборкой в том случае, если обмен необходим между двумя вторичными узлами.
Компьютерные сети. Лекции

Предположим, что узел 2 захотел обменяться данными с узлом 1. Для
того, чтобы эта передача произошла, необходимо, чтобы первичный узел
опросил узел вторичный. После команды «Опрос» данные посылаются из узла 2
в центральный узел, где контролируется на наличие ошибок, затем
центральный узел отправляет подтверждение о получении. Так продолжается
до тех пор, пока узел 2 не передает все имеющиеся у него данные и не
закончит передачу (сигнал EOT). Следующим этапом центральный узел
инициирует процедуру выбора узла 1 с тем, чтобы передать ему данные от
узла 2. Этот метод называется выборочным опросом. Последовательность команд выборки повторяется и общая диаграмма имеет вид:

В некоторых случаях (когда устройства не всегда имеют данные для
передачи или их объем не велик) первичный узел может отправлять в сеть
пакет, в котором вторичные узлы и помещают свои данные передавая этот
пакет от узла к узлу. Но при этом существует опасность того, что этот
пакет будет постоянно занимать одна интенсивно работающая станция. Такой
метод получил название группового опроса.

Основные недостатки систем опрос/выбор:

— наличие неоднократных ответов на запрос, что загружает сеть;

— опасность перегрузки первичного узла, поскольку весь трафик проходит без него;

— при отказе первичного узла – отказ всей сети.

В этом методе требуется передача данных в двух направлениях. Один из
способов получения дуплексной передачи – это создание двух симплексных
каналов для работы в разных направлениях. В этом случае пропускная
способность канала подтверждений почти не используется, что
неэффективно. Более прогрессивный способ состоит в передаче данных по
полудуплексному каналу, где в обратном направлении канал работает с той
же пропускной способностью, что и в прямом.

Примеры сетей с опросом-выборкой.

В общем случае в зависимости от используемых протоколов используют три разновидности метода запроса повторной передачи.
1) Метод с остановкой и ожиданием.

Так как получающий сетевой уровень не может мгновенно обработать
данные, то основная проблема состоит в том, как предотвратить ситуацию,
когда отправитель посылает данные быстрее, чем их может обработать
получатель. Если приемнику требуется некоторое время dt, для обработки
единицы данных, и у него нет достаточно большого входного буфера, то
источник должен передавать данные со скоростью не больше чем 1 кадр за
время dt. Иначе новый кадр запишется поверх предыдущего еще не
прочитанного кадра. Решение проблемы в организации обратной связи между
источником и приемником.

Передав данные сетевому уровню получатель формирует управляющий пакет
в котором указывает, что можно передать следующий кадр или повторить
неверно принятый предыдущий.

Этот метод называется так потому, что после передачи кадра станция ожидает ответа. То есть это полудуплексная (поочередная
двунаправленная) передача, которая ведется в двух направлениях, но
только в одном направлении одновременно. Метод остановки и ожидания
находит широкое применение из-за низкой стоимости – простое аппаратное обеспечение и программная поддержка. Но в чистом виде данный метод имеет существенный недостаток
в нем не предусмотрено установление последовательности сообщений.
Искажаться могут не только данные, но и управляющая информация. Поэтому
используется система с остановкой и ожиданием в которой для управления
протоколами трафика станции использую порядковые номера:
Компьютерные сети. Лекции

Пусть обмен идет между станциями. Источник передает данные с
порядковым номером 0, приемник отвечает подтверждением, также с
порядковым номером 0. Следующая порция данных будет отправлена только
когда источник получит информацию о том, что предыдущие данные успешно
приняты. Пусть сигнал ACK № 1 был искажен так сильно, что источнику не
удалось его расшифровать. Тогда через некоторое время он повторно
передает данные № 1. Если бы данные не были идентифицированы порядковым
номером, то приемник не смог бы обнаружить, что кадр продублирован. Но
поскольку номер есть, дубликат отбрасывается, а подтверждение передается
повторно во избежание зацикливания.

Порядковый номер в этом методе обычно является подразумевающимся,
т.е. чередуются нули и единицы. Подтверждением может служить байт со
знаком в старшем разряде, который и будет определять порядковый номер.
Например, для порядкового номера 0: ошибка – 01111111 (127), данные
приняты – 00000000 (0); для порядкового номера 1: ошибка – 11111111
(-1), данные приняты – 10000000 (-128).
2) Непрерывный ARQ (автоматический запрос повторной передачи).

В предыдущих методах подразумевалось, что время, необходимое на
передачу кадра пренебрежительно мало. В каналах с большим временем
передачи кадра использование метода остановки с ожиданием снижает
эффективность использования пропускной способности канала. Проблема
является следствием правила, заставляющего отправителя дожидаться
подтверждения приема прежде чем послать следующий кадр.

Непрерывный метод ARQ назван так потому, что станции разрешено
автоматически запрашивать другую станцию и производить повторную
передачу данных. Этот подход использует полнодуплексный (FullDuplex)
канал передачи. Существует несколько разновидностей этого метода.

Первый – это непрерывный метод с возвратом на N. Он
позволяет главному узлу отправить N кадров прежде чем остановиться и
ожидать подтверждения. Число N подбирается таким образом, чтобы сразу
после передачи N кадров главный узел мог принять подтверждение на 1-й
кадр, тем самым снизив время простоя. В этом методе могут быть
реализованы два протокола повторной передачи. Все кадры в
последовательности пронумерованы. В первом случае пересылаются все N кадров, независимо от того, в каком из них произошла ошибка. Здесь пропускная способность канала используется примерно на 25%.

Во втором случае повторная передача начинается с кадра, в котором произошла ошибка. Пропускная способность канала здесь используется уже на 50%.
Компьютерные сети. Лекции

Предыдущий метод хорошо работает, если ошибки в сети встречаются не
часто. При большой зашумленности канала количество повторов может
возрастать, и ошибки в кадрах могут все ближе располагаться к началу
пакета. Это снижает эффективность канала, и второй протокол начинает
работать как первый. Тогда используют вторую разновидность метода – это непрерывный метод с выборочным повтором.
Здесь протокол обеспечивает повторную передачу только ошибочного кадра.
Эффективность линии возрастает до 80%. В третьем случае приемник будет
запрашивать только плохие кадры до тех пор, пока не сформирует исходный
пакет.

Устройства, реализующие метод с опросом/выборкой используют понятие
передающих и принимающих окон. Окно устанавливается во время
инициирования сеанса связи между станциями. Окно устанавливается на
каждом конце канала, чтобы обеспечить резервирование ресурсов станции. В
большинстве случаев окно обеспечивает и буферное пространство и правила
нумерации сообщений. Если станции А и В должны обмениваться данными, то
A резервирует окно для B, а B – для A. Таким образом окна соответствуют
потребностям и возможностям каждой станции. Использование окон
необходимо для полнодуплексных протоколов, потому что они подразумевают
непрерывный поток данных без периодических подтверждений.

Окна управляются переменными состояниями, которые, по сути, являются
состоянием счетчика кадров. Передающий узел поддерживает переменную
состояния посылки S – порядковый номер кадра, который должен быть
передан следующим. Принимающий узел поддерживает переменную состояния
приема D – номер кадра, который придет следующим.

Предавая кадр, узел помещает в него номер из S, а затем увеличивает S
на 1. Принимающий узел, получив кадр, производит проверку на ошибки
передачи и сравнивает номер кадра с D. Если данные не содержат ошибок, D
помещается в поле порядкового номера подтверждения ACK и увеличивается
на 1, после чего ACK пересылается источнику. В том случае, если принять
кадр невозможно, то источнику посылается NAK с номером D ошибочного
кадра. Порядковый номер ответа приемника D уведомляет передатчик о том,
какой пакет готов получить приемник. Повторная пересылка ошибочных
кадров будет происходить в соответствии с одним из рассмотренных
протоколов но только после передачи всего пакета. Обычно в качестве
переменных состояния используют поразрядное кодирование счетчика кадров.

