Модели и протоколы компьютерных сетей. Протоколы и технологии локальных сетей

Шифрование SSH

Шифрование VPNd

Шифрование IPSec

В протоколе IPSec для передачи по туннелю L2TP данные шифруются с помощью алгоритмов DES и 3DES. Эти алгоритмы обеспечивают высокую безопасность данных. Алгоритм Диффи-Хеллмана с открытыми/закрытыми ключами позволяет открыто обмениваться по сети открытыми ключами. При этом безопасность не нарушается, поскольку с помощью открытого ключа можно только шифровать данные, дешифрование без закрытого ключа невозможно.

В программе VPNd, работающей под управлением Linux, используется алгоритм шифрования Blowfish. В этом 64-битовом алгоритме используются ключи разной длины - от 32 до 448 бит. Алгоритм обладает высоким быстродействием. Программа VPNd распространяется бесплатно, и доступен ее исходный код. Существует несколько вариантов программы VPNd, включая GOLDFISH, DOSFISH и TWOFISH.

В SSH для UNIX используются шифры с открытыми/закрытыми ключами, которые подробно рассматриваются в лекции 14, "Защита сети".

Для коммуникации клиента и сервера VPN необходимо установить общий стек сетевых/транспортных протоколов. Им может быть TCP/IP, однако это не обязательно. Даже при использовании РРТР, в котором для создания туннеля в публичной сети необходим IP, в частной сети можно использовать IPX/SPX или даже NetBEUI.

10.5 Безопасность VPN

Безопасность VPN обеспечивают следующие процедуры:

Шифрование.

Такая многоуровневая система мер безопасности обеспечивает высокую конфиденциальность данных, передаваемых по VPN. Рассмотрим каждый из этих компонентов безопасности.

Аутентификация

Аутентификация клиента VPN предполагает проверку идентичности компьютера и пользователя, инициирующих соединение VPN. Аутентификация может выполняться на уровне компьютеров. Например, если в сети VPN на основе Windows 2000 для создания соединения VPN L2TP используется IPSec, то выполняется обмен сертификатами компьютеров.

Как показано в лекции 15, "Удаленный доступ", аутентификация пользователей может выполняться с помощью одного из нескольких методов, среди которых ЕАР (Extensible Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol), MS-CHAP (Microsoft CHAP), PAP (Password Authentication Protocol) или SPAP (Shiva PAP).

Этот термин означает ограничение числа пользователей, которым предоставляется доступ в VPN соответственно принятой стратегии безопасности. Стратегия безопасности определяет, кто из пользователей может получать доступ в VPN, а кому в доступе должно быть отказано.

Шифрование

Для защиты данных VPN используются различные технологии шифрования. Многие реализации VPN позволяют выбирать метод шифрования. Шифрование обеспечивает безопасность данных, передаваемых по VPN. Незашифрованные данные уязвимы для перехвата злоумышленниками в процессе их передачи по публичной сети.



10.6 Производительность VPN

Факторы, влияющие на производительность VPN, можно разбить на две категории: общие и специфические для конкретных реализации VPN.

Более всего на производительность VPN влияет природа самой Internet. Известны многочисленные случаи выхода из строя региональных участков. Интенсивные потоки данных (как, например, при известных событиях 11 сентября 2001 года) могут вызвать существенное снижение производительности каналов. Кроме того, вследствие чрезмерной загрузки иногда закрываются серверы провайдеров, что затрагивает сотни или даже тысячи пользователей.

Использование VPN приводит к увеличению количества передаваемых служебных сигналов, что также уменьшает производительность сетей. Сети VPN на уровне каналов обладают значительно меньшей производительностью, чем на уровне сетей. Если для установки соединения VPN используется публичная сеть, то теряются многие элементы управления, доступные при использовании непосредственного коммутируемого соединения.

10.7 Типы VPN

Сеть VPN может быть реализована как программно, так и аппаратно. Рассмотрим кратко обе реализации, то, чем они отличаются и как их можно сочетать в целях повышения безопасности.

Программные реализации VPN

В программных VPN используются рассмотренные в предыдущих разделах этой лекции протоколы туннелирования. Эту категорию сетей можно разбить на два типа: сети на основе программного обеспечения независимых поставщиков и на основе программных средств, встроенных в операционные системы. Очевидным преимуществом последних является меньшая стоимость. Ничего не нужно покупать дополнительно, а средства создания VPN, включенные в современные операционные системы, такие, как Windows 2000, оказываются достаточными для решения большинства задач.

Примерами программ VPN независимых поставщиков служат Safeguard VPN, Checkpoint SVN (Secure Virtual Networking) и NetMAX VPN Suite для Linux.

Аппаратные реализации VPN

Оборудование VPN выпускается компаниями Shiva, 3Com и VPNet Technologies. Средства поддержки VPN встроены как в маршрутизаторы Cisco, так и в маршрутизаторы других компаний. Компания NTS поставляет программу TunnelBuilder, являющуюся средством безопасной коммуникации VPN для Windows, NetWare и Macintosh. Поставщики брандмауэров, такие, как Raptor Systems, предоставляют средства создания VPN на основе брандмауэ;ров, оснащенных дополнительными средствами безопасности.

Сети VPN на основе оборудования можно разбить на две категории.

На основе маршрутизаторов. Основой этих VPN являются маршрутизаторы с встроенными средствами шифрования. Они обладают самой высокой сетевой производительностью, к тому же их обычно легко устанавливать и использовать.

На основе брандмауэров. Сети VPN этого типа обычно содержат дополнительные средства безопасности, такие, как усиленная аутентификация и детализированная регистрация. В этих VPN может выполняться трансляция адресов. Недостатком VPN на основе брандмауэров является пониженная производительность, однако применение в некоторых реализациях процессоров, разработанных специально для шифрования, решает эту проблему.

10.8 Резюме

В этой лекции рассмотрены основные понятия виртуальных частных сетей в их различных формах. Вы узнали, что VPN позволяют устанавливать безопасные соединения с удаленной частной сетью путем туннелирования, т.е. создания туннеля в Internet или другой публичной сети. Рассмотрены способы реализации VPN посредством коммутируемого соединения и методом "маршрутизатор - маршрутизатор".

Вы узнали, что туннелирование может выполняться на разных уровнях модели OSI. Рассмотрено туннелирование на уровне 2 с помощью протоколов РРТР и L2TP и туннелирование на уровне 3 с помощью протокола IPSec. Все современные операционные системы содержат встроенные средства создания соединений VPN, однако для этого можно использовать также программные продукты сторонних поставщиков.

Показаны финансовые преимущества использования VPN, описаны протоколы создания VPN и распространенные локальные протоколы, используемые для коммуникации клиентов и серверов VPN.

Рассмотрены различные вопросы безопасности VPN и три главных компонента обеспечения безопасности - аутентификация, авторизация и шифрование, а также производительность VPN и два базовых типа VPN - аппаратный и программный.

Документация программы Linux mini-HOWTO, в которой приведено подробное описание установки VPN на основе SSH/PPP, находится по адресу: http://sunsite.unc.edu/LDP/HOWTO/mini/VPN.htmi.

Подробная информация о программах TunnelBuilder и TunnelMaster компании NTS приведена по адресу: www.nts.com/products/index.html.

Сжатый отчет по виртуальным частным сетям можно найти по адресу: www.corecom.ccm/html/vpn.html.

Взаимодействие между одноименными уровнями модели в различных абонентских ЭВМ должно выполняться по определенным правилам.

Протокол -– это набор правил, определяющий взаимодействие двух одноименных уровней модели взаимодействия открытых систем (ВОС) в различных абонентских ЭВМ.

Протокол не является программой. Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программе.

Легче всего поддаются стандартизации протоколы трех нижних уровней модели архитектуры открытых систем, так как они определяют действия и процедуры, свойственные для вычислительных сетей любого класса.

Труднее всего стандартизовать протоколы верхних уровней, особенно прикладного, из-за множественности прикладных задач и в ряде случаев их уникальности. Если по типам структур, методам доступа к физической передающей среде, используемым сетевым технологиям и некоторым другим особенностям можно насчитать примерно десяток различных моделей вычислительных сетей, то по их функциональному назначению пределов не существует.

Интернет. Принципы построения

Интернет - соединение, объединение различных сетей. При объединении в единое целое нескольких сетей используют специальный межсетевой протокол. Межсетевой протокол , по-английски – Internet Protocol (IP ) , и дал название сети Интернет. Обмен данными в этой глобальной сети осуществляется при помощи протокола управления передачей данных – Transmission Control Protocol (TCP ) . Таким образом, траспортировка информации в Интернет осуществляется по так называемому стеку протоколов TCP/IP.

Интернет - глобальная компьютерная сеть, соединяющая отдельные сети, которые работают согласно протоколу TCP/IP (Transmission Control Protocol / Internet Protocol), объединены через шлюзы и используют единое адресное пространство и пространство имен.

В основе Интернета лежит система магистральных сетей, называемых опорными. Региональные сети среднего уровня обеспечивают подключение отдельных территорий к высокоскоростной опорной сети.

В Интернет обмен данными между узлами может осуществляться по разным маршрутам, по разным линиям связи. Выход из строя отдельного телекоммуникационного канала не ведет к полному прекращению связи.

История появления Интернет

В 60-х годах ХХ века, после Карибского кризиса, специалисты Rand Corporation (мозговой центр США) преложили создать децентрализованную компьютерную сеть, покрывающую всю страну. Идея заключалась в том, что даже в случае ядерной атаки не была разрушена связь между военными компьютерами научных и образовательных учреждений, подключенных в эту сеть. Такая структура могла быть осуществлена только в том случае, если между узлами сети существуют множественные связи, то есть все узлы должны иметь одинаковый статус, каждый узел полномочен порождать, передавать и получать сообщения от любого другого узла. Если в обычной сети сервер, выходя из строя, выводил из строя всю сеть, то в новой сети, должно было существовать произвольное количество серверов, каждый из которых сам мог выбирать путь посылки информации.

Предполагалось, что данные, предназначенные для передачи, должны быть разбиты на небольшие стандартные блоки данных, называемые пакетами . Каждый пакет должен иметь адрес назначения и его доставка обеспечивается тем, что каждый узел имеет возможность посылать (или переадресовывать) пакеты по сети к месту назначения.

