Текст
                    КЙ DsbdrneS
Полный
справочник
ПО
Изложение на современной
уровне таких актуальных тем,
как беспроводные локальные
сети, многоуровневая
коммутация по меткам и защита
Подробные описания всех
технологий, а также
сведения о командах,
широко применяемых на
практике
Исчерпывающая информация
о методах коммутации
и маршрутизации, списках
доступа и средствах поиска
неисправностей
Обладатель сертификатов CCNP, CCNA, MCSE+I, MCSE, МСТ, INet+, Net+ и А+

Полный справочник по Cisco* Брайан Хилл И Издательский дом “Вильямс" Москва ♦ Санкт-Петербург • Киев
Оглавление ЧАСТЬ I. ОСНОВЫ ОРГАНИЗАЦИИ СЕТЕЙ Глава 1. Модель OSI Глава 2. Локальные сети Ethernet и беспроводные локальные сети Глава 3. Протокол Frame Relay Глава 4. Технологии ATM и ISDN Глава 5. Основные сведения о наборе протоколов TCP/IP Глава 6. Дополнительные сведения о наборе протоколов TCP/IP Глава 7. Набор протоколов IPX/SPX ЧАСТЬ II. КРАТКИЙ ОБЗОР ТЕХНОЛОГИЙ CISCO Глава 8. Общее описание аппаратных средств Cisco Глава 9. Основные сведения о коммутаторах Глава 10. Справочные сведения по отдельным сериям коммутаторов Глава 11. Основные сведения о маршрутизаторах Глава 12. Справочные сведения по отдельным сериям маршрутизаторов Глава 13. Серверы доступа, кэширующие устройства н средства защиты Глава 14. Основные сведения о системе IOS Глава 15. Команды стандартной IOS. Часть 1 Глава 16. Команды стандартной IOS. Часть 2 Глава 17. Команды IOS иа основе команд set ЧАСТЬ III. СРЕДСТВА КОММУТАЦИИ CISCO В ЛОКАЛЬНОЙ СЕТИ Глава 18. Основные задачи настройки конфигурации коммутатора Глава 19. Коммутация уровня 2 Глава 20. Коммутация уровня 3 Глава 21. Коммутация уровня 4 ЧАСТЬ IV. СРЕДСТВА МАРШРУТИЗАЦИИ CISCO Глава 22. Общее описание средств маршрутизации Глава 23. Протокол RIP версий 1 и 2 зИ 8 3 = | ® I 5 = 8 $ в
Глава 24. Протокол маршрутизации внутреннего шлюза 712 Глава 25. Расширенный протокол маршрутизации внутреннего шлюза 775 Глава 26. Открытый протокол SPF 871 Глава 27. Списки доступа 979 Приложение А. Справочник команд 1009 Предметный указатель 1Q$3 Оглавление
Содержание Об авторе Благодарности Введение 19 20 ЧАСТЬ I. ОСНОВЫ ОРГАНИЗАЦИИ СЕТЕЙ Глава 1. Модель OSI Основы модели OSI Уровень 7 — прикладной Уровень 6 — представительский Уровень 5 — сеансовый 25 26 Уровень 3 — сетевой Уровень 2 — канальный 29 30 30 30 Другие сетевые модели 36 Глава 2. Локальные сети Ethernet и беспроводные локальные сети Основы Ethernet Топология Пропускная способность Дуплексный режим передачи 40 43 Хроматическая дисперсия Адресация Ethernet Формирование Etheme 46 47 48 Основы коммутации Ethernet Технологии Ethernet 52 Принципы работы беспров. Радиосвязь Организация доступа к сети Фрагментация по стандарту IEEE 802.11b 60 61 62 64 Защита Пропускная способность и дальность связи Резюме Глава 3. Протокол Frame Relay Принципы работы технологии Frame Relay — основные понятия Виртуальные каналы Адресация 67 67 69 70 70 73
Интерфейс LMI Фреймирование Принципы работы Frame Relay — дополнительные темы Учет требований по обеспечению качества обслуживания Исправление ошибок Физические соединения Мультисервисная передача и распределение трафика по отдельным каналам Резюме Глава 4. Технологии ATM и ISDN Общее определение асинхронного режима передачи Принципы работы ATM — основные понятия Принципы работы технологии ATM — дополнительные средства Общее определение цифровой сети с предоставлением комплексных услуг Принципы работы ISDN — основные понятия Принципы работы ISDN — дополнительные средства Резюме Глава 5. Основные сведения о наборе протоколов TCP/IP История развития TCP/IP Отдельные протоколы 77 81 82 85 86 87 90 90 Протокол соединения “точка-точка” Межсетевой протокол Протокол управляющих сообщений Internet Протокол преобразования адресов Обратный протокол ARP Протокол пользовательских дейтаграмм Протокол управления передачей Протокол динамической конфигурации хоста Простейший протокол передачи файлов Протокол передачи файлов Протокол Telnet Протокол передачи гипертекста Простой почтовый транспортный протокол Почтовый протокол, версия 3 Простой протокол управления сетью Общее описание Резюме Глава 6. Дополнительные сведения о наборе протоколов TCP/IP Основы IP-адресации Основы двоичной арифметики Структура IP-адреса Классы IP-адресов и правила их применения Простые способы организации подсетей Пример 1 решения зад ачи по определению диапазона адресов (класса А) Пример 2 решения задачи по определению диапазона адресов (класса А) Пример 3 решения задачи по определению диапазона адресов (класса В) Пример 4 решения задачи по определению диапазона адресов (класса В) Содержание
Пример 5 решения задачи по определению диапазона адресов (класса С) Пример 6 решения задачи по определению диапазона адресов Упрошенный метод (так называемый “легкий путь”) ясные методы организации подсетей на основе классов и применение метода VLSM Другие усовершенствования протоколов TCP/IP Бесклассовая междоменная маршрутизация Адресация уровня 4 Трансляция сетевых адресов и адресация в закрытой сети Принципы организации м Многоадресатная здресаци 176 177 180 182 199 199 199 201 205 205 207 208 Глава 7. Набор протоколов IPX/SPX 209 Общее описание набора протоколов IPX/SPX Протокол IPX Протокол SPX Протокол DIAG Протоколы SAP и GNS Дистанционный bi-— --------------- Система NetBIOS Командный интерпретатор NetWare Протокол NCP Фреймирование IPX Общее описание Резюме ых процедур 210 210 213 214 214 216 217 217 217 218 218 220 ЧАСТЬ II. КРАТКИЙ ОБЗОР ТЕХНОЛОГИЙ CISCO 221 Глава 8. Общее описание аппаратных средств Cisco Конструкция аппаратных средств Настольные устройства Внутренние и внешние компоненты Внешние компоненты Модульность Кабельная разводка Консольные соединения ПортАОХ Соединение Ethernet RJ-45 последовательных кабелей 224 224 225 226 228 229 231 231 232 232 232 233 Глава 9. Основные сведения о коммутаторах 235 Основы коммутации Cisco 236 Типы коммутаторов Cisco 236 Модульность коммутаторов 237 Термины, применяемые прн описании аппаратных средств коммутатора 238 Содержание
Система 1OS коммутатора Схема классификации коммутаторов Резюме Глава 10. Справочные сведения по отдельным серю Микрокоммутаторы ряда 1548 Коммутаторы ряда 1900 и 2820 Коммутаторы ряда 2900 и 2900XL Коммутаторы серии 2926 Коммутаторы серии 2980 Коммутаторы серии 2948 Коммутаторы серии 2900XL Коммутаторы ряда 3000, 3100 и 3200 Коммутаторы ряда 3500XL Коммутаторы ряда 3900 Коммутаторы ряда 4000 Коммутаторы ряда 4840 Коммутаторы ряда 5000 Коммутаторы ряда 5500 Коммутаторы ряда 6000 Коммутаторы ряда 6500 Коммутаторы ряда 8500 239 240 252 Коммутаторы DSL ряда 6000 Концентраторы ряда 6400 Шлюзы MGX ряда 8200 Коммутаторы ряда IGX 8400 Коммутаторы ряда ВРХ 8600 Коммутаторы ряда MGX 8850 Коммутаторы ряда CSS 11000 Коммутатор LightStream LS 1010 Глава 11. Основные сведения о маршрутизаторах Модульное исполнение маршрутизаторов Основные компоненты аппаратных средств маршрутизатора Система IOS маршрутизатора Глава 12. Справочные сведения по отд Маршрутизаторы ряда 600 Маршрутизаторы ряда 700 Маршрутизаторы ряда 800 Маршрутизаторы ряда 1000 Маршрутизаторы ряда 1400 Маршрутизаторы ряда 1600 Маршрутизаторы ряда 1700 Маршрутизаторы ряда 2500 Маршрутизаторы ряда 2600 Маршрутизаторы ряда 3600 Маршрутизаторы ряда 7100 Маршрутизаторы ряда 7200 S Saaaas a SSSaSSaaaSagSaaaSSsgssaSagg « 10 Содержаще
Маршрутизаторы ряда 7500 Маршрутизаторы ряда 10000 Маршрутизаторы ряда 12000 Глава 13. Серверы доступа, кэширующие устрой» Серверы доступа Универсальные серверы доступа ряда AS Серверы доступа AccessPath Серверы доступа ряда 2500 Кэширующие и мультимедийные кэширующие и средства защиты Котирующие устройства ряда 500 Мультимедийные кэширующие устройства Cisco Защищенный сервер управления доступом Cisco Брандмауэр Cisco IOS Система обнаружения нарушений защиты Cisco Брандмауэр защиты PIX корпорации Cisco Резюме Глава 14. Основные сведения о системе IOS Общее определение IOS Общие сведения о системе обозначения версий Начальная загрузка устройства Cisco Основные сведения о настройке конфигурации устройств Cisco Работа с интерфейсом командной строки IOS Справочные сведения о командах и сокращениях Режимы IOS Файлы конфигурации IOS Файловая система флэш-памяти Сообщения системного журнала Регистры конфигурации, опции загрузки и восстановление пароля Протокол обнаружения устройств Cisco Резюме Глава 15. Команды стандартной IOS. Часть 1 Команда connect Команда enable Команда exit Команда name-connection Команда ping Команда resume Команда rlogin Команда show Команда telnet Команда terminal Команда traceroute Обшие команды режима enable 332 335 336 339 422 423 Содержание
Комацда clear Команда dock Команда configure Команда debug Команда delete Команда dir Команда disable Команда erase Команда lock Команда ping Команда reload Команда send Команда setup Команда squeeze Команда test Команда undelete Команда where Команда write 424 424 425 429 430 430 430 431 431 Глава 16. Команды стандартной IOS. Часть 2 Общие команды режима настройки глобальной конфигурации Команда alias Команда агр Команда banner Команда boot Команда cdp Команда clock Команда config-register Команда default Команда enable Команда end Команда exit Команда hostname Команда interface Команда ip Команда line Команда logging Команда privilege Команда prompt Команда service Общие команды режима настройки конфигурации интерфейса Команда cdp Команда description Команды full-duplex и half-duplex 433 433 433 434 434 434 434 434 435 436 436 437 437 Команда logging Команда loopback Команда mac-address Команда mtu Команда shutdown 452 453 454 455 455 455 456 12 Содержание
Глава 17. Команды IOS на основе команд set Наиболее распространенные команды clear Команда clear banner Команда clear boot Команда clear config Команда clear counters Команда clear ip Команда clear log Команда clear logging 457 458 459 459 459 Команда configure Синтаксис Команда copy Синтаксис Команда delete Синтаксис Команда histoiy Синтаксис Команда ping 460 461 461 462 462 462 462 463 464 464 Команда quit Синтаксис Команда reset Наиболее распространенные команды set Команда set alias Команда set arp Команда set banner Команда set boot Команда set interface Команда set length Команда set logging Команда set logout Команда set module Команда set password Команда set prompt Команда set summertime Команда set system Команда set time Команда set timezone Наиболее распространенные команды show Команда show boot Команда show config Команда show file
Команда show log Команда show module Команда show netstat Команда show port Команда show test Команда show traffic Резюме ЧАСТЬ III. СРЕДСТВА КОММУТАЦИИ CISCO В ЛОКАЛЬНОЙ СЕТИ Глава 18. Основные задачи настройки конфигурации коммутатора Ввод в конфигурацию общей информации о системе Настройка конфигурации коммутатора со стандартной IOS Настройка конфигурации коммутатора на основе CatOS Настройка конфигурации ведения журналов и установка паролей Настройка конфигурации коммутатора со стандартной IOS Настройка конфигурации коммутатора на основе CatOS Настройка конфигурации параметров начальной загрузки Настройка конфигурации коммутатора со стандартной IOS Настройка конфигурации коммутатора на основе CatOS Сохранение конфигурации Резюме Глава 19. Коммутация уровня 2 Принципы работы протокола STP Основные сведения о настройке конфигурации STP Средства Fast Etherchannel и Fast Gigachannel Устранение нарушений в работе средств STP Виртуальные локальные сети Определение виртуальной локальной сети Принадлежность к виртуальной локальной сети Разметка фреймов в виртуальной локальной сети Протокол формирования магистральных каналов виртуальной локальной сети (VTP) Настройка конфигурации виртуальной локальной сети Резюме Глава 20. Коммутация уровня 3 Краткий обзор коммутации уровня 3 Принципы работы коммутации уровня 3 Сравнение маршрутизации и коммутации уровня 3 Перенаправление данных по методу MLS Взаимодействие устройств MLS-SE и MLS-RP Настройка конфигурации средств коммутации уровня 3 Сравнение методов IRB и CRB Настройка конфигурации CRB Настройка конфигурации средств IRB
Настройка конфигурации сетевой среды, состоящей из отдельных устройств Настройка конфигурации среды с магистральными соединениями мнение нарушений в работе и оптимизация средств коммутации Резюме Глава 21. Коммутация уровня 4 Краткий обзор коммутации уровня 4 Метод SLB Метод MLS Управление трафиком в условиях затора Принципы работы коммутации уровня 4 — метод SLB Принципы работы коммутации уровня 4 — управление трафиком в Настройка конфигурации средств коммутации уровня 4 — метод SLB Настройка конфигурации дополнительных средств SLB Устранение нарушений в работе средств SLB Настройка конфигурации средств коммутации уровня 4 — управление трафиком в условиях затора Настройка конфигурации средств WFQ Настройка конфигурации средств CBWFQ Настройка конфигурации средств CQ Настройка конфигурации средств PQ Контроль функционирования и устранение нарушений в работе средств управления трафиком в условиях затора Резюме ЧАСТЬ IV. СРЕДСТВА МАРШРУТИЗАЦИИ CISCO Глава 22. Общее описание средств маршрутизации Принципы работы статической маршрутизации Принципы работы динамической маршрутизации Общие сведения об административном расстоянии Основные сведения о настройке конфигурации маршрутизатора — настройка конфигурации интерфейса Настройка конфигурации интерфейса Ethernet Настройка конфигурации интерфейсов Frame Relay Настройка конфигурации интерфейса ATM Настройка конфигурации, проверка и устранение нарушений в работе статической маршрутизации Резюме Глава 23. Протокол RIP версий 1 н 2 Принципы работы протокола RIP Основные операции протокола RIP 1 Дополнительные возможности протокола RIP версии 1 Усовершенствования, связанные с внедрением протокола RIP Основные сведения о настройке конфигурации RIP йй 8333S ssSsS S3 з sSsss $$
функциональных средств RIP Настройка конфигурации пассивных интерфейсов ' Определение конфигурации одноадресатных обновлений Добавление смещения метрики Корректировка тайм-аутов RIP Отмена метола разделения диапазона Определение максимального количества маршрутов Настройка конфигурации средств аутентификации Отмена автосуммирования Устранение нарушений в работе протокола RIP Глава 24. Протокол маршрутизации внутреннего шлюза Принципы работы протокола IGRP Автономные системы Метрика и максимально допустимое количество Распределение нагрузки Настройка конфигурации IGRP Настройка основных параметров конфигурации Настройка дополнительных параметров конфигурации Устранение нарушений в работе средств IGRP Проблема 1: несвязные сети и VLSM Проблема 2: неправильная настройка конфигурации тайм-аутов Проблема 3: коэффициент приравнивания стоимости маршрутов, компоненты метрики и весовые коэффициенты Проблема 4: большие тайм-ауты и крупные сети Проблема 6: пассивные интерфейсы и одноадресатные обновления Проблема 7: применяемая по умолчанию сеть Глава 25. Расширенный протокол маршрутизации внутреннего шлюза Принципы работы протокола EIGRP Основные термины Функционирование Распределение нагрузки Настройка конфигурации и устранение нарушений в работе протокола EIGRP Задачи настройки конфигурации Перераспределение маршрутов EIGRP Команды, применяемые для текущего контроля и поиска неисправностей Резюме EIGRP Глава 26. Открытый протокол SPF Краткий обзор OSPF Краткий обзор функционирования OSPF Термины и основные понятия OSPF Содержание
Принципы работы OSPF Применение OSPF в автономной системе с одной областью Применение OSPF в автономной системе с несколькими областями Сравнение OSPF с другими маршрутизирующими протоколами Перераспределение маршрутов с помощью протокола OSPF Настройка конфигурации OSPF Ввод в действие основных функциональных средств OSPF Настройка конфигурации интерфейсов OSPF Настройка конфигурации областей Настройка конфигурации дополнительных функциональных средств OSPF Устранение нарушений в работе OSPF Резюме Глава 27. Списки доступа Основные концепции фильтрации пакетов Применение средств NAT и РАТ в сочетании со средствами фильтрации Настройка конфигурации списков доступа Алфавитный список команд Предметный указатель 885 937 953 955 1053 Содержание
Введение Книга, которую вы держите в руках, не претендует на то, что в ней описаны все нию, такая книга имела бы 50 000 с лишним езрании и уже устаревала бы ко времени выпуска ее очередного издания. (Подобную книгу, которая дополняется буквально ежедневно, пытаются создать в течение многих лет специалисты компании Cisco; она Вместо этого автор решил представить в этой книге технологии, наиболее широко их практическом освоении и использовании. Дело в том, что знание малоизвестных ню- Jeopardy”, а в практической работе успеха можно добиться только благодаря глубокому пониманию основ. Поэтому автор включил в эту книгу сведения, которые требуются буквально каждому. В ней представлены описания технологий Cisco, которые предна- значены для сетевого администратора среднего уровня или начинающего сетевого ин- полнить настройку его конфигурации. Эта книга предназначена не для того, чтобы чи- татель мог с ее помощью сдать экзамены (хотя и это не исключено) или ознакомиться с новейшими сведениями по любой теме. Скорее, она позволяет достичь полного пони- мания технологий Cisco, чаще всего применяемых в сетях основных типов, чтобы чита- тель мог выполнять настройку конфигурации, проектировать и устранять нарушения ленной сети, а также наборы протоколов общего назначения. В этой части приведено много ссылок на Web-узлы, где представлена дополнительная информация по рас- сматриваемым темам. Автор рекомендует тщательно изучить главы части I, особенно главу 6, содержащую дополнительные сведения о наборе протоколов TCP/IP, даже тем читателям, которые хорошо знакомы с представленными здесь темами. Без пол- ного понимания изложенных в этой части основных принципов невозможно успеш- ное освоение материала, представленного в следующих частях данной книги. Часть II, “Краткий обзор технологий Cisco”, содержит краткий обзор сетевых тех- нологий Cisco, в том числе описание большинства существующих в настоящее время сетевых продуктов Cisco. Кроме того, в этой части приведены справочные таблицы с краткими сведениями о характеристиках устройств (включая плотность портов), которые сможет сэкономить много времени, которое в ином В последних главах этой части приведены описания наиболее широко применяемых ко- манд, которые поддерживаются в устройствах со стандартной системой IOS и CatOS. В части III, “Средства коммутации Cisco в локальной сети”, описаны технологии коммутации Cisco, применяемые в локальной сети, которые реализованы на уровнях 2-4. В ней представлены такие темы, как настройка конфигурации виртуальной ло- кальной сети, применение алгоритма STP и метода MLS, принципы организации оче- редей и средства коммутации SLB. Как и во всех других главах этой книги, которые посвящены практической тематике, в главах этой части вначале приведено подробное
В части IV, “Средства маршрутизации Cisco”, рассматриваются средства маршру- торой описаны преимущества и принципы функционирования статической маршру- тизации; в следующих главах рассматриваются вс1- более сложные сценарии маршру- тизации, а в последней главе показано, как обеспечить применение в маршрутиза- торах Cisco списков доступа. Рассматриваются все главные внутренние маршрутизирую- щие протоколы, включая RIP, EIGRP и OSPF. Приложение содержит полный перечень всех 540 команд, рассматриваемых Это приложение может использоваться в качестве краткого справочника по командам IOS, применяемым почти на любом устройстве Cisco. I От издательства Вы, читатель этой книги, и есть главный ее критик и комментатор. Мы ценим ва- ше мнение и хотим знать, что было сделано нами правильно, что можно было сделать лучше и что еще вы хотели бы увидеть изданным нами. Нам интересно услышать Мы ждем ваших комментариев и надеемся на них. Вы можете прислать нам бу- мажное или электронное письмо, либо просто посетить наш Web-сервер и оставить свои замечания там. Одним словом, любым удобным для вас способом дайте нам сделать наши книги более интересными для вас. и обязательно учтем его при отборе и подготовке к изданию последующих книг. Наши координаты: E-mail: WWW: http: //www.williamspublishing.com Информация для писем из: России: 115419, Москва, а/я 783 Украины: 03150, Киев, а/я 152
Полный справочник по Глава 1 Модель 0SI
М одаль OSI (Open Systems Interconnection — взаимодействие открытых систем) не так проста, как кажется на первый взгляд. Она была первоначально предназначена для обеспечения разработки протоколов, не зависящих от конкретных поставщи- ков оборудования, и для получения возможности создания наборов протоколов вместо монолитных программ сетевой связи, но в настоящее время модель OSI фактически ние: на данный момент она представляет собой одно из лучших инструментальных средств описания и классификации сложных последовательностей действий, которые токолов (например TCP/IP) была разработана с использованием другой модели, многие протоколы этих наборов не полностью соответствуют модели OSI, и это вызывает опре- деленную путаницу. Например, в некоторых книгах утверждается, что протокол мар- шрутной информации (Routing Information Protocol — RIP) работает на сетевом уровне, а в других указано, что он работает на прикладном уровне. Однако в действительности этот протокол не принадлежит полностью только к одному из этих уровней. Он, как и многие другие, включает функции, относящиеся к обоим уровням. Из этого можно сде- лать вывод, что устранить такую путаницу можно только с помощью модели OS1, кото- мог понять, какие функции выполняются тем или иным устройством, просто узнав, к какому уровню относится данное устройство. Например, если известно, что физиче- ская адресация, или управление доступом к передающей среде (Media Access Control — МАС), осуществляется на уровне 2, а логическая (IP-адресация) — на уров- не 3, то читателю сразу же станет ясно, что коммутатор Ethernet, который отвечает за фильтрацию МАС-адресов (физических адресов), является прежде всего устройством уровня 2. Кроме того, встретив в книге утверждение, что маршрутизатор выполняет задачу определения маршрута на уровне 3, читатель уже будет иметь полное представ- ление о том, какие действия выполняет маршрутизатор. Именно поэтому в этой главе отведено определенное место описанию модели OSI. По тем же причинам читателю следует продолжить чтение этой главы, даже если он уверен, что достаточно хорошо знает модель OSI. Очень важно четко уяснить назна- чение этой модели, прежде чем переходить к освоению других тем. I Общее определение термина “пакет” Для описания фрагментов информации, передаваемых по сети, применяются тер- мины пакет, дейтаграмма, фрейм, сообщение и сегмент. Все они по сути имеют один и тот же смысл, но относятся к разным уровням модели OSI. Например, пакет можно Подготовить почтовое вложение. Эта составляющая почтового отправления представляет собой письмо, например, с фотографией новорожденного сына, отправляемой дяде Джо. Написать на конверте адрес получателя. Эта составляющая представляет собой адрес дяди Джо, без которого письмо невозможно доставить намеченному получателю. Пройти через систему проверки. Эта составляющая представляет собой штемпель на почтовой марке. Он подтверждает, что письмо отправлено с соблюдением всех требований и соответствует стандартам почтовой службы. 26 Часть I. Основы организации сетов
Рис. 1.1. Обязательные составляющие обычного письма Передача сетевого пакета фактически происходит по таким же принципам, как и отправка обычного письма. Рассмотрим в качестве примера сообщение электронной почты, которое показано на рис. 1.2. Для его доставки адресату необходимо такая же информация, как и для обычного письма (а также некоторые другие компоненты, ко- торые рассматриваются в данной главе); эта информация описана ниже. Почтовое вложение. Этот компонент представляет собой передаваемые данные, допустим, электронное письмо дяде Джо с сообщением о рождении сына. Адрес отправителя. Этот компонент служит в качестве обратного адреса для просто на тот случай, если возникнет проблема при доставке электронной почты. Адрес получателя. Этот компонент представляет собой адрес электронной почты дяди Джо и необходим для правильной доставки электронной почты. Информация для системы проверки. Если речь идет о пакете, то этот компонент представляет собой определенную информацию для системы контроля ошибок. В данном случае применяется контрольная последовательность фрейма (Frame Check Sequence — FCS). Такую последовательность можно рассматривать как результат вычислений, выполненных над содержимым пакета с помощью неко- торой математической формулы. Если вычисления FCS в пункте назначения (на компьютере дяди Джо) дадут правильный результат, это будет означать, что данные в пакете являются действительными и должны быть приняты. А если результаты вычислений окажутся неправильными, сообщение будет отброшено. Рис. 1.2. Основные компоненты пакета Глава 1. Модель OSI
В следующих главах понятие пакета применяется для иллюстрации процесса про- хождения данных сверху вниз по уровням модели OSI, затем по физическому кабелю, а после этого снизу вверх по уровням модели OSI, пока они не поступят в виде но- вого сообщения во входной почтовый ящик дяди Джо. I Основы модели OSI Модель OSI представляет собой один из способов многоуровневой организации сетей. В той или иней реализации набора протоколов некоторые из уровней модели могут даже не использоваться, но модель OSI разработана так, чтобы любую сетевую функцию можно было представить на одном из ее семи уровней. Описание уровней, начиная с уровня 7 и заканчивая уровнем 1, приведено в табл. 1.1. Здесь принята именно такая последова- тельность описания уровней, поскольку она позволяет лучше понять устройство модели. Таблица 1.1. Уровни модели OSI Уровень Назначение Уровень? (прикладной — Этот уровень отвечает непосредственно за взаимодействие с самим приложением. Он позволяет разработать приложение, используя для него минимальный объем сетевого кода. В приложении достаточно предусмотреть передачу прикладному протоколу информации о том, какие действия он (представительский запрос е команды, выполняемые набором протоколов На этом уровне выполняются все действия, которые связаны и преобразование символов. Например, если текст в письме, полученном по что возникла проблема на представительском уровне (сеансовый — .те.?я<>л)оконечными точками связи (обычно приложениями). Он обеспечивает настройку е приложении, находящемся на другом конце соединения, правильных параметров, позволяющих установить двухстороннюю связь с приложением-отправителем (транспортный — В зависимости от применяемого протокола, на этом уровне могут выполняться функции обнаружения и устранения ошибок, установки фрагментации и управления потоком данных Уровень 3 (сетевой — network) Этот уровень отвечает в основном за логическую адресацию и определение маршрута (или маршрутизацию) между группировками логических адресов Уровень 2 Этот уровень отвечает за физическую адресацию и управление сетевой В зависимости от применяемого протокола, на этом уровне может также осуществляться управление потоком данных. Кроме того, на этом уровне возможность обнаруживать некоторые ошибки (физический — Этот уровень является самым простым, и выполняемые в нем функции кабельной разводки, соединителей и всех прочих физических компонентов. Этот уровень отвечает также за преобразование битоа и байтов (логических единиц и нулей) в физическую форму (электрические импульсы, синусоидальные колебания или оптические сигналы) со стороны отправителя и за обратное преобразование в биты со стороны получателя 28 Часть 1.1
