Реферат

Реферат Локальные сети 4

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 22.11.2024





Содержание

Введение................................................................................................................. 3

1.    Протоколы локальных сетей........................................................................ 4

1.1 Структура стандартов IEEE 802.1 - 802.5...................................................................................... 5

1.2 Протокол LLC уровня управления логическим каналом................................................................ 7

2. Стандарты технологии Ethernet..................................................................... 9

2.1 Метод доступа CSMA/CD............................................................................................................. 9

3. Стандарт Token Ring...................................................................................... 21

3.1 Основные характеристики стандарта Token Ring......................................................................... 21

3.2 Маркерный метод доступа к разделяемой среде......................................................................... 21

3.3 Физическая реализация сетей Token Ring.................................................................................... 22

4. ArcNet............................................................................................................... 24

4.1 Платы сетевого интерфейса ........................................................................................................ 24

4.2 Активный и пассивный концентратор........................................................................................... 25

4.3 Кабели и разъемы и терминаторы ArcNet................................................................................... 25

5. Протокол Gigabit Ethernet.............................................................................. 26

6. FDDI.................................................................................................................. 28

6.1 История создания стандарта FDDI.............................................................................................. 28

6.2 Основы технологии FDDI............................................................................................................. 28

7. Беспроводные локальные сети..................................................................... 33

7.1 Применение.................................................................................................................................. 33

7.2 Безопасность................................................................................................................................ 34

7.3 Несанкционированное вторжение в сеть...................................................................................... 35

Библиографический список:............................................................................. 38



Введение


Локальной вычислительной сетью принято называть сеть, все элементы которой располагаются на сравнительно небольшой территории. Такая сеть обычно предназначена для сбора, передачи и распределённой обработки информации в пределах одного предприятия или организации.

Структура ЛВС отражает в определённых пределах структуру обслуживаемой организации, а поэтому часто имеет иерархическое построение. В ЛВС применяется, главным образом, прямая передача дискретной информации, при которой цифровые сигналы, без модуляции несущей частоты (используемой для широкополосной передачи по телефонным линиям) поступают в физический канал (соеденительный кабель).

Особенностью локальных сетей является использование пользователями сети единой среды передачи данных (в отличие от глобальных сетей, где большое распостранение получили соеденения типа «точка-точка»). Этим определяется необходимость использования специфичных методов доступа к моноканалу.

1.    Протоколы локальных сетей


При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако, для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня - Ethernet - рассчитан на параллельное подключение всех узлов сети к общей для них шине - отрезку коаксиального кабеля. Протокол Token Ring также рассчитан на вполне определенную конфигурацию связей между компьютерами - соединение в кольцо.

Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, являлся следствием основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения нескольких десятков компьютеров, находящихся в пределах одного здания, в вычислительную сеть. Решение должно было быть недорогим, потому что в сеть объединялись недорогие компьютеры - появившиеся и быстро распространившиеся тогда миникомпьютеры стоимостью в 10 000 - 20 000 долларов. Количество их в одной организации было небольшим, поэтому предел в несколько десятков (максимум - до сотни) компьютеров представлялся вполне достаточным для роста практически любой локальной сети.

Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первых локальных сетей остановились на совместном использовании кабелей всеми компьютерами сети в режиме разделения времени. Наиболее явным образом режим совместного использования кабеля проявляется в сетях Ethernet, где коаксиальный кабель физически представляет собой неделимый отрезок кабеля, общий для всех узлов сети. Но и в сетях Token Ring и FDDI, где каждая соседняя пара компьютеров соединена, казалось бы, своими индивидуальными отрезками кабеля, эти отрезки не могут использоваться компьютерами, которые непосредственно к ним подключены, в произвольный момент времени. Эти отрезки образуют кольцо, доступ к которому как к единому целому может быть получен только по вполне определенному алгоритму, в котором участвуют все компьютеры сети. Использование кольца как общего разделяемого ресурса упрощает алгоритмы передачи по нему кадров, так как в каждый конкретный момент времени кольцо используется только одним компьютером.

Такой подход позволяет упростить логику работы сети. Например, отпадает необходимость контроля переполнения узлов сети кадрами от многих станций, решивших одновременно обменяться информацией. В глобальных сетях, где отрезки кабелей, соединяющих отдельные узлы, не рассматриваются как общий ресурс, такая необходимость возникает, и для решения этой проблемы в алгоритмы обмена информацией вводятся весьма сложные процедуры, предотвращающие переполнение каналов связи и узлов сети.

Использование в локальных сетях очень простых конфигураций (общая шина и кольцо) наряду с положительными имело и негативные стороны, из которых наиболее неприятными были ограничения по производительности и надежности. Наличие только одного пути передачи информации, разделяемого всеми узлами сети, в принципе ограничивало пропускную способность сети пропускной способностью этого пути (к тому же разделенной на число компьютеров сети), а надежность сети - надежностью этого пути. Поэтому по мере повышения популярности локальных сетей и расширения их сфер применения все больше стали применяться специальные коммуникационные устройства - мосты и маршрутизаторы - которые в значительной мере снимали ограничения единственной разделяемой среды передачи данных. Базовые конфигурации в форме общей шины и кольца превратились в элементарные структуры локальных сетей, которые можно теперь соединять друг с другом более сложным образом, образуя параллельные основные или резервные пути между узлами.

Тем не менее, внутри базовых структур по-прежнему работают все те же протоколы разделяемых единственных сред передачи данных, которые были разработаны более 15 лет назад. Это связано с тем, что хорошие скоростные и надежностные характеристики кабелей локальных сетей удовлетворяли в течение всех этих лет пользователей небольших компьютерных сетей, которые могли построить сеть без больших затрат только с помощью сетевых адаптеров и кабеля. К тому же колоссальная инсталляционная база оборудования и программного обеспечения для протоколов Ethernet и Token Ring способствовала тому, что сложился следующий подход - в пределах небольших сегментов используются старые протоколы в их неизменном виде, а объединение таких сегментов в общую сеть происходит с помощью дополнительного и достаточно сложного оборудования.

В последние несколько лет наметилось движение к отказу от использования в локальных сетях разделяемых сред передачи данных и переходу к обязательному использованию между станциями активных коммутаторов, к которым конечные узлы присоединяются индивидуальными линиями связи. В чистом виде такой подход предлагается в технологии ATM (Asynchronous Transfer Mode), а смешанный подход, сочетающий разделяемые и индивидуальные среды передачи данных, используется в технологиях, носящих традиционные названия с приставкой switching (коммутирующий): switching Ethernet, switching Token Ring, switching FDDI.

Но, несмотря на появление новых технологий, классические протоколы локальных сетей Ethernet и Token Ring по прогнозам специалистов будут повсеместно использоваться еще по крайней мере лет 5 - 10.


1.1 Структура стандартов IEEE 802.1 - 802.5


В 1980 году в институте IEEE был организован "Комитет 802 по стандартизации локальных сетей", в результате работы которого было принято семейство стандартов IEEE 802.х, которые содержат рекомендации для проектирования нижних уровней локальных сетей. Позже результаты его работы легли в основу комплекса международных стандартов ISO 8802-1...5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

(Помимо IEEE в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ECMA (European Computer Manufacturers Association), которой приняты стандарты ECMA-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ECMA-89, 90 по методу передачи маркера.)

Стандарты семейства IEEE 802.x охватывают только два нижних уровня семиуровней модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей нашла также свое отражение в разделении канального уровня на два подуровня:

·        подуровень управления доступом к среде (Media Access Control, MAC)

·        подуровень логической передачи данных (Logical Link Control, LLC).

MAC-уровень появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того, как доступ к среде получен, ею может пользоваться следующий подуровень, организующий надежную передачу логических единиц данных - кадров информации. В современных локальных сетях получили распространение несколько протоколов MAC-уровня, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий как Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Уровень LLC отвечает за достоверную передачу кадров данных между узлами, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Для уровня LLC также существует несколько вариантов протоколов, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы - каждый протокол MAC-уровня может применяться с любым типом протокола LLC-уровня и наоборот.