В 1968 году одно из подразделений Пентагона, – агентство ARPA, начало финансирование этого проекта и осенью 1969 года появилась сеть ARPANET, состоявшая всего из четырех узлов: SDS SIGMA (Калифорнийский университет), SDS-940 (Стэндфордский исследовательский институт), IBM-360 (Калифорнийский институт Санта-Барбары), DEC PDP-10 (университет штата Юта). Днем рождения Интернет принято считать 29 октября 1969 года, когда была предпринята первая попытка дистанционного подключения к компьютеру в исследовательском центре Стэндфордского университета с другого компьютера, который стоял в Калифорнийском университете в Лос-Анджелесе. "Отцом-основателем" Интернета иногда называют Винтона Серфа. В 1971 году в составе было уже 15 узлов, а в 1972 г. – 37 узлов. В 1973 году к сети были подключены зарубежные узлы – в Лондоне и Норвегии. В 1974 г. NSF (National Science Foundation) опубликовал стандарт протокола TCP/IP, который стал стандартным в ARPANET в 1983 году. К этому году сеть имела уже устоявшееся название INTERNET. В 80-е годы начался бурный рост Интернет. Схема соединения компьютеров в сеть с децентрализованным управлением распространилась по всему миру.

Глава 5

Протоколы локальных сетей

По прочтении этой главы и после выполнения практических заданий вы сможете:

Ø рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:

Ø обсуждать и внедрять методы повышения производительности локальных сетей.

В начале XX века социолог Георг Герберт Мид (George Herbert Mead), изучая влияние языка на людей, пришел к выводу о том, что человеческий интеллект в первую очередь развился благодаря языку. Язык помогает нам находить смысл в окружающей реальности и истолковывать ее детали. В сетях аналогичную роль выполняют сетевые протоколы, которые позволяют разнообразным системам находить общую среду для взаимодействия.

В этой главе описываются протоколы, чаще всего используемые в локальных сетях, а также сетевые операционные системы, в которых они применяются. Вы узнаете о преимуществах и недостатках каждого протокола, благодаря чему вам станут понятны области их использования. Самый популярный протокол локальных сетей – TCP/IP – рассматривается в этой главе лишь кратко, поскольку подробнее он будет описан в главе 6. В заключении текущей главы вы познакомитесь с методами повышения производительности локальных сетей и выбора тех протоколов, которые необходимы в конкретной ситуации.

Протоколы локальных сетей и их применение в сетевых операционных системах

Сетевые протоколы напоминают местный язык или диалект: они обеспечивают в сетях беспрепятственный обмен информацией между подключенными устройствами. Эти протоколы имеют значение и для простых электрических сигналов, передаваемых по сетевому коммуникационному кабелю. Я протоколов сетевые коммуникации были бы просто невозможны. Для та чтобы два компьютера могли свободно общаться друг с другом, они должны использовать один и тот же протокол подобно тому, как два человека вынуждены общаться на одном языке. I

В локальной сети несколько протоколов могут работать индивидуально и в некоторых сочетаниях. Сетевые устройства (например, маршрутизаторы) часто настраиваются на автоматическое распознавание и конфигурирование различных протоколов (в зависимости от операционной системы, используемой в маршрутизаторе). Например, в одной локальной сети Ethernet один протокол может использоваться для подключения к мэйнфрейму, другой для работы с серверами Novell NetWare, а третий – для серверов Windows (например, под управлением системы Windows NT Server) (рис. 5.1).

Можно установить мост-маршрутизатор, который будет автоматически распознавать каждый протокол и конфигурироваться соответствующим образом, в результате чего для одних протоколов он будет выступать в роли маршрутизатора, а для других – в роли моста. Наличие нескольких протоколов в сети эффективно тем, что такая сеть сможет одновременно выполнять множество функций (например, обеспечивать доступ к Интернета также к мэйнфреймам и серверам). Недостатком такого подхода является что некоторые протоколы будут работать в режиме широковещания, то есть, будут периодически посылать пакеты для идентификации сетевых устройств, генерируя значительный избыточный трафик.

Некоторые сетевые протоколы получили широкое распространение благодаря тому, что они связаны с конкретными сетевыми операционными системами (например, с Windows-системами, мэйнфреймами IBM, сервера UNIX и Novell NetWare). Имеет смысл изучать протоколы применительно тем операционным системам, где они применяются. В этом случае становится понятным, для чего конкретный протокол нужен в сети определенного типа. Кроме того, в этом случае вам легче будет понять, как один протокол (например, NetBEUI) можно заменить другими протоколами (такими как TCP/IP). Однако перед тем как изучать протоколы и их взаимосвязь операционными системами, важно узнать об общих свойствах протокол локальных сетей.

Общие свойства протоколов локальной сети

В основном протоколы локальных сетей имеют такие же свойства, как и Другие коммуникационные протоколы, однако некоторые из них были разработаны давно, при создании первых сетей, которые работали медленно, были ненадежными и более подверженными электромагнитным и радиопомехам. Поэтому для современных коммуникаций некоторые протоколы не вполне пригодны. К недостаткам таких протоколов относится слабая защита от ошибок или избыточный сетевой трафик. Кроме того, определенные протоколы были созданы для небольших локальных сетей и задолго до появления современных корпоративных сетей с развитыми средствами маршрутизации.

Протоколы локальных сетей должны иметь следующие основные характеристики:

Обеспечивать надежность сетевых каналов;

Обладать высоким быстродействием;

Обрабатывать исходные и целевые адреса узлов;

Соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.

В основном все протоколы, рассматриваемые в этой главе, соответствуют перечисленным требованиям, однако, как вы узнаете позднее, у одних протоколов возможностей больше, чем у других.

В табл. 5.1 перечислены протоколы локальных сетей и операционные системы, с которыми эти протоколы могут работать. Далее в главе указаны протоколы и системы (в частности, операционные системы серверов и хост компьютеров) будут описаны подробнее.

4 Таблица 5.1. Протоколы локальных сетей и сетевые операционные системы

Протокол

Соответствующая операционная система

Первые версии операционных систем Microsoft Windows

UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM

Операционные системы мэйнфреймов и миникомпьютеров IBM

Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA

Примечание

Компьютерная операционная система – это совокупность программных средств, выполняющих на компьютере две функции. Во-первых, они взаимодействуют с аппаратными средствами компьютера и базовой системой ввода/вывода (Basic input/output system, BIOS). Во-вторых, они взаимодействуют с пользовательским интерфейсом (например, с графическим пользовательским интерфейсом (GUI) системах Windows или с подсистемой X Window и рабочими столами в систем UNIX). Для сетевых компьютерных операционных систем имеется еще третий уровень взаимодействия, на котором эти системы могут общаться между собой по сети с помощью одного или нескольких протоколов.

Протоколы IPX / SPX и система Novell NetWare

Протокол Internetwork Packet Exchange (IPX ) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet с шинной топологией, сетей с маркерным кольцом и сетей ARCnet, она была ориентирована на работу с одним файл-сервером. ARCnet – это одна из частных альтернативных сетевых технологий, в которой используются специальные пакеты с маркерами и смешанная топология (шина и звезда). В настоящее время операционная система NetWare стала аппаратно-независимой и может поддерживать различные топологии и протоколы.

В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей – протокол Xerox Network System (XNS ), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. В начале 1980-х годов некоторые производители выпустили собственные версии этого протокола. Вариант компании Novell определил возникновение протокола IPX, предназначенного для серверов NetWare. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX ) и ориентированный на работу с прикладными программами, например, с базами данных .

Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX, в частности, для совместимости с устаревшими серверами и оборудованием (например, с принтерами).

Когда в сети Ethernet на основе серверов NetWare конфигурируются протоколы IPX/SPX, можно использовать фреймы Ethernet четырех типов:

o 802 .2 – относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x;

o 802.3 – старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x) и первых версиях системы NetWare и 3.1х);

o Ethernet II для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов;

o Ethernet SNAP реализация описанного в главе 2 протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.

Достоинства и недостатки

Достоинством протокола IPX (несмотря на его солидный возраст) по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия. Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. При наличии множества серверов NetWare и нескольких сотен клиентов применяемые протоколом IPX широковещательные пакеты типа "я здесь" могут создавать значительный сетевой трафик (рис. 5.2).

Назначение протокола SPX

Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего "компаньона", однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня. Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью. В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов (IPX и SPX) используют сокращение IPX/SPX.

Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell. Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой.

Развертывание протоколов IPX / SPX

Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. На 32-разрядных операционных системах (например, Windows 95 и старших версия), ля установки протоколов можно запустить программу Novell Client32, которая обеспечит командную среду для доступа к серверам NetWare.

Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS).

Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows.

В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий.

Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink.

Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов.

DIV_ADBLOCK20">

Эмуляция IPX / SPX

Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой.

Привязка к драйверу NDIS

Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д.

Совет

С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола.

Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно.

Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional.

DIV_ADBLOCK22">

Примечание

Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы.

Таблица 5.2. Протоколы, используемые вместе с серверами NetWare

Аббре виатура

Полное название

Описание

Уровень модели OSI

Internetwork Packet Exchange

Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP

Сетевой и Транспортный

Link Support Layer

Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере

Канальный

Multiple Link Interface Driver

Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера

Канальный (подуровень MAC)

NetWare Core Protocol

Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare

NetWare Link Services Protocol

Обеспечивает пакеты IPX информацией о маршрутизации

Routing Information Protocol

Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации

Service Advertising Protocol

Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера

Сеансовый Представительский Прикладной

Sequenced Packet Exchange

Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения

Транспортный

Протокол NetBEUI и серверы Microsoft Windows

Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LAN Manager. В начале 1990-х годов компания Microsoft перешла от LAN Manager к системе Windows NT Server, которая впоследствии стала широко распространенной операционной системой.

На основе продукта Windows NT Server были созданы системы Windows 2000 Server и Windows Server 2003. Как и современные версии Novell NetWare системы Windows NT, Windows 2000 и Windows Server 2003 совместимы локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаще всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT – NetBIOS Extended User Interface , NetBEUI . Этот протокол был создан для операционных систем LAN Manager и LAN Server до того, как появилась Windows BEUI был реализован в первых версиях Windows NT до сих пор имеется в системе Windows 2000 (хотя больше и не поддерживается в системах Microsoft, начиная с Windows ХР).

Примечание

На компьютерах под управлением Windows NT и Windows 2000 протокол NetBEUI также встречается под именем NBF (NetBEUI frame – фрейм NetBEUI). Если для анализа сетевого трафика использовать анализатор протоколов, то фреймы NetBEUI будут отмечены именно такой аббревиатурой .