При передаче данных по сети с одного компьютера на другой осуществляется такой процесс: данные исходят из приложения, передаются вниз по уровням модели, проходят через передающую среду (чаше всего это медный или волоконно-оптический кабель) в виде электрического или оптического сигнала, представляющего отдельные логические нули и единицы, после чего поднимаются по уровням модели на другом конце соедине- ния. По мере выполнения этих действий на каждом уровне, который имеет соответст- вующий протокол, к пакету добавляется заголовок, указывающий способ обработки па- вается инкапсуляцией данных. Схема этого процесса приведена на рис. 1.3. На этой схеме АН обозначает заголовок прикладного уровня (Application Header), PH — представитель- ского (Presentation Header1), SH — сеансового (Session Header3), TH — транспортного (Transport Header), NH — сетевого (Network Header), DH — канального (Datalink Header) и PH — физического (Physical Header). После прибытия к месту назначения пакет про- ходит вверх по уровням модели и на каждом уровне удаляются заголовки соответст- только данные, которые принято также называть содержимым пакета (payload). Перейдем к рассмотрению особенностей каждого уровня и дополнительных про- Уровень 7 - прикладной Прикладной уровень отвечает за взаимодействие с пользовательским приложением. ским приложением, а, скорее, с сетевыми приложениями, которые применяются в поль- зовательском приложении. Например, при просмотре ресурсов Web пользовательским приложением является программа броузера, такая как Microsoft Internet Explorer. А в ка- протокола HTTP, которое применяется также во многих других пользовательских при- ложениях (таких как Netscape Navigator). В общем, можно считать, что прикладной уро- Глава 1. Модель OSI 29
ние, что программное обеспечение протокола создает пакеты, которых до сих пор не токолами, которые существуют на других уровнях), это общее определение протокола прикладного уровня вполне приемлемо. К числу широко применяемых протоколов прикладного уровня относятся HTTP, FTP, Telnet, TFTP, SMTP, POP3 и MAP. До- полнительные сведения о протоколах HTTP, FTP, SMTP и POP3 приведены в главе 5. Уровень 6 - представительский Назначение представительского уровня понять проще всего, поскольку протокол этого уровня можно легко увидеть в действии. На представительском уровне происхо- дит модификация формата данных. Например, к сообщению электронной почты мо- жет прилагаться изображение. Но простой протокол электронной почты (Simple Mail Transfer Protocol — SMTP) может обеспечить передачу только простого текста (состоя- щего из семибитовых символов в коде ASCII). Для обеспечения передачи изображения приложение должно воспользоваться протоколом представительского уровня для преоб- разования изображения в обычный текст. В данном случае применяется протокол мно- гоцелевых почтовых расширений Internet (Multipurpose Internet Mail Extensions — тъ примерно так, как это показано ниже. I BCNHS Л%С№ (37NC UHD*Y 3cNDI ____Dlwlfd YYYTY TBVBC ется сказанное выше, что обычно проще всего обнаружить наличие проблемы на представительском уровне. Кроме того, представительский уровень отвечает за сжатие и шифрование, а также за выполнение многих других действий (таких как эмуляция терминала), которые приводят к изменению формата данных. К числу наиболее широко применяемых форматов представления данных относятся ASCII, JPEG, MPEG и GIF. Уровень 5 - сеансовый В отличие от предыдущих, работу протоколов сеансового уровня понять сложнее всего. Эти протоколы отвечают за установление, поддержание и завершение сеансов. Но это определение является слишком общим и расплывчатым, поскольку в установ- лении, поддержании и завершении сеансов в той или иной степени фактически уча- ствуют и протоколы других уровней. Проше всего можно представить себе назначение жениями. Но как описано в главе 5, в наборе протоколов TCP/IP эта функция обыч- но выполняется на транспортном уровне, поэтому предыдущее утверждение не всегда уровня относятся RPC, LDAP и служба сеансов NetBIOS. Уровень 4 - транспортный На транспортном уровне выполняется целый ряд функций. Наиболее важными из них являются контроль ошибок, их исправление и управление потоком данных. Транспортный уровень отвечает за надежную работу служб межсетевой передачи дан- ных, функции которой выполняются незаметно для программ более высокого уровня. Проще всего можно понять, как осуществляются функции контроля и исправления ошибок на транспортном уроане, изучив различия между связью с установлением и без установления логического соединения. 30 Часть I. Основы организации сетей
Связь с установлением и без установления логического соединения Связь с установлением логического соединения получила такое название потому, что она предусматривает установление соединения между двумя компьютерами, под- ключенными к сети (называемыми также хостами), еще до начала передачи данных пользователем. Эго позволяет обеспечить двухстороннюю связь. Иными словами, вначале протокол транспортного уровня предусматривает передачу получателю специ- альных пакетов, с помощью которых другой участник соединения может определить, что к нему вскоре поступят данные. Затем получатель передает специальный пакет отправителю, чтобы он мог узнать, что его “предупреждающее” сообщение получено. Такой предварительный обмен пакетами позволяет обоим участникам соединения В большинстве случаев связь с установлением логического соединения предусмат- ривает также гарантии доставки. Иными словами, если при передаче пакета удален- ному хосту происходит ошибка, то на транспортном уровне выполняется повторная передача этого же пакета, а если это невозможно, отправитель получает сообщение, что доставка пакета окончилась неудачей. С другой стороны, связь без установления логического соединения обладает прямо противоположными свойствами. Во-первых, первоначально не устанавливается какое-либо либо средства исправления ошибок. Обязанности по исправлению ошибок должно взять на себя само приложение или программное обеспечение протокола одного из уровней, на- ходящихся выше или ниже транспортного уровня. Специалисты по сетям часто называют быть”. По сути, протокол транспортного уровня отправляет пакет и “забывает” о нем. В большинстве случаев уловить различие между протоколами с установлением и без установления логического соединения очень легко. Эти различия аналогичны тому, как отличаются друг от друга способы доставки обычного и заказного писем. Послав обыч- возможности сразу же узнать, получено ли отправленное им сообщение. Это — связь без установления логического соединения. С другой стороны, при отправке заказного письма сообщение либо доставляется правильно и отправитель получает уведомление о вручении, либо предпринимаются неоднократные попытки его доставить, пока это сообщение не устаревает, и почтовая служба отказывается от дальнейших попыток; но отправитель получает уведомление и в этом случае. Так или иначе, отправитель уве- щие меры. Это — типичная связь с установлением логического соединения. Управление потоком данных В своей простейшей форме управление потоком данных представляет собой метод нечную станцию. Например, предположим, что персональный компьютер А обраба- Если компьютер А начнет передавать компьютеру В какие-то данные на полной ско- рости, то 90% этой информации будет потеряно, поскольку компьютер В не способен принимать информацию на скорости 100 Мбит/с. В предотвращении этой ситуации и состоит назначение средств управления потоком данных. Применяемые в настоящее время методы управления потоком данных подразде- ляются на три типа, как описано в следующих разделах. Буферизация По-видимому, самым простым из этих методов является буферизация, которая в основном применяется в сочетании с другими методами управления потоком дан- ных. Буфер можно рассматривать как резервуар. Предположим, что из одной трубы Глава 1. Модель 0SI 31
в этот резервуар втекает четыре литра волы в минуту, а из другой трубы, подключен- ной к резервуару, вода вытекает, но со скоростью только три литра воды в минуту. Если крышка резервуара открыта, что произойдет с лишней водой, если трубы, через которые поступает и вытекает вода, будут опущены в неглубокий поддон? Правиль- с данными, поступающими с компьютера А, который рассматривается в предыдущем примере. Для выхода из подобной ситуации можно применить такое же решение, как и в гидравлике — для приема лишней воды поставить “резервуар”, или буфер. Но очевидно, что такое решение приводит к появлению других проблем. Прежде всего, буфер не может иметь бесконечный объем. Он позволяет легко справляться с времен- ным увеличением объема трафика, но если поток данных, превышающий возможно- сти приемного устройства, движется непрерывно, резервное пространство в конечном итоге целиком заполнится и в этот момент снова возникнет та же проблема — биты Уведомление о заторе Метод с использованием уведомления о заторе является немного более сложным по сравнению с буферизацией и обычно используется в сочетании с буферизацией д ля уст- ления затора в сети обнаруживаются с помощью некоторых иных методов), приемная станция отправляет передающей станции сообщение, которое по сути означает “замед- лить передачу данных”. После того как буфер немного разгрузится, приемная станция может отправить другое сообщение с указанием, что передача может быть возобновлена. межуточных устройств (таких как маршрутизаторы) уведомления о заторе лишь усугуб- ляют ситуацию, заполняя буфера на каждом маршрутизаторе вдоль этой цепочки. Например, предположим, что маршрутизатор А передает пакеты маршрутизатору С через маршрутизатор В (как показано на рис. 1.4). Как только буфер маршрутизатора С начинает заполняться, он передает уведомление о заторе маршрутизатору В. Это со- общение приводит к заполнению буфера маршрутизатора В. Затем маршрутизатор В отправляет уведомление о заторе маршрутизатору А. Это приводит к заполнению бу- фера маршрутизатора А, что в конечном итоге вызывает потерю данных (безусловно, этого не произойдет, если передающая станция определит, в чем смысл уведомлений о заторе, и полностью прекратит передачу данных). В конечном итоге маршрутизатор С перешлет маршрутизатору В сообщение о том, что может быть возобновлена передача, но к этому времени часть пакетов уже будет потеряна. Применение окон Метод с применением окон представляет собой наиболее сложную и гибкую фор- му управления потоком данных и в настоящее время, вероятно, является одним из наиболее широко применяемых методов управления потоком данных. При передаче с применением окон разрешается передавать одновременно заранее согласованное ко- личество пакетов (называемое окном) вр получения подтверждения от приемной стан- ции. Это означает, что возможность передачи одной станцией такого объема данных, который не может быть принят другой станцией, почти полностью исключена. Дело в том, что передающая станция, отправив разрешенное количество пакетов, должна дождаться ответа от удаленной приемной станции и только после этого отправить до- полнительные данные. Метод передачи с применением окон используется не только для управления потоком данных, но и для устранения ошибок, как описано в главе 5. К числу наиболее широко применяемых протоколов транспортного уровня отно- сятся TCP, U DP и SPX, которые описаны более подробно в главах 5 и 7. Часть L Основы организации сетей
Рис. 1.4. Проблемы, связанные с буферизацией и отправкой уведомлений Уровень 3 - сетевой Протоколы сетевого уровня обеспечивают логическую адресацию и определение меняются в основном для указания местонахождения хоста. Эта задача обычно реша- полносгью описывают хост, но лишь в контексте группы, к которой он относится. Такое разделение адреса позволяет каждому хосту учитывать только наличие других хостов в его группе и применять для передачи пакетов от одной группы к другой спе- циализированные устройства, называемые маршрутизаторами. Уровень 2 - канальный Канальный уровень предусматривает выполнение таких функций, как устранение коллизий, физическая адресация, распознавание ошибок и фреймирование, как опи- сано в следующих разделах. доступ к одному каналу передачи данных, если к нему подключено несколько хостов, которые пытаются одновременно использовать его для передачи. При полудуплексной широкополосной передаче без устранения коллизий нельзя обойтись, поскольку в применяемой при этом сетевой среде в любой момент времени только одно устрой- Глава1. Модель OSI 33
Рис. 1.5. Коллизия и появление ошибочного пакета Рис. 1.6. Структура МАС-адреса Физическая адресация Все устройства должны иметь физический адрес. В технологиях локальной сети тако- вым обычно является МАС-адрес. Физический адрес формируется таким образом, чтобы он мог однозначно обозначить определенное устройство, позволяя отличить его от всех прочих устройств в мире. МАС-адрес (называемый также адресам Ethernet, адресом локаль- ной сети, физическим адресом, аппаратным адресом, а также известный под многими дру- гими названиями) представляет собой 48-битовый адрес, который обычно записывается в виде 12 шестнадцатеричных цифр, таких как 01-02-03-ab-cd-ep. Первые шесть шест- надцатеричных цифр определяют изготовителя устройства, а последние шесть — отдельное устройство, выпущенное этим изготовителем. Структура МАС-адреса показана на рис. 1.6. По традиции принято говорить, что эти постоянные адреса “прошиваются” в сетевой плате. Тем не менее, хотя и достаточно редко, иногда обнару- живаются дубликаты МАС-адресов. Поэтому ройства имеют МАС-адреса с перестраиваемой конфигурацией. Но так или иначе, фи- зический адрес определенного типа является обязательным компонентом пакета. Обнаружение ошибок Еше одна функция канального уровня, обнаружение ошибок, позволяет определить, не произошло ли искажение пакета во время передачи. Для этого перед отправкой паке- та на удаленный компьютер к нему добавляется концевик (так называется поле с кон- трольной суммой в конце пакета) с последовательностью FCS. Метод контроля с при- менением PCS предусматривает использование циклического избыточного кода (Cyclic Redundancy Check — CRC) для выработки цифрового значения и размещение этого зна- чения в концевике пакета. После прибытия пакета к получателю извлекается значение поля FCS и снова применяется тот же алгоритм, с помощью которого было вычислено это первоначальное значение. Если пакет подвергся каким-либо изменениям, прежнее и новое значения FCS не совпадают, и пакет отбрасывается как ошибочный. 34 Часть I. Основы организации сетей
Примечание Контроль с помощью FCS обеспечивает только обнаружение ошибок, но не их устранение. Зе устранение ошибок отвечает протокол более высокого уровня, как правило, транспортного. Фреймирование Термин фреймирование используется для описания организации элементов в пакете (пакет, передаваемый по сети, оформляется в виде фрейма). Эта задача яв- как происходит передача данных физическим устройством. Прежде всего следует имей битов О и 1. Поэтому при получении устройством цепочки битов, такой как 011010100010101111010111110101010100101000101010111 И тщ., ОНО должно опреде- лить, какая часть этой цепочки соответствует МАС-адресу, данным или последовательно- Рис. 1.7. Пример показывает, как к потоку битов применяется ключ фреймирования Ethernet 802-3 для выделения отдельных частей этого потока Кроме того, поскольку существуют разные типы фреймов, в протоколах каналь- ного уровня на обоих взаимодействующих компьютерах должны использоваться фреймы одинаковых типов, так как лишь при этом условии получатель сможет опре- делить, что фактически содержит полученный им пакет. Пример искажения, возни- кающего при нарушении формата фрейма, показан на рнс. 1.8. На этом рисунке значения длины полей принятого и фактически ожидаемого фрейма не совпадают. Данный пример показывает, что если один компьютер отправ- ла доступа к подсети (Sub-Network Access Protocol — SNAP), между ними невозможно установить взаимодействие, поскольку компьютеры безуспешно пытаются найти ком- К числу наиболее распространенных протоколов канального уровня относятся практически все протоколы 802 (802.2, 802.3, 802.5 и т.д.), LAPB, LAPD и LLC. Уровень 1 - физический На физическом уровне выполняются наиболее важные функции передачи дан- все соединители, кабели, спецификации частот, требования к расстояниям и за- держкам при распространении сигналов, регламентируемые напряжения, короче го- воря, все физические параметры. К числу наиболее распространенных протоколов физического уровня относятся Е1А/ПА 568А н 568В, RS 232, lOBaseT, 10Base2, 10Base5, lOOBaseTn USB. Глава 1. Модель 0SI
Рис. 1.8. Несовпадение форматов полей из-за неправильного выбора типа фрейма Одноранговая связь Специалисты по сетям называют одноранговой связью процесс взаимодействия про- компьютере получателя. Следует отметить, что одинаковые уровни не взаимодейству- если бы они действительно напрямую связывались друг с другом. К пакету, переда- ваемому с одного хоста на другой, по мере прохождения по уровням сетевой модели добавляются все необходимые заголовки, а когда этот пакет после его приема снова проходит по уровням модели, но в противоположном направлении, информация в каждом заголовке пакета обрабатывается только тем уровнем^ которому соответству- ет конкретный заголовок. Все остальное на этом уровне рассматривается как данные. Процесс снятия заголовков показан на рис. 1.9 (для обозначения заголовков приме- Необходимо еще раз подчеркнуть, что протоколом каждого уровня обрабатывается только заголовок, который относится точно к такому же уровню протокола на другом компьютере. Остальная часть пакета рассматривается им как данные (хотя фактически не является таковой). Поэтому можно считать, что каждый уровень протокола на одном компьютере взаимодействует с соответствующем ему уровнем на другом компьютере. Общее описание взаимодействия по сети в нем показано, как выполняется определенная функция на каждом уровне, даже техническая неточность в этой схеме допущена на сетевом уровне, где показано поле “Промежуточный адрес получателя”. В действительности поля промежуточ- жет служить вполне удачной иллюстрацией. Часть I. Основы организации сетей
I Приложение (программа : Прикладной уровень для Брайана Хилла (через MAPI) «Начало сообщения» отЕ^айана^ХиллМадрет MAPI) Представительский уровень Формат данных: передано <по SMTP через ТСР/1Р> для bhill@techtrain.com <Версия MIME: 1.0; тип данных: text/plain; набор символов: US-ASCII; сжатие: нет> Формат данных: получено <по SMTP через TCP/IP» от bhiil@techtrainjCOTn & Формат данных: передансГ<по TCP/IP через DNS» для bhill@209.130.62.S5 ^epeToNSTOT ьыЁо9ЛЗО.62.§5Р ^RMbhiU@209Ki 30.^55° Остановить сеанс TCP; размер окна: 32 Кбайг.формат сегмента: 64 Кбайт; общее количество байтов: 256 кбайт» & Транспортный Троввн*>од 130 62.55 сначать прием’ пакета; приступить к формиро- ПаК8об1^К|«мдачество байтов: 25бЗ<байт> < ФМАСЭТ данн^ n^d6cgo446 32 <^^с^от^^н^геля^П165.200.2.23 = получате11о:209.130К62.55™П25бс9Жба32: n?09.2^°92“o^l§Bdc5o8ad23a"' размер пакета: 64 Кбайту Сетевой уровень <через ^АС-адрес» от 65$7da32b5d6 <Адоес отправителя: 165.200.2.23 = получателя: 209. l30.’62.55T=2d6c9e^6a32; ^размер пакета: 64 Кбайт; * общее к^честв^байтс®: 256 Кбайт» 1500бТйЖ£^£етИЬ±?:175-. Канальный уровень | общее количество байтов: 256 Кбайт; общее количество байтов: 256 Кбайт; Физический уровень Формат данных: 01000101011Ю1000Ю1 1101 01110101010000101110101011101011... ФМЗИЧ^10отУ8?0П 1*01000101 1101 01110101010000101110101011101011... В данном примере передается электронная почта по протоколам TCP/IP. Передача сообщения начинается с уровня 7. К нему добавляется заголовок MAPI (Mail Application Programming Interface — интерфейс прикладного программирования для исходит добавление заголовка MIME, с делить формат сообщения. На сеансово получатель сможет опре- окон для управления потоком данных. На сетевом уровне выполняется маршрутиза- Глава 1. Модель OSI
ются в (физические) МАС-адреса, чтобы с ними мог работать протокол более низкого уровня. На канальном уровне пакет снова фрагментируется, но на этот раз преобразу- ется во фреймы, которые соответствуют максимальной единице передачи данных (Maximum Transmission Unit — MTU) передающей среды. На физическом уровне дан- ные передаются в виде электрических сигналов. Принятые данные снова проходят по уровням модели, но в обратном направлении. При этом выполняются действия, об- ратные тем, которые были выполнены на компьютере отправителя, и в конечном итоге пакет преобразуется в один фрагмент данных размером 256 КБайт в формате, приемлемом для соответствующего приложения. D Другие сетевые модели Важное значение с точки зрения организации сетей имеет также модель DoD (Department of Defense — Министерство обороны США), так как в основе протоколов TCP/IP лежит не модель OSI, а именно эта модель. Поскольку модель DoD во мно- гом совпадает с моделью OSI, тот факт, что она является фундаментом протоколов TCP/IP, может привести к некоторой путанице при изучении модели OSI. Верхние уровни модели DoD не совпадают с верхними уровнями модели OSI, поэтому в раз- ных книгах можно встретить различные описания порядка расположения протоколов в модели OSL Но здесь необходимо прежде всего учитывать, что фактически знание того, где должен быть указанный протокол модели OSI, необходимо в основном для успешной сдачи экзаменов, а на практике важнее всего понимание назначения каж- дого уровня модели. Соответствие уровней моделей OSI и DoD показано на рис. 1.10. Рис. 1.10. Модели DoD и OS1 Модели OSI и DoD позволяют наглядно представить процесс сетевого взаимодей- ствия, а компания Cisco применяет в своей работе иерархическую межсетевую модель, которая представляет собой многоуровневое отображение топологического проекта объединенной сети. Эта модель разработана в целях максимального повышения про- Применение этой модели позволяет упростить конструкцию сети путем распределе- ния функций по уровням сетевого проекта. Очевидным недостатком даннбй модели в сетях небольших и средних размеров является высокая стоимость проекта, но если задача состоит в создании высокопроизводительной, масштабируемой, резервируемой объединенной сети, то применение такого подхода является одним из наилучших спо- Иерархическая межсетевая модель Cisco состоит из трех уровней. Уровень ядра сети. Этот уровень в объединенной сети соответствует опорной се- ти. Поскольку опорная сеть играет такую важную роль, любые серьезные нару- шения в ее работе скорее всего будут заметны для всех, кто использует эту объ- Часть I. Основы организации сетей
единенную сеть. Кроме того, поскольку скорость здесь играет очень важную ти), на этом уровне практически не должны быть реализованы функции, тре- бующие значительных ресурсов маршрутизации или коммутации. Иными сло- вами, маршрутизация, обработка списков доступа, сжатие, шифрование и все прочие функции, требующие больших затрат ресурсов, должны быть выполне- ны до того, как пакет поступит в ядро сети. Распределительный уровень. Этот уровень занимает промежуточное положение посредственно с этим уровнем, но на нем выполняется основная часть функ- ций обработки передаваемых ими пакетов. На этом уровне выполняется также основная часть вспомогательных функций. В частности, на нем функциониру- ют службы маршрутизации, обеспечения качества обслуживания (Quality of Service — QoS), проверки списков доступа, шифрования, сжатия и трансляции сетевых адресов (Network Address Translation — NAT). Уровень доступа. На этом уровне пользователям предоставляется доступ к ло- менение соединений локальной сети, обычно в сетевой среде небольшого мас- штаба (такой как отдельное здание). Иными словами, именно на этом уровне происходит подключение клиентов к сети. Обычно на уровне доступа выполня- ется коммутация Ethernet и другие основные функции. Пример практического применения этой модели приведен на рис. 1.11. Глава 1. Модель OSI
Й Резюме В этой главе рассматривались наиболее широко применяемые сетевые модели, включая модели OSI, DoD и Cisco. Приведенная здесь информация позволяет лучше понять, о чем идет речь при описании различных тем на основе многоуровневого се- тевого подхода, принятого в этой книге, а также должна служить в качестве руково- дства для понимания назначения маршрутизации и коммутации в любой среде. 40
Полный справочник по Глава 2 Локальные сета Ethernet и беспроводные локальные сети
книге рассматриваются только локальные сети Ethernet и беспроводные локальные се- ти 802.11b. Читателя может заинтересовать вопрос, почему здесь не рассматриваются сети Token Ring, FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по волоконно-оптическим каналам), LocalTalk и ARCnet (Attached Resource Computer Network — вычислительная сеть с присоединенными ресурсами). причинам. Хотя он признает, что такие сети действительно существуют, в большинст- ве случаев они все чаше заменяются той или иной разновидностью Ethernet. Это оз- нутых технологий. В связи с этим автор решил, что лучше потратить отведенное нам 9 Основы Ethernet более приемлемой для организации локальных сетей главы посвяшена описанию нюансов работы Ethernet. Топология Сеть Ethernet функционирует на основе топологической модели “шина’1 или (называемая также сетью 10Base5) и сеть ThinNet на основе тонкого кабеля (называемая также сетью 10Base2) работает как автобусный маршрут (в оригинале — пустить ни одну остановку, даже если на ней не входит и не выходит ни один из пас- сажиров. Например, если пакет передается с компьютера В на компьютер С, он по- Рис. 2.1. Принцип работы шины К сожалению, шина имеет много недостатков. Прежде всего из-за электрических свойств шинной архитектуры отправленный пакет поступает на все компьютеры, под- ключенные к шине, даже если он предназначен только для одного компьютера. Это связано с тем, что в физической топологии, которая действительно является шинной, Часть I. Основы организации сетей