Стандарт IEEE 802 содержит несколько разделов:

В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям.

Раздел 802.2 определяет подуровень управления логическим каналом LLC.

Разделы 802.3 - 802.5 регламентируют спецификации различных протоколов подуровня доступа к среде MAC и их связь с уровнем LLC:

·        стандарт 802.3 описывает коллективный доступ с опознаванием несущей и обнаружением конфликтов (Carrier sense multiple access with collision detection - CSMA/CD), прототипом которого является метод доступа стандарта Ethernet;

·        стандарт 802.4 определяет метод доступа к шине с передачей маркера (Token bus network), прототип - ArcNet;

·        стандарт 802.5 описывает метод доступа к кольцу с передачей маркера (Token ring network), прототип - Token Ring.

Для каждого из этих стандартов определены спецификации физического уровня, определяющие среду передачи данных (коаксиальный кабель, витая пара или оптоволоконный кабель), ее параметры, а также методы кодирования информации для передачи по данной среде.

Все методы доступа используют протоколы уровня управления логическим каналом LLC, описанным в стандарте 802.2.

      1.2 Протокол LLC уровня управления логическим каналом


В основу протокола LLC положен протокол HDLC (High-level Data Link Control Procedure), широко использующийся в территориальных сетях.

В соответствии со стандартом 802.2 уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:

·        LLC1 - сервис без установления соединения и без подтверждения;

·        LLC2 - сервис с установлением соединения и подтверждением;

·        LLC3 - сервис без установления соединения, но с подтверждением.

Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3-802.5.

Сервис без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек. Обычно, этот вид сервиса используется тогда, когда такие функции как восстановление данных после ошибок и упорядочивание данных выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC.

Сервис с установлением соединений и с подтверждением LLC2 дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях.

В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без установления соединения и без подтверждения не подходит. Для таких случаев предусмотрен дополнительный сервис, называемый сервисом без установления соединения, но с подтверждением LLC3.

Чаще всего в локальных сетях используются протоколы LLC1. Это объясняется тем, что кабельные каналы локальных сетей обеспечивают низкую вероятность искажений бит и потери кадров. Поэтому, использование повышающего надежность обмена протокола LLC2 часто приводит к неоправданной избыточности, только замедляющей общую пропускную способность стека коммуникационных протоколов. Тем не менее, иногда протокол LLC2 применяется и в локальных сетях. Так, этот протокол используется стеком SNA в том случае, когда мэйнфремы или миникомпьютеры IBM взаимодействуют через сети Token Ring. Протокол LLC2 используется также компанией Hewlett-Packard в том случае, когда принтеры подключается к сети Ethernet непосредственно, с помощью встроенных сетевых адаптеров.



2. Стандарты технологии Ethernet


Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, использующих в настоящее время Ethernet, оценивается в 5 миллионов, а количество компьютеров, работающих с установленными сетевыми адаптерами Ethernet - в 50 миллионов.

Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году (еще до появления персонального компьютера). Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались различные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Поэтому стандарт Ethernet иногда называют стандартом DIX по заглавным буквам названий фирм.

На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются. В то время, как в стандарте IEEE 802.3 различаются уровни MAC и LLC, в оригинальном Ethernet оба эти уровня объединены в единый канальный уровень. В Ethernet определяется протокол тестирования конфигурации (Ethernet Configuration Test Protocol), который отсутствует в IEEE 802.3. Несколько отличается и формат кадра, хотя минимальные и максимальные размеры кадров в этих стандартах совпадают.

В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации - 10Base-5, 10Base-2, 10Base-T, 10Base-F.

Для передачи двоичной информации по кабелю для всех вариантов физического уровня технологии Ethernet используется манчестерский код.

Все виды стандартов Ethernet используют один и тот же метод разделения среды передачи данных - метод CSMA/CD.

      2.1 Метод доступа CSMA/CD


В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD).

Метод CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети:

Между двумя последовательно передаваемыми по общей шине кадрами информации должна выдерживаться пауза в 9.6 мкс; эта пауза нужна для приведения в исходное состояние сетевых адаптеров узлов, а также для предотвращения монопольного захвата среды передачи данных одной станцией.

При обнаружении коллизии (условия ее обнаружения зависят от применяемой физической среды) станция выдает в среду специальную 32-х битную последовательность (jam-последовательность), усиливающую явление коллизии для более надежного распознавания ее всеми узлами сети.

После обнаружения коллизии каждый узел, который передавал кадр и столкнулся с коллизией, после некоторой задержки пытается повторно передать свой кадр. Узел делает максимально 16 попыток передачи этого кадра информации, после чего отказывается от его передачи. Величина задержки выбирается как равномерно распределенное случайное число из интервала, длина которого экспоненциально увеличивается с каждой попыткой. Такой алгоритм выбора величины задержки снижает вероятность коллизий и уменьшает интенсивность выдачи кадров в сеть при ее высокой загрузке.

Четкое распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных ею передан верно, то этот кадр данных будет утерян, так как информация кадра исказится из-за наложения сигналов при коллизии, он будет отбракован принимающей станцией (скорее всего из-за несовпадения контрольной суммы). Конечно, скорее всего искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например, транспортным или прикладным, работающим с установлением соединения и нумерацией своих сообщений. Но повторная передача сообщения протоколами верхних уровней произойдет через гораздо более длительный интервал времени (десятки секунд) по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому, если коллизии не будут надежно распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной пропускной способности данной сети.

Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. Именно для этого минимальная длина поля данных кадра должна быть не менее 46 байт (что вместе со служебными полями дает минимальную длину кадра в 72 байта или 576 бит). Длина кабельной системы выбирается таким образом, чтобы за время передачи кадра минимальной длины сигнал коллизии успел бы распространиться до самого дальнего узла сети. Поэтому для скорости передачи данных 10 Мб/с, используемой в стандартах Ethernet, максимальное расстояние между двумя любыми узлами сети не должно превышать 2500 метров.

С увеличением скорости передачи кадров, что имеет место в новых стандартах, базирующихся на том же методе доступа CSMA/CD, например, Fast Ethernet, максимальная длина сети уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet она составляет 210 м, а в гигабитном Ethernet ограничена 25 метрами.

Независимо от реализации физической среды, все сети Ethernet должны удовлетворять двум ограничениям, связанным с методом доступа:

·        максимальное расстояние между двумя любыми узлами не должно превышать 2500 м,

·        в сети не должно быть более 1024 узлов.

Кроме того, каждый вариант физической среды добавляет к этим ограничениям свои ограничения, которые также должны выполняться.

Уточним основные параметры операций передачи и приема кадров Ethernet, кратко описанные выше.

Станция, которая хочет передать кадр, должна сначала с помощью MAC-узла упаковать данные в кадр соответствующего формата. Затем для предотвращения смешения сигналов с сигналами другой передающей станции, MAC-узел должен прослушивать электрические сигналы на кабеле и в случае обнаружения несущей частоты 10 МГц отложить передачу своего кадра. После окончания передачи по кабелю станция должна выждать небольшую дополнительную паузу, называемую межкадровым интервалом (interframe gap), что позволяет узлу назначения принять и обработать передаваемый кадр, и после этого начать передачу своего кадра.

Одновременно с передачей битов кадра приемно-передающее устройство узла следит за принимаемыми по общему кабелю битами, чтобы вовремя обнаружить коллизию. Если коллизия не обнаружена, то передается весь кадр, поле чего MAC-уровень узла готов принять кадр из сети либо от LLC-уровня.

Если же фиксируется коллизия, то MAC-узел прекращает передачу кадра и посылает jam-последовательность, усиливающую состояние коллизии. После посылки в сеть jam-последовательности MAC-узел делает случайную паузу и повторно пытается передать свой кадр.