Примеры сетей без опроса.

Протоколы, обслуживающие эти сети, относятся к низкоуровневым, но
очень широко применяются для передачи данных, так как базируются на
основе использования асинхронного метода передачи данных и стандарта
RS-232-С. Этот стандарт позволяет передавать данные между несовместимыми
устройствами. Сам разъем может быть выполнен в модификации с 9 или 25
контактами. Причем функциональное назначение информационных и
управляющих сигналов обеих модификаций идентично. Существуют прикладные
программы предназначенные для высокоскоростного обмена данными через
параллельные и последовательные порты, что своего рада тоже является
сетью. Два наиболее распространенных варианта этого метода обмена
данными без опроса – это RTS/CTS и Xon/Xoff.
Оба метода аналогичны друг другу и выполняют одинаковые задачи. Одной
из этих задач является предотвращение переполнения буфера приемника при
различных скоростях работы сетевых устройств.
Компьютерные сети. Лекции

Рассмотрим подробнее метод Xon/Xoff:

Его применяют для управления трафиком, входящим в периферийные
устройства (печатающие устройства, терминалы, графопостроители). ЭВМ
посылает данные в ПУ для обработки (например распечатки), но т.к. ПУ
работает с малой скоростью, по сравнению со скоростью передачи ЭВМ, то
его буфер может переполняться и чтобы этого избежать, ПУ посылает ЭВМ
сигнал Xoff. Получив этот сигнал ЭВМ прекращает передачу до тех пор,
пока не получит сигнал Xon, который означает, что ПУ свободно и готово
принять новые данные.

Метод RTS/CTS (запрос передачи/разрешение передачи) аналогичен методу
Xon/Xoff с тем отличием, что обмен данными осуществляется только при
наличии сигнала CTS. Рассмотренные методы используются для
последовательных портов. Для параллельных портов (8 бит передаются по 8
линиям одновременно) разработан стандарт IEEE1284, который позволяет
управлять передачей целого байта. Здесь для управления передачей
используют сигнал «занятость» нуль-модемного кабеля аналогичный Xoff.
Этот стандарт значительно увеличивает скорость передачи, но используется
на меньшие расстояния (до 3 метров). Ограничение расстояния вызвано
наличием фазового сдвига сигналов в линиях данных из-за широкого спектра
частот передачи двоичных данных. По этой причине предпочтение отдают
последовательной передаче, так как там один бит не может «обогнать»
другой и скорость передачи можно увеличить. В настоящее время существуют
стандарты USB и IEEE1394 или FireWare, принцип работы которых
базируется на описанных выше методах обмена данными.

Вторым вариантом сети без опроса является сеть на основе протокола множественного доступа с временным разделением (с квантование времени) TDMA.

Сутью метода является временное разделение передачи информации
вторичными узлами. Главный узел или диспетчер канала в этом случае,
кроме управления передачей берет на себя функции арбитра дискретизации
канала по времени между подчиненными узлами. Первичный узел собирает
информацию у вторичных узлов о желании использовать канал. Запросы на
использование канала вторичные узлы посылают как часть текущих сообщений
в специальном управляющем поле. После сбора информации главный узел
формирует управляющий кадр, в котором указывает в какой
последовательности станции могут использовать канал и какие временные
интервалы для этого отводятся. Подчиненным узлам остается только
подстроиться под выделенные им временные интервалы. Достоинством метода
является уменьшение времени на обмен служебной информацией, в
результате чего повышается эффективность использования канала.

Рассмотренная группа методов относится к протоколам уровня передачи
данных и предоставляет сетевому уровню сервисы с подтверждениями,
ориентированные на соединение кроме последнего метода. Он обеспечивается
сервисом без установления соединения.

1.6.2. Равноранговый метод доступа в сетях.

Рассмотренные выше методы используют соединение «от узла к узлу». В
чистом виде эти методы применяются очень редко. Однако модификации такой
технологии оправданы в сетях большого размера. В локальных сетях широко
используется равноранговый метод доступа. В сетях этого типа проблема
состоит в том, как определить кому предоставить канал, если одновременно
на него претендуют несколько станций, что чаще всего и бывает. Здесь
нет выделенной первичной станции, которая бы управляла остальными,
контролируя обмен данными.

Каналы реализующие возможность одновременного доступа называются каналами с множественным или произвольным доступом. Протоколы, обслуживающие эти каналы относятся к подуровню передачи данных MAC (Medium Access Control), называемому подуровнем управления доступом к среде. Одной из важнейших характеристик этого подуровня является MAC-адрес сетевого адаптера однозначно определяющий пользователя в сети.

Неприоритетные системы.

Экономия ресурсов канала играет важнейшую роль в организации сети. Поэтому традиционными способами распределения канала стали : частотное уплотнение FDM (Frequency Division Multiplexing ) и мультиплексирование с временным уплотнением TDM (Time Division Multiplexing).
Компьютерные сети. Лекции
При частотном уплотнении частотный спектр делится
между логическими каналами, при этом каждый пользователь получает в
исключительное владение свой поддиапазон. Но, когда пользователей
слишком много, может не хватить частотных диапазонов. Метод FDM – это статическое распределение канала, которое при своей простоте оказывается неэффективным. Поэтому используют динамическое распределение канала.

Системы в которых несколько пользователей используют канал таким образом, что возникают конфликты называются системами с конкуренцией.
Мультиплексная передача с разделением времени (TDM) — это простейший метод доступа для равноранговых неприоритетных систем. Рассмотрим этот метод на примере сети ALOHA.
(ALOHA была предназначена для осуществления связи центральных ЭВМ с
удаленными терминалами. В ней существовало два канала – один для
передачи сообщений от ЭВМ к терминалу, а другой – от терминалов к ЭВМ.
Так как второй канал используется несколькими терминалами, то нужно было
разрабатывать методы для его разделения). При мультиплексировании с
временным уплотнением пользователи циклически по очереди пользуются
одним и тем же каналом, и каждому на короткий промежуток времени
предоставляется вся пропускная способность канала. Существует несколько
вариантов метода ALOHA.

1) Простая ALOHA (Pure ALOHA).

Иногда этот метод называют чистая система ALOHA или непрерывная система ALOHA.
В основе этого метода лежит идея: разрешать пользователям передавать
данные, как только они у них появятся. То есть если терминал имеет
данные для передачи, то он немедленно отправляет их в сеть, после чего
запускает таймер. Если за время установленное на таймере не приходит
подтверждения, это значит, что пакет испорчен и терминал передает его
повторно. Столкновения данных в сети называются коллизией или конфликтами.
Но, благодаря обратной связи, пользователь может установить: – дошел ли
кадр до получателя, или был разрушен в результате коллизий. При
разрушении данных источник выжидает случайное время и пытается передать
кадр заново, так как если две станции будут выжидать одинаковое время,
то коллизии будут повторяться снова и снова.
Компьютерные сети. Лекции

Для увеличения пропускной способности канала все кадры должны бать
одинакового размера. Тогда, если N – это среднее количество кадров
передаваемое за время кадра dt, то при N >> 1 существует очень
много пользователей, которые с большой скоростью формируют кадры данных и
пытаются передать их в сеть. В этом случае, при большой загруженности
канала, почти каждый кадр будет страдать от столкновений. Хотя
длительность временного промежутка, в течение которого происходит
наложение пакетов очень мала, теряется весь промежуток времени от начала
передачи первого пакета до конца второго.

Для нормальной работы такой системы с непрерывным временем передачи
кадров необходимо чтобы 0 < N < 1. Следует также учитывать, что
кроме новых кадров от столкновений будут страдать кадры повторной
передачи. Производительность канала за время кадра в таких системах не
может превышать 18%.