стоит из нескольких физических сегментов, все эти сегменты соединены друг с дру- Кроме того, электрический сигнал движется по всем участкам шины с одинаковой скоростью. В частности, в предыдущем примере электрический сигнал от компьютера В достигнет компьютеров А и С точно в одно и то же время, но при условии, что ме- жду ними проложены кабели одинаковой длины. Еще одним недостатком физической шинной топологии является то, что при об- рыве любого сегмента кабеля нарушается работа в сети всех компьютеров. Это связа- но с тем, что физическая шина должна иметь на каждом конце по одному резистору, который называется терминатором (или оконечной нагрузкой). В месте обрыва кабеля отсутствует терминатор, поэтому импеданс кабеля изменяется и возникает нарушение прохождения электрического сигнала. Поэтому при любом обрыве кабеля (в любом его месте) фактически появляются два сегмента, причем ни один из них не является должным образом оборудованным терминатором. могуг служить сети 10Base5 и 10Base2. Они имеют физическую шинную топологию, скую шинную топологию, поскольку каждый компьютер в сети получает все данные, отправленные с любого другого компьютера, и все компьютеры совместно используют Архитектура “звезда-шина”, которая в настоящее время получила более широкое распространение по сравнению со стандартной шинной архитектурой, работает не- много по-иному принципу, чем шинная архитектура. Сеть с архитектурой “звезда- собственный физический кабельный сегмент. Эти сегменты обычно присоединяются в центральном пункте к устройству, называемому мулътипортовым повторителем (или Благодаря этому создается логическая шина, необходимая для Ethernet. Преимущест- вом такой физической звездообразной топологии является то, что обрыв любого ка- бельного сегмента не влияет на работу других компьютеров, подключенных к концен- тратору с помощью собственных кабельных сегментов. При этом перестает работать только тот порт концентратора, к которому подключен неисправный кабель, а после ремонта или замены кабеля его нормальная работа возобновляется. Поэтому логическая шина в архитектуре Ethernet “звезда-шина" функционирует точно так же, как в архитектуре с физической шиной. Сигнал, передаваемый с ком- Пропускная способность Сети Ethernet отличаются достаточно широким перечнем скоростей: от 10 Мбит/с до 1 Гбит/с. В настоящее время наиболее широко применяется скорость 100 Мбит/с, Ко такая характеристика должна рассматриваться с определенными оговорками. Пре- жде всего необходимо учитывать, что в стандартной сети Ethernet используется один логический кабельный сегмент (логическая шина) и передача данных осуществляется в полудуплексном режиме, поскольку в сета в любой момент времени может вести передачу данных только один компьютер. Такая ситуация приводит к очень важной проблеме — совместному использованию пропускной способности. Например, если к сети Ethernet со скоростью передачи 100 Мбит/с подключено 100 клиентских ком- Глава 2. Локальные сети Ethernet и беспроводные локальные сети 43
пьютеров, передающих данные, то каждый клиент может осуществлять передачу со средней скоростью около 1 Мбит/с. Кроме того, следует учитывать, что эта единица измерения означает количество мегабитов, а не мегабайтов в секунду. Таким образом, каждый компьютер в среднем передает данные со скоростью не более 125 Кбайт/с. Рис. 2.2. Функционирование сети с архитектурой “звезда-шина’ жен иметь возможность передать файл объемом 1 Мбайт приблизительно за восемь се- кунд. Но в действительности дело обстоит иначе. Даже если не учитывать дополнитель- наборах протоколов становится весьма значительным), необходимо принимать во вни- мание еше один фактор — коллизии. Поскольку в сети с логической шиной и совмест- ным доступом к передающей среде используется полудуплексный режим передачи, в ней после достижения примерно 20% уровня загрузки начинают все чаще возникать коллизии. А устойчивая эксплуатация со степенью использования пропускной способ- ности сети, превышающей 50%, является практически не осуществимой из-за чрезмер- ного количества коллизий. Поэтому теоретически в такой сети наилучшая средняя ско- рость передачи данных в установившемся режиме достигает приблизительно 60 Кбайт/с. Итак, применение логической шинной топологии сети Ethernet со скоростью передачи 100 Мбит/с не позволяет реализовать все возможности этой сети по передаче данных. Дуплексный режим передачи Сеть Ethernet может работать в полудуплексном или дуплексном режиме. Полудуп- лексный режим позволяет в любой момент времени либо передавать, либо принимать кой-либо иной компьютер в настоящее время передает информацию (принимаемую на 44 Часть I. Основы организации сетей
данном компьютере), этот компьютер должен ждать окончания передачи и только после этого приступать к передаче своей информации. Эго также означает, что коллизии не только возможны, но и весьма вероятны. Полудуплексную сеть Ethernet можно рассматри- вать как дорогу с односторонним движением, а пакеты — как автомобили, движущиеся по этой дороге. Если один из автомобилей выедет навстречу движению, произойдет столкно- вение (или коллизия). В результате оба автомобиля (или пакета) будут повреждены. В дуплексной сети Ethernet такая возможность развития событий исключена бла- годаря использованию двухсторонней организации движения. В дуплексном режиме любая станция может принимать н передавать данные одновременно. Такая возмож- редачи и приема. Но для обеспечения этого требуется также, чтобы дуплексный ре- жим поддерживался концентратором, поскольку он должен выполнять некоторые важные действия. В дуплексном режиме при поступлении в концентратор любых дан- пары приемных проводов, и концентратор должен иметь информацию о том, в какие же небольшой буфер (объемом от 512 Кбайт до 1 Мбайт) на тот случай, если в какой- то момент объем трафика превысит возможности концентратора. рого передающие и приемные пары проводов переставлены местами (или, как еше го- Примечание Затухание Хотя проблема затухания не относится только к Ethernet, с ней связаны значи- тельные сложности в организации работы сети. Затуханием называется ухудшение ха- рактеристик сигнала в зависимости от времени или расстояния. Это ухудшение харак- теристик происходит, поскольку сам кабель создает определенное сопротивление по- прохождения по кабелю. Это можно сравнить с движением автомобиля по неровной дороге. Даже если автомобиль способен двигаться со скоростью 120 км/ч, дорожные мобиле стали более комфортными. Эту аналогию можно применить н к сети Ethernet. Передаваемый сигнал характеризуется определенным значением напряжения и силы тока, но по мере его прохождения по кабелю характеристики сигнала ухудшаются под действием сопротивления. Если качество сигнала станет слишком низким и отноше- ние сигнала к шуму (которое характеризует мощность сигнала по сравнению с мощ- ностью шума в кабеле) упадет ниже минимально допустимого уровня, то в приемном устройстве невозможно будет отличить сигнал от шума. Для борьбы с затуханием применяется целый ряд способов. Два наиболее широко применяемых способа предусматривают регламентацию максимальных значений дли- ны кабеля и ретрансляцию (или усиление) сигнала. Соблюдение требований к макси- Глава 2. Локальные сети Ethernet и беспроводные локальные сети
ить проблему благода- мально допустимым значениям длины ка( ря использованию научно обоснованных_____.__________ --г-._________________ с учетом общего сопротивления в зависимости от типа кабеля. Ретрансляция сигнала нала, уровень которого становится слишком низким. Но такой способ не позволяет рые проходят по кабелю. Поэтому повторитель усиливает не только сигнал, но и шум. Таким образом, ретрансляция не приводит к уменьшению отношения сигнала к шуму, а просто обеспечивает то, что “мощность” сигнала остается на приемлемом уровне. Хроматическая дисперсия однако в гораздо меньшей степени. В волоконно-оптических кабелях передача сигна- ла осуществляется с помощью света, а поскольку в них используется специальный ма- териал, свет почти не рассеивается. Тем не менее, в волоконно-оптических кабелях возникает другая проблема — хроматическая дисперсия. Это явление имеет место, ес- шихся по длине. Это означает, что передаваемый световой луч состоит из многих волн с различной длиной. Видимый свет с разной длиной волны воспринимается глазом как свет разных цветов. При передаче по кабелю светового сигнала, состоящего из на цветовые (или, как принято их называть, хроматические) компоненты, как в приз- световые колебания с разной длиной волны преломляются и отражаются от стенок под разными углами и поэтому проходят различный путь. Это означает, что если при передаче одного бита используется световой сигнал, состоящий из волн разной дли- другой длины, поэтому приемник может обнаружить фиктивные биты. Проблема хроматической дисперсии характерна для любых средств передачи данных с использованием волоконно-оптических кабелей, но ее можно в значительной степени уменьшить с применением многих способов. Первый из этих способов предусматривает уменьшение частоты световых сигналов, передаваемых по кабелю. При этом объем не- расстояние. В целом зависимость скорости от расстояния является обратно пропорцио- нальной. К сожалению, в сети Ethernet играет роль не только расстояние, но и время про- ниям, но тем не менее следует знать о существовании указанной выше зависимости. Второй метод предусматривает использование высококачественных компонентов, та- ких как одномодовый волоконно-оптический кабель и лазерные передатчики. Но в обычных сетях применяются многомодовые волоконно-оптические кабели, которые характеризуются более высоким уровнем хроматической дисперсии, поскольку имеют больший диаметр оптического волокна, а применяемый в них материал (стекло) содер- жит больше загрязнений. Кроме того, в обычных сетях, как правило, в качестве пере- датчиков применяются светодиоды, а не лазеры. Светодиоды излучают менее однород- ный сигнал по сравнению с лазерами, поэтому способствуют возникновению более вы- сокого уровня хроматической дисперсии. Тем не менее, проблема дисперсии в волоконно-оптических кабелях не является столь важной, если длина кабеля не со- ставляет многие километры, и обычно вообще не характерна для сетей Ethernet, по- скольку максимальное суммарное расстояние для Ethernet составляет только 2500 метров (также в силу ограничений, связанных с допустимым временем прохождения сигналов). 46
Электромагнитные помехи Электромагнитные помехи составляют еще одну проблему, характерную не только для Ethernet, но и для других способов передачи данных. Электромагнитные помехи в той или иной степени возникают во всех медных низковольтных кабелях. Но обычно они наиболее заметно проявляются в сетях Ethernet, поскольку в них главным образом применяются кабели на основе неэкранированной витой пары (Unshielded Twisted-Pair — UTP). Элек- тромагнитные помехи в той или иной степени генерируются электронными устройства- импульсов создается магнитное поле. (По такому же принципу действуют электромаг- ниты и электродвигатели, а электрогенераторы действуют по противоположному прин- ципу, поскольку в них движение магнитного поля вызывает появление в кабеле элек- трического тока.) Этот эффект приводит к тому, что магнитные поля, созданные в одних устройствах, вызывают появление электрических импульсов в медных кабелях, а элек- другие устройства. Итак, фактически электромагнитные помехи являются причиной двух, проблем: создание одними кабелями помех в других кабелях и создание другими еше одной распространенной проблемы, связанной с так называемыми наводками. Наводки появляются, если движение электрического тока в двух близко расположен- ных друг от друга кабеля приводят к взаимному появлению в этих кабелях “фантомных” электрических импульсов, искажающих первоначальные сигналы. Такая Проблема особенно заметна, если провода в кабелях не экранированы и расположены ной степени уменьшить влияние наводок. Именно такая конструкция применяется в кабелях UTP. (Фактически одним из основных различий между кабелями категории 3 и категории 5 является количество скруток проводов на единицу длины.) мехи не создают особых затруднений, но следует помнить, что если компьютерная ные электрические устройства, необходимо предусмотреть возможность размещения кабелей передачи данных на максимальном расстоянии от таких устройств. Адресация Ethernet В основе адресации Ethernet лежит применение адресов управления доступом к передающей среде, или МАС-адресов. В любом передаваемом фрейме Ethernet пер- вые два поля занимают МАС-адрес получателя и МАС-адрес отправителя. Эти поля маиии о МАС-адресе намеченного получателя или сообщение должно быть доставле- ковещателъным. Широковещательный адрес состоит из одних двоичных единиц, т.е. в шестнадцатеричном формате имеет вид ff-ff-ff-ff-ff-ff. Этот адрес имеет в которых МАС-адрес получателя не совпадает с их собственным, даже несмотря на то, что каждый клиентский компьютер получает все фреймы, передаваемые по сети (в связи с применяемой логической шинной топологией). Примечание только фреймы с адресом компьютера и широковещательные фреймы, но и мнсгоадресатные фреймы, поскольку МАС-адрес е многоадресатном фрейме может соответствовать /Р-адресу Глава 2. Локальные сети Ethernet и беспрс
Например, если компьютер имеет МАС-адрес 01-02-03-аа-вв-сс и принимает фрейм с МАС-алресом получателя 55-55-55-ее-ее-ее, сетевая интерфейсная плата Первым является широковещательная рассылка, а вторым — неизбирательный режим. Широковещательные фреймы обрабатываются иначе, чем обычные фреймы. Если компьютер получает фрейм с МАС-адресом получателя, состоящим из одних двоич- ных единиц, он направляет фрейм вверх по стеку протоколов, поскольку широкове- щательные сообщения обычно предназначены для всех компьютеров. В лействитель- компьютер, но пока фрейм не обработан, компьютер не может определить, должен ли на него ответить именно он. Поэтому при широковещательной рассылке фрейм полу- чают все компьютеры, а отвечает только тот из них, для кого предназначено получен- ное сообщение. Остальные компьютеры отбрасывают широковещательный фрейм по- ковешательной рассылки является то, что она требует обработки каждого фрейма на руемой сети такая рассылка бесполезно расходует пропускную способность. Еще одним исключением из правила является неизбирательный режим. Обычно се- тевая плата принимает только фреймы с адресом получателя, совпадающим с ее МАС- адресом, а после перевода в неизбирательный режим принимает все фреймы, проходя- щие по сети, независимо от их адреса назначения. Обычно сетевая плата переводится ный пакет с использованием программного обеспечения, называемого сетевым анализа- тором (который также часто называют перехватчиком сетевых пакетов). Программа се- тевого анализатора является исключительно полезной. Если известна структура фрей- PDU), как принято формально называть пакеты, то с помощью сетевого анализатора взгляд кажутся неразрешимыми. Но сетевые анализаторы могут применяться и с дур- ные, не предназначенные для посторонних (такие как незашифрованные пароли). Фреймирование Ethernet Первый тип фрейма, показанный на рис. 2.3, известен под названием Ethernet 2, или DIX (аббревиатура, состоящая из первых букв названий тех компаний, которые разрабо- тали соответствующую спецификацию, — Digital, Intel, Xerox). Фреймы этого типа в на- Второй и третий типы фреймов, показанные на рис. 2.3, относятся к протоколам IPX/SPX и применяются в основном в сетях с программным обеспечением компании Novell. Хотя оба эти типа фреймов формально содержат поле “типа”, оно применяет- поэтому фреймы этих двух типов подходят только для протоколов IPX/SPX. Первый из этих двух типов известен под названием “бесформатного” (raw) фрейма 802.3. Cisco его называют фреймом Novell, поэтому указанное выше общее название стано- вится еще более непонятным. Тип “бесформатного” фрейма 802.3 в основном приме- 48 Часть I. Основы организации сетей
для обмена данными по протоколам IPX/SPX. Второй из этих типов фреймов (третий Ш рисунке) известен под общим названием фрейма типа IEEE 802.3, или 802.2/802.3; создан и рекомендован к использованию институтом IEEE, но до настоящего времени он применялся только в сетях с сетевой операционной системой Novell 3.12 и после- дующих версий, а также в наборе протоколов OSI. Фреймированме DIX (Ethernet«) переменная (4S-150U сайтов) I ga I1 Переменная (46*1500 байтов) 4 байта МАС-адоес | а | та» | 2байта Збайта Переменная(46-1500байтов) 4байта Переменная (46*1500 байтов) 4 байта названием Ethemet_SNAP, а в компании Cisco его называют SNAP). Этот тип фрейма должен был устранить недостаток фрейма Ethernet, в котором была предусмотрена поддержка поля с обозначением типов протоколов, состоящего только из двух байтов. Для этого был добавлен заголовок SNAP, позволяющий ввести три байта с обозначе- нием так называемого “идентификатора организации”. Таким образом, различные разработчики получили возможность обозначать свои протоколы и тем самым под- черкивать различие между ними. К сожалению, этот заголовок еше почти совсем не используется (кроме как в сетях AppleTalk) и в конечном итоге спецификацию SNAP почти никто не применяет. 49
Примечание Болев подробное описание различных типов фреймов, применяемых в Ethernet, включая то, какая Как правило, в сетях TCP/IP применяется фрейм типа DIX (или Ethernet II). Но вы- бор типа фрейма в определенной степени зависит от операционной системы, поскольку некоторые из них (такие как Advanced Interactive Executive и UNIX компании IBM) по- зволяют использовать несколько типов фреймов. Однако следует учитывать, что основ- ное требование состоит в том, что непосредственное "взаимодействие хостов возможно только в том случае, если они способны обрабатывать фреймы одинаковых типов. Ниже описаны различные поля, предусмотренные во фреймах этих типов. Но внача- ле следует отметить, что здесь не показаны два дополнительных поля, которые вводятся на физическом уровне. Каждый фрейм начинается с преамбулы, которая представляет собой цепочку из чередующихся битов 0 и 1 длиной 62 байта. Преамбула позволяет компьютерам, подключенным к сети, определить момент начала передачи нового фрей- ма. Затем передается начальный разделитель фрейма (Start Frame Delimiter — SFD), который представляет собой просто двоичный код 10101011, позволяющий всем дим к описанию полей фрейма канального уровня, перечень которых приведен ниже. Адрес получателя. В этом поле находится МАС-адрес получателя. Адрес отправителя. В этом поле находится МАС-адрес отправителя. Тип. Это поле применяется для обозначения типа протокола уровня 3 в области данных фрейма. Например, обозначение типа в виде шестнадцатеричного числа 0800 указывает, что в области данных находится заголовок IP. Это поле позво- гих разных протоколов уровня 3. Длина. Это поле применяется для обозначения длины фрейма, что дает возмож- ность компьютеру получателя определить, где кончается фрейм. Но фактически в большинстве случаев эти данные не требуются, поскольку в сети Ethernet для решения той же задачи предусмотрено введение задержки между фреймами. DSAP. Это поле точки доступа к службе получателя (Destination Service Access Point — DSAP) применяется для передачи станции получателя указания на то, какому протоколу верхнего уровня должен быть отправлен этот фрейм (подобно полю типа). Данное поле является частью заголовка LLC. Point — SSAP) применяется для передачи информации о том, каким прото- колом верхнего уровня был отправлен этот фрейм. Данное поле является для выполнения административных функций. Данное поле является частью OUI. Поле уникального идентификатора организации (Organizationally Unique ID — OUI) применяется только во фреймах SNAP. Оно позволяет передать создан используемый протокол верхнего уровня. FCS. Это поле контрольной последовательности фрейма представляет собой ре- зультат применения сложного математического алгоритма, позволяющего опре- делить, не произошло ли искажение фрейма во время передачи. 50 Часть I. Основы организации сетей
Организация доступа к сети Организация доступа к сети представляет собой способ управления процессом предоставления доступа к сетевой среде многочисленным хостам и, в частности, ко хостов попытаются одновременно передавать данные. В сети Ethernet в качестве способа организации доступа применяется многостанционный доступ с контролем несущей и обнаружением коллизий (Carrier Sense Multiple Access with Collision Detection — CSMA/CD). Ниже рассматриваются основные понятия, лежащие в ос- Контролъ несущей означает, что перед передачей данных станция сети Ethernet должна контролировать наличие передаваемых сигналов в сетевой среде для опреде- ления того, ие происходит ли уже в настоящий момент передача других данных. Та- кую ситуацию можно сравнить с офисом, в котором несколько телефонов подключе- ны К одной и той же телефонной линии. Если вы поднимете трубку и услышите, что кто-то уже разговаривает по телефону, то придется подождать окончания этого разго- вора. А если линию никто не использует, можете занять ее сами. Имеино такой принцип работы применяется в сети Ethernet. Многостанционный доступ означает, что не исключена возможность одновремен- ного начала передачи несколькими компьютерами, обнаружившими, что сеть свобод- па требуется последний компонент, описанный ниже. Обнаружение коллизий означает, что компьютер в сети Ethernet должен определить, в действительности организована такая повторная передача в сети Ethernet, не имеет особого значеиия, но при передаче фрейма компьютер в сети Ethernet принимает пе- редаваемые им же самим данные фрейма (по меньшей мере, первые 64 байта) просто для определения того, не произошла ли коллизия с фреймом, передаваемым другим компьютером. Принимать остальные даииые своего фрейма иет особого смысла, по- в сети должны будут обнаружить, по меньшей мере, первый байт передаваемого фрейма и поэтому отказаться от попыток передачи. Время, в течение которого первый байт фрейма достигает всех прочих компьютеров в сети, называется задержкой распро- странения. Задержка распространения стандартной сети Ethernet со скоростью переда- чи 10 Мбит/с составляет около 51,2 микросекунды (мкс). А в сети Ethernet на 100 Мбит/с эта задержка падает до 5,12 мкс, и это означает, что такая допустимая ре максимальной длины сегмента в сети Ethernet. Дело в том, что если общая длина кабеля в логическом сегменте Ethernet (называемом также доменом коллизий) прибли- жается или превышает рекомендуемую максимальную длину, то в сети может поя- виться значительное количество запоздалых коллизий. Запоздалые коллизии возникают после прохождения контролируемого “промежутка” или интервала передачи 64 байтов в сети Ethernet, а поэтому ие распо- знаются сетевой платой компьютера отправителя. Это означает, что компьютер отпра- вителя не выполняет автоматически повторной передачи данных и поэтому клиент лизия обнаружена компьютером отправителя, он устанавливает задержку на случайно выбранный интервал времени (этот интервал выбирается случайным образом, чтобы снова не произошла коллизия, если и другой компьютер отложит передачу на такое же время), а затем повторно передает данные. Такие попытки повторной передачи могут выполняться до 16 раз, после чего компьютер отказывается от дальнейших по- пыток передачи фрейма и отбрасывает его. Глада 2. Локальные сети Ethernet и беспроводные локальные сети
Примечание Основы коммутации Ethernet Коммутация Ethernet уровня 2 (называемая также прозрачным мостовым перена- правлением) представляет собой довольно простой способ. В отличие от концен- тратора, коммутатор Ethernet обрабатывает и регистрирует МАС-адреса фреймов, проходящих по сети, и заполняет таблицу, называемую ассоциативной (Content- Addressable Memory — САМ) таблицей, или САМ-таблицей* в которой показана связь между МАС-адресами и портами. После этого коммутатор перенаправляет чателя во фрейме. Коммутатор Ethernet формирует свою CAM-таблицу, принимая ции о том, в какой порт должен быть отправлен фрейм. Такой способ рассылки называется лавинной рассылкой. Описанный выше принцип проиллюстрирован на Прежде всего, коммутатор начинает работу, имея незаполненную САМ-таблицу. Первоначальная конфигурация коммутатора показана на рис. 2.4. САМ-таблица Рис. 2.4. Конфигурация коммутатора непосредственно после включения питания МАС-адрес: 00-00-00-00-00-01 Предположим, что затем компьютер А передает на свой концентратор фрейм, по- После этого концентратор рассылает фрейм через все свои порты, как показано на рис. 2.6 Получив этот фрейм, коммутатор вводит адрес отправителя в свою САМ- таблицу (рис. 2.7). Часть I. Основы организации сетей
Рис, 2.5. Передача фрейма с компьютера А на сервер МАС-адрес: Рис. 2.6. Рассылка фрейма через все порты концентратора В данный момент коммутатор не может найти в своей CAM-таблице адрес получа- теля, поэтому ои перенапрааляет фрейм через все порты, кроме того, из которого он был получен (рис. 2.8). Сервер отвечает, поэтому коммутатор вводит его МАС-адрес в CAM-таблицу, как Теперь коммутатор находит МАС-адрес и перенаправляет пакет через порт El, от- куда он передается на концентратор рабочей труппы, рассылающей этот фрейм через все порты (рис. 2.10). Глава 2. Локальные сети Ethernet и беспроводные локальные сети 53
i после получения первого фрейма Рис. 2.8. Фрейм, перенаправляемый коммутатором через все порты Основным преимуществом коммутации является то, что она позволяет разделить при попытках одновременной передачи данных компьютерами, подключенными к одному и тому же домену коллизий. С использованием приведенного ранее при- Частъ I. Основы организации сетей
CAM-таблица Рис. 2.9. МАС-адрес сервера, введенный коммутатором в САМ-таблицу Рис. 2.10. Перенаправление коммутатором фрейма через нужный порт Сегментация сети на домены коллизий предоставляет два основных преимущества. Первым из них, безусловно, является сокращение количества коллизий. Например, на рис. 2.11 в доменах коллизий 1 или 2 вероятность возникновения коллизий становит- жет возникнуть только в том случае, если одновременно с началом передачи хостом этого домена начнется передача с хоста, на который он пытался передать информа- цию.) Благодаря этому в рассматриваемом примере общее количество коллизий в сети должно сократиться на 40%, поскольку вероятность возникновения коллизий остается достаточно высокой только для трех компьютеров (находящихся в домене коллизий 3). Второе преимущество состоит в том, что сегментация сети с помощью коммутато- ра позволяет повысить доступную пропускную способность.