История NetBEUI

Протокол NetBEUI первоначально был разработан компанией IBM в 1985 году как улучшенная модификация Network Basic Input / Output System , NetBIOS (базовая сетевая система ввода/вывода). NetBIOS – это не протокол, а метод взаимодействия прикладных программ с сетевыми устройствами, а также службы распознавания имен, используемых в сетях BIOS-имена даются различным объектам сети (таким как рабочие станции, серверы или принтеры). Например, имя пользователя может служить для идентификации его рабочей станции в сети, по имени HPLaser может осуществляться доступ к сетевому принтеру, а сервер может иметь имя AccountServer. Подобные имена облегчают поиск нужных сетевых ресурсов. Они транслируются (преобразуются) в адреса, используемые в сетевых коммуникациях, с помощью NetBIOS-служб Name Query.

Область применения NetBEUI

Протокол NetBEUI разрабатывался в то время, когда компьютерные сети в первую очередь означали локальные сети для относительно небольшого количества компьютеров (от нескольких до двух сотен). В процессе проектирования не учитывались особенности корпоративных сетей с маршрутизацией пакетов. По этой причине протокол NetBEUI нельзя маршрутизировать и лучше всего его применять в небольших локальных сетях под управлением относительно старых операционных систем компаний Microsoft и IBM:

· Microsoft Windows 3.1 или 3.11;

· Microsoft Windows 95;

· Microsoft Windows 98;

· Microsoft LAN Manager;

· Microsoft LAN Manager for UNIX;

· Microsoft Windows NT 3.51 или 4.0

· IBM LAN Server.

При переводе сети с Windows NT Server на Windows 2000 или Windows Server 2003 в первую очередь настройте серверы и рабочие станции, использующие NetBEUI, на работу с TCP/IP. Хотя системы Windows 2000 и поддерживают NetBEUI, компания Microsoft не рекомендует применять этот протокол более поздних операционных системах. Однако в том случае, если сеть небольшая (менее 50 клиентов) и не требуется доступ к Интернету, то протокол NetBEUI может оказаться более эффективным, чем TCP/IP.

NetBEUI и эталонная модель OSI

Протокол NetBEUI соответствует нескольким уровням модели OSI. Для взаимодействия сетевых интерфейсов используются Физический и Канальный уровни. В пределах Канального уровня для управления передачей кодирования и адресации фреймов задействуются подуровни LLC (Logical Link Control) и MAC (Media Access Control). Также протокол реализует функции, относящиеся к Транспортному и Сеансовому уровням (обеспечение надежности передачи, подтверждение приема пакетов, установка и завершения сеансов).

Почему NetBEUI хорошо работает в сетях Microsoft

Для ответа на вопрос, вынесенный в заголовок раздела, имеется несколько причин. Во-первых, протокол NetBEUI прост в установке, поскольку его не нужно конфигурировать как другие протоколы (например, для TCP/IP нужно указать адрес, а для IPX/SPX следует выбрать тип фрейма). Во-вторых протокол позволяет одновременно поддерживать в сети большое количество сеансов обмена информацией (до 254 в ранних версиях протокола, в предыдущих версиях это ограничение снято). Например, в соответствии со спецификациями Microsoft сервер Windows NT может обеспечивать работу 1000 сеансов на один сетевой адаптер (для серверов Windows 2000 такие проверки проводились). В-третьих, протокол NetBEUI расходует мало оперативной памяти и имеет высокое быстродействие в небольших сетях. В-четвертых в нем реализованы надежные механизмы обнаружения и устранения ошибок.

Недостатки NetBEUI

Невозможность маршрутизации является главным недостатком протокола NetBEUI в средних и крупных сетях, включая корпоративные сети. Маршрутизаторы не могут перенаправить пакет NetBEUI из одной сети другую, поскольку фрейм NetBEUI не содержит информации, указующие на конкретные подсети. Еще одним недостатком протокола является то, что для него имеется мало сетевых анализаторов (помимо тех инструментов, которые выпустила Microsoft).

Примечание

В практическом задании 5-5 рассказывается о том, как установить протокол NetBEUI на компьютере под управлением Windows 2000.

Протокол AppleTalk и система Mac OS

Компания Apple разработала семейство протоколов AppleTalk для организации сетей на базе компьютеров Macintosh, работающих под управлением операционной системы Mac OS. AppleTalk – это одноранговый сетевой протокол, т. е. он предназначен для обмена данными между рабочими станциями Macintosh даже при отсутствии сервера. Этот факт иллюстрируется на рис. 5.5, где показано, как для связи компьютеров Macintosh используется коммутатор. С протоколом AppleTalk могут работать операционные системы Novell NetWare, MS-DOS, Microsoft Windows 9 x / ME и Windows NT/2000/XP. Первая версия протокола называлась AppleTalk Phase I, она была выпущена в 1983 году. В 1989 году была разработана используемая до сих пор версия AppleTalk Phase II, которая позволяет работать большому количеству сетевых компьютеров и обеспечивает взаимодействие с большими гетерогенными сетями на основе нескольких протоколов.

DIV_ADBLOCK27">

Максимальное количество станций в сети AppleTalk Phase I равно 254, а для сети AppleTalk Phase II этот параметр равен нескольким миллионам. Адресация в сетях первого типа осуществляется с применением идентификации узла (node identification, ID), а в сетях второго типа при адресации исполняется как идентификатор узла, так и идентификатор сети. И последним отличием является то, что протокол AppleTalk Phase I может работать только в таких сетях, где других протоколов нет. Протокол AppleTalk Phase II функционирует в сетях со многими протоколами (например, IPX/SPX и ТСP/IP).

Примечание

Хотя протокол AppleTalk был разработан как одноранговый, он может применяться для обмена данными между серверами Mac OS X и Windows-системами настроенными на работу по этому протоколу.

Службы AppleTalk

В состав протокола AppleTalk входят три базовые службы:

· удаленный доступ к сетевым файлам с использованием программ средств AppleShare File Server (в сочетании с протоколом AppleTalk Filing Protocol);

· службы печати на основе программных средств AppleShare Print Server (которые используют протоколы Name Binding Protocol и Printer Access Protocol);

· файловые службы на базе программ AppleShare PC для DOS - и Windows систем.

AppleTalk и эталонная модель OSI

В стеке AppleTalk исходным протоколом нижнего уровня (согласно модели OSI) является протокол LocalTalk Link Access Protocol , LLAP , работающий на физическом и Канальном уровнях и обеспечивающий устаревший метод доступа при передаче данных. При этом используются физические сетевые интерфейсы, разработанные для протокола LocalTalk, который может работать в небольших, медленных сетях при максимальном количестве станций в сети, равном 32 (для 300-метрового сегмента с шинной топологией). Допустимая скорость равна 230,4 Кбит/с, что чрезвычайно мало для современных сетевых технологий.

Для назначения адресов в сети LocalTalk используется процесс, называемый состязанием. После включения питания компьютер Macintosh "соревнуется" с другими компьютерами за свой адрес, в результате чего он получает уникальный идентификатор узла (ID). При последующих включениях питания компьютер может получить другой адрес.

Методы доступа AppleTalk

В современных сетях AppleTalk Phase II применяются методы доступа Ethernet или маркерное кольцо, при этом могут использоваться интерфейсы, подходящие для любых других устройств Ethernet или Token Ring. Для упрощения Ethernet-коммуникацией в стеке AppleTalk имеется протокол EtherTalk Link Access Protocol , FLAP , функционирующий на Физическом и Канальном уровнях. С его помощью в сетях AppleTalk с шинной или смешанной топологией реализуется метод доступа CSMA/CD (см. главу 2). В сетях с маркерным кольцом используется протокол Token Talk Link Access Pro tocol , TLAP , также работающий на Физическом и Канальном уровнях. При этом используется передача маркера и кольцевая/звездообразная топология (как и в любой другой сети с маркерным кольцом).

Сетевая адресация AppleTalk

Адресация в сетях AppleTalk, использующих протокол ELAP и TLAP, осуществляется с помощью протокола AppleTalk Address Resolution Protocol , AARP , который позволяет распознавать физические или МАС-адреса сетевых адаптеров, благодаря чему эти адреса можно вставлять во фреймы AppleTalk. (Если компьютер Macintosh настроен на работу с AppleTalk и IP, протокол AARP используется для распознавания физических и IP-адресов.)

Протоколы, входящие в стек AppleTalk

Помимо LLAP, ELAP, TLAP и AARP, имеются и другие протоколы, входящие в семейство AppleTalk. Все они перечислены в табл. 5.3.

Таблица 5.3. Протоколы, входящие в стек Apple

Аббре виатура

Полное название

Описание

Уровень модели OSI

AppleTalk Address Resolution Protocol

Используется для распознавания физических (MAC) адресов в сетях Ethernet и Token Ring. Если помимо AppleTalk применяется протокол IP, то AARP выполняет разрешение компьютерных и доменных имен в IP-адреса

Канальный и Сетевой

AppleTalk Data Stream Protocol

Обеспечивает гарантированную передачу потоков данных в принимающем узле

Сеансовый

AppleTalk Filing Protocol

Позволяет рабочим станциям и серверам взаимодействовать друг с другом на Прикладном уровне

Представительский

AppleTalk Session Protocol

Инициирует, поддерживает и закрывает соединения между станциями. Определяет порядок передачи фрагментов данных для надежной доставки принимающему узлу

Сеансовый

AppleTalk Transaction Protocol

Обеспечивает надежный обмен данными между двумя узлами, для чего каждой транзакции назначается номер соединения

Транспортный

Datagram Delivery Protocol

Используется для доставки и маршрутизации данных между двумя взаимодействующими станциями

EtherTalk Link Access Protocol

Обеспечивает Ethernet-коммуникации с применением метода доступа CSMA/CD в шинных или смешанных топологиях

Физический и Канальный

LocalTalk Link Access Protocol

Устаревший метод доступа, управляющий коммуникациями на Физическом (через интерфейсы и кабели) и Канальном уровнях в определенных ситуациях (например, когда для обеспечения адресации возникают состязания за получение уникального ID)

Физический и Канальный

Name Binding Protocol

Управляет именами компьютеров и регистрацией IP-адресов, позволяя клиентам связывать сетевые службы и процессы с определенными именами компьютеров

Транспортный

Printer Access Protocol

Открывает и закрывает коммуникационные сеансы и обеспечивает передачу данных по сети для служб печати

Сеансовый

Routing Table Maintenance Protocol

Используется для получения информации о сетевой маршрутизации при обновлении таблиц маршрутизации

TokenTalk Link Access Protocol

Обеспечивает работу маркерных сетей с кольцевой/звездообразной топологией

Физический и Канальный

Zone Information Protocol

Поддерживает таблицу зон, на которые делятся сети AppleTalk и соответствующие им таблицы маршрутизации

Сеансовый

Совместимость AppleTalk с системами Mac OS X, Windows 2000 и Netware

Родной серверной платформой для компьютеров Macintosh является продукт Mac OS X Server, созданный на базе операционной системы Mac OS X. С его помощью можно реализовать общий доступ к файлам и принтерам, управление сетевыми пользователями и группами, а также обеспечить работу веб-служб. Системы Mac OS X и Mac OS X Server поддерживают и AppleTalk, и TCP/IP.