В случае повторных коллизий существует максимально возможное число попыток повторной передачи кадра (attempt limit), которое равно 16. При достижении этого предела фиксируется ошибка передачи кадра, сообщение о которой передается протоколу верхнего уровня.

Для того, чтобы уменьшить интенсивность коллизий, каждый MAC-узел с каждой новой попыткой случайным образом увеличивает длительность паузы между попытками. Временное расписание длительности паузы определяется на основе усеченного двоичного экспоненциального алгоритма отсрочки (truncated binary exponential backoff). Пауза всегда составляет целое число так называемых интервалов отсрочки.

Интервал отсрочки (slot time) - это время, в течение которого станция гарантированно может узнать, что в сети нет коллизии. Это время тесно связано с другим важным временным параметром сети - окном коллизий (collision window). Окно коллизий равно времени двукратного прохождения сигнала между самыми удаленными узлами сети - наихудшему случаю задержки, при которой станция еще может обнаружить, что произошла коллизия. Интервал отсрочки выбирается равным величине окна коллизий плюс некоторая дополнительная величина задержки для гарантии:

интервал отсрочки = окно коллизий + дополнительная задержка

В стандартах 802.3 большинство временных интервалов измеряется в количестве межбитовых интервалов, величина которых для битовой скорости 10 Мб/с составляет 0.1 мкс и равна времени передачи одного бита.

Величина интервала отсрочки в стандарте 802.3 определена равной 512 битовым интервалам, и эта величина рассчитана для максимальной длины коаксиального кабеля в 2.5 км. Величина 512 определяет и минимальную длину кадра в 64 байта, так как при кадрах меньшей длины станция может передать кадр и не успеть заметить факт возникновения коллизии из-за того, что искаженные коллизией сигналы дойдут до станции в наихудшем случае после завершения передачи. Такой кадр будет просто потерян.

Время паузы после N-ой коллизии полагается равным L интервалам отсрочки, где L - случайное целое число, равномерно распределенное в диапазоне [0, 2N]. Величина диапазона растет только до 10 попытки (напомним, что их не может быть больше 16), а далее диапазон остается равным [0, 210], то есть [0, 1024]. Значения основных параметров процедуры передачи кадра стандарта 802.3 приведено в таблице 1.


Таблица 1
.


Битовая скорость

10 Мб/c

Интервал отсрочки

512 битовых интервалов

Межкадровый интервал

9.6 мкс

Максимальное число попыток передачи

16

Максимальное число возрастания диапазона паузы

10

Длина jam-последовательности

32 бита

Максимальная длина кадра (без преамбулы)

1518 байтов

Минимальная длина кадра (без преамбулы)

64 байта (512 бит)

Длина преамбулы

64 бита



Учитывая приведенные параметры, нетрудно рассчитать максимальную производительность сегмента Ethernet в таких единицах, как число переданных пакетов минимальной длины в секунду (packets-per-second, pps). Количество обрабатываемых пакетов Ethernet в секунду часто используется при указании внутренней производительности мостов и маршрутизаторов, вносящих дополнительные задержки при обмене между узлами. Поэтому интересно знать чистую максимальную производительность сегмента Ethernet в идеальном случае, когда на кабеле нет коллизий и нет дополнительных задержек, вносимых мостами и маршрутизаторами.

Так как размер пакета минимальной длины вместе с преамбулой составляет 64+8 = 72 байта или 576 битов, то на его передачу затрачивается 57.6 мкс. Прибавив межкадровый интервал в 9.6 мкс, получаем, что период следования минимальных пакетов равен 67.2 мкс. Это соответствует максимально возможной пропускной способности сегмента Ethernet в 14880 п/с.
Форматы кадров технологии Ethernet

Стандарт на технологию Ethernet, описанный в документе 802.3, дает описание единственного формата кадра МАС-уровня. Так как в кадр МАС-уровня должен вкладываться кадр уровня LLC, описанный в документе 802.2, то по стандартам IEEE в сети Ethernet может использоваться только единственный вариант кадра канального уровня, образованный комбинацией заголовков МАС и LLC подуровней. Тем не менее, на практике в сетях Ethernet на канальном уровне используются заголовки 4-х типов. Это связано с длительной историей развития технологии Ethernet до принятия стандартов IEEE 802, когда подуровень LLC не выделялся из общего протокола и, соответственно, заголовок LLC не применялся. Затем, после принятия стандартов IEEE и появления двух несовместимых форматов кадров канального уровня, была сделана попытка приведения этих форматов к некоторому общему знаменателю, что привело еще к одному варианту кадра.

Различия в форматах кадров могут иногда приводить к несовместимости аппаратуры, рассчитанной на работу только с одним стандартом, хотя большинство сетевых адаптеров, мостов и маршрутизаторов умеет работать со всеми используемыми на практике форматами кадров технологии Ethernet.

Ниже приводится описание всех четырех модификаций заголовков кадров Ethernet (причем под заголовком кадра понимается весь набор полей, которые относятся к канальному уровню):

·        Кадр 802.3/LLC (или кадр Novell 802.2)

·        Кадр Raw 802.3 (или кадр Novell 802.3)

·        Кадр Ethernet DIX (или кадр Ethernet II)

·        Кадр Ethernet SNAP

Заголовок кадра 802.3/LLC является результатом объединения полей заголовков кадров, определенных в стандартах 802.3 и 802.2.

Стандарт 802.3 определяет восемь полей заголовка:

Поле преамбулы состоит из семи байтов синхронизирующих данных. Каждый байт содержит одну и ту же последовательность битов - 10101010. При манчестерском кодировании эта комбинация представляется в физической среде периодическим волновым сигналом. Преамбула используется для того, чтобы дать время и возможность схемам приемопередатчиков (transceiver) прийти в устойчивый синхронизм с принимаемыми тактовыми сигналами.

Начальный ограничитель кадра состоит из одного байта с набором битов 10101011. Появление этой комбинации является указанием на предстоящий прием кадра.

Адрес получателя - может быть длиной 2 или 6 байтов (MAC-адрес получателя). Первый бит адреса получателя - это признак того, является адрес индивидуальным или групповым: если 0, то адрес указывает на определенную станцию, если 1, то это групповой адрес нескольких (возможно всех) станций сети. При широковещательной адресации все биты поля адреса устанавливаются в 1. Общепринятым является использование 6-байтовых адресов.

Адрес отправителя - 2-х или 6-ти байтовое поле, содержащее адрес станции отправителя. Первый бит - всегда имеет значение 0.

Двухбайтовое поле длины определяет длину поля данных в кадре.

Поле данных может содержать от 0 до 1500 байт. Но если длина поля меньше 46 байт, то используется следующее поле - поле заполнения, чтобы дополнить кадр до минимально допустимой длины.

Поле заполнения состоит из такого количества байтов заполнителей, которое обеспечивает определенную минимальную длину поля данных (46 байт). Это обеспечивает корректную работу механизма обнаружения коллизий. Если длина поля данных достаточна, то поле заполнения в кадре не появляется.

Поле контрольной суммы - 4 байта, содержащие значение, которое вычисляется по определенному алгоритму (полиному CRC-32). После получения кадра рабочая станция выполняет собственное вычисление контрольной суммы для этого кадра, сравнивает полученное значение со значением поля контрольной суммы и, таким образом, определяет, не искажен ли полученный кадр.

Кадр 802.3 является кадром MAС-подуровня, в соответствии со стандартом 802.2 в его поле данных вкладывается кадр подуровня LLC с удаленными флагами начала и конца кадра. Формат кадра LLC был описан выше.

Рассмотрим кадр, который называют кадром Raw 802.3 (то есть "грубый" вариант 802.3) или же кадром Novell 802.3. Это кадр MAC-подуровня стандарта 802.3, но без вложенного кадра подуровня LLC. Компания Novell долгое время не использовала служебные поля кадра LLC в своей операционной системе NetWare из-за отсутствия необходимости идентифицировать тип информации, вложенной в поле данных - там всегда находился пакет протокола IPX, долгое время бывшего единственным протоколом сетевого уровня в ОС NetWare.