Коммутатор Домен коллизий 2 Рис. 2.11. Пример сегментации сети коммутатором Если центральный коммутатор, показанный на рис. 2.11, будет заменен концен- тратором, и сеть снова превратится в один домен коллизий, то каждый компьютер бу- дет обладать пропускной способностью только в 1,2 Мбит/с (при условии, что линии связи между компьютерами представляют собой соединения Ethernet на 10 Мбит/с). Это обусловлено тем, что все компьютеры должны совместно использовать такую пропускную способность. Если один компьютер ведет передачу данных, то все ос- тальные должны ожидать окончания передачи. Поэтому, чтобы определить доступную пропускную способность в одном домене коллизий, необходимо взять максимальную скорость (в сети Ethernet на 10 Мбит/с она составляет только около 6 Мбит/с из-за коллизий, О1раничений на размеры фреймов и в связи с наличием промежутков меж- ду фреймами) и разделить ее на количество хостов (пять). Но после сегментации каж- дый домен коллизий позволяет использовать всю пропускную способность, которая составляет 6 Мбит/с. Поэтому сервер в домене коллизий 1 и компьютер в домеие коллизий 2 могут работать на полной скорости 6 Мбит/с, а три компьютера в домене коллизий 3 могут использовать только 2 Мбит/с. Технологии Ethernet каждой из основных технологий Ethernet. Этот раздел в основном состоит из таб- лиц, содержащих сведения по характеристикам каждой технологии, которые могут использоваться для справок. Вначале рассмотрим некоторые важные вопросы, ко- торые относятся ко всем спецификациям Ethernet. Прежде всего следует отме- передачи сигналов. Это означает, что в сетевой среде одновременно может пере- даваться сигнал только на одной частоте. Противоположным по отношению к ме- тоду узкополосной передачи сигналов является метод широкополосной передачи сигналов, при котором сигналы одновременно передаются на нескольких частотах (обычно называемых каналами). В качестве примера передачи последнего типа । сетей
рсключаться с одного канала на другой. При этом телевизионный приемник про- сто настраивается на другую частоту. Если бы в кабельном телевидении применя- лась узкополосная передача, то для переключения на другой канал пришлось бы передавать через телевизионный приемник запрос на подключение к другому по- току данных, а это привело бы к задержке. Примечание Существуют спецификации Ethernet и для широкополосной передачи, такие как ЮВгоадЗб, но они используются крайне редко. По этой причине они не включены е описание Ethernet е данной книге. Кроме того, отметим, что все широко применяемые спецификации Ethernet соответствуют следующей схеме именования: скорость/полоса частот/тип кабеля. полосы частот применяются слова Base (узкополосная) и Broad (широко- полосная), а для обозначения типа кабеля используется целый ряд сокращений. ай кабель ThinNet диаметром 0,25 дюйма. Поэтому обозначение спецификации жТ означает сеть с узкополосной передачей сигналов со скоростью 10 Мбит/с, Следует также отметить, что все спецификации Ethernet соответствуют так на- ithemct со звездообразг граничение трактуется н рых превышает пятн- 1 Далее следует отметить, что большинство типов портов Ethernet в оборудова- нии1 Cisco поддерживают автоматическое согласование, что позволяет концентра- или коммутатору автоматически настраивать соединение с компьютером на использовании скорости 10 или 100 Мбит/с, а также на дуплексный или полудуп- йсксный режим передачи. Но следует учитывать, что на практике рекомендуется устанавливать дуплексный режим вручную, поскольку известно, что средства ав- томатического согласования параметров (особенно между изделиями разных по- ставщиков) часто не справляются со своей работой. Эуемых в сети Ethernet, которые перечислены в табл. 2.1. Сеть Ethernet на 10 Мбит/с Сеть Ethernet на 10 Мбит/с имеет много разновидностей, основной из которых Ийяется lOBaseT. Но все версии Ethernet на 10 Мбит/с соответствуют одним и тем Же стандартам. Основные различия между ними заключаются в используемой ка- вельной системе. Подробные сведения о характеристиках кабельных систем Ethernet 1 Глава 2. Локальные сети Ethernet и беспроводные локальные сети 57
Таблица Z1.1 скорость передачи Преимущества Неэкранироаанная витая пара (UTP) Коаксиальный (категория 5е) 10 Мбит/с Дуплексный Физическая звездообраз- Простая а установке, дешевая, доступ- Несколько восприимчивая ная и логическая шинная Полудуплексный Шинная Позволяет создавать сегменты Является сложной в установке. кабель ThlckNet (RG-8) Коаксиальный 10 Мбит/с Полудуплексный Шинная большой длины, обладает хорошей устойчивостью к электромагнитным дорогая, трудно доступная Может стать причиной кабель ThinNet (RG-58AAJ) Волоконно- создания временных соединений, обладает хорошей устойчивостью к электромагнитным помехам Характеризуется очень высокой нарушений а работе оптический кабель (ведется ра- боте над спе- цификацией 10 Гбит/с) звездообразная расстояния, устойчива к электромагнитным помехам с определенными сложностями, а сама кабельная система может оказаться дорогостоящей Таблица ZZ Технологии Ethernet на 10 Мбит/с 1 DBase 5 10Base2 ЮВазеТ 10 BaseFl. Тип кабеля RG-8 RG-58 AAJ Кабель UTP категории 3,4 Волоконно-оптический (одномодовый или или 5 многомодовый) Максимальная длина сегмента 500 метров Максимальная общая длина 2500 метров Максимальное количество узлов 100 а сегменте Топология Шинная 185 метров 100 метров 2000 метров 925 метров 500 метров 2500 метров (из-за ограничений по врамени) и шинная логическая логическая Поддержка дуплексного режима Нет Нет Да i
Сеть Ethernet на 100 Мбит/с (Fast Ethernet) Наиболее широко применяемые технологии Ethernet на 100 Мбит/с, основанные да использовании медных и волоконно-оптических кабелей, перечислены в табл. 2.3. Таблица Z3. Технологии Ethernet на 100 Мбит/с ЮОВазеТХ 100BaseT4 100BaseFX Типкабеля Кабель UTP категории 5 Кабель DTP. STP Волоконно-оптический Мйюимальная длина сегмента 100 метров 100 метров 2000 метров Максимальная . 500 метров (дуплексный । -250 метров 2500 метров Общая длина режим). -250 метров (полудуплексный режим ) Максимальное количество узлов 2 2 2 Топология Звездообразная Звездообразная Звездообразная физическая физическая и шинная физическая и и имнная логическая логическая шинная логическая ^ержка фплексного режимг Да Нет Да Следует отметить, что в версии 100BaseT4 используются все четыре пары прово- ничения на допустимые расстояния в полудуплексной версии Fast Ethernet зависят W задержки распространения и могут изменяться при использование тех или иных Липов концентраторов и коммутаторов. Сеть Ethernet на W00 Мбит/с (Gigabit Ethernet) Наиболее широко применяемые технологии Ethernet на 1000 Мбит/с, основанные да использовании медных и волоконно-оптических кабелей, перечислены в табл. 2.4. ЗДяща Z4. Технологии Ethernet на 1000 Мбит/с WOOBawCX lOOOBawT WOOBaseSX lOOOBaseLX lOOOBaseLH Тип кабеля Кабель STP Кабель UTP Волоконно- Волоконно-оптический Волоконно-огтти- категории 5е оптический (одномодовый или -------------------------------------------- ческий (одномо- довый или 100 метров 550 метров Максимальная 25 метров общая длина 200 метров 2750 метров 550 метров (многомодо-100 000 метров вый кабель), 5000 метров (одномодовый кабель) вый кабель), 20000 метров (одномодовый кабель) иопичаство Глава 2. Локальные сети Ethernet и беспроводные локальные сети 59
Окончание табл. 2.4 ЮООВамСХ ЮООВааеТ lOOOBaeeSX lOOOBaseLX lOOOBaseLH Топология Звездооб- физическа я и шинная логическая Звездооб- фиэическая и шинная логическая Звездообразная Звездообразная физическая физическая и шинная и шинная логическая логическая Звездообразная физическая и шинная логическая Поддержка дуплексного Да Да Да Да Да Заслуживает внимания тот факт, что ко времени написания этой книги ни один из продуктов Cisco не поддерживал технологию lOOOBaseT и лишь немногие продукты некоторых поставщиков были разработаны для технологии lOOOBaseCX. Следует также отметить, что технология lOOOBaseLH (сокращение от Long Haul — дальняя связь), Сеть Ethernet на 10 гигабит (10 Gigabit Ethernet) изменения в стандарт Ethernet в целях поддержки сверхдлинных кабельных сегментов, предназначенных для распределенных сетей (Wide Area Network— WAN) и регио- нальных сетей (Metropolitan Area Network— MAN). В настоящее время стандарт ной системой. Для ознакомления с дополнительными сведениями о сети 10 Gigabit 3 Беспроводные локальные сети Технологии беспроводных локальных сетей значительно отличаются от тех, что рассматривались выше. Это прежде всего связано с тем, что нарушения в их работе могут быть вызваны гораздо более широким перечнем причин по сравнению с их проводными аналогами. Потерю сигнала могут вызвать такие причины, как радио- помехи, ослабляющие сигнал стены и двери, металлическая арматура пола и даже микроволновые печи. В настоящее время для беспроводной связи на короткое расстояние применя- ются две основные технологии. Первой из них является технология, основанная на использовании инфракрасного излучения и применяемая только в пределах прямой видимости Это означает, что связь между станцией отправителя и стан- цией получателя может быть установлена только в том случае, если между ними даже нз-за оконного стекла. Поэтому связь в инфракрасном диапазоне обычно используется только на очень коротких расстояниях (от 1 метра и меньше) и с ог- раниченной пропускной способностью (около 1 Мбит/с), например, для обмена данными между двумя переносными компьютерами или другими портативными устройствами. По этой причине (и поскольку соответствующий стандарт передачи ние уделено другой технологии — радиосвязи. во Часть I. Основы организации сетей
V Беспроводные локальные сети, основанные на использовании радиосвязи, опредс- даиы в спецификации IEEE 802.11. Эта спецификация определяет широкополосную Ихнологию радиосвязи по нелицензированному частотному каналу 2,4 ГГц, работаю- вцмуна скорости 1—2 Мбит/с, в пределах от 30 до 300 метров. Эта спецификация по- зволяет также использовать инфракрасную технологию и еще две технологии широ- деигапосной передачи других типов. Но прямая последовательная широкополосная пе- £едача (Direct Sequence Spread Spectrum — DSSS) является единственной из этих трех : позволяют добиться скорости, превышающей 1-2 Мбит/с, поэтому они МЫ6 в этой главе, предусматривают применение технологии DSSS. В дальнейшем спецификация технологии 802.11 была пересмотрена и выпущена * виде стандарта 802.11b, который предусматривает повышение скорости с 2 Мбит/с 11 Мбит/с. Стандарт IEEE 802.11b, в котором применяется DSSS, быстро приоб- Именно такой технологии. 4НЦИПЫ работы беспроводной связи по стандарту Е 802.11b В стандарте беспроводной связи 802.11b определены только два устройства: точ- Доступа (Access Point — АР) и станция (STAtion — STA). Устройство АР действу- fofi сети (обычно Ethernet) и радиопередатчик для работы в беспроводной локаль- Врй сети. Устройства STA по сути представляют собой сетевые интерфейсы. атривает два режима работы: режим создания инфраструктуры и режим В режиме создания инфраструктуры все устройства STA подключаются к устрой- обеспечить беспроводную связь (т.е. создается своего рода пространсгвен- зкет быть расставлено несколько устройств АР для обеспечения роуминга '(автоматического подключения к ближайшему пункту доступа), что позволяет уве- йускаст подключения к проводной сети, но может оказаться исключительно удоб- ТСров, которые не удаляются друг от друга на расстояние, превышаюшее некоторые допустимые пределы. Радиосвязь На первый взгляд может показаться, что реализация идеи применения радиосвя- зи для передачи сетевого трафика не представляет никаких сложностей. Почему бы не присоединить сетевую плату прямо к портативной радиостанции и не отправить- Глава 2. Локальные сети Ethernet и беспроводные локальные сети
так просто. Даже при использовании фиксированной частоты (как в двухсторонней радиосвязи) возникает целый ряд проблем, и наиболее значительными из них яв- ляются отсутствие зашиты и помехи. В сетевой среде необходимо предусмотреть кенных данных. Именно поэтому в беспроводных сетях используется так называемая широкополосная технология. Широкополосная передача данных по спецификации 802.11b организована следующим образом. В стандарте 802.11b определено применение нелицензиро- ванных радиочастот от 2,4465 ГГц до 2,4835 ГГц. Все частоты этого диапазона разбнты на 14 каналов шириной по 22 МГц, которые могут применяться беспро- водными сетевыми устройствами. Здесь не рассматриваются все технические тон- кости того, как именно осуществляется такая связь. Отметим только, что устрой- тоты с одного канала на другой. Таким образом, еслн по каким-то причинам на лицу удастся обнаружить одну конкретную частоту, на которой в определенный момент ведется передача, для него невозможно будет перехватить всю передавае- Организация доступа к сети При организации доступа к беспроводной локальной сети приходится решать го- раздо более сложные проблемы по сравнению с обычными коллизиями. Прежде все- го, в беспроводной локальной сети станция просто не может обнаружить коллизию, как в Ethernet. Эго связано с тем, что передаваемый сигнал превышает по мощности компьютера отправителя является максимальной, поэтому даже если устройством АР передается сигнал такой же мощности, устройство STA во время передачи способно воспринимать только собственный сигнал. Поэтому в спецификации 802.11b не пре- дусмотрено использование метода организации доступа CSMA/CD. Вместо этого в ней предусмотрена возможность использовать два других способа организации дос- тупа: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — множествен- ный доступ с контролем несущей и предотвращением коллизий) и RTS/CTS (Request То Send/Clear То Send — запрос на псредачу/готовность к приему). Обычно способ CSMA/CA реализуется следующим образом. Перед отправкой пакета данных устройство передает особый фрейм, чтобы сообщить всем хостам о своем намерении приступить к передаче данных. Затем все устройства ожидают фрейма с извещением. Но в спецификации 802.11 этот процесс организован не- много иначе (поскольку устройства STA не могут обнаружить период возникнове- ния коллизий). Вместо этого STA отправляет пакет, а затем ожидает фрейма под- тверждения (Acknowledgment — АСК) от устройства АР (в режиме создания ин- фраструктуры) или от устройства STA отправителя (в режиме произвольного доступа). Если фрейм АСК не будет получен в течение определенного времени, то станция отправителя действует согласно предположению, что произошла коллизия, т.е. повторяет передачу фрейма извещения. Следует отметить, что STA не передает G2 Часть I. Основы организации сетей
Способ RTS/CTS действует по такому же принципу, как в модеме. Перед передачей МИНЫХ STA отправляет получателю фрейм запроса на передачу (Request То Send — ЗИ5). Если канал не занят, получатель возвращает этому хосту фрейм готовности ЛЕПрисму (Clear То Send — CTS). Такой обмен фреймами позволяет “предупредить” Еж устройства STA, которые могут даже находиться за пределами связи с устройст- STA отравителя, о том, что должна произойти передача данных. Это позволяет из- ть ненужных коллизий. Пример одной из возникающих при этом ситуаций приве- правило, способ передачи RTS/CTS применяется только для обме- пакетами, когда повторная отправка данных приведет к крайне использованию пропускной способности. Рис. 2.12. Пример ситуации, когда одно из двух устройств STA не может обнару- жить передачу, проводимую другим устройством Эти два способа организации доступа не являются взаимно исключающими. $ некоторых реализациях оба они применяются по мере необходимости, чтобы можно выло дополнительно снизить вероятность коллизий. Соответствующие примеры при- данных, предназначенных для передачи, и обозначен намеченный получатель (станция В). Поле с обозначением длины включено для того, чтобы все прочие уст- вить соответствующим образом очередь для временного размещения пакетов. Глава 2. Локальные сети Ethernet и беспроводные локальные сети
Рис. 2.13. Передача фрейма RTS со станции А на станцию В Затем станция В принимает сигналы и, не обнаружив признаков происходящей передачи данных, передает станции А пакет CTS, как показано на рис. 2.14. казано на рис. 2.15. ет станции А определить, что передача была выполнена успешно (рис. 2.16). Фрагментация Канальный уровень спецификации 802.11b допускает также возможность фрагмента- ции фрейма, что позволяет упростить задачу исправления ошибок. Это означает, что ес- ли передача фрейма неизменно сопровождается возникновением ошибок (коллизий), то мелкие части, чтобы попытаться избежать коллизий. Например, если станция передает фрейм, который неизменно искажается в результате коллизии на 800-м байте, то стан- ция может разбить этот пакет на два пакета по 750 байтов. Таким образом, повышается вероятность того, что станция, нарушающая нормальную передачу, сможет передать свой пакет в интервале времени между двумя 750-байтовыми передачами. Так или ина- че, если даже коллизия возникнет при передаче фрагментированного пакета, весьма ве- лика вероятность того, что она возникнет при передаче лишь одного из фрагментов, по- этому потребуется повторная передача только 750 байтов. Часть I. Основы организации сетей

Рис. 2 J6. Ответный фрейм АСК, предаваемый станцией В Сотовая организация сети Беспроводные локальные сети обычно действуют по принципу сотовой тополо- гии, в которой точки доступа размещаются по всему производственному зданию, чтобы дать возможность пользователям работать в условиях роуминга, передвигаясь внутри этого здания. Сразу после инициализации устройство STA принимает все доступные сигналы и выбирает для связи одно из устройств АР. Этот процесс назы- вается ассоциацией. При этом станция, прежде чем выбрать наиболее подходящую точку доступа, сравнивает мощности сигналов, определяет относительное количест- во ошибок и оценивает другие факторы. Затем станция периодически повторяет та- ранных к этому времени результатов. Тщательно спроектированная сотовая инфра- структура позволяет организовать работу беспроводной локальной сети таким обра- Защита По своему характеру беспроводные локальные сети создают значительно большие сложности при организации зашиты по сравнению с обычными локальными сетями, поскольку в них отсутствует основная часть физических средств защиты сети, так как данные передаются через открытое пространство с помощью радиоволн. Но для уст- ранения большей части проблем зашиты в беспроводных локальных сетях могут при- меняться следующие три способа: обеспечение конфиденциальности, эквивалентной Часть I. Основы организации сетей
проводным сетям (Wired Equivalent Privacy — WEP), шифрование данных и примене- (Extended Service Set ID — ESSID). Таким образом с устройством АР могут связы- Правильного значения ESS1D. требуется, чтобы этот ключ имелся на устройстве STA. К сожалению, 40-битовый Применяться протокол IPSec. 1этом списке должны быть указаны МАС-адреса, его поддержка в актуальном со- Пропускная способность и дальность связи рость 5,5 Мбит/с, 2 Мбит/с или I Мбит/с, если условия не позволяют поддерживать Скорость 11 Мбит/с. Дальность связи в современных беспроводных локальных сетях зависит от среды, в которой развернута беспроводная локальная сеть. В одной среде могут поддержи- ваться расстояния порядка 300 футов (91,44 м), а другие едва позволяют работать на расстоянии 40 футов (12,19 м). Показатели скорости и дальности связи, достижимые в технологии радиосвязи, зависят от многих факторов. Имеет значение даже то, пазон частот 2,4 ГГц является нслицензированным, поэтому Федеральная комиссия ПО связи США (Federal Communications Commission — FCC) лимитирует мощность И Резюме Глава 2. Локальные сети Ethernet и беспроводные локальные сети
локальные сети не могут служить решением всех проблем и не могут заменить прочие сети, в настоящее время они представляют собой наиболее быстродет вующий и надежный вариант организации недорогих беспроводных сетей. Благе ря даже только этим преимуществам стандарт 802.11b быстро находит своих с ронников, что стимулирует дальнейшие исследования по повышению скорости, устранению помех и повышению уровня безопасности. Вооруженный этими зна- ниями о сетях Ethernet и беспроводных локальных сетях, читатель сможет присту- пить к освоению всех тонкостей большинства технологий локальных сетей и перей- ти к изучению следующей темы •— технологии распределенных сетей. Часть I. Основы организации сетей
Полный справочник по Глава 3 Протокол Frame Relay