Дискретная система ALOHA (Slotted ALOHA).

Следующим шагом увеличения пропускной способности канала стало
введение в систему станции, генерирующей специальный синхросигнал. Он
предназначен для разделения всего времени на дискретные интервалы,
равные длине кадра. Благодаря этому компьютер не может начать передачу
не в произвольное время, а только в начале нового такта. Такие системы
называются дискретной или тактированной системой Aloha.
Но остается ситуация, когда 2 пользователя одновременно начинают
передачу файлов в одном и том же такте. В этом случае кадры сталкиваются
и разрушаются. Таким образом потери времени здесь ниже, чем в
предыдущем случае. Поскольку опасный интервал сокращен до времени одного
такта. По сравнению с чистой системой Aloha производительность канала
за время кадра здесь возрастает до 37 %. В оптимальной
ситуации для дискретных систем 37% интервалов времени будет с успешными
кадрами, 37% — с пустыми и 26% — со столкнувшимися
. Увеличение
количества попыток передачи в единицу времени не приводит к желаемому
результату. Количество пустых интервалов уменьшается, но возрастает
количество интервалов со столкновениями или число коллизий в канале.
Поэтому максимальная производительность в такой системе будет при одной
попытке передачи за время кадра.
Компьютерные сети. Лекции

Но все-таки эффективность обоих методов недостаточно высока и поэтому для современных сетей используются другие методы.

2) Множественный доступ с контролем несущей. Carrier Sense Multiple Access (CSMA).

Протоколы, в которых станции прослушивают канал перед его использованием, называются протоколами с контролем несущей или протоколами CSMA.

В этом методе повышением эффективности метода TDM является реализация
отказа от передачи пакета, если канал уже занят – для этого устройство
“прослушивает” канал до того как приступить к передаче. Если канал
занят, то передача осуществляется сразу по его
освобождению. Но вследствие задержек в сети может возникнуть ситуация,
когда два устройства начнут передачу одновременно, так как во время
прослушивания канал не был занят или только что освободился:
Компьютерные сети. Лекции

То есть пакеты могут быть искажены. В простейшем случае
устройство-отправитель перестает следить за каналом сразу после посылки
данных, и хотя пакеты столкнутся и будут искажены, они передаются до
конца. Поэтому такие системы называются системами без обнаружения коллизий.
Производительность таких систем сравнима с дискретной системой Aloha,
но конфликты возникают реже. Протокол, обеспечивающий этот метод,
называется настойчивый протокол CSMA или протокол CSMA с настойчивостью 1. Производительность за время кадра здесь возрастает до 55%.

Существует также ненастойчивые протоколы CSMA. Он
отличается от предыдущего тем, что станция не пытается сразу захватить
канал, как он освободится, а выжидает случайное время и снова начинает
прослушивать канал. Передача осуществляется только в том случае, если
канал не занят. Производительность такой системы возрастает с
увеличением числа попыток передачи за время кадра.
Протокол CSMA с настойчивостью р реализуется
следующим образом. Если канал свободен, то станция начинает передачу
данных с вероятностью р, и с вероятностью q=1-p отказывается от передачи
и ждет следующего такта. В следующем такте опять повторяется проверка
канала на занятость. Если канал занят, то станция выжидает случайный
интервал времени и опять начинает прослушивание. Эта процедура
продолжается до тех пор пока кадр не будет передан. Такой протокол
обеспечивает более высокие показатели производительности при уменьшении
числа р, и начиная со значения 0,01 производительность перестает
зависеть от количества попыток на время кадра.
Компьютерные сети. Лекции

Множественный доступ с контролем несущей и обнаружением коллизий.
Carrier Sense Multiple Access with Collision Detection (CSMA/CD).

Протоколы обслуживающие эти методы называются протоколами множественного доступа с обнаружением коллизий или протоколами CSMA/CD.
В этом методе несущая прослушивается не только до передачи, но и тогда,
когда пакет уже передан. Если устройство, передавшее пакет
обнаруживает, что его пакет конфликтует с другими, то он сразу же
прекращает передачу, чтобы не тратить время канала, то же самое делает и
другое устройство. При такой организации обмена данными время,
тратящееся на передачу поврежденных данных сокращается, канал
освобождается быстрее и его пропускная способность возрастает.
Компьютерные сети. Лекции

3) Вставка регистра.

Обычно этот метод применяется в кольцевых сетях. Принцип работы
состоит в следующем: когда некоторое устройство имеет информацию для
отправки, оно помещает ее в сдвиговый регистр. Этот регистр может быть
последовательно вставлен в канал, тогда данные с одного конца будут
поступать в регистр, продвигаясь сквозь него и выходить с другой
стороны:
Компьютерные сети. Лекции

Когда отправленный пакет возвратится в регистр, он исключается из
кольца. Трудность реализации метода заключается в жестких требованиях к
быстродействию переключателей и регистров. Но она может быть обойдена с
использованием двухтактных регистров:
Компьютерные сети. Лекции

В этом случае данные помещаются в регистр T и как только возникает
промежуток между пакетами, T подключается к кольцу, В это время
проходящие данные заносятся в регистр R. Как только T опустошится,
переключатель переключается на регистр R. И устройство ожидает
возвращения отправления пакета. По возвращению пакета регистр R
отключается.

В вышерассмотренных схемах пакет уничтожается станцией отправителем,
т.е. проходит кольцо циклом. Но существуют схемы, в которых пакет
уничтожает получатель. В этой системе имеется три регистра.
Компьютерные сети. Лекции

Система работает следующим образом: при появлении данных для передачи
в переключатель B перекидывается на передающий регистр и его содержимое
выходит в кольцо. В это время поступающие на вход данные заносятся в
буфер (сдвиговый регистр). Если данные представляют собой “холостые”
символы, то они в буфере не хранятся. При приеме информации пакет
попадает в регистр-приемник, по окончании пакета переключатель A
возвращается в исходное положение. В течение времени, пока пакет
считывается, кольцо продолжает работать за счет буфера с задержкой или
генератора холостых символов (в том случае, если в буфере нет данных).

4) Передача маркера.

Маркер – это специальная последовательность символов. Устройство
может передавать данные лишь в том случае, если оно получило маркер. При
получении маркера устройство на время удаляет его из сети, а затем
помещает вслед за пакетом из предыдущего регистра.

Затем станция ожидает возвращения отправленного пакета. При
нормальных условиях это должен быть первый пришедший пакет – он
анализируется, после чего устройство переходит в состояние ожидания
маркера.
Компьютерные сети. Лекции

Таки образом поступающий в устройство поток информации всегда
начинается пакетом, отправленным данным устройством. Каждый отправитель
ответственен за удаление своих пакетов. Отправленный пакет ставится
последним среди пакетов перед маркером.

Основные трудности в методе возникают в том случае, если теряется
маркер или отправитель не удаляет свой пакет. Первая ситуация возможна,
если маркер удален устройством, передающим информацию, а затем не
восстановлен по причине аппаратного сбоя или поврежден при передаче.
Пакет может оказаться не удаленным, потому что произошла ошибка в
устройстве отправителе.

Приоритетные системы.

Такие системы подобны системам квантования времени, без приоритетов,
но использование канала производится на приоритетной основе. Могут
использоваться следующие критерии для установления приоритетов:

— предшествующее владение квантом времени;

— объем переданных данных;

— требования к характеристикам передачи.

Управление использованием временных интервалов осуществляется без
главной станции, параметр приоритетов заключается в каждую станцию
отдельно.

В отличие от протоколов CSMA/CD, где столкновения происходят даже
когда станция захватила канал, в этих системах коллизий не происходит,
т.к. канал распределяется до начала передачи. Период борьбы за канал
естественно существует, но его распределение происходит благодаря
использованию некоторых протоколов.

1) Протокол битовой карты.