Теперь, когда необходимость идентификации протокола верхнего уровня появилась, компания Novell стала использовать возможность инкапсуляции в кадр MAC-подуровня кадра LLC, то есть использовать стандартные кадры 802.3/LLC. Такой кадр компания обозначает теперь в своих операционных системах как кадр 802.2, хотя он является комбинацией заголовков 802.3 и 802.2.

Кадр стандарта Ethernet DIX, называемый также кадром Ethernet II, похож на кадр Raw 802.3 тем, что он также не использует заголовки подуровня LLC, но отличается тем, что на месте поля длины в нем определено поле типа протокола (поле Type). Это поле предназначено для тех же целей, что и поля DSAP и SSAP кадра LLC - для указания типа протокола верхнего уровня, вложившего свой пакет в поле данных этого кадра. Для кодирования типа протокола используются значения, превышающие значение максимальной длины поля данных, равное 1500, поэтому кадры Ethernet II и 802.3 легко различимы.

Еще одним популярным форматом кадра является кадр Ethernet SNAP (SNAP - SubNetwork Access Protocol, протокол доступа к подсетям). Кадр Ethernet SNAP определен в стандарте 802.2H и представляет собой расширение кадра 802.3 путем введения дополнительного поля идентификатора организации, которое может использоваться для ограничения доступа к сети компьютеров других организаций.

В таблице 2 приведены данные о том, какие типы кадров Ethernet обычно поддерживают реализации популярных протоколов сетевого уровня.

Таблица 2

Тип кадра

Сетевые протоколы

Ethernet_II

IPX, IP, AppleTalk Phase I

Ethernet 802.3

IPX

Ethernet 802.2

IPX, FTAM

Ethernet_SNAP

IPX, IP, AppleTalk Phase II



Спецификации физической среды Ethernet

Исторически первые сети технологии Ethernet были созданы на коаксиальном кабеле диаметром 0.5 дюйма. В дальнейшем были определены и другие спецификации физического уровня для стандарта Ethernet, позволяющие использовать различные среды передачи данных в качестве общей шины. Метод доступа CSMA/CD и все временные параметры Ethernet остаются одними и теми же для любой спецификации физической среды.

Физические спецификации технологии Ethernet на сегодняшний день включают следующие среды передачи данных:

10Base-5 - коаксиальный кабель диаметром 0.5 дюйма, называемый "толстым" коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента - 500 метров (без повторителей).

10Base-2 - коаксиальный кабель диаметром 0.25 дюйма, называемый "тонким" коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента - 185 метров (без повторителей).

10Base-T - кабель на основе неэкранированной витой пары (Unshielded Twisted Pair, UTP). Образует звездообразную топологию с концентратором. Расстояние между концентратором и конечным узлом - не более 100 м.

10Base-F - оптоволоконный кабель. Топология аналогична стандарту на витой паре. Имеется несколько вариантов этой спецификации - FOIRL, 10Base-FL, 10Base-FB.

Число 10 обозначает битовую скорость передачи данных этих стандартов - 10 Мб/с, а слово Base - метод передачи на одной базовой частоте 10 МГц (в отличие от стандартов, использующих несколько несущих частот, которые называются broadband - широкополосными).
Стандарт 10Base-5

Стандарт 10Base-5 соответствует экспериментальной сети Ethernet фирмы Xerox и может считаться классическим Ethernet'ом. Он использует в качестве среды передачи данных коаксиальный кабель с диаметром центрального медного провода 2,17 мм и внешним диаметром около 10 мм ("толстый" Ethernet).

Кабель используется как моноканал для всех станций. Сегмент кабеля имеет максимальную длину 500 м (без повторителей) и должен иметь на концах согласующие терминаторы сопротивлением 50 Ом, поглощающие распространяющиеся по кабелю сигналы и препятствующие возникновению отраженных сигналов.

Станция должна подключаться к кабелю при помощи приемопередатчика - трансивера. Трансивер устанавливается непосредственно на кабеле и питается от сетевого адаптера компьютера (рис. 6). Трансивер может подсоединяться к кабелю как методом прокалывания, обеспечивающим непосредственный физический контакт, так и бесконтактным методом.

рансивер соединяется с сетевым адаптером интерфейсным кабелем AUI (Attachment Unit Interface) длиной до 50 м, состоящим из 4 витых пар (адаптер должен иметь разъем AUI). Допускается подключение к одному сегменту не более 100 трансиверов, причем расстояние между подключениями трансиверов не дожно быть меньше 2.5 м.

Трансивер - это часть сетевого адаптера, которая выполняет следующие функции:

·        прием и передача данных с кабеля на кабель,

·        определение коллизий на кабеле,

·        электрическая развязка между кабелем и остальной частью адаптера,

·        защита кабеля от некорректной работы адаптера.

Последнюю функцию часто называют контролем болтливости (jabber control). При возникновении неисправностей в адаптере может возникнуть ситуация, когда на кабель будет непрерывно выдаваться последовательность случайных сигналов. Так как кабель - это общая среда для всех станций, то работа сети будет заблокирована одним неисправным адаптером. Чтобы этого не случилось, на выходе передатчика ставится схема, которая проверяет количество битов, переданных в пакете. Если максимальная длина пакета превышается, то эта схема просто отсоединяет выход передатчика от кабеля.

Детектор коллизий определяет наличие коллизии в коаксиальном кабеле по повышенному уровню постоянной составляющей сигналов. Если постоянная составляющая превышает определенный порог, то значит на кабель работает более чем один передатчик.

К достоинствам стандарта 10Base-5 относятся:

·        хорошая защищенность кабеля от внешних воздействий,

·        сравнительно большое расстояние между узлами,

·        возможность простого перемещения рабочей станции в пределах длины кабеля AUI.

К недостаткам следует отнести:

·        высокую стоимость кабеля,

·        сложность его прокладки из-за большой жесткости,

·        наличие специального инструмента для заделки кабеля,

·        при повреждении кабеля или плохом соединении происходит останов работы всей сети,

·        необходимо заранее предусмотреть подводку кабеля ко всем возможным местам установки компьютеров.
Стандарт 10Base-2

Стандарт 10Base-2 использует в качестве передающей среды коаксиальный кабель с диаметром центрального медного провода 0,89 мм и внешним диаметром около 5 мм ("тонкий" Ethernet, волновое сопротивление кабеля 50 Ом). Максимальная длина сегмента без повторителей составляет 185 м, сегмент должен иметь на концах согласующие терминаторы 50 Ом.

Станции подключаются к кабелю с помощью T-коннектора, который представляет из себя тройник, один отвод которого соединяется с сетевым адаптером, а два других - с двумя концами разрыва кабеля. Максимальное количество станций, подключаемых к одному сегменту, 30. Минимальное расстояние между станциями - 1 м.

Этот стандарт очень близок к стандарту 10Base-5. Но трансиверы в нем объединены с сетевыми адаптерами за счет того, что более гибкий тонкий коаксиальный кабель может быть подведен непосредственно к выходному разъему платы сетевого адаптера, установленной в шасси компьютера. Кабель в данном случае "висит" на сетевом адаптере, что затрудняет физическое перемещение компьютеров.

Реализация этого стандарта на практике приводит к наиболее простому решению для кабельной сети, так как для соединения компьютеров требуются только сетевые адаптеры и Т-коннекторы. Однако этот вид кабельных соединений наиболее сильно подвержен авариям и сбоям: кабель восприимчив к помехам, в моноканале имеется большое количество механических соединений (каждый T-коннектор дает три механических соединения, два из которых имеют жизненно важное значение для всей сети), пользователи имеют доступ к разъемам и могут нарушить целостность моноканала. Кроме того, эстетика и эргономичность этого решения оставляют желать лучшего, так как от каждой станции через T-коннектор отходят два довольно заметных провода, которые под столом часто образуют моток кабеля - запас, необходимый на случай даже небольшого перемещения рабочего места.