Frame Relay представляет собой один из наиболее широко применяемых в на- стоящее время протоколов распределенной сети. Технология Frame Relay час- тично создана на основе Х.25 (более старая версия высоконадежной сети ком- мутации пакетов) и частично на основе ISDN. Она является технологией организа- ции высокоскоростной распределенной сети с коммутацией пакетов, которая харак- теризуется минимальными непроизводительными расходами и предоставляет воз- можность применять усовершенствованные средства управления каналами. По сути, технология Frame Relay в наибольшей степени подходит для распределенных сетей скорости 45 Мбит/с, или скорости канала ТЗ). Технология Frame Relay фактически является не очень сложной, но в ней приме- специалистов, имеющих подготовку только в области локальных сетей. Поэтому ниже описано, как организовано функционирование технологии Frame Relay. 9 Принципы работы технологии Frame Relay — основные понятия Frame Relay — это технология, предназначенная для использования в сетях, со- стоящих из оборудования разных поставщиков, которые могут выходить за пределы государственных или административных границ. В ней применяется ряд концепций, которые нашли весьма широкое распространение в среде распределенной сети, но редко встречаются в локальной сети. Причиной появления технологии Frame Relay послужило то, что было достигнуто существенное повышение надежности каналов, производительные расходы и затраты на исправление ошибок, предусмотренные в протоколе Х.25, оказались ненужными и расточительными. Поэтому потребовался протокол, который мог бы обеспечить достижение более высокой скорости передачи по современным надежным каналам. Протокол Frame Relay был создан на основе технологий, которые существовали в то время, но исключил все дополнительные из- держки, которые не были нужны при работе с новыми высокоскоростными каналами. В технологии Frame Relay для установления соединений используются виртуальные каналы. Виртуальные каналы можно сравнить с “воображаемым” кабелем. Такой канал в действительности не существует физически; его существование скорее является логи- ческим. Но так же, как и реальный кабель, виртуальный канал позволяет соединить ме- жду собой два устройства. Виртуальные каналы применяются потому, что в крупной компании провайдера Internet, телефонной (телекоммуникационной) компании или да- и слишком доро- создания каждого реального канала может оказат гостоящей. Это связано с тем, что, как правило, --------------------_г.— —______г шрутизаторе ведет к увеличению расходов. Для примера рассмотрим сеть с пятью уда- ленными офисами, соединенными с центральным офисом компании. Если не приме- няются виртуальные каналы, то в центральном офисе должен быть установлен маршрутизатор с пятью портами распределенной сети и, по меньшей мере, одним пор- том Ethernet. Такую конфигурацию нельзя создать с помощью одного маршрутизатора низкого класса, скажем, ряда 2600, поэтому необходимо установить либо два маршрути- затора 2600, либо один маршрутизатор 3620. Такая конфигурация показана на рис. 3.1. Частъ I. Основы организации сетей
Но, используя виртуальные каналы, можно установить один маршрутизатор 2600 снятью виртуальными каналами и одним физическим портом распределенной сети, как показано на рис. 3.2. Даже этот пример (довольно небольшой конфигурации) по- казывает, что использование виртуальных каналов позволяет сэкономить большую сумму (в данном случае — около 12 тысяч долларов). Иными словами, применение пяти физических каналов обходится примерно в пять раз дороже по сравнению с од- ной физической линией, в которой созданы виртуальные каналы. К тому же, объеди- няя каналы в одной физической линии, рассматриваемая компания избавляется от необходимости установки на своей производственной площадке оборудования необходимо знать, как фактически происходит поддержка виртуальных каналов. В технологии Frame Relay для поддержки виртуальных каналов используется так на- зываемый процесс мультиплексирования. Мультиплексирование в основном выполняет- Relay является узкополосной, рассмотрим способы мультиплексирования виртуальных каналов в узкополосной передающей среде. В узкополосных технологиях данные обычно мультиплексируются с помощью так называемого мультиплексирования с разделением времени (Time-Division Multiplexing — TDM). При использовании метода TDM пакеты, относящиеся к разным каналам, пере- даются в различные “промежутки времени”. При этом поток данных напоминает тра- ГлаваЗ. Протокол Frame Relay
12 Часть I. Основы организации сетей
Wtual Circuit — SVC). В настоящее время коммутируемые виртуальные каналы ис- рассмйтриваются постоянные виртуальные каналы. I Лбфона правительственной связи, он всегда может обратиться к президенту. Ему не сгоянные виртуальные каналы являются идеальной заменой выделенных линий. Коммутируемый виртуальный канал действует как обычный телефон. Пользова- и прием информации, пользо- С другим абонентом. Стандарты коммутируемых виртуальных каналов уже разработаны, но они в настоящее время используются редко, в основном при эксплуатации техноло- гии Frame Relay в некоторых локальных сетях, например, в экспериментальной среде. Адресация Технология Frame Relay охватывает одновременно и физический, и канальный уровни модели OSI. Как таковая, она имеет собственную структуру физической адре- сации, которая полностью отличается от структуры адресации с управлением досту- пом к передающей среде. Адрес Frame Relay называется идентификатором подключения канального уровня (Data Link Connection Identifier — DLC1). В отличие от МАС-адресов, идентификато- ГлаваЗ. Протокол Frame Relay 73
между двумя системами (виртуальный канал). Поэтому каждый физический порт Frame Relay может иметь несколько идентификаторов DLCI, поскольку с этим пор- том может быть связано несколько виртуальных каналов. Например, на рис. 3.4 пока- зана и логическая, и физическая структура одной из реализаций Frame Relay. Физическая схема соединения этих трех маршрутизаторов напоминает звезду. тор с инфраструктурой Frame Relay тура одной из реализаций сети Frame Relay В дальнейшем в схемах многих реализаций Frame Relay применяется условное обозначение в виде облака. Не вдаваясь в лишние подробности, отметим, что “облако” Frame Relay обозначает инфраструктуру телекоммуникационной компании, предоставляющей доступ к службе Frame Relay. Она условно обозначается в виде об- лака, поскольку подробные сведения о ее функционировании от нас скрыты. Кроме того, эти сведения действительно не интересуют пользователя, коль скоро передавае- 74 Часть I. Основы организации сетей
Пожелает, поэтому его не должно интересовать, какие действия при этом выполняют- ся. К тому же, если пользователь вдруг позвонит в телекоммуникационную компанию ему это фактически не требуется для успешной эксплуатации соединений Frame Relay. Тем не менее, ниже приведено краткое описание технологии Frame Relay для того, чтобы читатель мог лучше представлять себе ее функционирование. представляет собой огромную совокупность коммутаторе® Frame Relay и других устройств. Согласно терминологии Frame Relay, все используемые в ней устройства подразделяются на два типа: оборудование передачи данных (Data Communications Equipment) или обору- дование коммутации каналов данных (Data Circuit-Switching Equipment), которое принято Обозначать аббревиатурой DCE, и терминальное оборудование канала передачи данных (Data Terminal Equipment — DTE). Устройства DCE в этом облаке выполняют роль комму- таторов фреймов, а устройства DTE представляют собой маршрутизаторы Устройства DCE функционируют на основе тех же базовых принципов, что и маршрутизаторы фреймов, и отличаются от последних только тем, что способны обрабатывать трафик большого количества виртуальных каналов одновременно. Кроме того, устройства DCE предоставляют устройствам DTE так называемые синхросигналы. Синхросигналы необхо- димы потому, что Frame Relay представляет собой синхронный протокол: прохождение Frame Relay становится немного более эффективным по сравнению с протоколом асин- хронной передачи и поэтому более быстродействующим. щий из клиента, который заключает с ней договор. В действительности телекоммуникационная компания просто продает услуги, создаваемые ее современной инфраструктурой На рис. 3.5 показан пример устройства простого фрагмента телекоммуникационной инфра- структуры и применяемых при этом способов коммутации виртуальных каналов Но это описание слишком упрошено. Кроме этого, следует учитывать еше одну особенность адресации Frame Relay — локальную значимость идентификаторов. Как показано на рис. 3.5, лишь немногие идентификаторы DLCI, применяемые в сети происходит изменение идентификаторов DLCI внутри облака, при условии, что при- в качестве DLCI для соединения с другим устройством DCE в облаке. Для устройства DTE имеет лишь значение, какие функции выполняет присвоенный ему идентифика- тор DLCI. Например, рассмотрим простую реализацию Frame Relay и покажем, как происходит коммутация идентификаторов DLCI в облаке. На рис. 3.6 два маршрутизатора (устройства DTE пользователя) взаимодействуют тизаторе А идентификатор DLCI 50 обозначает виртуальный канал к маршрутизатору В. С другой стороны, в маршрутизаторе В идентификатор DLCI 240 обозначает со- единение с маршрутизатором А. По мере прохождения фрейма через облако происхо- Глава 3. Протокол Frame Relay 75
DLCI. В этом примере показано, что происходит преобразование идентификаторов DLCI (адресов уровня 2) в другие идентификаторы DLCI, но, в действительности, идентификаторы DLCI преобразуются в адреса уровня 3 (такие как IP-адреса) и для отправки пакета по правильному пути применяется маршрутизация. Но поскольку в этой книге IP-адресация еще не рассматривалась, достаточно остановиться на этом примере. Так или иначе, общий принцип остается тем же самым. Телекоммуникационная компания выделяет пользователю идентификаторы DLCI, которые, скорее всего, не будут одинаковыми на обоих концах соединения, и берет на себя задачу обеспечения коммутации идентификаторов DLCI. Следует отметить, что применение локально значимых идентификаторов DLC1 обусловлено в основном той причиной, что нет никакой структуры, которая обеспечивала бы уникальность иденти- фикаторе® DLCI в достаточно крупных масштабах. В действительности, попытки до- биться глобальной уникальности идентификаторов DLCI привели бы к развалу всей формат фреймов, в котором предусмотрена возможность задавать только 10-битовые значения DLCI. Это означает, что одновременно может бьпъ присвоено только 1024 уникальных значений DLCI (поскольку с помощью десяти битов может быть представ- Часть 1. Основы организации сетей
Интерфейс LMI Interface — LMI). Интерфейс LMI представляет собой расширение технологии Frame Глава 3. Протокол Frame Relay 77
Глобально значимые идентификаторы DLCI каналов как глобально значимые. Такая стратегия позволяет использовать сеть Frame Relay как большую локальную сеть, в которой каждый отдельный постоянный виртуальный ка- нал имеет свой собственный статический адрес. К сожалению, такое решение одновре- менно приводит к снижению масштабируемости облака коммутации фреймов. Запросы о состоянии Возможно, одним из наиболее важных преимуществ интерфейса LMI является приме- нение сообщений о состоянии, которые позволяют передать устройству DTE информацию о том, что один из постоянных виртуальных каналов внутри облака будет остановлен, по- этому устройство DTE может предотвратить перенаправление фреймов в так называемую “черную дыру” (несуществующий виртуальный канал). Запросы о состоянии действуют примерно таким образом: устройство DTE периодически связывается с непосредственно явных виртуальных каналов. Периодичность отправки таких запросов интерфейсом LMI определяется тактовыми импульсами. А после прохождения определенного количества тактовых импульсов интерфейс LMI запрашивает также полное обновление сведений обо всех постоянных виртуальных каналах, которые оканчиваются на этом интерфейсе LMI. Такой процесс позволяет устройству DTE удалить все постоянные виртуальные каналы, по которым получен отрицательный ответ в запросе о состоянии. Такая функция является чрезвычайно полезной в среде коммутации фреймов, где су- ществует несколько путей (или маршрутов) от отправителя к каждому конкретному полу- чателю. При отсутствии подобной функции маршрутизатору может потребоваться значи- тельное количество времени для определения того, что основной канал не работает. На протяжении этого времени маршрутизатор должен по-прежнему передавать фреймы через неработоспособный постоянный виртуальный канал, что приводит к потере данных. А ес- ли применяются запросы о состоянии LMI, маршрутизатор сразу же определяет наличие неработоспособного постоянного виртуального канала и передает пакеты ие по нему, а по резервному маршруту. Например, рассмотрим сеть, показанную на рис. 3.7. Посмотрим, что произойдет в случает отказа постоянного виртуального канала (ПВК) между сетями 1 и 2. Если устройство DTE не получает периодические сообшения LMI, как показано на рис. 3.8, оно не может определить, что канал между сетью 1 и сетью 2 является нера- с идентификатором DLC1200, но эти пакеты так н не достигают сети 2 из-за неис- правности постоянного виртуального канала. Эти пакеты исчезают бесследно. Такую ситуацию принято называть “перенаправлением в черную дыру”. А если в устройстве DTE используется интерфейс LM1, это позволяет обнаружить, что периодические сообшения о состоянии не поступают, и на основании этого сде- лать вывод, что канал неисправен. Поэтому идентификатор DLCI 200 должен быть удален из таблицы маршрутизации в связи с отсутствием сообщений о состоянии LMI. В таблицу маршрутизации должен быть введен альтернативный маршрут, в ко- тором используется идентификатор DLCI 75, что позволит устройству DTE перена- правлять пакеты через канал с идентификатором DLCI 75, как показано на рис. 3.9. Автоматическая перестройка конфигурации DLCI Описанная выше функция может применяться для автоматической перестройки конфигурации идентификаторов DLCI Frame Relay в инфраструктуре коммутации фреймов небольших масштабов. В этом случае телекоммуникационная компания про- сто присваивает значения идентификаторам DLCI на устройстве DCE, а непосредст- венно подключенные к нему устройства DTE автоматически присваивают начальные значения соответствующим номерам DLCI. Часть I. Основы организации сетей

Пакеты для сети 2 Многоадресатная рассылка Интерфейс LMI обеспечивает также выполнение многоадресатной рассылки по сети Frame Relay, поскольку он позволяет устанавливать группы многоадресатной рассылки и передавать по постоянным виртуальным каналам запросы о состоянии многоадресатной рассылки. Многоадресатная рассылка рассматривается более подробно в главе 6. Теперь, после знакомства с возможностями интерфейса LMI, рассмотрим различ- ные типы LMI. К сожалению, как и в большинстве вопросов организации сетевого доступа, создается впечатление, что заинтересованные компании не могут договорить- мый в шутку типом “банды четырех”, поскольку он был создан четырьмя известными компаниями), тип ITU Q.933-A (иногда называемый Аппех-А по номеру приложения к документу, в котором он описан) и тип ANSI T1.617-D (иногда называемый Annex-D). По сути, главное, что следует помнить о типах LMI, — они не обязательно должны быть одинаковыми в двух устройствах DTE каждого конкретного виртуального канала, но на участке между устройствами DCE и DTE на каждом конце канала они должны быть одинаковыми. Пример соблюдения такого требования показан на рис. 3.10. К счастью, это ограничение в настоящее время можно учесть очень легко, поскольку маршрутизаторы Cisco с операционной системой IOS 11.2 или более поздних версий могут автоматически настраиваться на тип LM1 (к тому же большинство провайдеров использует тип Annex-D). 80 Часть I. Основы организации сетей
Рис. 3.1 J. Формат фрейма IETF Адрес. В этом поле находится идентификатор DLCI. В нем также размешаются биты FECN, BECN и DE. (См. раздел “Учет требований обеспечения качества обслуживания”, приведенный ниже в этой главе.) Это поле может иметь длину от двух до четырех байтов, в зависимости от используемых размеров DLCI. Идентификаторы DLCI могут иметь один из трех размеров: 10 бит (наиболее распространенный), 16 бит или 23 бита. ния других полей по определенным границам. NLPID. Поле идентификатора протокола сетевого уровня (Network Layer Protocol ID — NLPID) используется для обозначения протокола, которому со- ответствует данные в поле данных. Его можно рассматривать как поле типа. FCS. Поле контрольной последовательности фрейма применяется для обнару- жения ошибок. Формат фрейма Cisco немного отличается от описанного выше формата 1ETF. На устройствах Cisco по умолчанию в качестве обозначения типа фрейма применяется формат Cisco, но следует учитывать, что фактически может потребоваться применять фреймы любого типа, поддерживаемого провайдером. Форма фрейма Cisco показана на рис. 3.12. В нем поля флажков, адреса, данных и FCS аналогичны полям по спе- цификации IETF. Поле Ethertype представляет собой аналог поля типа в формате рому < Рис. 3.12. Формат фрейма Cisco Топология Для определения конфигурации сети Frame Relay может использоваться целый ряд логических топологий, в зависимости от практических требований. Поскольку она пред- ставляет собой нешироковещательную сеть с многостанционным доступом (NBMA), то ее физическая топология почти всегда основана на использовании двухточечных соеди- нений типа. Сети NBMA находят широкое применение в технологиях распределенных сетей, но резко отличаются от большинства технологий локальных сетей. В среде NBMA широковещательная рассылка не применяется. Каждый пакет данных должен иметь конкретный адрес получателя, а это вызывает целый ряд проблем. (Проблемы NBMA рассматриваются более подробно в главах 22—26.) Основная проблема состоит в том, что любое устройство, не участвующее в работе какого-либо конкретного виртуального ка- нала, ие может получать данные из этого виртуального канала. Такая особенность уст- Часть I. Основы организации сетей
ройства сетей NBMA приводит к необходимости использовать физическую двухточеч- ную топологию. А формирование логической топологии Frame Relay может быть вы- полнено с использованием двух типов соединений: двухточечных и многоточечных. дое устройство связано с другим устройством с помощью одного логического сетевого соединения. В общем, это означает, что только два устройства разделяют одну и ту же структуру сетевой адресации уровня 3. Вся остальная связь должна перенаправляться между виртуальными каналами. С точки зрения формирования логической топологии, такие соединения, вероятно, предоставляют наиболее простой способ формирования то- пологии коммутации фреймов. Пример двухточечной топологии показан на рис. 3.13. Если в этой конфигурации будет отправлен пакет в сеть 1, он пройдет только по вирту- альному каналу ВК I, а все прочие виртуальные каналы не получат этот пакет. Рис. 3.13. Соединение типа “точка-точка’ С другой стороны, в многоточечном соединении целый ряд виртуальных каналов разделяет одну и ту же структуру адресации уровня 3, поэтому возникает топология, по- добная (по крайней мере, логически) шинной топологии. При отправке пакета в один используемому всеми виртуальными каналами. Пример такой топологии приведен на рис. 3.14. Следует обратить внимание на то, что в этом примере пакет, отправленный в сеть 1, передается по всем виртуальным каналам, которые относятся к сети 1, но не передается по тому виртуальному каналу, который относится к сети 2. сколько разных типов топологий. Они подразделяются на две основные категории: централизованная (или звездообразная) и многосвязная. Звездообразная топология, по-видимому, является наиболее простой. В звездооб- разной топологии каждое периферийное устройство подключено к центральному уст- рация в доступ к централ изог для создания среды, где каждому требуется Глава 3. Протокол Frame Relay
или вообще не нужен. Подобная конфигурация является типичной для компании, I сам, находящимся в центральном офисе. Централизованная топология обычно реали- зуется с использованием двухточечных соединений. Типичным для этой топологии является пример, приведенный на рис. 3.13. Многосвязная топология относится к конфигурации такого типа, в которой от ка- ждой точки в сети к другой точке предусмотрено не меньше двух путей. Многосвяз- ридная многосвязная сеть (иногда называемая частично связной сетью) просто имеет несколько доступных путей на каком-то участке сети. Такие альтернативные пути могут быть не доступны для всех устройств, но должен существовать хотя бы один ре- зервный путь. Пример гибридной многосвязной сети показан на рис. 3.15. Полносвязная сеть, с другой стороны, имеет непосредственное соединение от каж- дого устройства к каждому другому устройству. Применение соединений такого типа может привести к значительному повышению расходов при физической реализации, но не является таким уж непрактичным (по крайней мере, в небольших сетях), если для создания этих соединений применяются виртуальные каналы Frame Relay. При исполь- зовании многосвязных топологий наиболее существенные затраты связаны с непроизво- дительным расходованием времени, поскольку настройка конфигурации крупной мно- меньше нескольких месяцев). Пример полносвязной топологии приведен на рис. 3.16. Многосвязные топологии, как правило, используются, только если есть необхо- димость обеспечить высокую степень резервирования соединений распределенной сети. Например, если в централизованной топологии произойдет отказ централь- ного маршрутизатора, будет нарушена вся связь в распределенной сети. А в среде многосвязной топологии для соединений будут просто выбраны другие маршруты. многоточечных соединений. Часть I. Основы организации сетей