Простейший вариант распределения канала может происходить при помощи
протокола битовой карты. Это протокол используется при равноранговом
методе передачи с приоритетами и временным квантованием. В методе битовой карты каждый период конкуренции Т состоит из N временных интервалов. Число Nэто количество станций в локальной сети. В это время по сети передается битовая карта, которая разделена на N
временных интервалов. Если у какой-то станции есть данные для передачи,
то в свой временной интервал она помещает 1 в битовую карту, если
данных нет – станция помещает 0 в битовую карту. Т.о после окончания
периода конкуренции все станции знают, кто чего. После окончания N временных интервалов начинается передача данных по сети в соответствии с последовательность временных интервалов битовой карты.
Компьютерные сети. Лекции

Поскольку все станции знают, чья очередь передавать данные, то
коллизий не возникает. Все станции прослушивают канал и ждут когда
последняя станция закончит передачу. После этого они опять начинают
подачу заявок на право использовать канал. Протоколы, в которых
намерение передавать данные объявляется перед началом передачи,
называются протоколами с резервированием. Этот метод может быть
модифицирован таким образом, что станции в битовую карту будут
проставлять не только свое намерение использовать канал в следующем
сеансе передачи, но и указывать свои приоритеты. Тогда если у некой
станции приоритет ниже указанного в битовой карте, она может
зарезервировать для себя передачу в следующем цикле, повысив свой
приоритет на 1. При слабой загрузке канала бит-карты будут снова и снова
повторяться в сети с незначительным разряжением кадрами данных. У
станций с большими номерами необходимость передать данные обычно может
возникнуть, когда ее очередь использовать бит-карту уже прошла. В этом
случае ей придется ждать другую бит-карту и пропустить один сеанс связи.
При большой загруженности канала эта ситуация ставит клиентов сети не в
равноправное положение даже в системах без конкуренции. Причем
значительно увеличивается время на пересылку бит-карты, если в сети
зарегистрировано большое количество пользователей. Может сложиться
ситуация, когда основное время канала занимает передачи очень длинной
бит-карты при большом числе станций в сети.

2) Протокол с двоичным обратным отсчетом

призван исправить ситуацию предыдущего метода, где станции с разными
номерами были поставлены в неравные условия, из-за чего снижалась общая
производительность сети. В этом методе используется двоичный адрес
станции. Предполагается, что все станции имеют адрес одинаковой длины и
объявляют свой адрес в канал начиная со старшего бита. Биты всех станций
логически складываются. Станция продолжает борьбу за канал в том
случае, если результат логического или равен 0, или она имеет в передаваемом разряде 1.
Компьютерные сети. Лекции
Компьютерные сети. Лекции

В некоторых случаях такое жесткое правило может играть положительную
роли, в некоторых – отрицательную. При этом методе число временных
отсчетов на период конкуренции значительно уменьшается. Но преимущество
передачи все равно получает станция у которой в адресе больше 1, т.к.
она при этом методе будет иметь больший приоритет. Для предотвращения
этой ситуации неравноправия используют виртуальные динамические адреса.
Как только некоторая станция передает данные ей присваивается адрес 0, а
адреса остальных станций увеличиваются на 1 вплоть до номера передавшей
станции тем самым предоставляя возможность другим пользователям
обменяться данными.

Все рассмотренные выше протоколы относятся к симметричным протоколам коллективного доступа,
где каждая станция пытается получить доступ к каналу с одинаковой
вероятностью. При низкой загруженности канала предпочтительнее системы с
конфликтами, т.к. время задержки в таких системах меньше. По мере
возрастания нагрузки на сеть системы с коллизиями становятся все менее
привлекательными. Для бесконфликтных протоколов справедливо обратное:
при увеличении нагрузки на сеть производительность возрастает, т.к.
значительное время в сети отводится для передачи служебной информации а,
при малых нагрузках, сами данные будут занимать в сети не большой %
объема информации от общего трафика.

1.7. Маршрутизация пакетов в сети.

Маршрутизация – это выбор оптимального пути между
получателем и отправителем с учетом загруженности сети, а также
непосредственная транспортировка пакетов. Алгоритм маршрутизации
это определение маршрута в сети, которое может базироваться на
различных показателях или комбинациях показателей, которые выступают в
качестве критериев оптимизации. Алгоритмы маршрутизации рассчитывают
показатели всех возможных маршрутов для выбора оптимального. Таблица маршрутизации
это информация об оптимальных маршрутах в сети для каждой станции.
Информация в таблицах постоянно обновляется в зависимости от состояния
каналов сети. Таблица может иметь вид:
Компьютерные сети. Лекции

Эта таблица сообщает станции, что определенный пункт назначения может
быть достигнут оптимальным путем отправки пакета на станцию указанную в
поле “адрес отправки”. При получении пакета эта станция проверяет адрес
получателя и анализирует свою маршрутную таблицу для дальнейшей
пересылки данных. Анализируя информацию, поступающую от других станций,
любая станция может построить топологию сети и уточнить состояние
каналов.

Показатели для определения оптимальных маршрутов отличаются друг от
друга в зависимости от использованных алгоритмов маршрутизации. Вес показателя – это характеристика критерия определенного типа, являющаяся доминирующей при выборе маршрута. Критериями алгоритма выбора оптимального пути могут служить:

1. Длина маршрута – это наиболее общий показатель при выборе
маршрута, который может рассматриваться как общее количество транзитных
участков сети, так и физическая длина маршрута.

2. Надежность – это показатель, который относится к каждому каналу сети

3. Безопасность – показатель, который делает предпочтительными каналы с более высокой информационной безопасностью

4. Задержка – обычно это время прохождения пакета через
сеть, которое определяет скорость доставки сообщения и фактически
является главным показателем для большинства сетей.

При разработке алгоритмов маршрутизации учитывают несколько характеристик:

1. Простота и низкие затраты – алгоритм маршрутизации должен эффективно обеспечивать свои функциональные возможности с минимальными затратами.

2. Оптимальность – характеризует способность алгоритма выбрать оптимальный маршрут в зависимости от “веса” показателей, используемых при расчете.

3. Живучесть и стабильность – алгоритмы должны четко
функционировать в случае неординарных обстоятельств, таких как отказы
аппаратуры и условия высокой нагрузки.

4. Быстрая сходимость – это процесс быстрого определения
новых маршрутов между станциями, когда в сети происходит событие,
приводящее к тому, что некоторые маршруты либо отвергаются, либо
становятся недоступными в результате повреждения каналов или изменения
веса критериев выбора канала. Медленно сходящиеся алгоритмы могут
привести к образованию петель или выходу сети из строя.
Компьютерные сети. Лекции

Пусть вышел из строя канал между узлами 3 и 4, а в узел 1 поступила
информация для узла 3. Предположим, что узел 1 “знает” о выходе канала
из строя, а узел 2 – нет. Тогда 1 узел перенесет пакет в узел 2, а узел 2
– в 4, но 4 узел вернет пакет во 2 и так будет продолжаться до тех пор,
пока не обновится информация в узле 2 или пакет не будет уничтожен.

Существуют несколько алгоритмов выбора кратчайшего пути.

1.7.1 Алгоритм Дейкстры.

В этом алгоритме каждый узел сети помечается в скобках весом критерия
определения маршрута от узла отправителя по наилучшему пути. Рассмотрим
граф-схему для нахождения маршрута между тачками A и D.
Компьютерные сети. Лекции

В начале пути маршрута не известны и все узлы помечаются как
временные (белый кружок). Когда выясняется, что отметка действительно
входит в кратчайший путь, она становится постоянной (черный кружок). До
постоянных узлов измерения не производятся.
Компьютерные сети. Лекции

Сначала помечаем узел А как постоянный и исследуем
связанные с ним узлы, помечая расстояния от исходного узла. После
нахождения кратчайшего пути этот узел помечается как постоянный и
становится рабочим узлом. Это означает, что дальнейшая проверка
маршрутов будет идти с него. Остальные помеченные узлы становятся
временными. Т.о. на графе находятся постоянные, временные и
непроверенные узлы.