Сервер NetWare или Windows 2000 можно использовать в качестве сервера Для компьютеров Macintosh при наличии протокола AppleTalk Phase II. Например, для того, чтобы сервер Windows 2000 можно было установить в компьютерной сети Macintosh, на него следует поставить следующие компоненты:

· AppleTalk Phase II;

· File Services for Macintosh;

· Print Services for Macintosh.

После установки протокола AppleTalk система Windows 2000 Server сможет взаимодействовать с компьютерами Macintosh, настроенными на работу с AppleTalk Phase II. Наличие служб File Services for Macintosh позволяет выделить на сервере Windows 2000 дисковое пространство, на котором компьютеры Macintosh смогут хранить файлы, используя для доступа протокол AppleTalk. Службы Print Services for Macintosh позволяют компьютерам Macintosh обращаться к сетевым принтерам, работу которых обеспечим сервер Windows 2000.

Практическое задание 5-6 познакомит вас с тем, как в системе Windows 2000 Server установить протокол AppleTalk Phase II, а также службы File Services for Macintosh и Print Services for Macintosh.

Примечание

Операционные системы Mac OS X и Mac OS X Server реализованы на ядре UNIX и даже имеют режим окна терминала, в котором можно выполнять многочисленные команды UNIX.

Протокол TCP/IP и различные серверные системы

Transmission Control Protocol / Internet Protocol , TCP / IP (Протокол управления передачей/Протокол Интернета) – самый распространенный в настоящее время стек протоколов, являющийся к тому же протоколом Интернета. В этом разделе дается лишь краткий обзор TCP/IP в контексте общего знакомства с важнейшими протоколами. Более подробно стек TCP/IP рассматривается в главе 6.

Большинство операционных систем сетевых серверов и рабочих станций поддерживает TCP/IP, в том числе серверы NetWare, все системы Windows, UNIX, последние версии Mac OS, системы OpenMVS и z/OS компании IBM, а также OpenVMS компании DEC. Кроме того, производители сетевого оборудования создают собственное системное программное обеспечение для TCP/IP, включая средства повышения производительности устройств. Стек TCP/IP изначально применялся на UNIX-системах, а затем быстро распространился на многие другие типы сетей.

Достоинства TCP/IP

Среди многих достоинств стека TCP/IP можно упомянуть следующие:

· он применяется во многих сетях и в Интернете, что делает его международным языком сетевых коммуникаций;

· имеется множество сетевых устройств, предназначенных для работы с этим протоколом;

· многие современные компьютерные операционные системы используют TCP/IP в качестве основного протокола;

· для этого протокола существует много диагностических средств и анализаторов;

· многие специалисты по сетям знакомы с протоколом и умеют его использовать.

Протоколы и приложения, входящие в стек TCP/IP

В табл. 5.4 перечислены протоколы и приложения, входящие в стек TCP/IP. О некоторых из них уже рассказывалось ранее. Более подробное описание имеется в главе б, а также и в последующих главах.

Таблица 5.4. Протоколы и приложения, входящие в стек протоколов TCP/IP

Аббревиатура

Полное название

Описание

Уровень модели OSI

Address Resolution Protocol

Обеспечивает разрешение IP-адресов в МАС-адреса

Канальный и Сетевой

Domain Name System (приложение)

Поддерживает таблицы, связывающие IP-адреса компьютеров с их именами

Транспортный

File Transfer Protocol

Используется для передачи и приема файлов

Сеансовый, Представительский и Прикладной

Hypertext Transfer Protocol

Используется для передачи данных в сети World Wide Web

Представительский

Internet Control Message Protocol

Используется для генерирования отчетов об ошибках в сети, в частности, при передаче данных через маршрутизаторы

Internet Protocol

Управляет логической адресацией

Network File System (приложение)

Используется для передачи файлов по сети (предназначается для компьютеров UNIX)

Сеансовый, Представительский и Прикладной

Open Shortest Path First (протокол)

Используется маршрутизаторами для обмена информацией (данными по маршрутизации)

Point-to-Point protocol

Используется как протокол уда ленного доступа в сочетании с технологиями глобальных сетей

Routing Information Protocol

Используется при сборе данных по маршрутизации для обновления таблиц маршрутизации

Remote Procedure Call (приложение)

Позволяет удаленному компьютеру выполнять процедуры на другом компьютере (например, на сервере)

Сеансовый

Serial Line Internet Protocol

Используется как протокол удаленного доступа в сочетании с технологиями глобальных сетей

Simple Mail Transfer Protocol

Используется для передачи электронной почты

Представительский

Transmission Control Protocol

Протокол, ориентированный на установление соединений, что повышает надежность передачи данных

Транспортный

Telecommunications Network (приложение)

Позволяет рабочей станции эмулировать терминал и подключаться к мэйнфреймам, серверам Интернета и маршрутизаторам

Сеансовый, Представительский и Прикладной

User Data Protocol

Протокол без установления соединений; используется как альтернатива TCP в тех случаях, когда не требуется высокая надежность

Транспортный

Протокол SNA и операционные системы IBM

В устаревших мэйнфреймах IBM обычно используются протоколы стека Systems Network Architecture , SNA , который был изначально разработан в 1974 году. Фактически SNA – это набор частных протоколов, в которых в качестве метода доступа используется маркерное кольцо. Многие детали маркерных сетей, созданных компанией IBM, впоследствии были включены в стандарт IEEE 802.5. Однако в сети SNA кабельный участок обязательно строится на базе экранированной витой пары (STP), причем кабели имеют строго ориентированную маркировку (и разводку) (например, определенный конец кабеля должен идти к мэйнфрейму, а другой – к устройствам, подключенным к мэйнфрейму, таким как контроллеры дисковых накопителей или коммуникационных каналов). Это означает, что в сети SNA также используются частные (фирменные) кабельные разъемы и сетевые интерфейсы,

Стек протоколов SNA и эталонная модель OSI

Стек протоколов SNA базируется на семиуровневой модели (табл. 5.5), напоминающей эталонную модель OSI.

Таблица 5.5. Семиуровневая модель SNA

Уровень SNA

Эквивалентный уровень OSI

Назначение

Службы транзакций (Transaction Services)

Прикладной

Самый высокий уровень, управляет службами, от которых зависит работа прикладных программ (например, распределенных баз данных и приложений, выполняющихся одновременно на нескольких мэйнфреймах)

Представитель-ские службы (Presentation Services)

Представитель-ский

Управляет форматированием и преобразованием данных (например, перекодировкой из ASCII в EBCDIC и наоборот), также выполняет сжатие данных (хотя, в отличие от Представительского уровня OSI, этот уровень не обеспечивает шифрование данных)

Управление потоком данных (Data Flow Control)

Сеансовый

Устанавливает и поддерживает коммуникационные каналы между узлами, управляет потоками данных и обеспечивает восстановление после коммуникационных ошибок

Управление (Transmission Control)

Транспортный

Обеспечивает надежность передачи данных передачей от исходного узла к принимающему, а так же управляет шифрованием данных

Управление маршрутом (Path Control)

Управляет маршрутизацией и созданием виртуальных каналов, фрагментирует сообщения на блоки меньших размеров при передаче данных через разнородные сети (эту задачу выполняет Транспортный уровень OSI)

Управление(Data Link Control)

Канальный каналом

Форматирует данные на фреймы, обеспечивает маркерный доступ к сети при одноуровневых обменах данными между компьютерами

Управление Физическим Устройством

(Physical Control)

Физический

Обеспечивает генерирование и кодирование электрических сигналов, работу физических интерфейсов, топологию сети и коммуникационную среду (например, кабель)

Достоинства и недостатки SNA

Аналогично любому стеку протоколов, SNA имеет как достоинства, так и недостатки. Отмечая достоинства, следует сказать, что архитектура SNA существует уже более четверти века и обеспечивает надежные и проверенные средства обмена данными с системами IBM. Существенным недостатком является то, что SNA – это частный (фирменный) стек протоколов, для которого нужны специальные устройства и дополнительное обучение процедурам конфигурирования, управления и отладки. По этим причинам сети SNA с мэйнфреймами IBM обычно работают очень хорошо, но это требует больших затрат на обучение персонала и поддержку сети.

Физические элементы сети SNA

В традиционной сети SNA с компьютерами IBM терминалы рассматривав как физические модули типа 2 (type 2). Физический модуль – это некоторое устройство, которое может подключаться к мэйнфрейму или управлять доступом к нему.

624 " style="width:467.8pt;border-collapse:collapse;border:none">

Аббревиа - тура или название

Полное название

Описание

Уровень модели SNA

Advanced Peer-to-Peer Networking (улучшенный протокол одноранговых сетей)

Обеспечивает одноранговые взаимодействия между устройствами, такими как мэйнфреймы, миникомпьютеры, шлюзы и контроллеры кластеров

Управление передачей

Customer Information Control System (абонентская информационно управляющая система)

Управление потоком данных и Предста-вительские службы

Distributed Data Management (управление распределен-ными данными)

Программы, обеспечивающие удаленный доступ к информации, хранящейся на мэйнфреймах IBM (например, по удаленному подключению со стороны другого мэйнфрейма, находящегося в удалении)

Службы транзакций

Information Management System (информационно - управляющая система)

Программная среда, предоставляющая программистам базовые средства взаимодействия с архитектурой SNA (в том числе безопасный доступ, управление файлами и накопителями). Альтернативой IMS является CICS

Управление потоком данных Предста-вительские службы

Network Control Program (программа управления сетью)

Обеспечивает адресацию физических устройств и дополнительную логическую адресацию, а также маршрутизацию. Используется для шлюзовых коммуникаций SNA и управления ими (должна устанавливаться на любом шлюзе SNA для того, чтобы рабочие станции могли обращаться через шлюз к мэйнфрейму; см. главы 1 и 4, где шлюзы рассматриваются подробнее)

Управление каналом и Управление маршрутом

Synchronous Data Link Control (синхронное управление передачей данных)

Создает логические соединения (виртуальные каналы) в сетевом кабеле и координирует передачу данных по этим соединениям обеспечивает в каналах полудуплексную и полнодуплексную связь

Управление физическим устройством и Управление каналом

SNA Distributed Services (распределенные службы SNA)

Программные средства, управляющие передачей документов. Используются системами электронной почты для передачи сообщений по указанным адресам

Службы транзакций

System Services Control Point (точка управления системными службами)

Программное обеспечение, управляющее VTAM

Управлений передачей

Метод доступа, используемый сетях SNA

Управление физическим устройством Управление каналом

Virtual Telecommuni-cations Access Method (виртуальный телекоммуника-ционный метод доступа)

Управляет передачей данных в сети SNA (например, с помощью методов управления потоками). Обеспечивает обмен цифровыми данными

Управление передачей

Протокол DLC для доступа к операционным системам IBM

Если для доступа к мэйнфрейму, работающему с SNA, используются компьютеры под управлением Windows 9 x , Windows NT и Windows 2000, то альтернативой SNA-шлюзу является установка протокола Data Link Control , DLC . Этот протокол эмулирует SNA, и он может также применяться для подключения к некоторым устаревшим моделям сетевых принтеров, которые могут работать только с ним (например, старые принтеры Hewlett-Packard).