Рис. 3.16. Пример полносвязной топологии 9 Принципы работы Frame Relay - дополнительные темы В этом разделе рассматриваются некоторые дополнительные темы, связанные с технологией Frame Relay, к которым относится обеспечение качества обслуживания, определение скорости, обеспечение физической связи и применение мультисервис- Глава 3. Протокол Frame Relay
них возможностей. Хотя вполне возможно, что читателю не придется столкнуться с такими вопросами при эксплуатации соединений Frame Relay, не мешает знать о том, что эта технология имеет важные дополнительные возможности. сути представляет собой сложные методы управления потоком данных. С помощью этих средств предпринимается попытка под- держивать высокий уровень трафика, а если происходит снижение этого уровня, начинается избирательное удаление пакетов (в этом состоит отличие средств QoS от большинства форм управления Учет требований по обеспечению качества обслуживания Термин качество обслуживания (QoS) обычно используется для описания средств —чых для обеспечения гарантированной пропускной способно- применения поля FECN то можно предусмотреть назначение высокого приоритета всему деловому трафику и уничтожение про- чего трафика, например, связанного с игрой Quake. Службы QoS, в том числе относящиеся к технологии Frame вании четырех основных технологий: FECN, BECN, DE н FRTS. Поле прямого явного уведомления о заторе (Forward Explicit Congestion Notification —• FECN) позволяет сообщить станции получателя о том, что в направлении движения фрейма наблюда- применения BECN выполняет и поле FECN. При этом речь идет о заторе, который был обнаружен в направлении перемещения пакета. Пример применения поля FECN показан на рнс. 3.17. Поле обратного явного уведомления о заторе (Backward Explicit Congestion Notification— BECN) позволяет сообщить станции получателя о том, что затор наблюдается в направлении, на работу вы обнаружили, что на другой стороне дороги наблю- ту вы можете сообщить своим сотрудникам о том, что им при- дется долго простоять в пробке, возвращаясь домой. В этом и состоит назначение поля. Оно сообщает о заторе, возникшем в направлении, противоположном движению фрейма. Пример применения поля BECN показан на рис. 3.18. Бит допустимости уничтожения (Discard Eligibility— DE) в заголовке фрейма Frame Relay позволяет указать, может ли этот фрейм быть уничтожен в случае необходимости. Если воз- никает затор и маршрутизатор вынужден отбрасывать фреймы, такая операция прежде всего выполняется с теми фреймами, в которых установлен бит DE (установленным принято называть бнт, которому присвоено двоичное значение 1). Бит DE сообща- ет маршрутизатору, что фреймы, в которых он установлен, не Пример так уж необходимы, поэтому их можно уничтожить. поля Метод формирования трафика Frame Relay (Frame Relay Traffic Shaping — FRTS) применяется для динамического управления обье- Часть I. Основы организации сетей
мом данных, передаваемых по каждому виртуальному каналу в любое время. В методе FRTS используются характеристики CIR, Вс и Be виртуального канала (рассматриваемые в следующем разделе) для определения того, какая часть трафика нуждается в корректировке для того, чтобы она соответствовала оплаченной пропускной способности этого вирту- ального канала. Этот метод может также использоваться для динамической модифика- ции потока трафика в ответ на появление пакетов с отмеченными полями BECN и DE. Скорости меньше 1 Мбит/с и заканчивая скоростями, намного превышающими 40 Мбит/с. Тех- нология Frame Relay фактически не определяет каких-либо реальных лимитов скорости, поскольку в ней не установлены действительные спецификации физического уровня. Достаточно только отметить, что эта технология не используется на скоростях, превы- i асинхронного режима передачи (Asynchronous Transfer Mode — ATM) 4ческой сети (Synchronous Optical NETwork — SONET). няются для установки платы за использование передающей среды, а поскольку пере- дающая среда Frame Relay отличается крайне неравномерным изменением интенсив- ности трафика, в этой технологии применяется целый ряд методов измерения скорости. Frame Relay (а по сути, любой синхронный протокол) должен быть незави- симым от импульсного изменения интенсивности трафика, так как в нем в процессе передачи данных не используются стартовые и стоповые биты, позволяющие опреде- осуществляться использование каналов Frame Relay была справедливой и основывалась на реальных дуг связи выставляется счет за : Термин согласованная скорость передачи информации (Committed Information Rate — CIR) встречается при обсуждении условий эксплуатации сетей Frame Relay чаще все- пропускная способность, на получение которой пользователь сети Frame Relay может всегда рассчитывать, даже если возможность соблюдения всех остальных условий пе- рость линии представляет собой максимальное значение скорости физической линии. может быть достигнуто в соединении при заданном числе используемых каналов. На- линии. Возможно, он применяет только 12 из 24 каналов, поэтому пакетная скорость составляет около 768 Кбит/с, тогда как линия способна передавать 1,544 Мбит/с. обычно телекоммуникационные компании, обсуждая условия договора с пользовате- лем, согласовывают еще две дополнительные характеристики: согласованную пакет- ную скорость (Burst committed — Вс) и излишнюю пакетную скорость (Burst excess — Be). , Глава 3. Протокол Frame Relay
согласен разрешить пользовател! тельств. Иными словами, это — тется такая скорость, на которой провайдер передачу данных в большинстве обстоя- ,----- ---------------- -------------рванная является очень важным, поскольку оно означает, что провайдер разрешает пользователю беспрепятственно передавать свои фреймы при условии, что он не нарушает этот установленный предел. А если пользователь передает такой объем трафика, который превышает значение согласованной пакетной скорости, вступает в действие регламентация излишней па- кетной скорости. Излишней пакетной скоростью называется максимальная скорость, с которой может осуществляться передача по рассматриваемой линии. Во всех фрей- мах, передаваемых сверх согласованной пакетной скорости, провайдер обычно уста- навливает бит DE, поэтому такие фреймы отмечаются как разрешенные для удаления. Возможность передачи данных со скоростью, превышающей излишнюю пакетную скорость, полностью исключена. Итак, пользователь имеет возможность передавать данные на скорости CIR в любое время. В том случае, если интенсивность трафика на время увеличивается, пользователь может повышать скорость передачи сверх установ- ленного значения CIR вплоть до Вс, в основном не испытывая при этом каких-либо затруднений. Но пользователь не может рассчитывать на то, что ему в любое время будет предоставлена возможность превышать скорость CIR и тем более постоянно пе- редавать данные на повышенной скорости. Кроме того, в течение коротких проме- вплоть до значения Be, но при попытке и дальше поддерживать такую скорость провай- дер начнет устанавливать во фреймах бит DE, что может привести к потере пакетов. Кроме того, следует учитывать, что все эти показатели скорости усредняются во времени. Например, допустим, что в договоре между пользователем и провайдером обусловлена скорость CIR, равная 256 Кбит/с, скорость Вс, равная 512 Кбит/с, и ско- рость Be, равная 768 Кбит/с. Провайдер следит за соблюдением этих показателей и периодически измеряет характеристики линии. Допустим, что период измерения со- ставляет десять секунд. А теперь предположим, что за первые две секунды пользова- тель передавал данные со скоростью 768 Кбит/с, за следующие четыре — со скоро- стью 128 Кбит/с н за последние четыре — со скоростью 256 Кбит/с. В таком случае средняя скорость за период измерения составляет 307 Кбит/с; это значение немного превышает C1R, но вполне укладывается в рамки Вс. Наконец, отметим следующее. Хотя показатели скорости Frame Relay устанавли- ваются применительно к виртуальным каналам, общая скорость, с которой ведется передача данных по всем виртуальным каналам, не может быть выше скорости канала. Например, если к зданию офиса пользователь подведена полная линия Т1 (1,544 Мбит/с), а он оплачивает четыре виртуальных канала, для каждого из которых установлена значе- ние CIR, равное 512 Кбит/с, в процессе эксплуатации этой линии рано или поздно воз- никнет проблема, когда объем трафика превысит возможности линии. Дело в том, что есл и три из четырех виртуальных каналов будут эксплуатироваться в течение определен- ного времени на полной скорости CIR, то суммарная используемая ими пропускная способность будет составлять 1536 Кбит/с, или по сути будет равна всей пропускной му каналу, то придется замедлить передачу по другим виртуальным каналам, чтобы иметь возможность использовать четвертый виртуальный канал. Фактически в рассмат- риваемой конфигурации пользователь, прокладывая линию и арендуя виртуальные ка- налы, исходил из того, что вероятность одновременного использования всех четырех виртуальных каналов для передачи на полной скорости CIR является очень низкой. В табл. 3.1 показаны скорости, на которых в настоящее время работают физические линии, применяемые в технологии Frame Relay, вместе с их названиями и обозначением Frame Relay. Просто они представляют собой линии, которые чаще всего предлагаются за- казчику, когда речь идет об аренде соединения Frame Relay. В самой спецификации Frame Relay не определено, какие устройства должны применяться на физическом уровне. 88 Часть I. Основы организации сетей
Таблица. 3,1. Ста эство каналов, применяемые Название Скорость Количество каналов Страна DS0 64 Кбит/с 1 DS1 (в Северной Америке 1,544 Мбит/с 24 именуется также T1J DS1 (в Европе именуется также Е1) 2.048 Мбит/с 30+2D DS1C 3,152 Мбит/с 48 DS2 (в Северной Америке 6,312 Мбит/с 96 именуется также Т2) DS2 (в Европе именуется также Е2) 8,448 Мбит/с 120+2D DS3 (е Северной Америке 44,736 Мбит/с 672 именуется также ТЗ) DS3 (Япония) 32,064 Мбит/с 480 DS3 (в Европе именуется также ЕЗ) 34,368 480+2D Все страны Северная Америка, Северная Америка Северная Америка, Северная Америка Следует учитывать, что некоторые спецификации физических линий, предусмог- ниые европейскими стандартами, иногда обусловливают использование так назы- то, что по нему фактически не передаются пользовательские данные. Канал D приме- няется в линии для передачи управляющей информации (такой как сигналы о занято- сти, установлении соединения и сигналы других основных процессов обработки сиг- формания передается с помощью одного из двух методов. Для решения проблемы передачи управляющей информации с самого начала исполь- зовался метод заимствования битов. Он предусматривает замену битов данных битами с управляющей информацией в таком количество фреймов, которое требуется в том или ином случае для передачи этой информации. Первоначально предусматривалось использо- вание по одному биту из каждых шести фреймов. Такой метод превосходно подходил для передачи голоса, поскольку на качестве линии почти не сказывалась или даже вообще не неприемлемым, поскольку он приводит к заметному искажению данных. Поэтому в со- единениях передачи данных из потока автоматически изымается каждый восьмой бит, в результате чего общая пропускная способность каждого канала, предоставляемого поль- зователю, снижается до 56 Кбит/с. Еще один метод предусматривает сокращение количе- ства каналов, применяемых для передачи данных. При использовании такого метода просто один или несколько каналов предназначаются для передачи сигналов, тогда как остальные передают пользовательские данные на полной скорости — 64 Кбит/с. Кроме того, наблюдательный читатель с математическим складом ума (или просто лю- битель пользоваться калькулятором) может заметить, что результат умножения 64 Кбит/с на 24 соответствует скорости 1,536 Мбит/с, а не 1,544 Мбит/с, как указано в приве- денной выше таблице в характеристиках линии DS1, применяемой в Северной Аме- рике. Эта разница связана с тем, что в этой линии после каждых 192 битов данных вставляется дополнительный бит фреймирования, в результате чего общий объем данных, передаваемых в секунду, составляет 1,544 Мбит/с. Итак, какое все же количе- ство данных может передаваться по арендованным виртуальным каналам? На этот во- прос невозможно дать однозначный ответ, поскольку фактически это зависит от при- меняемых протоколов верхнего уровня. В большинстве случаев основная линия Т1 позволяет передавать только 1,344 Мбит/с, если учитывать биты фреймирования и за- имствованные биты. А если принять во внимание издержки протокола верхнего уров- ня, то фактическая скорость передачи не будет превышать 1,25 Мбит/с. Глава 3. Протокол Frame Relay
Исправление ошибок Frame Relay (в соответствии с формальным определением связи с установлением логического соединения) фактически представляет собой протокол с установлением логического соединения (поскольку для получения возможности передавать данные по этому протоколу должно быть установлено соединение; в технологии Frame Relay для этого выполняется настройка конфигурации виртуальных каналов). Но сам протокол Frame Relay обычно реализуется как ненадежный протокол, т.е. как протокол, не гаран- тирующий доставку данных. Хотя в спецификацию протокола Frame Relay входят стан- дарты, позволяющие обеспечить надежную связь, при их использовании в этом прото- коле приходится сталкиваться с теми же ограничениями, которыми характеризуется протокол Х.25 (к наиболее заметным из них относятся низкая производительность и вы- сокие издержки). Однако протокол Frame Relay все еще включает поле FCS, поэтому остается возможность контролировать целостность данных с помощью этого поля. Но, если результаты вычисления значения этого поля окажутся неправильными. Протокол Frame Relay, как таковой, возлагает задачу по исправлению ошибок на такие протоко- лы верхнего уровня, как TCP (дополнительно эта тема обсуждается в главе 5). Физические соединения В самой спецификации Frame Relay не обусловлено применение какой-либо кон- кретной передающей физической среды. Но обычно соединения Frame Relay форми- руются на основе кабельной разводки с использованием стандартной неэкранирован- ной витой пары (DTP) от провайдера к пользователю, которая затем подключается к адаптеру цифрового канала (Channel Service Unit/Data Service Unit — CSU/DSU), состоящему из двух устройств: модуля обслуживания канала (Channel Service Unit — CSU) и модуля обработки данных (Data Service Unit — DSU), а затем подключается к маршрутизатору пользователя с помощью быстродействующего последовательного соединения (V.35). Устройство CSU/DSU выполняет целый ряд функций. Вообще го- воря, оно получает первоначальный сигнал от провайдера и преобразует его в после- довательный формат, который является приемлемым для маршрутизатора. Кроме то- го, устройство CSU/DSU иногда действует как группа каналов (или мультиплексор) и разделяет соединение, проходящее по разным каналам, чтобы можно было вести от- дельно передачу голоса и данных. (Эта тема рассматривается более подробно в по- следнем разделе данной главы.) В большинстве модульных маршрутизаторов Cisco предусмотрена возможность установить линейную плату (по аналогии с тем, как уста- навливаются дополнительные платы в компьютере), которая позволяет ввести устрой- ство CSU/DSU непосредственно в состав маршрутизатора. Благодаря этому пользова- тель получает возможность не применять дополнительное устройство, а подключать кабельную разводку провайдера непосредственно к своему маршрутизатору. Типичная конфигурация кабельной разводки Frame Relay показана на рис. 3.19. Мультисервисная передача и распределение трафика по отдельным каналам Одним из самых значительных преимуществ технологии Frame Relay является пре- начала разработки спецификации Frame Relay эта сеть проектировалась как гибкая передающая среда, способная нести и голосовой трафик, и трафик данных. Примене- ние технологии передачи голоса по протоколу IP (Voice over IP — VoIP) или передачи голоса по протоколу Frame Relay (Voice over Frame Relay — VoFR) позволяет назна- чать виртуальные каналы для передачи голосового трафика на другие голосовые уст- 90 Часть I. Основы организации сетей
соб передачи голосового трафика, который требует применения специализированных устройств на каждом конце соединения. Как правило, сама технология Frame Relay не может применяться в качестве способа передачи голосового трафика по физической линии (например Т1), разделенной на каналы. Чаше всего на небольших и средних предприятиях некоторые каналы выделяются только для передачи голоса, а другие — лов на два типа, имеет определенный недостаток, связанный с тем, что для передачи голоса и данных отводится некоторая постоянная мера пропускной способности, он обладает и своими преимуществами: при этом уменьшается сложность конфигурации, а в среде небольшого масштаба к тому же сокращаются издержки. Поэтому в этой книге рассматриваются способы разделения на каналы типичных физических линий, используемых на большинстве предприятий, несмотря на то, что эта тема непосредст- Рис. 3.19. Кабельная разводка Frame Relay в помещении пользователя При передаче по каналу оцифрованной речи аналоговый сигнал фактически преобра- зуется в цифровой, поэтому задача переключения канала с передачи голоса на передачу данных не является сложной. Линии DS, предназначенные для обмена данными, подраз- деляются на каналы. Эго означает, что для передачи отдельных потоков данных выделяют- ся разные интервалы времени с использованием метода TDM. Это позволяет обеспечить передачу одновременно нескольких сеансов речевой связи по одному физическому кабе- лю. Для каждого канала выделяется пропускная способность 64 Кбит/с, поскольку для обеспечения качественной телефонной связи необходимо дискретизировать речь с часто- той 8 КГц и применять при этом восьмибитовые выборки. Это означает, что измерение речевого сигнала выполняется с частотой 8000 раз в секунду, а для регистрации полу- Глава 3. Протокол Frame Relay
ченного значения используется 8 битов. Итак, простые расчеты показывают, что 8 (бит) необходимо умножить на 8000, что дает в результате 64 000. Именно такими соображе- ниями было обусловлено появление спецификации “канала” на 64 Кбит/с. При использовании метода TDM кабель, способный передавать данные со скоро- стью больше 64 Кбит/с, может быть разбит на отдельные каналы для передачи больше одного телефонного разговора одновременно. Например, соединение Т1 позволяет передавать до 24 отдельных телефонных разговоров по одному и тому же физическому кабелю. В конечном итоге кому-то пришла в голову блестящая идея, что по этим ка- налам можно также передавать данные. Эта цепь рассуждений является вполне резон- ной: если трафик речевой связи уже удалось преобразовать в данные, почему нельзя по этому каналу передавать также обычные данные? В результате реализации этой идеи на практике появилась возможность передавать по одним и тем же соединениям и данные (с помощью протокола Frame Relay), и голосовой трафик. Основное преимущество предоставляемой при этом возможности передавать и го- лос, и данные (такой способ передачи называется также мультисервисной связью) со- когда предприятие применяет и отдельную физическую арендуемую линию для пере- дачи данных, и несколько телефонных линий. Следует отметить, что арендуемая ли- ния соединяет площадку заказчика непосредственно с той площадкой, которая ис- пользуется для обмена данными (например, с офисом провайдера служб Internet). Та- ким образом, эта линия находится в полном распоряжении пользователя. Ему не приходится использовать пропускную способность кабеля совместно с каким-то дру- гим предприятием, что позволяет добиться более высокой скорости передачи данных и (обычно) более высокой надежности, но арендуемые линии, как правило, стоят на- много дороже по сравнению с каналами Frame Relay. Например, соединение для передачи данных со скоростью 768 Кбит/с по арендуемой линии с провайдером служб Internet обычно обходится в США примерно в 1000 долла- ров в месяц, в зависимости от расстояния до представительства (Point Of Presence — POP) провайдера. А если предприятию требуется также 12 телефонных линий, то ему приходится платить около 2400 долларов в месяц за 12 отдельных линий. В результате общие затраты в месяц на передачу голоса и данных будут составлять 3500 долларов. Ес- жет арендовать одно соединение Т1 и один постоянный виртуальный канал, после этого выделить 12 каналов для данных (768 Кбит/с) и 12 каналов — для голоса. В этом случае общие расходы будут составлять примерно 1200 долларов в месяц. Т.е. вполне понятно, почему технология Frame Relay нашла такое широкое распространение. 9 Резюме Глубокое понимание принципов работы технологии Frame Relay окажет вам неоце- нимую помощь при организации обмена данными по распределенной сети в любой сре- как в инфраструктуре предприятия, так и в облаке провайдера. Здесь также описано, как можно воспользоваться технологией Frame Relay для сокращения затрат, благодаря ее способности поддерживать одновременно и речевую связь, и передачу данных. Дополнительную информацию о технологии Frame Relay можно найти на пере- численных ниже Web-узлах.