Общим недостатком стандартов 10Base-5 и 10Base-2 является отсутствие оперативной информации о состоянии моноканала. Повреждение кабеля обнаруживается сразу же (сеть престает работать), но для поиска отказавшего отрезка кабеля необходим специальный прибор - кабельный тестер.
Стандарт 10Base-T

Стандарт принят в 1991 году как дополнение к существующему набору стандартов Ethernet и имеет обозначение 802.3i.

Использует в качестве среды двойную неэкранированную витую пару (Unshielded Twisted Pair, UTP). Соединения станций осуществляются по топологии "точка - точка" со специальным устройством - многопортовым повторителем с помощью двух витых пар. Одна витая пара используется для передачи данных от станции к повторителю (выход Tx сетевого адаптера), а другая - для передачи данных от повторителя станции (вход Rx сетевого адаптера).

Многопортовые повторители в данном случае обычно называются концентраторами (англоязычные термины - hub или concentrator). Концентратор осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных к его портам, так что образуется единая среда передачи данных - моноканал (шина). Повторитель обнаруживает коллизию в сегменте в случае одновременной передачи сигналов по нескольким своим Rx входам и посылает jam-последовательность на все свои Tx выходы. Стандарт определяет битовую скорость передачи данных 10 Мб/с и максимальное расстояние отрезка витой пары между двумя непосредственно связанными узлами (станциями и концентраторами) не более 100 м при использовании витой пары качества не ниже категории 3.

Возможно иерархическое соединение концентраторов в дерево. Для обеспечения синхронизации станций при реализации процедур доступа CSMA/CD и надежного распознавания станциями коллизий в стандарте определено максимально число концентраторов между любыми двумя станциями сети.

Общее количество станций в сети 10Base-T не должно превышать 1024.

Сети, построенные на основе стандарта 10Base-T, обладают по сравнению с коаксиальными вариантами Ethernet'а многими преимуществами. Эти преимущества связаны с разделением общего физического кабеля на отдельные кабельные отрезки, подключенные к центральному коммуникационному устройству. И хотя логически эти отрезки попрежнему образуют общий домен коллизий, их физическое разделение позволяет контролировать их состояние и отключать в случае обрыва, короткого замыкания или неисправности сетевого адаптера на индивидуальной основе. Это обстоятельство существенно облегчает эксплуатацию больших сетей Ethernet, так как концентратор обычно автоматически выполняет такие функции, уведомляя при этом администратора сети о возникшей проблеме.
Стандарт 10Base-F

Стандарт 10Base-F использует в качестве среды передачи данных оптоволокно. Функционально сеть стандарта 10Base-F состоит из тех же элементов, что и сеть стандарта 10Base-T - сетевых адаптеров, многопортового повторителя и отрезков кабеля, соединяющих адаптер с портом повторителя. Как и при использовании витой пары, для соединения адаптера с повторителем используется два оптоволокна - одно соединяет выход Tx адаптера со входом Rx повторителя, а другое - вход Rx адаптера с выходом Tx повторителя.

Стандарт FOIRL (Fiber Optic Inter-Repeater Link) - это первый стандарт комитета 802.3 для использования оптоволокна в сетях Ethernet. Он гарантирует длину оптоволоконной связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повторителей - 4.

Стандарт 10Base-FL предназначен для соединения конечных узлов с концентратором и работает с сегментами оптоволокна длиной не более 2000 м при общей длине сети не более 2500 м. Максимальное число повторителей - 4.

Стандарт 10Base-FB предназначен для магистрального соединения повторителей. Он позволяет иметь в сети до 5 повторителей при максимальной длине одного сегмента 2000 м и максимальной длине сети 2740 м. Повторители, соединенные по стандарту 10Base-FB постоянно обмениваются специальными последовательностями сигналов, отличающимися от сигналов кадров данных, для обнаружения отказов своих портов. Поэтому, концентраторы стандарта 10Base-FB могут поддерживать резервные связи, переходя на резервный порт при обнаружении отказа основного с помощью тестовых специальных сигналов. Концентраторы этого стандарта передают как данные, так и сигналы простоя линии синхронно, поэтому биты синхронизации кадра не нужны и не передаются. Стандарт 10Base-FB поэтому называют также синхронный Ethernet.

Стандарты 10Base-FL и 10Base-FB не совместимы между собой.
Правило 4-х повторителей

При описании топологии сети стандарта 10Base-5 приводились ограничения на длину одного непрерывного отрезка коаксиального кабеля, используемого в качестве общей шины передачи данных для всех станций сети. Отрезок кабеля, завершающийся на обоих концах терминаторами и имеющий общую длину не более 500 м называется физическим сегментом сети. Однако при расчете окна коллизий общая максимальная длина сети 10Base-5 считалась равной 2500 м. Противоречия здесь нет, так как стандарт 10Base-5 (впрочем как и остальные стандарты физического уровня Ethernet) допускает соединение нескольких сегментов коаксиального кабеля с помощью повторителей, которые обеспечивают увеличение общей длины сети.

Повторитель соединяет два сегмента коаксиального кабеля и выполняет функции регенерации электрической формы сигналов и их синхронизации (retiming). Повторитель прозрачен для станций, он обязан передавать кадры без искажений, модификации, потери или дублирования. Имеются ограничения на максимально допустимые величины дополнительных задержек распространения битов нормального кадра через повторитель, а также битов jam-последовательности, которую повторитель обязан передать на все подключенные к нему сегменты при обнаружении коллизии на одном из них. Воспроизведение коллизии на всех подключенных к повторителю сегментах - одна из его основных функций. Говорят, что сегменты, соединенные повторителями, образуют один домен коллизий (collision domain).

Повторитель состоит из трансиверов, подключаемых к коаксиальным сегментам, а также блока повторения, выполняющего основные функции повторителя.

В общем случае стандарт 10Base-5 допускает использование до 4-х повторителей, соединяющих в этом случае 5 сегментов длиной до 500 метров каждый, если используемые повторители удовлетворяют ограничениям на допустимые величины задержек сигналов. При этом общая длина сети будет составлять 2500 м, и такая конфигурация гарантирует правильное обнаружение коллизии крайними станциями сети. Только 3 сегмента из 5 могут быть нагруженными, то есть сегментами с подключенными к ним трансиверами конечных станций.

Правила 4-х повторителей и максимальной длины каждого из сегментов легко использовать на практике для определения корректности конфигурации сети. Однако эти правила применимы только тогда, когда все соединяемые сегменты представляют собой одну физическую среду, то есть в нашем случае толстый коаксиальный кабель, а все повторители также удовлетворяют требованиям физического стандарта 10Base-5. Аналогичные простые правила существуют и для сетей, все сегменты которых удовлетворяют требованиям другого физического стандарта, например, 10Base-T или 10Base-F. Однако для смешанных случаев, когда в одной сети Ethernet присутствуют сегменты различных физических стандартов, правила, основанные только на количестве повторителей и максимальных длинных сегментов становятся более запутанными. Поэтому более надежно рассчитывать время полного оборота сигнала по смешанной сети с учетом задержек в каждом типе сегментов и в каждом типе повторителей и сравнивать его с максимально допустимым временем, которое для любых сетей Ethernet с битовой скоростью 10 Мб/с не должно превышать 575 битовых интервалов (количество битовых интервалов в пакете минимальной длины с учетом преамбулы).

3. Стандарт Token Ring3.1 Основные характеристики стандарта Token Ring


Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.

Стандарт Token Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60% сетевых адаптеров этой технологии.

Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.

Сети Token Ring, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мб/с.


3.2 Маркерный метод доступа к разделяемой среде


В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер (токен).

Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой.

При поступлении кадра данных к одной или нескольким станциям, эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные.

Время удержания одной станцией маркера ограничивается тайм-аутом удержания маркера, после истечение которого станция обязана передать маркер далее по кольцу.

В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной.

Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты.