После проверки из узла В узел Е отмечается как постоянный, т.к. из всех проверенных и временных узлов имеет наилучшее значение показателя, а значение узла G меняется с 6А на 5Е
Компьютерные сети. Лекции

При дальнейшей проверке узел F отмечается как временный, а узел G становится постоянным и рабочим.
Компьютерные сети. Лекции

Дальнейшая проверка ведется с узла G и узел F становится постоянным рабочим узлом. Значение показателя узла С может измениться или остаться прежним в зависимости от используемого алгоритма ( через В, например, меньше транзитных участков).
Компьютерные сети. Лекции

Значение узла Н меняется и работа ведется с него. Затем с узла С, но т.к. там показатель лучше, то маршрут будет проложен через Н.
Компьютерные сети. Лекции

1.7.2. Алгоритм заливки.

Этот алгоритм как и алгоритм Дейкстры является статистическим
алгоритмом. При этом методе каждый приходящий пакет отсылается во все
исходящие линии, кроме той, по которой пришел. Очевидно, что этот
алгоритм порождает огромное количество дублирующих пакетов, особенно в
сетях с замкнутыми контурами. Но будут найдены все без исключения
маршруты в сети.

Для предотвращения этого в заголовок пакета помещают счетчик
транзитных участков, который уменьшается при прохождении каждого
маршрутизатора. Когда счетчик достигает 0, пакет уничтожается.

Другой способ заключается в учете пакетов, уже проходивших через
маршрутизатор. Для этого маршрутизатор присваивает каждому пакету,
проходящему через него, порядковый номер, который хранится в самом
маршрутизаторе и помещается в пакет. Т.о., он имеет некий счетчик «К»
отправленных пакетов и, если номер пакета <= «К», то он уничтожается
как уже проходивший через этот маршрутизатор.

Еще один способ предотвращения тиражирование пакетов – это выборочная
заливка. При этом варианте пакеты отправляются только в нужном
направлении, если только топология сети не представляет собой лабиринт и
маршрутизатор об этом не знает.

В большинстве случает алгоритм заливки не практичен, но может применяться в следующих случаях:

1. В военных приложениях, где большинство маршрутизаторов может быть
уничтожено, а высокая надежность алгоритма является желательной.

2. Для обновления данных в распределенных БД, чтобы быть уверенным в
том, что обновление произошло к каждом отдельном источнике данных.

3. Для тестирования других алгоритмов, т.к. заливка находит все возможные пути в сети, а значит и кратчайшие.

1.7.3. Алгоритм маршрутизации по вектору расстояний.

Этот алгоритм работает опираясь на таблицы (или векторы)
поддерживаемые всеми маршрутизаторами и содержащие наилучшие пути к
каждому адресату. Для обновления таблиц производится обмен информацией
между маршрутизаторами. Этот алгоритм первоначально применялся в сети
Arpanet и в Internet был известен под именем RIP. Предполагается, что
если расстояние измеряется в транзитных участках, то тогда расстояние
между двумя маршрутизаторами равно 1.
Компьютерные сети. Лекции

Если расстояние измеряется временными задержками, то каждый
маршрутизатор может его измерить с помощью спецпакета ECHO. В этот пакет
получатель помещает время получения пакета и отправляет его обратно как
можно быстрее. Через каждые Т мс каждый маршрутизатор посылает своим
соседям список приблизительных задержек для каждого из известных ему
получателей, и получает такой же список от соседей.
Компьютерные сети. Лекции

Допустим, маршрутизатор А получил от маршрутизатора Х таблицу, в
которой указано, что расстояние от I до Х равно Xi. Зная, что от него до
маршрутизатора Х задержка равна m мс, маршрутизатор А может
рассчитывать, что если отправить пакет адресованный I через Х, то это
займет m+Хi времени. Т.о. рассчитав подобные задержки для всех своих
соседей, маршрутизатор А может найти кратчайший путь до получателя I.
Приведем пример обновления таблиц маршрутизации для маршрутизатора Х:

Столбцы иллюстрируют векторы задержек, полученные маршрутизатором Х
от своих соседей. Строки показывают задержки до каждого конкретного
маршрутизатора также полученные от соседей. Кроме этого маршрутизатор Х
сам рассчитал задержки до каждого из своих соседей при помощи пакета
Echo.

Теперь он может рассчитать кратчайший путь, например, до маршрутизатора D, который доступен только через посредников:

A – 12+24=36; B – 13+7=20; C – 10+9=19; I – 5+15=20; Следовательно,
кратчайший путь до маршрутизатора D лежит через маршрутизатор С. А
результирующий вектор, который Х разошлет своим соседям будет иметь вид:
Компьютерные сети. Лекции

Плюсом алгоритма является его динамичность, а минусом – проблема бесконечного счета.

Допустим вектор расстояний измеряется в транзитных участках. При
использовании этой метрики хорошие новости распространяются по сети
очень быстро, т.е. за один обмен информацией. Потому, что при появлении
более короткого пути все маршрутизаторы сразу переключаются на него и
сообщают об этом маршруте всем своим соседям. С плохими новостями дела
обстоят наоборот.

Допустим топология имеет линейный вид, где расстояния до маршрутизатора А измеряются в транзитных участках:
Компьютерные сети. Лекции

При использовании времени задержки распространения сигнала в сети в
качестве критерия алгоритма возникает дополнительная сложность,
связанная с определением max времени таким образом, чтобы медленно
работающая линия не была сочтена поврежденной. Проблема счета до
бесконечности до сих пор не имеет эффективного решения.

1.7.4 Маршрутизация с учетом состояния линии.

Маршрутизация на основе векторов состояний использовалась в сети
ARPANET до 1979г. Потом ее сменила маршрутизация с учетом состояния
линии. Предыдущий алгоритм не учитывал пропускную способность канала,
что при малых скоростях (~56Кбит/с) было не существенно. С появлением
высокоскоростных каналов (230Кбит/с и 1,5Гбит/с) не обращать внимания на
пропускную способность канала стало невозможно. Т.к. алгоритм вектора
расстояний долго приходи в состояние равновесия (счет до бесконечности),
он был заменен абсолютно новым алгоритмом с учетом состояния линии.
Варианты этого алгоритма используются до сих пор. А в основе алгоритма
лежат 5 требования к маршрутизатору:

1. обнаружить своих соседей и узнать их сетевой адрес,

2. измерить задержку или стоимость связи с каждым из своих соседей,

3. создать пакет, содержащий всю собранную информацию,

4. разослать этот пакет всем маршрутизаторам,

5. вычислить кратчайший (быстрейший) путь ко всем маршрутизаторам.

В результате каждому маршрутизатору высылается полная топология сети и
он может выбрать кратчайший путь, например, при помощи алгоритма
Дейкстры. Рассмотри каждое требование:

1. После загрузки каждый маршрутизатор должен получить информацию о
своих соседях и разослать информацию о себе. Это делается при помощи
пакета Hello, который рассылается во все линии. В ответ на него все
маршрутизаторы высылают заказчику информацию о себе. Причем все
маршрутизаторы должны иметь в сети уникальные имена. Могут
использоваться также виртуальные узлы для локальных сетей, находящихся в
ведоме

одного маршрутизатора. Т.е. если получатель находится в локальной
сети LAN, то достаточно отправить пакет на узел N, а маршрутизаторы В
или Е сами разберутся, что с ним делать дальше.
Компьютерные сети. Лекции

2. При измерении стоимости линии маршрутизаторы могут воспользоваться
пакетом Echo. Для получения более точных данных этот пакет может быть
отправлен насколько раз, и текущим значением задержки будет принято
среднее арифметическое. На этом этапе возникает проблема учета
загруженности линии. Учет трафика в линии означает, что между двумя
каналами с одинаковой пропускной способностью должен быть выбран тот,
который менее загружен как более короткий путь.
Компьютерные сети. Лекции

Такой подход может привести к более сбалансированному использованию
линий. С другой стороны учет загруженности может играть негативную роль.
Если обмен между двумя подсетями происходит по каналу АС, то эта линии
более нагружена чем BD и после обновления маршрутных таблиц весь трафик
перейдет на параллельный канал и ситуация повторится. Это приведет к
незатухающим колебаниям состояния маршрутных таблиц, что снижает
эффективность работы всей системы. Можно распределить нагрузку между
каналами, но это приведет к неэффективному использованию кратчайшего
пути, хотя пока это самый лучший способ решения проблемы.