Совет

Протокол DLC не поддерживается в Windows XP. Если вы рассматриваете возможность перехода на эту систему, то учтите, что с ней вы не сможете использовать DLC для доступа к мэйнфреймам IBM и, возможно, вам потребуется SNA-шлюз.

В основном протокол DLC является альтернативой TCP/IP в тех случаях, когда некоторый хост использует SNA-коммуникации. Недостатком этого протокола является то, что он не маршрутизируется. Кроме того, он на самом деле не предназначен для одноранговых взаимодействий между рабочими станциями, а служит только для подключения к старым мэйнфреймам IBM (например, ES9000) или мини-компьютерам IBM (например, AS/400). В практическом задании 5-7 рассказывается о том, как установить DLC в системе Windows 2000.

Протокол DNA для операционных систем компьютеров Digital (Compaq )

Созданная в 1974 году архитектура Digital Network Architecture (DNA ) имеет такой же возраст, что и SNA. DNA использовалась в первых сетях компании Digital Equipment Corporation (DEC) и по-другому называлась DECnet. Затем этот стек протоколов применялся значительно реже.

Архитектура DNA предусматривает использование фреймов Ethernet II (или DIX – аббревиатура от названий компаний-разработчиков Digital, Intel и Xerox) в шинной топологии. Одним из достоинств DNA является то, что с самого начала эта архитектура близко следовала эталонной модели OSI. He-Достаток DNA – то, что эта архитектура частная. Кроме того, после приобретения фирмы DEC компанией Compaq оригинальные компьютеры DEC и сети DNA стали менее популярными. Даже некогда известные компьютеры ча базе процессора DEC Alpha все чаще заменяются продаваемыми под маркой Compaq рабочими станциями и серверами, реализованными с использованием процессоров Intel Itanium.

Поскольку DNA все реже встречается в сетях, уменьшается вероятность того, что вы столкнетесь с этой архитектурой на практике. Однако для общего представления в табл. 5.7 перечислены некоторые из протоколов и приложений, образующих стек DNA.

Таблица 5.7. Протоколы и приложения, входящие в стек протоколов

Аббревиатура

Полное название

Описание

Уровень модели OSI

Connectionless-Mode Network Service (сетевая служба без установления соединения)

Обеспечивает работу служб без установления соединения (см. главу 2), а также маршрутизации

Connection Oriented Network Service (сетевая служба с установлением соединения)

Обеспечивает работу служб с установлением соединения для маршрутизации и контроля за ошибками маршрутизации

Digital Data Communications Message Protocol (протокол сообщений передачи цифровых данных)

Обеспечивает работу служб с установлением соединения и контролем ошибок. На уровне электрических сигналов позволяет осуществлять полудуплексную и полнодуплексную связь

Физический Канальный(подуровень LLC)

File Transfer, Access, and Management (передача файлов, доступ и управление)

Позволяет передавать файлы с текстовым и двоичным содержимым

Прикладной

High-Level Data Link Control (высокоуровневое управление каналом)

Создает логические соединения (виртуальные каналы) в сетевом кабеле и координирует передачу данных мeжду ними. Управляет форматированием фреймов

Физический и Канальный

Соответствует стандарту Х.400 на почтовые службы

Прикладной

Naming Service (служба имен)

Предоставляет сетевым устройствам службы именования, преобразующие адрес устройства в его имя и наоборот (что упрощает пользователям работу с устройствами)

Прикладной

Network Virtual Terminal (служба сетевых виртуальных терминалов)

Транслирует символы между Service терминалами, сетями DNA и хост-компьютерами

Представительский и Прикладной

Повышение производительности локальных сетей

Проше всего повысить производительность сети, если уменьшить количество протоколов, передаваемых через каждый маршрутизатор. При этом уменьшается рабочая нагрузка на маршрутизаторы, что позволяет им быстрее обрабатывать сетевой трафик. При меньшем количестве протоколов уменьшается и ненужный трафик, создаваемый в сети.

Вопросы для обсуждения

При выборе протоколов, используемых в сети, рассмотрите следующие вопросы.

· Должны ли пакеты маршрутизироваться?

· Какого размера сеть – маленькая (менее 100 узлов), средняя (100 – 500 узлов) или крупная (свыше 500 узлов)?

· Какие серверы используются и какие протоколы для них нужны?

· Имеются ли мэйнфреймы и какие протоколы для них требуются?

· Имеется ли непосредственный выход в Интернет или подключение к интранет-приложениям, использующим веб-технологии (виртуальная частная сеть)?

· Какая скорость требуется для подключений к глобальной сети?

· Имеются ли ответственные приложения?

Если фреймы нужно маршрутизировать (например, в корпоративной сети), то лучше всего применять протокол TCP/IP, поскольку он ориентирован на маршрутизацию и распространен во многих сетях. Для маленьких и средних немаршрутизируемых сетей (менее 200 узлов) на базе серверов Windows NT и при условии отсутствия подключения к Интернету наилучшим выбором остается протокол NetBEUI, обеспечивающий быстрые и надежные коммуникации. В сетях NetWare (с серверами версий ниже 5.0) можно использовать IPX/SPX, хотя в смешанной сети, где имеются старые серверы NetWare и новые серверы Windows 2000, могут понадобиться протоколы IPX/SPX и TCP/IP. Протокол NWLink является хорошим средством для подключения систем Windows 9x/NT/2000 к старым серверам NetWare.

Проблема каналов связи

Наличие подключения к Интернету или веб-службам требует развертывания Протокола TCP/IP, при этом службы FTP могут использоваться для передачи файлов. Также протокол TCP/IP лучше всего применять для связи с со временными мэйнфреймами и компьютерами UNIX, поскольку для подключения к мэйнфрейму или к приложению, работающему на компьютере UNIX, может потребоваться эмуляция терминала по протоколу Telnet. Для подключения к мэйнфреймам IBM и мини-компьютерам (если они работа ют в среде SNA) можно также использовать протокол DLC. И, наконец, протокол DNA по-прежнему может понадобиться в сети, где имеются старые компьютеры DEC (например, DEC VAX).

Примечание

TCP/IP – наилучший протокол для средних и крупных сетей. Он может маршрутизироваться, обладает надежностью для ответственных приложения имеет надежный механизм контроля ошибок. В таких сетях важно иметь средства мониторинга сети и анализа неисправностей. Как изложено в главе 6, стек TCP/IP имеет протоколы, необходимые для решения подобных задач.

Во многих случаях для разных сетевых приложений нужно использовать различные протоколы локальных сетей. Иногда в современных сетях в любых сочетаниях применяются протоколы TCP/IP, NetBEUI, IPX/SPX, SM и даже DNA. Как вы уже знаете, развернутые протоколы связаны с типом используемых операционных систем. Также на их выбор влияет наличие связи с глобальными сетями (например, для выхода в Интернет нужен протокол TCP/IP, который может также потребоваться для связи локальных сетей между собой через глобальную сеть). Если, скажем, TCP/IP используется серверами в одной локальной сети, а рабочие станции из другой сети должны обращаться к этим серверам, то обе локальные сети и связывающая их глобальная сеть должны обеспечивать передачу протокола TCP/IP.

Удаление ненужных протоколов

Иногда рабочие станции в сети остаются настроенными на использование нескольких протоколов даже после того как все хосты и серверы переведены на протокол TCP/IP. В этом случае легко можно повысить производительность сети, удалив с рабочих станций ненужные протоколы. В практическом задании 5-8 рассказывается, как удалить протокол DLC из системе Windows 2000, а в задании 5-9 вы узнаете, как удалить службу Client Service for NetWare (и протокол NWLink IPX/SPX) из систем Windows 2000 и Windows XP Professional.

Резюме

· В значительной степени архитектуру сетей определяют протоколы. Во многих сетях используется несколько протоколов, с помощью которых осуществляется доступ к различным операционным системам сетевых серверов и хост-компьютеров.

· Обычно применяемые протоколы локальных сетей определяются типом сетевой серверной операционной системы, используемой в конкретной сети. Одной из старейших сетевых систем является NetWare, работающая со стеком протоколов IPX/SPX и обеспечивающая передачу данных между старыми версиями серверов NetWare и рабочими станциями (а также и другими серверами), подключенными к серверам. Протокол IPX/SPX реализован в тысячах локальных сетей, поскольку NetWare является одной из распространенных сетевых операционных систем. Однако в настоящее время благодаря тому, что многие сети связаны с Интернетом, новые версии NetWare (5.0 и выше) ориентированы на работу с более универсальным стеком протоколов TCP/IP.

· Родным протоколом для систем Windows NT Server является NetBEUI, появление которого связано с разработкой сетевой операционной системы LAN Manager, которую компания Microsoft начинала совместно с фирмой IBM. В средних и крупных сетях с серверами Windows NT чаще используется стек TCP/IP. С появлением систем Windows 2000 и Windows Server 2003 протокол TCP/IP пришел на замену NetBEUI, что определяется требованиями службы Active Directory и необходимостью доступа к Интернету.

· AppleTalk – это протокол, используемый компьютерами Macintosh с операционными системами Mac OS и Mac OS Server. Системы Windows NT, Windows 2000, Windows Server 2003 и Novell NetWare также поддерживают AppleTalk.

· Некоторые сетевые серверные операционные системы (в частности, UNIX) изначально были ориентированы на работу со стеком TCP/IP (а также и с Интернетом). В других сетевых операционных системах (например, NetWare, Windows NT и Mac OS Server) стек TCP/IP был реализован уже после создания этих систем.

· В первых системах IBM использовался стек протоколов SNA, который обеспечивал обмен данными между мэйнфреймами (мини-компьютерами) и терминалами, контроллерами и принтерами, а также между различными компьютерами. В операционных системах Windows имеется возможность установки протокола DLC для эмуляции коммуникаций SNA.