Каждая станция имеет механизмы обнаружения и устранения неисправностей сети, возникающих в результате ошибок передачи или переходных явлений (например, при подключении и отключении станции).

Не все станции в кольце равны. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором.


3.3 Физическая реализация сетей Token Ring


Стандарт Token Ring фирмы IBM предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и образование кольца с помощью концентраторов (называемых MAU - Media Attachment Unit или MSAU - Multi-Station Access Unit).

Станции могут подключаться к кольцу через концентратор. Обычно такими станциями являются компьютеры с установленными в них сетевыми адаптерами. Станции этого типа соединяются с концентратором ответвительным кабелем (lobe cable), который обычно является экранированной витой парой (Shielded Twisted Pair, STP), соответствующей стандартному типу кабеля из кабельной системы IBM (Type 1, 2, 6, 8, 9).

Максимальная длина ответвительного кабеля зависит от типа концентратора, типа кабеля и скорости передачи данных. Обычно для скорости 16 Мб/с максимальная длина кабеля Type 1 может достигать 200 м, а для скорости 4 Мб/с - 600 м. Концентраторы Token Ring делятся на активные и пассивные. Пассивные концентраторы обеспечивают только соединения портов внутри концентратора в кольцо, активные выполняют и функции повторителя, обеспечивая ресинхронизацию сигналов и исправление их амплитуды и формы. Естественно, что активные концентраторы поддерживают большие расстояния до станции, чем пассивные.

Остальные станции сети соединены в кольцо непосредственными связями. Такие связи называются магистральными (trunk cable). Обычно связи такого рода используются для соединения концентраторов друг с другом для образования общего кольца. Порты концентраторов, предназначенные для такого соединения, называются портами Ring-In и Ring-Out.

Для предотвращения влияния отказавшей или отключенной станции на работу кольца станции подключаются к магистрали кольца через специальные устройства, называемые устройствами подключения к магистрали (Trunk Coupling Unit, TCU). В функции такого устройства входит образование обходного пути, исключающего заход магистрали в MAC-узел станции при ее отключении или отказе. Обычно для этих целей в TCU используются реле, которые подпитываются постоянным током во время нормальной работы. При пропадании тока подпитки контакты реле переключаются и образуют обходной путь, исключая станцию.

При подключении станции в кольцо через концентратор, устройства TCU встраивают в порты концентратора.

Максимальное количество станций в одном кольце - 250.

Кроме экранированной витой пары существуют сетевые адаптеры и концентраторы Token Ring, поддерживающие неэкранированную витую пару и оптоволокно.

4. ArcNet


ARCnet (Attached Resource Computer Network - компьютерная сеть соединенных ресурсов) - архитектура сетей с разделяемой средой и широковещательной передачей. Метод доступа маркерный (Token passing). Логическая топология - шина, физическая - комбинация шины и звезды (дерево).

ArcNet - это сеть с передачей лексемы, которая по недорогой цене предлагает гибкие топологии типа звезды или шины. Она обеспечивает скорость передачи 2.5 Мбит/сек. ArcNet использует метод доступа с передачей маркера, однако сама ArcNet не является стандартом IEEE. ArcNet была разработана фирмой Datapoint в 1970 г. С тех пор лицензии на нее приобрели многие другие компании. В 1981 г. Standard Microsystem Corporation (SMC) на базе протокола ArcNet с передачей лексемы разработала первый однокристальный LAN-контроллер.

Хотя обычно считается, что ArcNet имеет низкую пропускную способность, при использовании активных концентраторов она поддерживает длину кабеля до 2000 м. Ее хорошо использовать для текстовых приложений, когда пользователь не обращаются часто к серверу. Последние версии ArcNet поддерживают волоконно-оптические кабели и кабели типа "витая пара".

Основные преимущества ARCnet перед Ethernet, обеспечивавшие его былую популярность: низкая стоимость схем присоединения (по сравнению с CSMA/CD), меньшая критичность к кабелю, более гибкая топология, легкость диагностики сети при звездообразной топологии, менее резкая (по сравнению с Ethernet) чувствительность пропускной способности к количеству и активности узлов сети.

Недостатки: малоэффективное использование и без того низкой пропускной способности канала из-за избыточности кода и административных пакетов. Реальная производительность, даже для небольших сетей не превышающая 65% от максимальной, с увеличением числа узлов падает. Однобайтное ограничение на адрес создает неудобства при объединении сетей. Ошибочное задание совпадающих адресов локализуется исключительно методом последовательного отключения узлов. Малый размер фрейма (252 байта данных в оригинальном варианте и 508 байтов в расширенном) трудно стыкуем с вышестоящими уровнями (Novell IPX передает пакет длиной 576 байт). В настоящее время аппаратура ARCnet практически не выпускается, но поддерживается всеми продуктами Novell.

4.1 Платы сетевого интерфейса .


Стандартные коаксиальные платы должны иметь разъемы BNC. Когда ArcNet конфигурируется как линейная шина, для подключения к плате используются T-образные разъемы. При установке платы на бездисковой рабочей станции требуется ППЗУ.

4.2 Активный и пассивный концентратор


Активный концентратор передает усиливает сигнал в сети. Рабочие станции могут находиться на расстоянии до 600 м. от активного концентратора. Большинство активных концентраторов имеют 8 портов для подключения рабочих станций, пассивных концентраторов или дополнительных активных концентраторов. К неиспользуемым пор- там терминаторы подключать не обязательно.

Пассивный концентратор имеет 4-портовый разъем с гнездами BNC и используется как центр коммутации и разделитель сигнала. Рабочие станции могут удаляться от пассивного концентратора не более чем на 100 м. К каждому неиспользуемому порту пассивного концентратора должен подключаться терминатор.

4.3 Кабели и разъемы и терминаторы ArcNet


В сетях ArcNet используется 93-омный коаксиальный кабель. Для подключения сегментов кабеля к интерфейсным платам, активным и пассивным концентраторам используются разъемы BNC. Такие кабели в различных вариантах производит сейчас множество фирм.

При использовании шинной топологии к BNC-разъему подключает- ся Т-образный разъем, который обеспечивает подключение двух ка- бельных концов (вход и выход). Вам потребуются Т-разъемы для каж- дой рабочей станции и по два разъема для каждого используемого повторителя.

Ко всем неиспользуемым портам пассивных концентраторов подключаются терминаторы.
К сетям ArcNet применяются следующие правила и ограничения:

·        Большинство активных концентраторов имеют 8 узлов. Рабочие станции могут удаляться от активного концентратора на расстояние до 600 м.

·        Вы можете подключать активные концентраторы друг к другу, образуя иерархическую конфигурацию. Максимальное расстоя- ние между двумя активными концентраторами - 600 м.

·        Вокруг четырехпортового пассивного концентратора могут группироваться до 3 рабочих станций. Одно соединение остатся для активного концентратора или файлового сервера. Каждая рабочая станция может удаляться от такого концент- ратора не более чем на 30.5 м.

·        Ко всем неиспользуемым портам пассивных концентраторов подк- лючаются колпачки-терминаторы.

·        Максимальное расстояние между станциями противоположных концов многосегментной сети - до 2000 м.

·        При использовании шинной конфигурации максимальная длина магистрали в сегменте - 305 м.

·        Максимальное число станций - 255. Каждой станции в ArcNet присваивается адрес от 1 до 255. За- пишите данные адреса. Это может вам потребоваться при добавлении других станций

5. Протокол Gigabit Ethernet


Хотя переход на новые высокоскоростные технологии, такие как Fast Ethernet и 100VG-AnyLAN, начался не так давно, уже находятся в разработке два новых проекта - технология Gigabit Ethernet и Gigabit VG, предложенные соответственно Gigabit Ethernet Alliance и комитетом IEEE 802.12.

Интерес к технологиям для локальных сетей с гигабитными скоростями повысился в связи с двумя обстоятельствами - во-первых, успехом сравнительно недорогих (по сравнению с FDDI) технологий Fast Ethernet и 100VG-AnyLAN, во-вторых, со слишком большими трудностями, испытываемыми технологией АТМ на пути к конечному пользователю.