3. Пакет с собранной информацией, необходимой для обмена имеет вид:
Компьютерные сети. Лекции

Создать эти пакеты несложно, сложнее выбрать время для их создания.
Можно создавать пакеты через определенные промежутки времени или по
какому-нибудь событию. Например, включение или выключение
маршрутизатора, выход из строя канала связи или что-то другое.
Порядковые номера пакетов и поле возраст служат для определения
актуальности пакета на текущий момент времени.

4. Рассылка собранной информации является наиболее сложной частью
алгоритма по причине того, что маршрутизаторы, получившие первыми новые
пакеты, начинают изменять свои маршрутные таблицы и, в итоге разные
маршрутизаторы некоторое время пользуются разными версиями топологии
сети, в которых отражено различное состояние каналов. Это приводит к
образованию в маршрутах петель или недоступных пользователей. Основная
идея алгоритма распространения пакетов состояния — это использование
алгоритма заливки. В каждый пакет помещают номер пакета, который
инкрементируется для каждого следующего пакета. Маршрутизатор запоминает
источник и порядковый номер для всех пакетов, которые ему попадаются,
Когда приходит новый пакет состояния линии, маршрутизатор ищет адрес его
отправителя и порядковый номер в своем списке. Если это новый пакет, он
рассылается во все линии, а дубликаты и старые пакеты уничтожаются.
Существует 3 проблемы;

a. когда номер пакета достигает max, он становится =0 и возникает путаница,

b. выходит из строя маршрутизатор, теряется его порядковый номер, и
при повторном включении его пакеты будут считаться устаревшими,

c. искажается порядковый номер, например, при ошибке в одном бите из
№4 может получиться №65540. Тогда пакеты с 5 по 65540 будут считаться
устаревшими.

Алгоритм можно усовершенствовать, если после источника и порядкового
номера поместить возраст пакета, который будет уменьшаться на 1 каждую
секунду. При достижении 0 пакет уничтожается. Для повышения

надежности и разгрузки линий, пакет, пришедший на маршрутизатор для
заливки, не сразу отправляется по назначению, а помещается в очередь,
где выжидает некоторое время. Если в это период приходит еще один пакет
от того же маршрутизатора, то сравниваются их порядковые номера и старый
пакет уничножается.

5. Собрав полный комплект пакетов состояния линий маршрутизатор может
построить полный граф подсети, т.к. располагает данными обо всех
линиях, например, при помощи алгоритма Дейкстра. Результат расчетов
помешается в маршрутную таблицу и нормальная работа маршрутизатора
возобновляется.

Этот алгоритм широко применяется в протоколе известном в Internet как
протокол внутреннего шлюза OSPE. В не менее важном протоколе IS-IS —
связь между промежуточными системами, который недавно был модифицирован в
CDPD для работы с IP в некоторых сотовых системах. Протокол IS-1S может
осуществлять одновременную поддержку нескольких проколов сетевого
уровня, что особенно важно в многопротокольных средах. Применяется
вместе с протоколом сетевого уровня CLNP, не требующим соединения. В
сети Novell протокол NLSP для маршрутизации IPX-пакетов.

From Wikipedia, the free encyclopedia

«LAN» redirects here. For other uses, see Lan.

A conceptual diagram of a local area network using bus network topology.

A local area network (LAN) is a computer network that interconnects computers within a limited area such as a residence, school, laboratory, university campus or office building.[1] By contrast, a wide area network (WAN) not only covers a larger geographic distance, but also generally involves leased telecommunication circuits.

Ethernet and Wi-Fi are the two most common technologies in use for local area networks. Historical network technologies include ARCNET, Token Ring and AppleTalk.

History[edit]

The increasing demand and usage of computers in universities and research labs in the late 1960s generated the need to provide high-speed interconnections between computer systems. A 1970 report from the Lawrence Radiation Laboratory detailing the growth of their «Octopus» network gave a good indication of the situation.[2][3]

A number of experimental and early commercial LAN technologies were developed in the 1970s. Cambridge Ring was developed at Cambridge University starting in 1974.[4] Ethernet was developed at Xerox PARC between 1973 and 1974.[5][6] ARCNET was developed by Datapoint Corporation in 1976 and announced in 1977.[7] It had the first commercial installation in December 1977 at Chase Manhattan Bank in New York.[8]

In 1979,[9] the Electronic voting systems for the European Parliament was the first installation of a LAN connecting hundreds (420) of microprocessor-controlled voting terminals to a polling/selecting central unit with a multidrop bus with Master/slave (technology) arbitration.[dubious – discuss]

The development and proliferation of personal computers using the CP/M operating system in the late 1970s, and later DOS-based systems starting in 1981, meant that many sites grew to dozens or even hundreds of computers. The initial driving force for networking was to share storage and printers, both of which were expensive at the time. There was much enthusiasm for the concept, and for several years, from about 1983 onward, computer industry pundits habitually declared the coming year to be, «The year of the LAN».[10][11][12]

In practice, the concept was marred by the proliferation of incompatible physical layer and network protocol implementations, and a plethora of methods of sharing resources. Typically, each vendor would have its own type of network card, cabling, protocol, and network operating system. A solution appeared with the advent of Novell NetWare which provided even-handed support for dozens of competing card and cable types, and a much more sophisticated operating system than most of its competitors.

Of the competitors to NetWare, only Banyan Vines had comparable technical strengths, but Banyan never gained a secure base. 3Com produced 3+Share and Microsoft produced MS-Net. These then formed the basis for collaboration between Microsoft and 3Com to create a simple network operating system LAN Manager and its cousin, IBM’s LAN Server. None of these enjoyed any lasting success; Netware dominated the personal computer LAN business from early after its introduction in 1983 until the mid-1990s when Microsoft introduced Windows NT.[13]

In 1983, TCP/IP was first shown capable of supporting actual defense department applications on a Defense Communication Agency LAN testbed located at Reston, Virginia.[14][15] The TCP/IP-based LAN successfully supported Telnet, FTP, and a Defense Department teleconferencing application.[16] This demonstrated the feasibility of employing TCP/IP LANs to interconnect Worldwide Military Command and Control System (WWMCCS) computers at command centers throughout the United States.[17] However, WWMCCS was superseded by the Global Command and Control System (GCCS) before that could happen.

During the same period, Unix workstations were using TCP/IP networking. Although the workstation market segment is now much reduced, the technologies developed in the area continue to be influential on the Internet and in all forms of networking—and the TCP/IP protocol has replaced IPX, AppleTalk, NBF, and other protocols used by the early PC LANs.

Cabling[edit]

In 1979,[9] the Electronic voting systems for the European Parliament was using 10 kilometers of simple unshielded twisted pair category 3 cable—the same cable used for telephone systems—installed inside the benches of the European Parliament Hemicycles in Strasbourg and Luxembourg.[18]

Early Ethernet (10BASE-5 and 10BASE-2) used coaxial cable. Shielded twisted pair was used in IBM’s Token Ring LAN implementation. In 1984, StarLAN showed the potential of simple unshielded twisted pair by using category 3 cable—the same cable used for telephone systems. This led to the development of 10BASE-T (and its twisted-pair successors) and structured cabling which is still the basis of most commercial LANs today.