· Стек протоколов DNA был разработан для использования в сетях на базе компьютеров DEC, однако в настоящее время он применяется редко, поскольку количество таких компьютеров в сетях значительно уменьшилось.

· Простым и эффективным способом повышения производительности локальной сети является периодически проводимый анализ применяемых протоколов и удаление тех протоколов, которые больше не используются. Для доступа к компьютерам и принтерам.

· Вплоть до начала 1990-х годов сетевые технологии в первую очередь разбивались в области протоколов локальных сетей. В настоящее время архитектура этих протоколов нашла логическое завершение в стеке TCP/IP, а частные протоколы (такие как IPX/SPX и NetBEUI) используются реже.

Стек протоколов - иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов сети.

Протокол - формальный набор правил и соглашений, регламентирующий обмен информацией между компьютерами по сети. Реализует функции одного или нескольких уровней.

Технология ЛВС организует, как правило, только функции двух нижних уровней модели OSI. Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канальных. Эти протоколы также работают, но они относятся к технологиям локальных сетей.

Стандарт IEEE разделяют канальный уровень на 2 подуровня: управление логическим каналом и управление доступом к среде.

Функции уровня LLC реализуются программным соответствующим модулем ОС, а функции уровня MAC реализуются программно-аппаратным (связка сетевой драйвер и сетевой адаптер).

Уровень MAC

Основные функции:

1. обеспечение доступа к разделяемой среде;

2. передача кадров между конечными узлами, используются функции устройства физического уровня.

3. Транспортировка кадров осуществляется уровнем MAC в несколько этапов:

3.1. формирование кадра. На этом этапе осуществляется заполнение полей кадра на основе информации, получаемой от верхних уровней.(Адрес источника и назначения, пользовательские данные, признак протокола верхнего уровня). После того как кадр был сформирован, уровень MAC подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле;

3.2. передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает данные на физический уровень, который побитно передает данные в среду;

3.3. прием кадров. Уровень MAC каждого узла проверяет адрес назначения поступившего кадра и если он совпадает с его собственным, то продолжает его обработку. Осуществляется проверка контрольной суммы кадров. Если она прошла успешно, то кадр передается на уровень LLC.

Уровень LLC

Выполняет 2 функции :

1. организует интерфейс и прилегающим к нему сетевым уровнем;

2. обеспечивает доставку кадров с заданной степенью надежности.

1) Интерфейсные функции LLC заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз LLC принимает от протокола сетевого уровня пакет, в котором уже содержатся пользовательские данные. Помимо пакетов сверху передается адрес узла назначения в формате той технологии локальной сети, в пределах которой она функционирует. При передаче данных снизу вверх происходит процесс демультиплексирования, при передаче сверху вниз – мультиплексирование. Задачи мультиплексирования и демультиплексирования свойственны любому протоколу, над которым могут функционировать несколько протоколов. Для демультиплексирования данных LLC использует в своем заголовке специальные поля DSAP (точка входа службы приемника). Используется для хранения кода протокола, которому адресовано поле данных. SSAP (точка входа службы источника) используется для указания кода протокола, от которого посылаются данные.

2) Доставка кадров с заданной степенью надежности. Протокол LLC поддерживает несколько режимов работы, которые отличаются наличием или отсутствием процедур восстановления кадров в случае их потери или искажения. Уровень LLC представляет 3 типа транспортных узлов:

  • LLC-1 – услуга без установления соединения и без подтверждения полученных данных;
  • LLC-2 – дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных, если потребуется выполнить процедуру восстановления после ошибок и упорядочение потоков блоков в рамках установленного соединения;
  • LLC-3 - без установления соединения, но с подтверждением полученных данных.

Деятельность IEEE в области стандартизации вызвала необходимость обеспечения максимальной совместимости спецификаций ISO и IEEE 802. С этой целью комитеты 802 разделили уровень звена данных на два подуровня: управление доступом к среде (Media Access Control – МАС и управление логическим звеном данных (Logical Link Control – LLC).

Рисунок 5.1 Связь стандартов IEEE 802 с моделью OSI/ISO.

Как видно из рисунка, MAC охватывает 802.3, 802.4, 802.5 и 802.6, а LLC включает 802.2.

Разбиение уровня на два подуровня MAC/LLC дает целый ряд преимуществ. Прежде всего это дает возможность управлять доступом к разделяемому (общему) каналу с автономных устройств DTE. Во-вторых, это позволяет реализовать децентрализованный механизм управления (равноранговые станции) и повышает устойчивость ЛС к ошибкам. В-третьих, это обеспечивает более совместимый с глобальными сетями интерфейс, поскольку LLC является подмножеством базового множества протокола. В-четвертых, LLC не зависит от конкретного метода доступа; MAC же зависит от протокола. Этот подход обеспечивает сетям, основанным на стандартах IEEE 802, гибкий интерфейс ввода и вывода.

Три уровня (физический уровень и подуровни MAC и LLС) взаимодействуют путем обмена протокольными блоками данных через точки доступа к сервису (Service Access Point - SAP). Условные названия точек доступа к сервису (SAP) таковы:

PSAP - в верхней части физического уровня;

MSAP - в верхней части подуровня MAC;

LSAP - верхней части подуровня LLC.

Стандарты ЛВС

Спецификации Institute of Electrical and Electronics Engineers IEEE802 определяют стандарты для физических компонентов сети. Эти компоненты – сетевая карта (Network Interface Card – NIC) и сетевой носитель (network media), которые относятся к физическому и канальному уровням модели OSI. Спецификации IEEE802 определяют механизм доступа адаптера к каналу связи и механизм передачи данных. Стандарты IEEE802 подразделяют канальный уровень на подуровни:

  • Logical Link Control (LLC) – подуровень управления логической связью;
  • Media Access Control (MAC) – подуровень управления доступом к устройствам.

Спецификации IEEE 802 делятся на 16 стандартов :

Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы управления сетью на MAC – уровне. В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям, а также поведение маршрутизации на канальном уровне, где логические адреса должны быть преобразованы в их физические адреса и наоборот.

Стандарт 802.2 (Logical Link Control – управление логической связью)определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.

Стандарт802.3( Ethernet Carrier Sense Multiple Access with Collision Detection – CSMA/CD LANs Ethernet – множественный доступ к сетям Ethernet с проверкой несущей и обнаружением конфликтов)описывает физический уровень и подуровень MAC для сетей, использующих шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов. Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT, 10Base2, 10Base5). Метод доступа CSMA/CD. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).

100Base-Tx – двухпарная витая пара. Использует метод MLT-3 для передачи сигналов 5-битовых порций кода 4В/5B по витой паре, а также имеется функция автопереговоров (Auto-negotiation) для выбора режима работы порта.

100Base-T4 – четырехпарная витая пара. Вместо кодирования 4B/5В в этом методе используется кодирование 8B/6T.

100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе хорошо проверенной схемы кодирования и передачи оптических сигналов, использующейся уже на протяжении ряда лет в стандарте FDDI. Как и в стандарте FDDI, каждый узел соединяется с сетью двумя оптическими волокнами, идущими от приемника (Rx) и от передатчика (Tx).

Этот метод доступа используется в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply access MA).

Метод доступа CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети.

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции–источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

Стандарт802.4 (Token Bus LAN – локальные сети Token Bus) определяет метод доступа к шине с передачей маркера, прототип – ArcNet.

При подключении устройств в ArcNet применяют топологию «шина» или «звезда». Адаптеры ArcNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:

Все устройства, подключённые к сети, могут передавать данные, только получив разрешение на передачу (маркер);

В любой момент времени только одна станция в сети обладает таким правом;

Кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.

В сетях ArcNet используется асинхронный метод передачи данных (в сетях Ethernet и Token Ring применяется синхронный метод), т. е. передача каждого байта в ArcNet выполняется посылкой ISU (Information Symbol Unit – единица передачи информации), состоящей из трёх служебных старт/стоповых битов и восьми битов данных.

Стандарт802.5 (Token Ring LAN – локальные сети Token Ring) описывает метод доступа к кольцу с передачей маркера, прототип – Token Ring.

Сети стандарта Token Ring, так же как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером, или токеном.

Стандарт802.6 (Metropolitan Area Network – городские сети) описывает рекомендации для региональных сетей.

Стандарт802.7 (Broadband Technical Advisory Group – техническая консультационная группа по широковещательной передаче) описывает рекомендации по широкополосным сетевым технологиям, носителям, интерфейсу и оборудованию.

Стандарт 802.8 (Fiber Technical Advisory Group – техническая консультационная группа по оптоволоконным сетям) содержит обсуждение использования оптических кабелей в сетях 802.3 – 802.6, а также рекомендации по оптоволоконным сетевым технологиям, носителям, интерфейсу и оборудованию, прототип – сеть FDDI (Fiber Distributed Data Interface).

Стандарт FDDI использует оптоволоконный кабель и доступ с применением маркера. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. Скорость сети до 100 Мб/с. Данная технология позволяет включать до 500 узлов на расстоянии 100 км.

Стандарт 802.9 (Integrated Voice and Data Network – интегрированные сети передачи голоса и данных) задает архитектуру и интерфейсы устройств одновременной передачи данных и голоса по одной линии, а также содержит рекомендации по гибридным сетям, в которых объединяют голосовой трафик и трафик данных в одной и той же сетевой среде.

В стандарте 802.10 (Network Security – сетевая безопасность) рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.

Стандарт802.11 (Wireless Network – беспроводные сети) описывает рекомендации по использованию беспроводных сетей.

Технология 100VG – это комбинация Ethernet и Token-Ring со скоростью передачи 100 Мбит/c, работающая на неэкранированных витых парах. В проекте 100Base-VG усовершенствован метод доступа с учетом потребности мультимедийных приложений. В спецификации 100VG предусматривается поддержка волоконно-оптических кабельных систем. Технология 100VG использует метод доступа – обработка запросов по приоритету (demand priority access). В этом случае узлам сети предоставляется право равного доступа. Концентратор опрашивает каждый порт и проверяет наличие запроса на передачу, а затем разрешает этот запрос в соответствии с приоритетом. Имеется два уровня приоритетов – высокий и низкий.

Стандарт 802.13 Cat.6 -10Gb LAN (основана заново) не используется.

Cable Modem Working Group . Стандарты передачи данных по традиционным кабельным телевизионным сетям. Эталонная архитектура задает собой смешанную оптоволоконную/кабельную структуру, охватывающую площадь до 80 км от головного узла. Основной сетевой протокол разрабатывается в расчете на трафик LLC IEE802.2(представитель Ethernet). В то же время высказывается предположение, что сеть должна поддерживать технологию ATM для передачи различного мультимедийного трафика.