Полный справочник по IlggZ Глава 4 Технологии ATM и ISDN
В этой главе рассматриваются две широко распространенные технологии распре- деленной сети: асинхронный режим передачи (ATM) и цифровая сеть с ком- плексным обслуживанием (Integrated Services Digital Network — ISDN). Техноло- гия ATM предназначена для передачи данных, голоса и видеоинформации с исключи- тельно высокой скоростью, а технология ISDN позволяет создавать соединения пере- дачи данных и голоса со средней скоростью в тех регионах, где отсутствуют другие недорогие средства передачи информации, такие как цифровые абонентские линии (Digital Subscriber Line — DSL) или выделенные линии, а также применять соедине- ния с набором номера по требованию, работающие значительно быстрее по сравне- нию с обычной телефонной сетью (Plain Old Telephone Service — POTS). 1 Общее определение асинхронного режима передачи Асинхронный режим передачи (ATM) — это относительно новая технология (по край- ней мере, по сравнению с технологией Frame Relay), которая все чаще применяется для формирования высокоскоростных мультисервисных соединений- Предпосылки появления ATM связаны с растущей потребностью в создании технологии, способной поддерживать многие различные типы трафика, передаваемого на разные расстояния, пересекающего административные и государственные границы, проходящего на самых разных скоростях, и обеспечивающей полную поддержку качества обслуживания (QoS). В связи с необходи- мостью выполнения всех этих требований в основу технологии ATM легли наиболее сложные и развитые протоколы, применяемые в настоящее время. К счастью, от боль- шинства сетевых администраторов и инженеров не требуется понимание всех тонкостей, лежащих в основе ATM. Поэтому в этой главе просто представлены общие сведения о технологии ATM и описана ее работа в большинстве разновидностей сетевой среды. Принципы работы ATM - основные понятия Технология ATM не очень хорошо вписывается в модель OSI, поскольку она была создана на основе модели широкополосной сети ISDN (Broadband ISDN — BISDN). Но эта технология в основном соответствует канальному уровню модели OSI, а некоторые ее спецификации могут быть отнесены к физическому и сетевому уровням. Централь- ной концепцией ATM является мультисервисная передача. Реализация в технологии ATM требования, согласно которому она должна адекватно поддерживать многие типы значительно отличающиеся от всех прочих протоколов, которые рассматривались аыше чая то, в что в ней используется понятие виртуальных каналов (Virtual Circuit — VC). Виртуальные каналы Как и в технологии Frame Relay, в ATM используются виртуальные каналы для соз- дания и адресации соединений с другими устройствами ATM. В ней виртуальные кана- лы также подразделяются на постоянные виртуальные каналы (PVC) и коммутируемые виртуальные каналы (SVC). Но в отличие от технологии Frame Relay, в ATM олределеи один дополнительный тип виртуального канала — автоматически настраиваемый посто- янный виртуальный канал (Soft Permanent Virtual Circuit — SPVC). Каналы SPVC по сути представляют собой каналы PVC, которые инициализируют- ся по требованию в коммутаторах ATM. С точки зрения каждого участника соедине- ния, SPVC выглядит как обычный канал PVC, а что касается коммутаторов ATM 94 Часть I. Основы организации сетей
в инфраструктуре провайдера, то для них каналы SPVC имеют значительные отличия от PVC. Канал PVC создается путем статического определения конфигурации в рам- ках всей инфраструктуры провайдера и всегда находится в состоянии готовности. Но в канале SPVC соединение является статическим только от оконечной точки (устройство DTE) до первого коммутатора ATM (устройство DCE). А на участке от уст- ройства DCE отправителя до устройства DCE получателя в пределах инфраструктуры провайдера соединение может формироваться, разрываться и снова устанавливаться по требованию. Установленное соединение продолжает оставаться статическим до тех пор, пока нарушение работы одного из звеньев канала не вызовет прекращение функциони- рования этого виртуального канала в пределах инфраструктуры провайдера связи. В этом случае при использовании SPVC предпринимаются попытки восстановить виртуальный канал с применением другого маршрута, и вмешательство оператора, как при использовании канала PVC, не требуется. Дело в том, что формирование канала FVC в инфраструктуре провайдера всегда выполняется вручную. Способность автома- тически восстанавливать соединение, присущая каналам SPVC, способствует повыше- нию надежности средств передачи данных и не требует дополнительной настройки устройств DTE участников соединения. налов SVC недостаточно хорошо определены, в технологии ATM спецификации средств установления и разрыва соединений, которые требуются для обеспечения ра- боты каналов SVC, определены очень подробно. Поэтому на практике от многих про- вайдеров может быть получен доступ к службам SVC для создания собственных со- единений распределенной сети ATM. Тем не менее, хотя служба SVC позволяет ди- намически создавать соединения с учетом текущих потребностей, что может сложной по сравнению с настройкой каналов ATM других типов. Кроме того, тарифы или расценки за использование каналов SVC обычно определяются с учетом продолжи- тельности соединения, класса обслуживания и используемой пропускной способности, если создаваемые с их помощью соединения остаются активными в течение продолжи- тельного времени. По этим причинам каналы PVC часто оказываются более предпочти- тельными, поэтому в настоящей главе в основном рассматриваются эти каналы. Терминология, применяемая в ATM, является достаточно сложной не только в связи с тем, что в ией определено несколько типов виртуальных каналов, но и по той причи- не, что в ней предусмотрено несколько различных классификаций виртуальных каналов. В частности, проводятся различия не только между каналами SVC, PVC и SPVC, но И различаются соединения с интерфейсом между пользователем и сетью (User to Network Interface — UNI) и интерфейсом между сетями (Networic to Network Interface — NNI). Кроме того, соединения UNI и NNI дополнительно подразделяются на открытые И закрытые. (Иногда создается впечатление, что одна из тайных целей создателей новой технологии состоит в том, чтобы затруднить ее понимание в максимально возможной степени.) Вначале рассмотрим различия между интерфейсами UNI и NNI. Соединение по интерфейсу между пользователем и сетью (UNI) представляет со- бой соединение от пользовательского устройства (DTE) до сетевого устройства (DCE). В простейшей конфигурации средств ATM, в которой компания заказчика подключа- ется к провайдеру с помощью маршрутизатора, а пользователи сети заказчика под- ключаются к маршрутизатору через сеть Ethernet, соединением UNI является соеди- нение от маршрутизатора к провайдеру. Соединение от пользователя к маршрутизато- ру не является соединением UNI, поскольку оно может быть соединением ATM UNI только в том случае, если оно вообще является соединением ATM. Соединение по интерфейсу между сетями (NNI) представляет собой соединение от коммутатора ATM (устройства DCE) к коммутатору ATM (устройству DCE) в преде- лах инфраструктуры провайдера. В большинстве случаев пользователю не приходится иметь дело с соединениями таких типов. Исключением из этого правила являются Гмм 4. Технологии ATM и ISDN 95
предприятия, которые выполняют задачи провайдера или имеют собственные внутри- фирменные крупномасштабные опорные сети ATM. просто позволяют определить, проходит ли это соединение по открытой инфраструк- туре (такой как кабельная сеть провайдера) или по закрытой инфраструктуре (такой как собственная опорная сеть ATM предприятия). Основные различия между откры- тыми и закрытыми соединениями состоят в разных требованиях к кабельной разводке и допустимому расстоянию для соединений этих двух типов. Как правило, на любом предприятии можно легко определить, является ли применяемая в нем линия откры- той или закрытой. Различия между соединениями UNI/NNI, а также между открыты- ми и закрытыми соединениями проиллюстрированы на рис. 4.1. Различия между виртуальными каналами ATM разных типов Адресация ATM Адресация ATM — это интересная тема, поскольку в этой технологии адреса опре- деляются на двух отдельных уровнях. Во-первых, в технологии ATM предусмотрена адресация виртуальных каналов, аналогично тому, как применяются идентификаторы DLCI в технологии Frame Relay. Во-вторых, в ATM адреса присваиваются самим уст- ройствам ATM по аналогии с адресами управления доступом к передающей среде в сети Ethernet. Вначале рассмотрим адресацию виртуальных каналов. Часть 1. Основы организации сетей
В технологии ATM для адресации виртуальных каналов применяется пара обозна- чений, состоящая из идентификатора виртуального маршрута (Virtual Path Identifier — VP1) и идентификатора виртуального канала (Virtual Circuit Identifier — VCI). С иден- тификатором VPI связаны такие параметры, как пропускная способность соединения и опции QoS. Для идентификаторов VCI должны быть определены такие же требова- ния QoS, как и для VP1, а параметры пропускной способности должны соответство- вать пределам, установленным дня VPI. После определения этих параметров соедине- ния фактически устанавливаются путем выбора идентификаторов VC1, входящих в со- став маршрута, который обозначен идентификатором VPI. Основное преимущество применения пар значений VPI/VCI состоит в том. что провайдеру намного проще управлять этими парами значений, чем идентификаторами DLCL Например, при ис- пользовании идентификаторов DLCI провайдеру может потребоваться назначить для компании заказчика, скажем, 15 значений DLCI, на первый взгляд нс имеющих меж- ду собой ничего общего: DLCI 534, 182, 97, 381 и т.д. В этом случае для определения того, какие идентификаторы относятся к данной компании, провайдеру приходи кя каждый раз сверяться со схемой. А при использовании пар значений VPI/VC! проваи дер может назначить этой компании только один идентификатор VPI и включить в него 15 идентификаторов VCI. В процессе настройки виртуального канала для этой компании инженеру достаточно знать ее идентификатор VP1. Кроме того, пары значений VPI/VCI могут выбираться в гораздо более широких пределах по сравнению с DLCI. Например, идентификатор DLCI позволяет приме- нять для однозначного обозначения некоторого соединения только |0 битов, а для обозначения виртуального канала UNI может применяться 24 бита (8 битов иденти- фикатора VP! и 16 битов идентификатора VC1). К тому же пары значении VPI/VCI позволяют выполнить основную часть действий по обработке вызова на уровне VI» |, после чего с каждым идентификатором VCI будут просто связаны выбранные пара- метры VPL Пример применения пар значений VP1/VCI приведен на рис. 4.2 А что касается адресации устройств ATM, то здесь дела обстоят немного сложнее. по сравнению с большинством других адресов. К счастью, пользователю обычно не приходится сталкиваться с проблемой адресации устройств ATM. Устройства ЛТМ компании Cisco, как правило, поступают к заказчику с заранее установленным адре- сом ATM, и при условии, что заказчик не создаст у себя большую инфраструктуру ATM, для него такой предустановленный адрес должен быть вполне приемлемым. А если заказчик имеет открытые линии ATM, то адрес ATM обычно предоставляет ему провайдер С другой стороны, если сам заказчик создает большую открытую инфра- структуру (иными словами, сам берет на себя роль провайдера ATM), то для получе- ния блока назначенных ему адресов ЛТМ он должен обратиться к правительственной организации своей страны, которая отвечает за распределение таких адресов. Если же предприятие создаст крупную закрытую инфраструктуру ATM, то ему придется вплотную заниматься не только адресацией ЛТМ, но и решать другие слож- Глава 4. Технологии ATM и ISDN
туации, тема адресации ATM выходит за рамки настоящей книги. Здесь только кратко рассматривается структура адресации ATM, показанная на рис. 4.3. | B40F | ВО | 000001 | 0000 | 00001100~ DCC АА RO/A Рис. 4.3. Пример адреса ATM с обозначением его структуры ESI. Идентификатор оконечной системы (End System Identifier — ESI), который используется для обозначения отдельного устройства (и обычно представляет собой МАС-адрес). Байт селектора. Применяется для локального мультиплексирования данных в оконечной станции. Не имеет значения для других устройств. Префикс NSAP. Префикс адреса точки доступа к сетевой службе (Network Service Access Point — NSAP), который применяется для обозначения сети ATM. Префикс NSAP состоит из отдельных полей. Для него на практике при- меняются три разных формата: DCC, ICD и Е.164. На рис. 4.3 показан формат DCC, который подразделяется, как показано ниже. • АН. Индикатор формата адреса (Address Format Indicator — АН), который применяется для определения компоновки NSAP (DCC, ICD или Е.164). • DCC. Код страны происхождения данных (Data Country Code — DCC), ко- торый позволяет определить, в какой стране сформированы данные (например, код 840F обозначает США). • DPI. Идентификатор формата домена (Domain Format Identifier— DPI), с помощью которого можно определить, какой регистрирующей организа- цией был определен формат применяемого адреса (например, организация ANSI обозначается идентификатором 80). указания уникального номера регистрирующей компании (компании заказчика). • Зарезервировано. Это поле зарезервировано для использования в будущем. • RD/A Домен и область маршрутизации (Routing Domain and Area — RD/A) применяется для адресации коммутаторов ATM. Кроме того, читатель может найти дополнительную информацию об адресации ATM в Web с помощью ссылок, приведенных в конце этой главы. Промежуточный интерфейс локального управления Промежуточный интерфейс локального управления (Interim Local Management Interface — ILMI) отвечает в технологии ATM за выполнение во многом таких же функ- ций, какие выполняет в технологии Frame Relay интерфейс локального управления (Local Management Interface — LMI). Его основным назначением является обеспечение текущего контроля и предоставление информации о состоянии линии. Но интерфейс Часть I. Основы организации сетей
ILMI выполняет в устройстве ATM UN1 еше одну очень важную функцию: регистрацию адреса. Адреса ATM для устройств UNI назначаются в целях обеспечения автоматиче- ской настройки конфигурации. Сразу после своей начальной загрузки устройство ATM UNI отправляет по каналу ILMJ (который по умолчанию имеет идентификаторы VPI О и VCI 16) коммутатору ATM сообщение с указанием своего МАС-адреса. Затем комму- татор ATM закрепляет за МАС-адресом префикс NSAP и возвращает его вновь загру- ким образом, клиентское устройство (DTE) не должно иметь никакой информации о структуре адресации ATM в этой сети; кроме того, при изменении структуры адре- сации не требуется корректировать конфигурацию этого устройства вручную. фреймирование Процесс фреймирования ATM имеет значительные отличия от других протоколов. печения передачи данных различных типов по одной и той же линии. При этом перво- этой технологии, подразделялись на три основные категории: голос, данные и видеоин- формация. Поскольку к ATM предъявлялось требование, чтобы эта технология обеспе- чивала обработку данных многих типов, разработчики ATM были уверены в том, что протоколы ATM будут во многом отличаться от большинства протоколов локальной или распределенной сети, применяемых в то время. Они оказались правы, и причины этого ниже, для поддержки которых первоначально предназначалась технология ATM. потерю небольшой упорядочению. Иными словами, дан в правильном по- ника плохую имитацию детской речи: “Пойдем домой мы да”). К тому же, данные должны поступать с небольшой постоянной задержкой, так как в ином Видеотрафик. Видеотрафик является немного более сложным. Он может пере- даваться с постоянной или переменной скоростью (если применяется сжатие) и обычно требует довольно высоких скоростей (не ниже 256 Кбит/с). Этот тра- фик также допускает потерю небольших объемов данных. Но постоянство за- держки и упорядоченность данных в нем играют крайне важную роль. Трафик данных. Требования к трафику данных полностью отличаются от требова- ний к голосовому н видеографику. Трафик данных редко передается с постоянной должительных периодов времени передается лишь небольшой объем данных или потери каких-либо данных, поскольку ошибка даже в одном бите способна иска- зить всю передаваемую информацию. Вместе с тем задержка обычно нс имеет зна- по-другому. Больше не важно, поступают ли фреймы в правильном порядке. для которых требуется поступление фрагментов данных в правильном порядке. Глава 4. Технологии ATM и ISDN 99
Вполне очевидно, что комитеты по стандартам при попытке определить требовав держке всех этих видов трафика, но и будет способна адаптироваться к разновидно- стям трафика, которые появятся в будущем (причем даже еше никто не может пред- ставить себе, какими они будут), поставили перед собой весьма сложную задачу. Поэтому комитеты по стандартам выбрали два основных метода решения этих про- блем: применение фреймов постоянной длины и уровней адаптации. Фреймы ATM называются ячейками. (Поэтому технологию ATM иногда называют технологией ретрансляции ячеек.) Ячейки имеют постоянную длину. В отличие от фреймов Ethernet или Frame Relay, ячейки имеют заранее установленный размер и не в ячейке, которое не занято данными, должно быть заполнено с соблюдением опреде- ленных правил. Ячейка всегда должна иметь длину 53 байта. (Группа разработчиков спецификаций для голосового трафика выразила пожелание, чтобы длина области данных составляла 32 байта, a ipynna разработчиков спецификаций для передачи дан- ных предложила использовать для области данных 64 байта, поэтому было решено сложить эти два значения и разделить пополам, чтобы достичь компромисса, который предусматривает применение 48 байтов для области данных.) По сравнению с большинством других технологий (например, такой как Ethernet, ко- торая предусматривает использование максимальной единицы передачи данных, равной 1500 байтам), такое значение длины может показаться очень малым и неэффективным. Но применение ячеек постоянного размера предоставляет одно важное преимущество — снижение задержки. В других технологиях коммутаторы и оконечные устройства долж- ны проверять поле длины во фрейме и определять тот момент, когда должна закончить- ся передача фрейма. А в коммутаторах ATM такая операция полностью исключена. Ячейка всегда имеет длину 53 байта. В результате в этой технологии продолжительность ке голосового и видеотрафика. Простейшая ячейка ATM показана на рис. 4.4. Кроме того, ячейки ATM подразделяются на два основных типа: ячейки UNI и ячейки NNI (которые показаны на рис. 4.5 и 4.6). Причина применения разных типов ячеек состоит в том, что ячейки UNI в принципе должны иметь меньшую длину иден- тификатора VPI по сравнению с ячейками NNL Такое предположение является вполне обоснованным, поскольку ячейка NNI передается в инфраструктуре провайдера, которая может состоять из огромного количества виртуальных каналов ATM. Поэтому в ячейке UNI для адресации VPI применяется на четыре бита меньше, чем в ячейке NNI, а эти управления потоком данных (Generic Flow Control — GFC) и было предусмотрено для того, чтобы в будущем устройства UNI могли его использовать в каких-то целях. Но на- значение поля GFC формально не определено, поэтому оно обычно не используется. Вслед за полями VPI и VCI в ячейке находится поле типа данных. Это поле при- меняется для передачи устройству ATM информации о том, является ли текущая ячейка ячейкой данных, ячейкой команд и управления (Operations and Management — ОАМ) или ячейкой холостого режима, а также о том, не обнаруживается ли ситуация затора. Ячейка ОАМ применяется для выполнения функций, аналогичных тем, кото- рые обеспечиваются интерфейсом ILMI. Кроме того, ячейка ОАМ может содержать информацию о создании петли обратной связи, а также данные для выполнения дру- гих задач текущего контроля линии. Часть I. Основы организации сетей
Ячейками холостого режима называются ячейки, которые вставляются в поток по- тому, что в это время отсутствуют пользовательские данные, предназначенные для пе- редачи. Несмотря на свое название, режим передачи ATM фактически осуществляется Времени, когда не требуется передача данных, в технологии ATM предусматривается передача ячеек холостого режима. Но в технологии ATM для передачи данных требу- ется синхронный протокол физического уровня (такой как SONET), поскольку в ней не предусмотрено применение стартовых или стоповых сигналов для обозначения фреймов. Для технологии ATM, как и для Frame Relay, требуется источник синхро- соб применяется в ATM для обнаружения синхросигналов. Дело в том, что фактиче- ски в этой технологии требуется не синхросигнал, а только источник синхросигналов, поэтому в ней должен быть предусмотрен способ определения источника, на который настроена линия. Для этого выполняется проверка во фрейме поля контроля ошибок в заголовке (Header Error Control — НЕС). После проверки этого поля устройство мо- жет определить (с учетом значений задержки между полями НЕС), какая синхрониза- хронизации с помощью поля НЕС необходимо, чтобы по линии передавался посто явный поток ячеек. Это позволяет непрерывно проверять поля НЕС, независимо от того, передаются ли по линии данные или нет. Вслед за полем типа данных в ячейке находится поле приоритета потери ячейки (Cell Loss Priority — CLP). Поле CLP аналогично по своему назначению биту DE в технологии Frame Relay. Оно позволяет определить, допустимо ли уничтожение ячеек. Наконец, в ячейке присутствует поле НЕС (которое уже упоминалось выше). Это поле представляет собой контрольную сумму, применяемую в основном для обнару- жения ошибок в заголовке ячейки ATM. Если обнаруживается ошибка, поле НЕС обычно содержит достаточный объем информации четности для исправления ошибки АТМ с источником синхросигналов. Как указано выше, первый этап решения задачи обеспечения поддержки не- скольких типов трафика состоял в создании фреймов постоянной длины, а второй Глава 4. Технологии ATM и ISDN 101
предусматривал применение многоуровневого подхода к подготовке ячеек. По- скольку при передаче голосового, видеотрафика и трафика данных необходимо учи- тывать разные требования, то для фреймирования трафика разных типов были пре- дусмотрены разные методы. В технологии ATM эта цель (правильный выбор форма- та фреймирования с учетом типа трафика) достигается с использованием уровней адаптации. Уровень адаптации ATM (ATM Adaptation Layer — AAL) обеспечивает заполнение области данных ячеек с учетом передаваемого типа трафика. На каждом уровне адаптации ATM предусматривается дополнительная инкапсуляция данных В спецификации ATM формально определено пять различных уровней адаптации (от AAL 1 до AAL 5), но уровни 3 и 4 объединены в общий уровень AAL 3/4, по- этому фактически применяются только четыре уровня. Рис. 4.7. Инкапсуляция ячеек UNI/NNI в соответствии с уровнями AAL фик характеризуется высокой устойчивостью к ошибкам, поэтому PDU AAL 1 не имеет поля FCS или CRC. Но голосовой трафик требует соблюдения порядка следо- вания ячеек, поэтому в область данных вставляются поля порядкового номера и за- шиты порядкового номера. Формат PDU AAL 1 показан на рис. 4.8. Уровень адаптации AAL 2 предназначен для передачи видеоинформации. Переда- ваемая видеоинформация также допускает появление небольшого количества ошибок, но гораздо меньшего по сравнению с передачей голоса. Поэтому в PDU AAL 2 долж- но быть предусмотрено поле CRC (аналогичное полю FCS во фреймах Ethernet). Кроме того, каждый кадр передаваемой видеоинформации, вероятнее всего, потребует больше одной ячейки размером 53 байта, поэтому предусмотрены поля длины, типа информации и порядкового номера, чтобы устройства ATM могли определить, сколь- ко ячеек занимает тот или иной видеокадр и к какой части передаваемой информации 102 Часть I. Основы организации сетей
Рис. 4.8. Формат PDU AAL J Уровень адаптации AAL 3 предназначен для передачи данных с установлением логи- ческого соединения, а уровень адаптации AAL 4 — без установления логического соеди- нения. PDU этих уровней очень похожи по структуре, поэтому обычно эти уровни адап- тации объединяются как AAL 3/4. В таких PDU предусмотрено только два новых по- ля — RES и MID (Multiplex ID — идентификатор мультиплексирования). Поле RES в PDU AAL 3 зарезервировано для использования в будущем и в настоящее время не применяется. Поле MID в PDU AAL 4 используется для указания того, к какой дейта- грамме (большому пакету, разбитому на множество меньших ячеек) относится данная ячейка, поскольку при передаче данных без установления логического соединения не происходит начальный обмен информацией, который мог бы позволить передать полу- чателю такие сведения. Структура PDU AAL 3 и PDU AAL 4 показана на рис. 4.10—4.11. В связи с добавлением заголовков RES и MID эти PDU имеют весьма неэффектив- ную структуру, поскольку длина области данных в каждой ячейке составляет 44 байта. В отличие от PDU этих двух уровней адаптации, PDU AAL 5 были разработаны организацией ATM Forum для выполнения тех же функций, что и PDU AAL 3/4, но с меньшими издержками. Дело в том, что в PDU AAL 5 предусмотрено использование для исправления ошибок протоколов верхнего уровня (таких как TCP) и предполага- ется, что эти PDU будут применяться в кабельной системе ATM, характеризующейся весьма небольшим количеством ошибок. Поскольку оба эти предположения обычно соответствуют действительности, уровень адаптации AAL 5 позволяет обойтись без Глава 4. Технологии ATM и ISDN
включаемой в каждую ячейку. Поэтому в PDU ие всей служебной информации в PDU более вы- | 1Обитое 16 битов) 44 байта | Юбитов |а бита 12 бита | 1 Рис. 4.10. Структура PDU AAL J Зарезервировано Порядковый Т1. | Юбитов 16 битов) 44 байта [ Юбитов 14 бита 12 бита | мультиплексирования Рис. 4.11. Структура PDU AAL 4 сганавливается после сборки полученных ячеек, поэтому она не должна дублироваться в каждой ячейке. Такой отказ от дублирования позволяет предусмотреть в PDU AAL 5 на четыре байта данных больше в расчете на каждую ячейку, поэтому область данных в каждой ячейке составляет все 48 байтов. (На первый взгляд кажется, что эго не так уже много, но это — увеличение почти на 10% по сравнению с PDU AAL 3/4.) Еще одни ти данных одной из ячеек этого сегмента должна быть заполнена служебной информа- цией. Но если используется максимальный размер сегмента TCP (65 536 байтов), то происходит потеря только одной ячейки примерно из 1365 в связи с ее применением для передачи служебной информации, а эта величина уже не столь существенна. По- этому PDU AAL 5, по-видимому, применяются для передачи данных наиболее часто. Топология Сеть ATM формируется с использованием такой же логической топологии, что единения, а ее конфигурация может быть основана на централизованной или много- связной (полной или гибридной) топологии. 104 Часть I. Основы организации сетей
Принципы работы технологии ATM - дополнительные средства Дополнительные средства ATM — это тема, для изложения которой может потре- боваться несколько книжных томов. В этом разделе кратко рассматриваются некото- рые наиболее важные дополнительные средства ATM, включая механизмы обеспечения качества обслуживания, исправления ошибок и поддержки физической связности. Дополнительные средства по обеспечению качества обслуживания Основные средства по обеспечению качества обслуживания в технологии ATM аналогичны применяемым в технологии Frame Relay. Спецификации ATM преду- сматривают использование поля типа протокола в ячейке для передачи информации мото явного уведомления о заторе (FECN) в технологии Frame Relay, а для выполне- ния функций, аналогичных функциям бита DE технологии Frame Relay, применяется поле приоритета потери ячейки (CLP). Но основной механизм QoS ATM подразуме- вает три аспекта: соблюдение соглашений о трафике, формирование трафика и упоря- дочение трафика. Все эти механизмы функционируют на основе тех же принципов, деления пропускной способности каждого виртуального канала за основу берутся та- кие показатели, как согласованная скорость передачи информации (CIR), называемая в ATM стабильной скоростью передачи ячеек (Sustainable Cell Rate — SCR), а также согласованная пакетная скорость (Вс) и излишняя пакетная скорость (Be). Но в технологии ATM эти параметры задаются во всех коммутаторах инфраструк- туры провайдера при создании виртуальною канала. Иными словами, устройство (JNI (DTE) передает запрос на устройство NNI (DTE), находящееся от него на расстоянии одного транзитного перехода, и включает в запрос примерно такие данные: “Установить значение SCR, равное 256 Кбит/с, Вс, равное 512 Кбит/с, и Be. равное 756 Кбит/с, с идентификаторами VP1 1 и VCI 1 для подключения к указанному хос- ту”. Затем это устройство NNI находит маршрут через инфраструктуру и, проходя один транзитный участок за другим, передает это г запрос каждому очередному комму- татору вдоль намеченного маршрута, согласовывая такие параметры. Если один из коммутаторов отказывается принимать эти параметры (возможно, в связи с тем, что другие виртуальные каналы, проходящие через этот коммутатор, тре- буют слишком большую пропускную способность и в распоряжении коммутатора оста- лось только 128 Кбит/с), то может быть предпринята попытка проложить маршрут через другие коммутаторы, поэтому процесс возобновляется с этапа подготовки нового мар- шрута. Если в конечном итоге коммутатор, на котором остановился процесс прокладки маршрута, не сможет найти подходящий путь для создания виртуального канала, этот коммутатор отвергает запрос на установление соединения. Но с другой стороны, если соединение установлено успению, то получение требуемой пропускной способности для данного виртуального канала во всей инфраструктуре практически гарантировано. Теперь рассмотрим отдельные фрагменты механизма обеспечения качества обслу- живания QoS. Соглашения о трафике Соглашением о трафике называются параметры QoS соединения, которые были га- рантированы при установлении соединения. По сути, как подразумевает само их на- звание. эти соглашения устанавливаются между устройствами ATM. Они представля- ют собой правила, по которым соглашаются действовать оба участника соединения. Например, отправитель может указать, что он не будет передавать трафик со стабиль- ной скоростью свыше 256 Кбит/с, и сетевая инфраструктура предоставляет ему тре- буемую пропускную способность. Глава 4. Технологии ATM и ISDN