While optical fiber cable is common for links between network switches, use of fiber to the desktop is rare.[19]

Wireless media[edit]

In a wireless LAN, users have unrestricted movement within the coverage area. Wireless networks have become popular in residences and small businesses, because of their ease of installation. Most wireless LANs use Wi-Fi as wireless adapters are typically integrated into smartphones, tablet computers and laptops. Guests are often offered Internet access via a hotspot service.

Technical aspects[edit]

Network topology describes the layout of interconnections between devices and network segments. At the data link layer and physical layer, a wide variety of LAN topologies have been used, including ring, bus, mesh and star.

Simple LANs generally consist of cabling and one or more switches. A switch can be connected to a router, cable modem, or ADSL modem for Internet access. A LAN can include a wide variety of other network devices such as firewalls, load balancers, and network intrusion detection.[20] Advanced LANs are characterized by their use of redundant links with switches using the spanning tree protocol to prevent loops, their ability to manage differing traffic types via quality of service (QoS), and their ability to segregate traffic with VLANs.

At the higher network layers, protocols such as NetBIOS, IPX/SPX, AppleTalk and others were once common, but the Internet protocol suite (TCP/IP) has prevailed as the standard of choice.

LANs can maintain connections with other LANs via leased lines, leased services, or across the Internet using virtual private network technologies. Depending on how the connections are established and secured, and the distance involved, such linked LANs may also be classified as a metropolitan area network (MAN) or a wide area network (WAN).

See also[edit]

  • LAN messenger
  • LAN party
  • Network interface controller

References[edit]

  1. ^ Gary A. Donahue (June 2007). Network Warrior. O’Reilly. p. 5.
  2. ^ Samuel F. Mendicino (1970-12-01). «Octopus: The Lawrence Radiation Laboratory Network». Rogerdmoore.ca. Archived from the original on 2011-07-06.
  3. ^ Mendicino, S. F. (29 Nov 1970). «THE LAWRENCE RADIATION LABORATORY OCTOPUS». Courant Symposium Series on Networks. Osti.gov. OSTI 4045588.
  4. ^ «A brief informal history of the Computer Laboratory». University of Cambridge. 20 December 2001. Archived from the original on 13 November 2010.
  5. ^ Archived at Ghostarchive and the Wayback Machine: The History of Ethernet. NetEvents.tv. 2006. Retrieved September 10, 2011.
  6. ^ «Ethernet Prototype Circuit Board». Smithsonian National Museum of American History. 1973. Archived from the original on October 28, 2014. Retrieved September 2, 2007.
  7. ^ «ARCNET Timeline» (PDF). ARCNETworks magazine. Fall 1998. Archived from the original (PDF) on 2010-04-14.
  8. ^ Lamont Wood (2008-01-31). «The LAN turns 30, but will it reach 40?». Computerworld. Archived from the original on 2016-06-30. Retrieved 2016-06-02.
  9. ^ a b European Parliament Archives (January 25, 2021). «Archivist». Archived from the original on June 16, 2021.
  10. ^ Metcalfe, Robert (Dec 27, 1993). «Will The Year of the ISDN be 1994 or 1995?». InfoWorld. 15 (52). Archived from the original on June 14, 2021. Retrieved June 14, 2021. ‘The Year of The LAN’ is a long-standing joke, and I freely admit to being the comedian that first declared it in 1982…
  11. ^ «Quotes in 1999». Cafe au Lait Java News and Resources. Archived from the original on 2016-04-14. Retrieved 2011-02-25. …you will remember numerous computer magazines, over numerous years, announcing ‘the year of the LAN.’
  12. ^ Herot, Christopher. «Christopher Herot’s Weblog». Archived from the original on 2017-07-02. Retrieved 2011-02-25. …a bit like the Year of the LAN which computer industry pundits predicted for the good part of a decade…
  13. ^ Wayne Spivak (2001-07-13). «Has Microsoft Ever Read the History Books?». VARBusiness. Archived from the original on 2011-07-16.
  14. ^ Scott, W. Ross (May 1, 1984). «Updated Local Area Network Demonstration Plan». MITRE Corporation Working Paper (WP83W00222R1).
  15. ^ Havard (II.), Richard (17 June 1986). MITRENET: A Testbed Local Area Network at DTNSRDC. Ft. Belvoir Defense Technical Information Center: Defense Technical Information Center. pp. i.
  16. ^ Scott, W. Ross; Cavedo, Robert F. (September 1, 1984). «Local Area Network Demonstration Procedures». MITRE Corporation Working Paper (WP83W00595).
  17. ^ Scott, W. Ross (August 1, 1984). «Local Area Network Alternative «A» Demonstration Analysis (DRAFT)». MITRE Corporation Working Paper (WP84W00281).
  18. ^ «Italian TV network RAI on the voting system». 25 January 2021. Archived from the original on 17 January 2023.
  19. ^ «Big pipe on campus: Ohio institutions implement a 10-Gigabit Ethernet switched-fiber backbone to enable high-speed desktop applications over UTP copper», Communications News, 2005-03-01, archived from the original on 2016-09-10, As alternatives were considered, fiber to the desk was evaluated, yet only briefly due to the added costs for fiber switches, cables and NICs. «Copper is still going to be a driving force to the desktop for the future, especially as long as the price for fiber components remains higher than for copper.»
  20. ^ «A Review of the Basic Components of a Local Area Network (LAN)». NetworkBits.net. Archived from the original on 2020-10-26. Retrieved 2008-04-08.

External links[edit]

  • Media related to Local area networks (LAN) at Wikimedia Commons

From Wikipedia, the free encyclopedia

«LAN» redirects here. For other uses, see Lan.

A conceptual diagram of a local area network using bus network topology.

A local area network (LAN) is a computer network that interconnects computers within a limited area such as a residence, school, laboratory, university campus or office building.[1] By contrast, a wide area network (WAN) not only covers a larger geographic distance, but also generally involves leased telecommunication circuits.

Ethernet and Wi-Fi are the two most common technologies in use for local area networks. Historical network technologies include ARCNET, Token Ring and AppleTalk.

History[edit]

The increasing demand and usage of computers in universities and research labs in the late 1960s generated the need to provide high-speed interconnections between computer systems. A 1970 report from the Lawrence Radiation Laboratory detailing the growth of their «Octopus» network gave a good indication of the situation.[2][3]

A number of experimental and early commercial LAN technologies were developed in the 1970s. Cambridge Ring was developed at Cambridge University starting in 1974.[4] Ethernet was developed at Xerox PARC between 1973 and 1974.[5][6] ARCNET was developed by Datapoint Corporation in 1976 and announced in 1977.[7] It had the first commercial installation in December 1977 at Chase Manhattan Bank in New York.[8]

In 1979,[9] the Electronic voting systems for the European Parliament was the first installation of a LAN connecting hundreds (420) of microprocessor-controlled voting terminals to a polling/selecting central unit with a multidrop bus with Master/slave (technology) arbitration.[dubious – discuss]

The development and proliferation of personal computers using the CP/M operating system in the late 1970s, and later DOS-based systems starting in 1981, meant that many sites grew to dozens or even hundreds of computers. The initial driving force for networking was to share storage and printers, both of which were expensive at the time. There was much enthusiasm for the concept, and for several years, from about 1983 onward, computer industry pundits habitually declared the coming year to be, «The year of the LAN».[10][11][12]

In practice, the concept was marred by the proliferation of incompatible physical layer and network protocol implementations, and a plethora of methods of sharing resources. Typically, each vendor would have its own type of network card, cabling, protocol, and network operating system. A solution appeared with the advent of Novell NetWare which provided even-handed support for dozens of competing card and cable types, and a much more sophisticated operating system than most of its competitors.