Wireless Personal Area Networks Group . Разработка стандартов для малоразмерных беспроводных сетей.

Broadband Wireless Access Study Group. Разработка стандартов для широкополосного беспроводного доступа.

Resilient Packet Ring Working Group. Стандарт определяет протокол сети с очень высокой скоростью передачи, оптимизированный для пакетной передачи в оптоволоконных сетях с кольцевой топологией.

Вопросы:

1. Какое название традиционно используется для единицы передаваемых данных на каждом из уровней?

2. Дайте определение открытой системы.

3. Какая организация разработала стандарты сетей Ethernet?

4. Какое из административных подразделений Интернета непосредственно занимается стандартизацией?

5. Какая организация стояла у истоков создания и стандартизации стека TCP/IP?

6. Определите основные особенности стека TCP/IP.

7. Функции самых нижних уровней моделей OSI?

8. Дайте определение транспортных и информационных услуг.

9. Какие протоколы относятся к слою управления (control plane)?

10. Должны ли маршрутизаторами поддерживаться протоколы транспортного уровня?

11. Пусть на двух компьютерах установлено идентичное программное и аппаратное обеспечение за исключением того, что драйверы сетевых адаптеров Ethernet поддерживают отличающиеся интерфейсы с протоколом сетевого уровня IP. Будут ли эти компьютеры нормально взаимодействовать, если их соединить в сеть?


Лекция 6

Методы доступа

Эффективность взаимодействия рабочих станций в рамках локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологии. Правило, с помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. Т.е., метод доступа – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций может следующей использовать ресурсы сети. Но, кроме того, так же называется набор правил (алгоритм), используемых сетевым оборудованием, чтобы направлять поток сообщений через сеть, а также один из основных признаков, по которым различают сетевое оборудование.

В силу большого разнообразия локальных сетей и требований к ним, нельзя назвать какой–либо универсальный метод доступа, эффективный во всех случаях. Каждый из известных методов доступа имеет определенные преимущества и недостатки.

Классификация методов доступа:

Рисунок 6.1 Методы доступа.

В зависимости от используемого метода доступа локальные сети делятся на две группы. К первой группе относятся сети, в которых используются методы детерминированного доступа, ко второй – методы случайного доступа.

6.1 CSMA/CD

Суть метода:

1. Абонент, желающий передавать, следит за состоянием сети, это называется контролем несущей. Так как используется манчестерский код, то можно говорить о несущей частоте манчестерского кода. Если сеть свободна (по мнению абонента), то передача может начинаться без всякого ожидания.

2. После освобождения сети абонент начинает передачу и одновременно контролирует состояние сети. Это и есть обнаружение конфликта. Таким образом, конфликт определяется во время передачи. Если конфликт не обнаружен во время передачи, то передача считается успешной и доводится до конца.

3. Если конфликт обнаружен, то абонент усиливает его (передает некоторое время) для гарантии обнаружения конфликта всеми другими абонентами. А затем прекращает передачу на некоторое случайное время.

4. По истечении этого случайного промежутка времени, абонент повторяет попытку передачи, при этом контролирует среду на наличие конфликта. Повторная передача через случайное время уменьшает вероятность конфликта, но не исключает его.

Неравенство - условие отсутствия конфликтов. Это условие накладывает ограничение на размер сети. Двойное время распределения сигнала по сети не должно превышать времени передачи кадра, в том числе минимального кадра, т.е. 512 ВТ.

1 ВТ - время передачи 1 бита.

Рисунок 6.2 Условие обнаружения конфликта по МДКН/ОК.

Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рисунке 6.3.

Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.

Рисунок 6.3 Алгоритм CSMA/CD.

Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен. Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.

6.2 CSMA/CA

Метод множественного доступа с контролем несущей и предотвращением коллизий. Суть метода состоит в том, что после освобождения сети всеми желающими передавать абонентами передается не пакет, а специальный сигнал, контролируя который, они обнаруживают конфликты. То есть сталкиваются только эти сигналы, а не пакеты, искажения которых критичны. Каждая станция сети, в которой реализуется такой метод доступа, имеет дополнительное устройство – таймер или арбитр. Это устройство определяет, когда станция может вести передачу без опасности коллизий. Главная станция для управления использованием канала не предусматривается.

Установка времени на таймере, по истечении которого станция может вести передачу данных, осуществляется на приоритетной основе. Для станции с наивысшим приоритетом переполнение таймера наступает раньше. Если станция с высоким приоритетом не намерена вести передачу, канал будет находиться в состоянии покоя, т.е. свободен, и тогда следующая по приоритету станция может захватить канал.

Сети с методом доступа МДКН/ПК могут использоваться в более загруженных и протяженных сетях.

Достоинство:

  • Уменьшение времени простоя канала.

Недостаток:

  • Усложнение оборудования системы.

Метод передачи маркера широко используется в неприоритетных и приоритетных сетях с шинной, звездообразной и кольцевой топологией. Он относится к классу селективных методов: право на передачу данных станции получают в определенном порядке, задаваемом с помощью маркера , который представляет собой уникальную последовательность бит информации (уникальный кадр). Причем в сети обязательно должен быть компьютер, который следит за состоянием маркера. Магистральные сети, использующие этот метод, называются сетями типа «маркерная шина», а кольцевые сети – сетями типа «маркерное кольцо».

Рисунок 6.4 Топология общая шина с логическим кольцом.

В сетях типа «маркерная шина» доступ к каналу обеспечивается, таким образом, как если бы канал был физическим кольцом, причем допускается использование канала некольцевого типа (шинного, звездообразного).

Право пользования каналом передается организованным путем. Маркер (управляющий кадр) содержит адресное поле, где записывается адрес станции, которой предоставляется право доступа в канал. Станция, получив маркер со своим адресом, имеет исключительное право на передачу данных (кадра) по физическому каналу. Маркер освобождается компьютером источника после того, как он убедится, что данные приняты правильно. После передачи кадра станция отправляет маркер другой станции, которая является очередной по установленному порядку владения правом на передачу. Каждой станции известен идентификатор следующей станции. Станции получают маркер в циклической последовательности, при этом в физической шине формируется так называемое логическое кольцо. Все станции «слушают» канал, но захватить канал для передачи данных может только та станция, которая указана в адресном поле маркера. Работая, в режиме прослушивания канала, принять переданный кадр может только та станция, адрес которой указан в поле адреса получателя этого кадра.

В сетях типа «маркерная шина», помимо передачи маркера, решается проблема потери маркера из-за повреждения одного из узлов сети и реконфигурации логического кольца, когда в кольцо добавляется или из него удаляется один из узлов.

Преимущества такого метода очевидны:

o Не требуется физического упорядочения подключенных к шине станций, так как с помощью механизма логической конфигурации может быть обеспечен любой порядок передачи маркера станции, т.е. с помощью этого механизма осуществляется упорядоченное использование канала станциями;

o Имеется возможность использования в загруженных сетях;

o Возможна передача кадров произвольной длины.

Метод типа «маркерное кольцо» применяется в сетях с кольцевой топологией, которые относятся к типу сетей с последовательной конфигурацией, где широковещательный режим работы невозможен. В таких сетях сигналы распространяются через однонаправленные двухточечные пути между узлами. Узлы и однонаправленные звенья соединяются последовательно, образуя физическое кольцо.

В отличие от сетей с шинной топологией, где узлы действуют только как передатчики или приемники, и отказ узла или удаление его из сети не влияет на передачу сигнала к другим сетям, здесь при распространении сигнала все узлы играют активную роль, участвуя в ретрансляции, усилении, анализе и модификации проходящих сигналов.

Рисунок 6.5 Метод типа «маркерное кольцо».

Как и в предыдущем случае, в качестве маркера используется уникальная последовательность битов. Однако маркер не имеет адреса. Он снабжается полем занятости, в котором записывается один из кодов, обозначающих состояние маркера – свободное или занятое. Если не один из узлов сети не имеет данных для передачи, свободный маркер циркулирует по кольцу, совершая однонаправленное (обычно против часовой стрелки) перемещение. В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления занятости) и ретрансляции. В выполнении этих функций задействованы кольцевые интерфейсные устройства.

Свободный маркер означает, что кольцевой канал свободен, и любая станция, имеющая данные для передачи, может его использовать. Получив свободный маркер, станция, готовая к передаче кадра с данными, меняет состояние маркера на «занятый», передает его дальше по кольцу и добавляет к нему кадр. Занятый маркер вместе с кадром совершает полный оборот по кольцу и возвращается к станции-отправителю. По пути станция-получатель, удостоверившись по адресной части кадра, что именно ей он адресован, снимает копию с кадра. Изменить состояние маркера снова на свободный может только тот узел, который изменил его на «занятое». По возвращении занятого маркера с кадром данных к станции-отправителю, кадр удаляется из кольца, а состояние маркера меняется на свободное, после чего любой узел может захватить маркер и начать передачу данных.

С целью предотвращения монополизации канала станция-отправитель не может повторно использовать возвращенный к ней маркер для передачи другого кадра данных. Если после передачи свободного маркера в кольцо он, совершив полный оборот, возвращается к станции-отправителю в таком же состоянии, (это означает, что все другие станции сети не нуждаются в передаче данных), станция может совершить передачу другого кадра.

В кольцевой сети с передачей маркера также решается проблема потери маркера в результате ошибок при передаче или при сбоях в узле. Отсутствие передач в сети означает потерю маркера. Функции восстановления кольца в таких случаях выполняет сетевой мониторный узел.

Преимущества сети «маркерное кольцо»:

o Имеется возможность проверки ошибок при передаче данных: станция-отправитель, получив свой кадр от станции-получателя, сверяет его с исходным вариантом кадра. В случае наличия ошибки кадр передается повторно;

o Канал используется полностью, его простои отсутствуют;

o Этот метод доступа может быть реализован в загруженных сетях;

o Имеется принципиальная возможность (и в некоторых сетях она реализована) осуществлять одновременную передачу несколькими станциями сети.

Недостатки этого метода:

o Невозможность передачи кадров произвольной длины;

o В простейшем исполнении не предусматривается использование приоритетов, вследствие чего станция, имеющая для передачи важную информацию, вынуждена ждать освобождения маркера, что сопряжено с опасностью несвоевременной доставки данных адресату;

o Данный метод доступа целесообразно использовать только в локальных сетях с относительно небольшим количеством узлов, так как в противном случае время на передачу данных может оказаться неприемлемо большим;

o Снижается надежность управления (выход из строя «центра» приводит к полной дезорганизации обмена).

Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рисунке 6.6.

Метод с передачей маркера - это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

Маркер (token), или полномочие, - уникальная комбинация битов, позволяющая начать передачу данных.

Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС .

Рисунок 6.6 Алгоритм TPMA.

Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС . После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС , выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

Данный метод характеризуется следующими достоинствами:

· гарантирует определенное время доставки блоков данных в сети;

· дает возможность предоставления различных приоритетов передачи данных.

Вместе с тем он имеет существенные недостатки:

· в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

· включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рисунок 6.7).

Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом разграничителем . Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

Рисунок 6.7 Структура множественного доступа с разделением во времени.

Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате - неэффективное использование пропускной способности канала.

Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рисунок 6.8), образующих логические каналы.

Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

Рисунок 6.8 Схема выделения логических каналов.

В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.


Похожая информация.


Главная > Рассказ

Глава 5 Протоколы локальных сетей По прочтении этой главы и после выполнения практических заданий вы сможете:

    рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:
    IPX/SPX; NetBEUI; AppleTalk; TCP/IP; SNA; DLC; DNA;
    обсуждать и внедрять методы повышения производительности локальных сетей.
В начале XX века социолог Георг Герберт Мид (George Herbert Mead), изучая влияние языка на людей, пришел к выводу о том, что человеческий интеллект в первую очередь развился благодаря языку. Язык помогает нам находить смысл в окружающей реальности и истолковывать ее детали. В сетях аналогичную роль выполняют сетевые протоколы, которые позволяют разнообразным системам находить общую среду для взаимодействия. В этой главе описываются протоколы, чаще всего используемые в локальных сетях, а также сетевые операционные системы, в которых они применяются. Вы узнаете о преимуществах и недостатках каждого протокола, благодаря чему вам станут понятны области их использования. Самый популярный протокол локальных сетей – TCP/IP – рассматривается в этой главе лишь кратко, поскольку подробнее он будет описан в главе 6. В заключении текущей главы вы познакомитесь с методами повышения производительности локальных сетей и выбора тех протоколов, которые необходимы в конкретной ситуации. Протоколы локальных сетей и их применение в сетевых операционных системах Сетевые протоколы напоминают местный язык или диалект: они обеспечивают в сетях беспрепятственный обмен информацией между подключенными устройствами. Эти протоколы имеют значение и для простых электрических сигналов, передаваемых по сетевому коммуникационному кабелю. Я протоколов сетевые коммуникации были бы просто невозможны. Для та чтобы два компьютера могли свободно общаться друг с другом, они должны использовать один и тот же протокол подобно тому, как два человека вынуждены общаться на одном языке.I В локальной сети несколько протоколов могут работать индивидуально и в некоторых сочетаниях. Сетевые устройства (например, маршрутизаторы) часто настраиваются на автоматическое распознавание и конфигурирование различных протоколов (в зависимости от операционной системы, используемой в маршрутизаторе). Например, в одной локальной сети Ethernet один протокол может использоваться для подключения к мэйнфрейму, другой для работы с серверами Novell NetWare, а третий – для серверов Windows (например, под управлением системы Windows NT Server) (рис. 5.1). Можно установить мост-маршрутизатор, который будет автоматически распознавать каждый протокол и конфигурироваться соответствующим образом, в результате чего для одних протоколов он будет выступать в роли маршрутизатора, а для других – в роли моста. Наличие нескольких протоколов в сети эффективно тем, что такая сеть сможет одновременно выполнять множество функций (например, обеспечивать доступ к Интернета также к мэйнфреймам и серверам). Недостатком такого подхода является что некоторые протоколы будут работать в режиме широковещания, то есть, будут периодически посылать пакеты для идентификации сетевых устройств, генерируя значительный избыточный трафик. Некоторые сетевые протоколы получили широкое распространение благодаря тому, что они связаны с конкретными сетевыми операционными системами (например, с Windows-системами, мэйнфреймами IBM, сервера UNIX и Novell NetWare). Имеет смысл изучать протоколы применительно тем операционным системам, где они применяются. В этом случае становится понятным, для чего конкретный протокол нужен в сети определенного типа. Кроме того, в этом случае вам легче будет понять, как один протокол (например, NetBEUI) можно заменить другими протоколами (такими как TCP/IP). Однако перед тем как изучать протоколы и их взаимосвязь операционными системами, важно узнать об общих свойствах протокол локальных сетей. Общие свойства протоколов локальной сети В основном протоколы локальных сетей имеют такие же свойства, как и Другие коммуникационные протоколы, однако некоторые из них были разработаны давно, при создании первых сетей, которые работали медленно, были ненадежными и более подверженными электромагнитным и радиопомехам. Поэтому для современных коммуникаций некоторые протоколы не вполне пригодны. К недостаткам таких протоколов относится слабая защита от ошибок или избыточный сетевой трафик. Кроме того, определенные протоколы были созданы для небольших локальных сетей и задолго до появления современных корпоративных сетей с развитыми средствами маршрутизации. Протоколы локальных сетей должны иметь следующие основные характеристики:
    обеспечивать надежность сетевых каналов; обладать высоким быстродействием; обрабатывать исходные и целевые адреса узлов; соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.
В основном все протоколы, рассматриваемые в этой главе, соответствуют перечисленным требованиям, однако, как вы узнаете позднее, у одних протоколов возможностей больше, чем у других. В табл. 5.1 перечислены протоколы локальных сетей и операционные системы, с которыми эти протоколы могут работать. Далее в главе указаны протоколы и системы (в частности, операционные системы серверов и хост компьютеров) будут описаны подробнее. 4 Таблица 5.1. Протоколы локальных сетей и сетевые операционные системы

Протокол

Соответствующая операционная система

Первые версии операционных систем Microsoft Windows

UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM

Операционные системы мэйнфреймов и миникомпьютеров IBM

Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA

Примечание Компьютерная операционная система – это совокупность программных средств, выполняющих на компьютере две функции. Во-первых, они взаимодействуют с аппаратными средствами компьютера и базовой системой ввода/вывода (Basic input/output system, BIOS). Во-вторых, они взаимодействуют с пользовательским интерфейсом (например, с графическим пользовательским интерфейсом (GUI) системах Windows или с подсистемой X Window и рабочими столами в систем UNIX). Для сетевых компьютерных операционных систем имеется еще третий уровень взаимодействия, на котором эти системы могут общаться между собой по сети с помощью одного или нескольких протоколов. Протоколы IPX / SPX и система Novell NetWare Протокол Internetwork Packet Exchange (IPX ) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet с шинной топологией, сетей с маркерным кольцом и сетей ARCnet, она была ориентирована на работу с одним файл-сервером. ARCnet – это одна из частных альтернативных сетевых технологий, в которой используются специальные пакеты с маркерами и смешанная топология (шина и звезда). В настоящее время операционная система NetWare стала аппаратно-независимой и может поддерживать различные топологии и протоколы. В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей – протокол Xerox Network System (XNS ), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. В начале 1980-х годов некоторые производители выпустили собственные версии этого протокола. Вариант компании Novell определил возникновение протокола IPX, предназначенного для серверов NetWare. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX ) и ориентированный на работу с прикладными программами, например, с базами данных. Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX, в частности, для совместимости с устаревшими серверами и оборудованием (например, с принтерами). Когда в сети Ethernet на основе серверов NetWare конфигурируются протоколы IPX/SPX, можно использовать фреймы Ethernet четырех типов:
      802 .2 – относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x; 802.3 – старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x) и первых версиях системы NetWare 386 (3.0 и 3.1х); Ethernet II для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов; Ethernet SNAP реализация описанного в главе 2 протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.
Достоинства и недостатки Достоинством протокола IPX (несмотря на его солидный возраст) по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия. Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. При наличии множества серверов NetWare и нескольких сотен клиентов применяемые протоколом IPX широковещательные пакеты типа "я здесь" могут создавать значительный сетевой трафик (рис. 5.2). Назначение протокола SPX Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего "компаньона", однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня. Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью. В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов (IPX и SPX) используют сокращение IPX/SPX. Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell. Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой. Развертывание протоколов IPX / SPX Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. На 32-разрядных операционных системах (например, Windows 95 и старших версия), ля установки протоколов можно запустить программу Novell Client32, которая обеспечит командную среду для доступа к серверам NetWare.
Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS). Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows. В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий. Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink. Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов. Совет На большинстве Windows-систем при конфигурировании протокола NWLink IPX/SPX по умолчанию устанавливается такой режим, когда операционная система автоматически распознает тип фрейма Ethernet, используемый в уже существующей сети. В последних системах Windows (например, Windows 2000 и Windows XP) при выборе ручной настройки и отмене автоматического распознавания система по умолчанию задает тип фрейма 802.2 (если вы сами не укажите другой тип). Эмуляция IPX / SPX Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой. Привязка к драйверу NDIS Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д. Совет С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола. Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно. Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional. Другие протоколы, и спользуемые вместе с серверами NetWare Помимо IPX/SPX, операционная система Novell NetWare допускает использование и некоторых других протоколов при решении определенных задач (например, протокол RIP позволяет собирать информацию о маршрутизации; см. главу 4). Серверы NetWare можно настроить для работы в качестве маршрутизаторов, которые будут применять протокол RIP для обновления таблиц маршрутизации (впрочем, при этом необходимы также ручные настройки, выполняемые сетевым администратором, отвечающим за маршрутизацию). В табл. 5,2 перечислены протоколы, которые можно использовать в серверах NetWare. Примечание Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы. Таблица 5.2. Протоколы, используемые вместе с серверами NetWare

Аббре виатура

Полное название

Описание

Уровень модели OSI

Internetwork Packet Exchange

Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP

Сетевой и Транспортный

Link Support Layer

Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере

Канальный

Multiple Link Interface Driver

Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера

Канальный (подуровень MAC)

NetWare Core Protocol

Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare

Сеансовый, Представительский и Прикладной

NetWare Link Services Protocol

Обеспечивает пакеты IPX информацией о маршрутизации

Routing Information Protocol

Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации

Service Advertising Protocol

Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера

Сеансовый Представительский Прикладной

Sequenced Packet Exchange

Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения

Транспортный

Протокол NetBEUI и серверы Microsoft Windows Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LANManager. В начале 1990-х годов компания Microsoft перешла от LAN Manager к системе Windows NT Server, которая впоследствии стала широко распространенной операционной системой. На основе продукта Windows NT Server были созданы системы Windows 2000 Server и Windows Server 2003. Как и современные версии Novell NetWare системы Windows NT, Windows 2000 и Windows Server 2003 совместимы локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаще всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT – NetBIOS