Технология АТМ обладает многими привлекательными свойствами - масштабируемой скоростью передачи данных, доходящей до 10 Гб/с, отличной поддержкой мультимедийного трафика и возможностью работы как в локальных, так и в глобальных сетях. Однако, стоимость технологии АТМ и ее сложность не всегда оправданы. Вот для таких применений, в которых нужна в первую очередь высокая скорость обмена, а без других возможностей, предлагаемых АТМ, можно прожить, и предназначены активно разрабатываемые сегодня гигабитные варианты Ethernet и VG.

За комитетом 802.12 стоит, естественно, компания Hewlett-Packard, сотрудница которой и возглавляет сегодня этот комитет. К энтузиастам перевода технологии VG на гигабитные скорости относятся также компании Compaq Computer, Texas Instrument и Motorola.

В Gigabit Ethernet Alliance входят наряду с другими компании Bay Networks, Cisco Systems и 3Com.

Обе группы намерены широко использовать достижения технологии Fibre Channel, уже работающей с гигабитными скоростями. Во всяком случае, Fibre Channel со своим методом кодирования 8B/10B фигурирует как один из вариантов физического уровня для оптоволоконного кабеля.

Разрабатываемые предложения оставляют метод доступа в неизменном виде: CSMA/CD для технологии Gigabit Ethernet и Demand Priority для Gigabit VG.

В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяемой среды будет допускать длину связей до 25 метров на витой паре. В связи с такими серьезными ограничениями более популярны будут, очевидно, полнодуплексные версии гигабитного Ethernet'a, работающие только с коммутаторами и допускающие расстояние между узлом и коммутатором в 500 метров для многомодового кабеля и до 2 км для одномодового кабеля.

Первый проект стандарта Gigabit Ethernet был принят в 1997 года, а его окончательное принятие ожидается в конце 1998 года.

Gigabit Ethernet Alliance предполагает, что стоимость одного порта концентратора Gigabit Ethernet в 1998 году составит от $920 до $1400, а стоимость одного порта коммутатора Gigabit Ethernet составит от $1850 до $2800.

Для технологии Gigabit VG предлагается реализовать скорость 500 Мб/с для витой пары и 1 Гб/с для оптоволокна. Предельные расстояния между узлами ожидаются следующие: для витой пары - 100 м, для многомодового оптоволокна - 500 м и для одномодового оптоволокна - 2 км.

6. FDDI

6.1 История создания стандарта FDDI


Технология Fiber Distributed Data Interface - первая технология локальных сетей, которая использовала в качестве среды передачи данных оптоволоконный кабель.

Попытки применения света в качестве среды, несущей информацию, предпринимались давно - еще в 1880 году Александр Белл запатентовал устройство, которое передавало речь на расстояние до 200 метров с помощью зеркала, вибрировавшего синхронно со звуковыми волнами и модулировавшего отраженный свет.

Работы по использованию света для передачи информации активизировались в 1960-е годы в связи с изобретением лазера, который мог обеспечить модуляцию света на очень высоких частотах, то есть создать широкополосный канал для передачи большого количества информации с высокой скоростью. Примерно в то же время появились оптические волокна, которые могли передавать свет в кабельных системах, подобно тому, как медные провода передают электрические сигналы в традиционных кабелях. Однако потери света в этих волокнах были слишком велики, чтобы они могли быть использованы как альтернатива медным жилам. Недорогие оптические волокна, обеспечивающие низкие потери мощности светового сигнала и широкую полосу пропускания (до нескольких ГГц) появились только в 1970-е годы. В начале 1980-х годов началось промышленная установка и эксплуатация оптоволоконных каналов связи для территориальных телекоммуникационных систем.

В 1980-е годы начались также работы по созданию стандартных технологий и устройств для использования оптоволокнных каналов в локальных сетях. Работы по обобщению опыта и разработке первого оптоволоконного стандарта для локальных сетей были сосредоточены в Американском Национальном Институте по Стандартизации - ANSI, в рамках созданного для этой цели комитета X3T9.5.

Начальные версии различных составляющих частей стандарта FDDI были разработаны комитетом Х3Т9.5 в 1986 - 1988 годах, и тогда же появилось первое оборудование - сетевые адаптеры, концентраторы, мосты и маршрутизаторы, поддерживающие этот стандарт.

В настоящее время большинство сетевых технологий поддерживают оптоволоконные кабели в качестве одного из вариантов физического уровня, но FDDI остается наиболее отработанной высокоскоростной технологией, стандарты на которую прошли проверку временем и устоялись, так что оборудование различных производителей показывает хорошую степень совместимости.


6.2 Основы технологии FDDI


Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

Повысить битовую скорость передачи данных до 100 Мб/с.

Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.

Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть "свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token ring.

Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр - токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена - Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном, по контрольной сумме), передает его поле данных для последующей обработки протоколу, лежащего выше FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.

FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня. Как и многие другие технологии локальных сетей, технология FDDI использует протокол 802.2 подуровня управления каналом данных (LLC), определенный в стандартах IEEE 802.2 и ISO 8802.2. FDDI использует первый тип процедур LLC, при котором узлы работают в дейтаграммном режиме - без установления соединений и без восстановления потерянных или поврежденных кадров.

Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical), и зависящий от среды подуровень PMD (Physical Media Dependent). Работу всех уровней контролирует протокол управления станцией SMT (Station Management).

Уровень PMD обеспечивает необходимые средства для передачи данных от одной станции к другой по оптоволокну. В его спецификации определяются:

Требования к мощности оптических сигналов и к многомодовому оптоволоконному кабелю 62.5/125 мкм.

Требования к оптическим обходным переключателям (optical bypass switches) и оптическим приемопередатчикам.

Параметры оптических разъемов MIC (Media Interface Connector), их маркировка.

Длина волны в 1300 нанометров, на которой работают приемопередатчики.

Представление сигналов в оптических волокнах в соответствии с методом NRZI.

Спецификация TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом MLT-3. Спецификации уровней PMD и TP-PMD уже были рассмотрены в разделах, посвященных технологии Fast Ethernet.

Уровень PHY выполняет кодирование и декодирование данных, циркулирующих между MAC-уровнем и уровнем PMD, а также обеспечивает тактирование информационных сигналов. В его спецификации определяются:

·        кодирование информации в соответствии со схемой 4B/5B;

·        правила тактирования сигналов;

·        требования к стабильности тактовой частоты 125 МГц;

·        правила преобразования информации из параллельной формы в последовательную.

Уровень MAC ответственен за управление доступом к сети, а также за прием и обработку кадров данных. В нем определены следующие параметры:

·        Протокол передачи токена.

·        Правила захвата и ретрансляции токена.

·        Формирование кадра.

·        Правила генерации и распознавания адресов.

·        Правила вычисления и проверки 32-разрядной контрольной суммы.

Уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью. В спецификации SMT определено следующее:

·        Алгоритмы обнаружения ошибок и восстановления после сбоев.

·        Правила мониторинга работы кольца и станций.

·        Управление кольцом.

·        Процедуры инициализации кольца.

Отказоустойчивость сетей FDDI обеспечивается за счет управления уровнем SMT другими уровнями: с помощью уровня PHY устраняются отказы сети по физическим причинам, например, из-за обрыва кабеля, а с помощью уровня MAC - логические отказы сети, например, потеря нужного внутреннего пути передачи токена и кадров данных между портами концентратора.

В следующей таблице представлены результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring.