Of the competitors to NetWare, only Banyan Vines had comparable technical strengths, but Banyan never gained a secure base. 3Com produced 3+Share and Microsoft produced MS-Net. These then formed the basis for collaboration between Microsoft and 3Com to create a simple network operating system LAN Manager and its cousin, IBM’s LAN Server. None of these enjoyed any lasting success; Netware dominated the personal computer LAN business from early after its introduction in 1983 until the mid-1990s when Microsoft introduced Windows NT.[13]

In 1983, TCP/IP was first shown capable of supporting actual defense department applications on a Defense Communication Agency LAN testbed located at Reston, Virginia.[14][15] The TCP/IP-based LAN successfully supported Telnet, FTP, and a Defense Department teleconferencing application.[16] This demonstrated the feasibility of employing TCP/IP LANs to interconnect Worldwide Military Command and Control System (WWMCCS) computers at command centers throughout the United States.[17] However, WWMCCS was superseded by the Global Command and Control System (GCCS) before that could happen.

During the same period, Unix workstations were using TCP/IP networking. Although the workstation market segment is now much reduced, the technologies developed in the area continue to be influential on the Internet and in all forms of networking—and the TCP/IP protocol has replaced IPX, AppleTalk, NBF, and other protocols used by the early PC LANs.

Cabling[edit]

In 1979,[9] the Electronic voting systems for the European Parliament was using 10 kilometers of simple unshielded twisted pair category 3 cable—the same cable used for telephone systems—installed inside the benches of the European Parliament Hemicycles in Strasbourg and Luxembourg.[18]

Early Ethernet (10BASE-5 and 10BASE-2) used coaxial cable. Shielded twisted pair was used in IBM’s Token Ring LAN implementation. In 1984, StarLAN showed the potential of simple unshielded twisted pair by using category 3 cable—the same cable used for telephone systems. This led to the development of 10BASE-T (and its twisted-pair successors) and structured cabling which is still the basis of most commercial LANs today.

While optical fiber cable is common for links between network switches, use of fiber to the desktop is rare.[19]

Wireless media[edit]

In a wireless LAN, users have unrestricted movement within the coverage area. Wireless networks have become popular in residences and small businesses, because of their ease of installation. Most wireless LANs use Wi-Fi as wireless adapters are typically integrated into smartphones, tablet computers and laptops. Guests are often offered Internet access via a hotspot service.

Technical aspects[edit]

Network topology describes the layout of interconnections between devices and network segments. At the data link layer and physical layer, a wide variety of LAN topologies have been used, including ring, bus, mesh and star.

Simple LANs generally consist of cabling and one or more switches. A switch can be connected to a router, cable modem, or ADSL modem for Internet access. A LAN can include a wide variety of other network devices such as firewalls, load balancers, and network intrusion detection.[20] Advanced LANs are characterized by their use of redundant links with switches using the spanning tree protocol to prevent loops, their ability to manage differing traffic types via quality of service (QoS), and their ability to segregate traffic with VLANs.

At the higher network layers, protocols such as NetBIOS, IPX/SPX, AppleTalk and others were once common, but the Internet protocol suite (TCP/IP) has prevailed as the standard of choice.

LANs can maintain connections with other LANs via leased lines, leased services, or across the Internet using virtual private network technologies. Depending on how the connections are established and secured, and the distance involved, such linked LANs may also be classified as a metropolitan area network (MAN) or a wide area network (WAN).

See also[edit]

  • LAN messenger
  • LAN party
  • Network interface controller

References[edit]

  1. ^ Gary A. Donahue (June 2007). Network Warrior. O’Reilly. p. 5.
  2. ^ Samuel F. Mendicino (1970-12-01). «Octopus: The Lawrence Radiation Laboratory Network». Rogerdmoore.ca. Archived from the original on 2011-07-06.
  3. ^ Mendicino, S. F. (29 Nov 1970). «THE LAWRENCE RADIATION LABORATORY OCTOPUS». Courant Symposium Series on Networks. Osti.gov. OSTI 4045588.
  4. ^ «A brief informal history of the Computer Laboratory». University of Cambridge. 20 December 2001. Archived from the original on 13 November 2010.
  5. ^ Archived at Ghostarchive and the Wayback Machine: The History of Ethernet. NetEvents.tv. 2006. Retrieved September 10, 2011.
  6. ^ «Ethernet Prototype Circuit Board». Smithsonian National Museum of American History. 1973. Archived from the original on October 28, 2014. Retrieved September 2, 2007.
  7. ^ «ARCNET Timeline» (PDF). ARCNETworks magazine. Fall 1998. Archived from the original (PDF) on 2010-04-14.
  8. ^ Lamont Wood (2008-01-31). «The LAN turns 30, but will it reach 40?». Computerworld. Archived from the original on 2016-06-30. Retrieved 2016-06-02.
  9. ^ a b European Parliament Archives (January 25, 2021). «Archivist». Archived from the original on June 16, 2021.
  10. ^ Metcalfe, Robert (Dec 27, 1993). «Will The Year of the ISDN be 1994 or 1995?». InfoWorld. 15 (52). Archived from the original on June 14, 2021. Retrieved June 14, 2021. ‘The Year of The LAN’ is a long-standing joke, and I freely admit to being the comedian that first declared it in 1982…
  11. ^ «Quotes in 1999». Cafe au Lait Java News and Resources. Archived from the original on 2016-04-14. Retrieved 2011-02-25. …you will remember numerous computer magazines, over numerous years, announcing ‘the year of the LAN.’
  12. ^ Herot, Christopher. «Christopher Herot’s Weblog». Archived from the original on 2017-07-02. Retrieved 2011-02-25. …a bit like the Year of the LAN which computer industry pundits predicted for the good part of a decade…
  13. ^ Wayne Spivak (2001-07-13). «Has Microsoft Ever Read the History Books?». VARBusiness. Archived from the original on 2011-07-16.
  14. ^ Scott, W. Ross (May 1, 1984). «Updated Local Area Network Demonstration Plan». MITRE Corporation Working Paper (WP83W00222R1).
  15. ^ Havard (II.), Richard (17 June 1986). MITRENET: A Testbed Local Area Network at DTNSRDC. Ft. Belvoir Defense Technical Information Center: Defense Technical Information Center. pp. i.
  16. ^ Scott, W. Ross; Cavedo, Robert F. (September 1, 1984). «Local Area Network Demonstration Procedures». MITRE Corporation Working Paper (WP83W00595).
  17. ^ Scott, W. Ross (August 1, 1984). «Local Area Network Alternative «A» Demonstration Analysis (DRAFT)». MITRE Corporation Working Paper (WP84W00281).
  18. ^ «Italian TV network RAI on the voting system». 25 January 2021. Archived from the original on 17 January 2023.
  19. ^ «Big pipe on campus: Ohio institutions implement a 10-Gigabit Ethernet switched-fiber backbone to enable high-speed desktop applications over UTP copper», Communications News, 2005-03-01, archived from the original on 2016-09-10, As alternatives were considered, fiber to the desk was evaluated, yet only briefly due to the added costs for fiber switches, cables and NICs. «Copper is still going to be a driving force to the desktop for the future, especially as long as the price for fiber components remains higher than for copper.»
  20. ^ «A Review of the Basic Components of a Local Area Network (LAN)». NetworkBits.net. Archived from the original on 2020-10-26. Retrieved 2008-04-08.

External links[edit]

  • Media related to Local area networks (LAN) at Wikimedia Commons

Понравилась статья? Поделить с друзьями:
  • Название для невидимой папки в windows 10
  • Надо ли устанавливать k lite codec pack на windows 10
  • Назад этот параметр больше не доступен на этом компьютере windows 11
  • Надо ли устанавливать directx на windows 10
  • Нажмите клавишу windows для доступа к параметрам встроенного по uefi планшет