Характеристика

FDDI

Ethernet

Token Ring

Битовая скорость

100 Мб/с

10 Мб/с

16 Мб/c

Топология

Двойное кольцо деревьев

Шина/звезда

Звезда/кольцо

Метод доступа

Доля от времени оборота токена

CSMA/CD

Приоритетная система резервирования

Среда передачи данных

Многомодовое оптоволокно, неэкранированная витая пара

Толстый коаксиал, тонкий коаксиал, витая пара, оптоволокно

Экранированная и неэкранированная витая пара, оптоволокно

Максимальная длина сети (без мостов)

200 км (100 км на кольцо)

2500 м

1000 м

Максимальное расстояние между узлами

2 км (-11 dB потерь между узлами)

2500 м

100 м

Максимальное количество узлов

500 (1000 соединений)

1024

260 для экранированной витой пары, 72 для неэкранированной витой пары

Тактирование и восстановление после отказов

Распределенная реализация тактирования и восстановления после отказов

Не определены

Активный монитор



 

7. Беспроводные локальные сети


Беспроводные компьютерные сети — это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона.


7.1 Применение


Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети — Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») — это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство — 500 м, комната, разделенная перегородками из неметаллического материала — 100 м, офис из нескольких комнат — 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн — до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции — однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путем, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения — мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка - до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.


7.2 Безопасность


Продукты для беспроводных сетей, соответствующие стандарту IEEE 802.11, предлагают четыре уровня средств безопасности: физический, идентификатор набора служб (SSID — Service Set Identifier), идентификатор управления доступом к среде (MAC ID — Media Access Control ID) и шифрование.

Технология DSSS для передачи данных в частотном диапазоне 2,4 ГГц за последние 50 лет нашла широкое применение в военной связи для улучшения безопасности беспроводных передач. В рамках схемы DSSS поток требующих передачи данных «разворачивается» по каналу шириной 20 МГц в рамках диапазона ISM с помощью схемы ключей дополнительного кода (Complementary Code Keying, CCK). Для декодирования принятых данных получатель должен установить правильный частотный канал и использовать ту же самую схему CCK. Таким образом, технология на базе DSSS обеспечивает первую линию обороны от нежелательного доступа к передаваемым данным. Кроме того, DSSS представляет собой «тихий» интерфейс, так что практически все подслушивающие устройства будут отфильтровывать его как «белый шум».

Идентификатор SSID позволяет различать отдельные беспроводные сети, которые могут действовать в одном и том же месте или области. Он представляет собой уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE 802.11. Беспроводные клиенты и точки доступа используют его, чтобы проводить фильтрацию и принимать только те запросы, которые относятся к их SSID. Таким образом, пользователь не сможет обратиться к точке доступа, если только ему не предоставлен правильный SSID.

Возможность принятия или отклонения запроса к сети может зависеть также от значения идентификатора MAC ID — это уникальное число, присваиваемое в процессе производства каждой сетевой карте. Когда клиентский ПК пытается получить доступ к беспроводной сети, точка доступа должна сначала проверить адрес MAC для клиента. Точно так же и клиентский ПК должен знать имя точки доступа.

Механизм Wired Equivalency Privacy (WEP), определенный в стандарте IEEE 802.11, обеспечивает еще один уровень безопасности. Он опирается на алгоритм шифрования RC4 компании RSA Data Security с 40- или 128-разрядными ключами. Несмотря на то, что использование WEP несколько снижает пропускную способность, эта технология заслуживает более пристального внимания. Дополнительные функции WEP затрагивают процессы сетевой аутентификации и шифрования данных. Процесс аутентификации с разделяемым ключом для получения доступа к беспроводной сети использует 64-разрядный ключ — 40-разрядный ключ WEP выступает как секретный, а 24-разрядный вектор инициализации (Initialization Vector) — как разделяемый. Если конфигурация точки доступа позволяет принимать только обращения с разделяемым ключом, она будет направлять клиенту случайную строку вызова длиной 128 октетов. Клиент должен зашифровать строку вызова и вернуть зашифрованное значение точке доступа. Далее точка доступа расшифровывает полученную от клиента строку и сравнивает ее с исходной строкой вызова. Наконец, право клиента на доступ к сети определяется в зависимости от того, прошел ли он проверку шифрованием. Процесс расшифровки данных, закодированных с помощью WEP, заключается в выполнении логической операции «исключающее ИЛИ» (XOR) над ключевым потоком и принятой информацией. Процесс аутентификации с разделяемым ключом не допускает передачи реального 40-разрядного ключа WEP, поэтому этот ключ практически нельзя получить путем контроля за сетевым трафиком. Ключ WEP рекомендуется периодически менять, чтобы гарантировать целостность системы безопасности.

Еще одно преимущество беспроводной сети связано с тем, что физические характеристики сети делают ее локализованной. В результате дальность действия сети ограничивается лишь определенной зоной покрытия. Для подслушивания потенциальный злоумышленник должен будет находиться в непосредственной физической близости, а значит, привлекать к себе внимание. В этом преимущество беспроводных сетей с точки зрения безопасности. Беспроводные сети имеют также уникальную особенность: их можно отключить или модифицировать их параметры, если безопасность зоны вызывает сомнения.

7.3 Несанкционированное вторжение в сеть


Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной — достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть.

В проводных сетях основное средство защиты на физическом и MAC-уровнях — административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств.

В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. Поскольку контроль доступа реализуется с помощью точки доступа, он возможен только при инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии «ad-hoc» (каждый с каждым) контроль доступа на уровне радиосети не предусмотрен.

Для проникновения в беспроводную сеть злоумышленник должен:
  • Иметь оборудование для беспроводных сетей, совместимое с используемым в сети (применительно к стандартному оборудованию — соответствующей технологии беспроводных сетей — DSSS или FHSS);
  • При использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их;
  • Знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID);
  • Знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования;
  • Быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети;
  • Знать 40-разрядный ключ шифра WEP в случае, если в беспроводной сети ведется шифрованная передача.

Решить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой.
Заключение

В заключении хотелось бы сказать, что в данном реферате была рассмотрена наиболее актуальная в наше время тема: Организация локальных сетей. Современный человек, а особенно человек, занимающий руководящую должность, должен очень хорошо знать эту тему. Ведь современный бизнес просто не возможен без высоких технологий и, в частности, компьютерных сетей, позволяющих значительно увеличивать прибыль предприятий и организаций. Локальные сети имеют немалые приемущества, они позволяют одновременно использовать централизованные ,ранее установленные программные средства, позволяют быстро обмениваться данными, имеют высокий уровень защиты централизованных баз данных, дают возможность создания резервных копий различных данных, защита от перегрузки, которую дает распределение процесса обработки данных и самое главное – это возможность создания более быстрой и лучшей связи и взаимодействия между служащими и клиентами.

Библиографический список:




1.   Н.Олифер, В.Олифер. Базовые технологии локальных сетей                                                                        http://citforum.ru/nets/protocols2/index.shtml

2.     Б. М. Каган. Электронные вычислительные машины и системы. http://www.elek.oglib.ru/bgl/1392.html

3.    Курс «Cisco Intеrnetworking technology overview».                                     http://faq-cisco.ru/sylki/ekhnicheskaja-dokumentacija-na-russkom-jazyke/index.html

4.   Н. Олифер, В. Олифер. Высокоскоростные технологии ЛВС.                  http://soft-best.ws/1158569165-olifer-kompjuternye-seti.-principy-tekhnologii.html

5.     Спирин А. А. Введение в технику волоконно-оптических сетей.            http://citforum.ru/nets/optic/optic1.shtml

6.     Википедия «беспроводные локальные сети»



1. Биография на тему Василий Яковлевич Струве
2. Курсовая Электронная почта общая характеристика, оценка, технология функционирования 2
3. Реферат Сучасні моделі зачісок і сучасні технології в перукарській справі
4. Реферат на тему Weight Obsessed Women Essay Research Paper Weight
5. Реферат на тему Наступление Юго-Западного фронта летом 1916 года
6. Реферат Европейские регионы
7. Реферат Прикладна екологія як наука
8. Реферат на тему Вооруженные силы союзных держав и Турции перед Крымской войной
9. Учебное пособие Семантическая структура метафоры на материале произведений И. А. Бунина
10. Реферат на тему Political Parties Essay Research Paper Political PartiesPolitical