Формирование трафика Формирование трафика представляет собой инструмент, позволяющий устройст-- вам UNI соблюдать свою часть соглашения. Например, в большинстве сетей преду- сматривается подключение одного или нескольких сегментов Ethernet к маршрути- затору (устройству UNI или DTE), который, в свою очередь, обеспечивает соедине- ние с коммутатором провайдера ATM. В такой конфигурации возникает проблема, связанная с тем, что в сети Ethernet нет абсолютно никакого аналога функциям QoS ATM. Дело в том, что сеть Ethernet разработана для обеспечения отправки макси- мального объема данных на максимальной скорости. Поэтому клиент Ethernet пере- дает на маршрутизатор данные, предназначенные для отправки в сеть ATM, на пре- дельно возможной скорости. Допустим, что клиент Ethernet передает стационарный поток данных со скоростью 20 Мбит/с, а параметр SCR в сети ATM равен 256 Кбит/с. Но что-то здесь не совсем правильно. Маршрутизатор не сможет буферизовать всю эту информацию. Часть ее будет потеряна, а другая часть — отправлена, но выбрана практически случайным об- разом из общего потока. Для решения такой проблемы применяется формирование трафика. Этот механизм позволяет избирательно модифицировать содержимое вход- ных очередей, если трафик начинает превышать возможности виртуального канала. Механизм формирования трафика начинает уничтожать пакеты, как только обнару- живает, что клиент Ethernet нарушает установленные правила, не ожидая, когда про- изойдет переполнение буферов маршрутизатора или коммутатора. На первый взгляд может показаться, что это решение не позволяет выйти из той ситуации, которая привела к возникновению первоначальной проблемы, но в главе 5 показано, что фактически такое решение вполне оправдано. Например, если на клиентском компьютере используется протокол TCP, то программное обеспечение этого протокола довольно быстро приспособится к условиям передачи после обна- ружения того, что некоторые пакеты теряются. Исходя из предположения, что сло- жились условия, способствующие возникновению ошибок, программное обеспече- отправку потерянных фреймов. Упорядочение трафика Упорядочение трафика аналогично по своему назначению формированию тра- фика, но выполняется не в устройствах ATM отправителя, а в коммутаторах про- вайдера. Механизм упорядочения трафика выполняет в составе средств QoS ATM роль полицейского. Если установлено соглашение о трафике, а маршрутизатор отправителя не соблюдает такое соглашение и слишком долго передает данные на скорости Вс или выше, то вступает в действие механизм упорядочения трафика минуемому уничтожению. Скорости логична технологии Frame Relay. В частности, в технологии ATM не предусмотрена спецификация физического уровня. Вместо этого, как и Frame Relay, она опирается на спецификации физических уровней других протоколов, а именно: SONET, SDH (Synchronous Digital Hierarchy — синхронная цифровая иерархия) и PDH (Plesiochronous Digital Hierarchy — плезиохронная цифровая иерархия). Как правило, предполагается применение SONET, но это требование не является обязательным. Спецификация PDH используется для соединений с меньшей пропускной способностью и в ней под- держиваются скорости от DS-0 (64 Кбит/с) до DS-4 (274,167 Мбит/с), но технология ATM обычно не используется на скоростях ниже DS-1. Спецификация SONET/SDH Часть I. Основы организации сетей
(155,52 Мбит/с), ОСГ2 (622,08 Мбит/с), ОС48 (2,488 Гбит/с), ОС96 (4,976 Гбит/с), ОС192 (9,953 Гбит/с) и ОС768 (35,813 Гбит/с). Исправление ошибок ции ATM не предусматривают нсполь» в спецификации ATM предусмотрено применение поля НЕС в заголовке ATM, по- зволяющего исправить любой отдельный ошибочный бит в заголовке ATM. К тому троль (но не корректировка) ошибок в области данных фрейма ATM Физические соединения Как и в технологии Frame Relay, физические соединения ATM могут тельного интерфейса (High Speed Serial Interface — HSSI). Устройства ADSU приме- Exchange Interface — DXI) ATM. Кроме того, средства ATM могут быть реализованы в некоторых устройствах, позволяющих создавать соединения, которые по своему типу оптический интерфейс SONET соответствующего типа, который поддерживает нуж- Глава 4. Технологии ATM и ISDN 107
8 Общее определение цифровой сети с предоставлением комплексных услуг Спецификация цифровой сети с комплексным обслуживанием (ISDN) определяет состав средств высокоскоростной передачи цифровых данных по стандартным теле- фонным линиям. Технология ISDN была разработана в целях замены телефонных со- единений средствами передачи данных, позволяющими обеспечить более высокую скорость передачи. Сеть ISDN предоставляет такие же возможности, как и обычная обеспечивает передачу голоса и данных, а также предусматривает использование идентификатора вызывающего устройства). Кроме того, сеть ISDN обладает некото- рыми дополнительными возможностями. В настоящее время соединения ISDN выполняют одну из двух основных функций: применяются в качестве резервного канала для маршрутизатора на случай отказа его ос- новного канала (обычно Frame Relay), а также служат в качестве канала передачи дан- ных для пользователя, работающего дома или в офисе, который не имеет возможности использовать выделенную линию или асимметричную цифровую абонентскую линию (Asymmetric Digital Subscriber Line — ADSL). Примеры применяемых при этом конфигу- раций показаны на рис. 4.12. Большим недостатком ISDN является то, что выделенные и ADSL) в большинстве случаев являются более быстродействующими и менее дороги- ми, поэтому доля рынка ISDN постоянно сокращается. Но технология ISDN все еще находит определенные области применения и продолжает использоваться во многих случаях. Поэтому последняя часть этой главы посвящена описанию функций ISDN. Принципы работы ISDN - основные понятия Технология ISDN во многом отличается от технологий, описанных выше. В част- ности, в отличие от Frame Relay или ATM, в технологии ISDN не используются вир- туальные каналы. В ее основе лежит применение каналов, которые, как и в линии Т1, создаются с использования мультиплексирования с разделением времени (Time- Division Multiplexing — TDM). Для понимания принципов функционирования ISDN необходимо прежде всего рассмотреть, как организованы в ней каналы. Интерфейс базовой скорости и интерфейс основной скорости ISDN Соединения ISDN подразделяются на два основных типа: соединения с интерфей- сом базовой скорости передачи (Basic Rate Interface — BRI) и соединения с интерфей- сом основного уровня (Primary Rate Interface — PRI). Соединения BRI состоят из двух несущих (Bearer — В) каналов и одного канала данных (Data — D). В связи с этим со- единения BRI иногда сокращенно обозначают как 2B+D. Соединения BRI ISDN соз- даются с использованием стандартной медной телефонной кабельной разводки, по- этому обычно модификация кабельной системы в помещении заказчика не требуется. Каждый В-канал в соединении BRI ISDN может обеспечивать передачу данных со скоростью до 64 Кбит/с или обеспечивать обычную телефонную связь. С другой сто- роны, D-канал в соединении BRI представляет собой канал с пропускной способно- стью 16 Кбит/с, применяемый для передачи сигналов (для установления соединения, разрыва соединения и т.д.). Таким образом, соединение BRI ISDN обеспечивает мак- симальную производительность передачи данных без сжатия, равную 128 Кбит/с. Несмотря на то, что такая скорость передачи данных намного выше по сравнению со стандартными телефонными соединениями, она все же является недостаточной для 108 Часть I. Основы организации сетей
пропускную способность и характеризуются меньшим временем отклика по сравнению с соединениями BRI. (А также требуют использования другой физической кабельной Адресация ISDN В технологии ISDN применяется собственная структура адресации, состоящая из идентификатора точки доступа к службе (Service Access Point Identifier — SAPI) и иден- тификатора терминального оборудования (Terminal Equipment Identifier — TEI). Проше смотреть совместное использование одного канала ISDN несколькими устройствами Глава 4. Технологии ATM и ISDN 109
поскольку с его точки зрения адресация в этой сети обычно осуществляется с использо- ванием телефонных номеров. В некоторых случаях для обоих В-каналов может приме- няться один и тот же телефонный номер, а в других случаях каждый В-канал может по- лучить свой собственный номер. Прежде чем подключиться к другому абоненту с по- мощью сета ISDN, инициатор соединения должен передать на “модем” ISDN (который фактически является терминальным адаптером, а не модемом) команду набрать теле- фонный номер другого устройства ISDN и установить соединение, по такому же прин- ципу, как при использовании стандартного аналогового модема. Кроме того, пользователю службы ISDN провайдером этой службы может быть на- значен идентификатор провайдера службы (Service Provider ID — SPID). Идентификато- ры SPID обычно используются только в Северной Америке и, как правило, состоят из телефонного номера ISDN, за которым следуют некоторые дополнительные цифры. Спецификация идентификаторов SPID не принята во всем мире, и к тому же каждый провайдер ISDN может руководствоваться отличной от других спецификацией SPID, но назначение этих идентификаторов состоит в передаче коммутаторам ISDN провайдера информации о том, как следует перенаправлять вызовы, поступающие от конкретного устройства ISDN, и какие возможности обеспечивает данное устройство (передача го- лосового трафика, трафика данных или того и другого). Так или иначе, но если про- вайдер назначил заказчику идентификатор SPID, заказчик должен правильно устано- вить этот идентификатор а своем устройстве ISDN, чтобы получить доступ к службе. Кроме идентификаторов SPID, применяется еще несколько различных обозначе- ний типов оборудования коммутации ISDN. Многие устройства такого типа выпол- няют свои функции немного иначе по сравнению с другими, поэтому для установле- ния соединения ISDN необходимо правильно указать тип коммутатора. Основная часть оборудования Cisco поддерживает четыре типа коммутаторов ISDN, применяе- мых в США: 4ESS, 5ESS, DMS 100 и NI-1. Кроме того, поддерживаются некоторые типы коммутаторов, принятые во всем мире. Пользователю обычно не требуется учи- тывать, в чем состоят различия между этими коммутаторами (разумеется, при усло- вии, что он сам не является провайдером ISDN), хотя он должен, по меньшей мере, знать, с коммутатором какого типа должно устанавливаться соединение, чтобы пра- вильно настроить конфигурацию своего оборудования ISDN. Такая информация должна быть передана заказчику провайдером. Фреймирование В сети ISDN для В-каналов и D-каналов используются разные спецификации фрей- мирования. В D-каналах для обеспечения передачи сигналов и мультиплексирования обычно используется процедура доступа к линии по D-каналу (Link Access Procedure over the D channel — LAPD) и спецификация Q.931 Международного телекоммуника- ционного союза (International Telecommunications Union— ITU). В В-каналах, как правило, используется протокол соединения “точка-точка” (Point-to-Point Protocol — PPP), который представляет собой наиболее широко применяемый протокол для соз- дания объединенных сетей TCP/IP на основе модемов. Протокол РРР определен в до- кументе RFC 1662 (который можно найти по адресу http://vww.rfc-editor.org/ Принципы работы ISDN - дополнительные средства Несмотря на то, что концепции ISDN, рассматриваемые в этой части главы, фор- мально относятся к основной части функциональных средств ISDN, они не намного сложнее по сравнению с описанными выше концепциями. В этом разделе речь пой- дет о скоростях ISDN, механизмах исправления ошибок и обеспечении физической связи (эта тема для многих является достаточно сложной). Часть I. Основы организации сетей
Скорости Соединения ISDN могут работать на разных скоростях. Для перехода на более высо- кую скорость применяется так называемый метод группирования каналов. Группирование каналов происходит, когда несколько соединений передачи данных объединяются для получения одного канала с более высокой пропускной способностью. Например, пред- положим, что пользователь имеет соединение BRI с двумя В-каналами, которые он мо- жет применять для создания одновременно двух соединений, предназначенных для пе- редачи голоса и данных. Поэтому пользователь может с помощью этих двух соединений работать в Internet и в то же время разговаривать по телефону. В этом случае один В- канал отведен для трафика данных, а другой — для голосового трафика. Но после окон- чания разговора по телефону второй В-канал становится неактивным и не использу- ется. Тем не менее, с применением многоканального протокола PPP (Multilink PPP) и протокола распределения пропускной способности (Bandwidth Allocation Protocol — ВАР) пользователь может по окончании разговора по телефону сгруппировать второй В-канал с первым и получить полную пропускную способность 128 Кбит/с. При этом он не теряет возможности использовать функциональные средства голосовой связи, поскольку в сети ISDN для передачи сигналов используется D-канал. Иными словами, если к пользователю поступит телефонный вызов в то время, как он работает с двумя В-каналами, устройство ISDN может автоматически удалить один из В-каналов из соединения передачи данных и снова распределить его для речевой связи. Такая возможность достигается благодаря тому, что в сети ISDN используется отдельный D-канал для установления первоначального соединения при вызове. По- этому даже в случае использования обоих В-каналов оборудование ISDN способно обнаружить входящий вызов, поскольку первоначальный вызов, предназначенный для установления связи, поступает по D-каналу. Средства группирования каналов позво- ляют динамически ряспределять пропускную способность в соответствии с текущими потребностями вплоть до максимальных возможностей, предоставляемых В-каналами, без снижения качества других услуг (таких как речевая связь). Примечание Физические скорости ISDN не могут превышать скорости 128 Кбит/с BRI ISDN и скорости пинии Г1/Е1 при использовании PRI ISDN Исправление ошибок В спецификации протокола LAPD, применяемого в D-канале, определены службы с подтверждением и без подтверждения принятых данных. При передаче с подтвер- ждением принятых данных обеспечивается обнаружение и исправление ошибок. Для этого используются средства управления окном. В службе передачи без подтвержде- ния принятых данных обнаружение ошибок все еще поддерживается с помощью кон- то протокол РРР поддерживает только обнаружение ошибок, а ответственность за ис- правление ошибок возлагается на протоколы верхнего уровня (такие как TCP)- Физические соединения Вероятно, одной из наиболее сложных спецификаций в технологии ISDN является определение физического соединения. Физические устройства ISDN подразделяются на две основные категории: функциональные группы и опорные точки. Функциональные группы ISDN можно проще всего определить как аппаратные уст- ройства. В частности, к функциональным группам относятся терминальные адаптеры (модемы ISDN), собственно оборудование ISDN и устройства обслуживания кана- ла/устройства передачи данных (CSU/DSU). Последние применяются в конфигурациях Глава 4. Технологии ATM и ISDN
PR1. Пользователю обычно приходится иметь дело с пятью различными функциональ- ными группами. (Кроме них, имеется несколько других функциональных групп, но они обычно относятся к той части соединения, которая в основном касается провайдера.) Прежде всего, такая функциональная труппа, как терминальные адаптеры (Terminal Adapter — ТА), отвечает за преобразование сигнала ISDN в форму, которая могла бы правильно восприниматься частью оборудования (условно обозначаемой ТЕ2), несовместимой с ISDN. Наиболее наглядным примером устройства этой функ- циональной группы является молем ISDN, который может быть подключен к порту USB компьютера пользователя. Следующая функциональная группа, сетевые терминаторы (Network Terminator — NT), отвечает за подачу питания в линию, выполнение мультиплексирования и кон- теля соединяется с сетью провайдера. Устройства NT подразделяются на два типа — NT1 и NT2. Наиболее часто применяются устройства NT1. Эти устройства просто преобразуют сигналы опорной точки U (или двухпроводной кабельной разводки) в стандартные сигналы опорной точки S/Т (четырехпроводной кабельной разводки). Устройства NT1 входят в состав некоторых моделей модемов ISDN, поэтому такие модемы могут применяться одновременно в качестве устройств ТА и NTI. Устройства NT2 обычно представляют собой сложное оборудование наподобие автоматических телефонных станций (внутренних телефонных коммутаторов или мини-АТС) и могут выполнять в линии ISDN несколько других функций, например, преобразовывать од- но соединение PRI в несколько отдельных соединений BRI. Устройства NT2 не явля- ются обязательной принадлежностью технологии ISDN. Наконец отметим, что терминальное оборудование (Terminal Equipment — ТЕ) венно применяться в сети ISDN. Для этих устройств не требуется адаптер и их можно подключать прямо к четырехпроводному кабелю S/Т. Примером такого устройства яв- ляется цифровой телефон. Устройства ТЕ2, с другой стороны, не обладают собствен- ными средствами поддержки ISDN и для их использования при обмене данными по сети ISDN требуется преобразователь (или терминальный адаптер). В таких устройст- терфейсов, начиная от шины PCI персонального компьютера и заканчивая последова- тельным соединением RS-232. Но независимо от применяемого соединения, место подключения такого устройства всегда называется опорной точкой R. Оперные точки ISDN можно проще всего определить как кабели и соединители. Для пользователя наибольший интерес представляют четыре основных опорных точ- ки, U, Т, S и R, которые рассматриваются ниже. U. Двухпроводная линия, поступающая непосредственно от провайдера. Как правило, эта опорная точка представляет собой телефонную линию ISDN. Концы этой линии подключаются к устройству NT1 для преобразования в сле- дующую опорную точку, Т (или S/T). Т. Применяется для подключения к устройству NT2. А если в конфигурации обо- рудования не предусмотрено использование устройства NT2, то опорная точка Т рассматривается как опорная точка S/Т для функциональных ipynn ТЕ1 И ТА. S. Используется для подключения к устройствам ТЕ1 или к терминальным R. Используется для создания соединений между терминальными адаптерами и устройствами ТЕ2. Примером такой опорной точки является кабель USB, ко- торый соединяет модем ISDN с компьютером. На рис. 4.13—4.17 показаны примеры применения функциональных групп и опор- ных точек ISDN в разных конфигурациях. На рис. 4.13 изображена конфигурация Часть I. Основы организации сетей
с двумя устройствами, применяемая в жилом доме. Одно из двух устройств выполняет функции терминального адаптера, а другое — функции устройства NT1, а эти два уст- Рис. 4.13. Простая конфигурация соединения ISDN, применяемого для подключения од- На рис. 4.14 показана применяемая в жилом доме конфигурация с комбинирован- ными устройствами; “модем” ISDN выполняет функции ТА и NTI, а опорная точка вами NT1 и ТА устройствами. Такая конфигурация по своему назначению аналогична вместный доступ нескольких компьютеров к линии ISDN с помощью маршрутизатора. На рис. 4.17 показана более сложная конфигурация соединения ISDN, применяе- Глава 4. Технологии ATM и ISDN
Рис. 4.15. Простая конфигурация соединения ISDN для малого/домашнего офиса Рис. 4.16. Конфигурация соединения ISDN для небольшого отделения компании
Рис. 4.17. Конфигурация соединения PRJ ISDN в крупном офисе ко устройств. Такая возможность достигается благодаря использованию идентифика- тора терминального оборудования (TEI), упомянутого в разделе “Адресация ISDN” и ту же опорную точку S/Т, имеют одинаковый идентификатор SAPI, их можно легко цесса, называемого обратным мультиплексированием) или разделять сгруппированные устройств NT2. Следует также отметить, что в этом примере устройство CSU/DSU PR1 обычно применяется стандартный канал Т1 с кабельной разводкой UTP, что ана- Глава 4. Технологии ATM и ISDN
J Резюме жду технологиями ATM и Frame Relay. Хотя технология ATM все еше находится на В последней часто этой главы показано, что технология ISDN позволяет предоставлять высокоскоростные соединения для малых и домашних офисов, а также создавать резерв- типы соединений ISDN и способы их применения в типичных конфигурациях. Для получения дополнительной информации о технологии ATM обратитесь на Для получения дополнительной информации о технологии ISDN обратитесь на следующие Web-узлы. 11В Часть I. Основы организации сетей
Полный справочник по Глава 5 Основные сведения о наборе протоколов TCP/IP
Набор протоколов TCP/IP, впервые созданный в начале 70-х годов прошлого века, прошел длинный путь развития и в настоящее время стал ведущим набором прото- колов. Поскольку он первоначально разрабатывался для сети ARPANET Министер- ства обороны США, на основе которой была создана сеть Internet, TCP/IP является од- ним из немногих применяемых в наши дни наборов протоколов, полностью не завися- щих от какой-то одной коммерческой компании. Этот набор протокол получил настоль- ко широкое распространение, что в настоящее время встроенные средства его поддерж- ки предусмотрены практически во всех существующих операционных системах. 9 История развития TCP/IP Набор протоколов TCP/IP (Transmission Control Protocol/Intemet Protocol — прото- кол управления передачей/межсетевой протокол) имеет богатую историю. Любопытно отметить, что в 1988 году дальнейшее его существование стояло под угрозой в связи с тем, что правительство США издало постановление об использовании с августа 1990 года во всех сетевых устройствах, применяемых в правительственных организациях, ис- выполнено, поэтому успешное развитие TCP/IP продолжалось. Согласно современ- ным данным, к сети Internet подключено свыше 100 миллионов устройств, работаю- щих под управлением протоколов TCP/IP. Кроме того, TCP/IP является одним из немногих наборов протоколов, открытых для дальнейших изменений. Первоначально за сопровождение и развитие сети ARPANET отвечала небольшая группа исследователей и консультантов. Создавая те протоколы, которые мы теперь используем повседневно, эти ]-1--------с------ лись неформальными записками (откуда пошло кры."’*1'* etr В конечном итоге такие организации по стандартизации, как IETF, взяли на себя обязанности формально описать и привести в порядок все, что было создано в резуль- тате этой творческой деятельности, но атмосфера открытого общения и новаторства все еще существует. Теперь для внесения предложений по дальнейшему развитию на- бора протоколов TCP/IP используется не чертежи на салфетках, а документы, извест- ные под названием запросов на комментарии (Request for Comment — RFC). Доку- менты RFC не являются строго формализованными. Специалист, желающий изло- жить свои предложения в документе RFC, не должен обладать какими-то особыми правами. Такие требования не предъявляются и к тому, кто пожелает практически реализовать это предложение. По словам Дэвида Кларка (David Clark), первого пред- седателя Координационного совета сети Internet (Internet Activities Board— IAB), группа IETF руководствуется следующим кредо. Мы не признаем королей, президентов и выборы. Мы верим в консенсус, достигнутый в | и работающий код. обязательно будет принято. Протоколы, предложенные в документах RFC, проходят широкую проверку. Если обнаруживается, что протокол является достаточно полез- ным и стабильным, он может в конечном итоге стать стандартом Internet Но боль- шинство протоколов так и не достигают этого уровня и со временем появляются луч- Поскольку все разработки в направлении развития протоколов TCP/IP до сих пор осу- ществляются в атмосфере открытого форума, предусмотрены протоколы почти для всех возможных вариантов использования сетевых ресурсов, но буквально ежедневно появля- ются новые протоколы. Кроме того, поскольку это — открытый форум, почти все доку- Частъ I. Основы организации сетей
ботчик получает возможность изучать любые протоколы (при условии, что у него действи- тельно хватит терпения заниматься их изучением). Но большинство специалистов отмеча- нию такого документа, он Перейдем к изучению набора TCP/IP, рассмотрев несколько наиболее широко применяемых протоколов. 9 Отдельные протоколы TCP/IP нельзя считать набором протоколов, который содержит строго установленное количество применяемых протоколов. В действительности, для использования в наборе TCP/IP определены буквально тысячи протоколов. Ни одна компьютерная платформа не поддерживает все предложенные протоколы, но несколько протоколов применяется Межсетевой протокол последоввтельной линии Межсетевой протокол последовательной линии (Serial Line Internet Protocol — SLIP) ниям. Протокол SLIP фактически считается стандартом, который очень напоминает протокол канального уровня. Он предназначен для инкапсуляции пакетов протоколов верхнего уровня и дальнейшей их передачи по последовательным соединениям (т.е. со- чительно низкой скоростью, а стандарты последовательной связи еше не были полно- стью разработаны. По этой причине протокол SLIP не поддерживает целый ряд средств, ружение ошибок, динамическую адресацию или поле типа, позволяющее обозначить применяемый протокол уровня 3 (протокол SLIP предназначен только для инкапсуля- ции пакетов IP). Протокол SLIP все еше поддерживается целым рядом операционных систем, но в основном заменен более надежным (и сложным) протоколом РРР. Протокол SLIP определен в документе RFC 1055 (стандарт 47), который находится Протокол соединения “точка-точка” Протокол соединения “точка-точка” (РРР) представляет собой еще один протокол ляется основным стандартом последовательной связи с использованием модемов. РРР фактически представляет собой набор протоколов, который напоминает протокол ка- LCP. Протокол управления каналом (Link Control Protocol — LCP), который при- меняется для согласования опций инкапсуляции, обнаружения ошибок в конфигу- рации, аутентификации другого участника соединения и для разрыва соединений. РАР. Протокол аутентификации по паролю (Password Authentication Protocol — линиях. Он предусматривает аутентификацию открытым текстом (без шифрования). Глава 5. Основные сведения о наборе протоколов TCP/IP
CHAP. Протокол аутентификации с предварительным согласованием вызова (Challenge Handshake Authentication Protocol — CHAP), который также исполь- зуется для аутентификации пользователей в последовательных линиях. Аутен- тификация проводится с шифрованием. NCP. Протокол управления сетью (Netwoik Control Protocol — NCP), который предназначен для выполнения функций, характерных для каждого типа под- держиваемого сетевого протокола верхнего уровня. Протокол РРР поддерживает следующие средства: сжатие заголовков IP (RFC 2509); сжатие данных с применением целого ряда алгоритмов, включая МРРС (Microsoft Point-to-Point Compression — сжатие данных в соединении “точка- точка” по алгоритму Microsoft), Predictor и STAG; поддержка многих протоколов верхнего уровня с использованием разных про- токолов NCP; нести передавать по одному коммутируемому соединению одновременно и паке- ты TCP/IP, и пакеты IPX/SPX (Intemetwoik Packet Exchange/Sequenced Packet Exchange — межсетевой пакетный обмен/упорядоченный пакетный обмен); кола NCP); обнаружение ошибок с использованием контрольной последовательности фрейма; туннелирование с использованием протокола туннелирования уровня 2 (Layer 2 Tunneling Protocol — L2TP) (RFC 2661) или протокола туннелирования в со- единении “точка-точка” (Point-to-Point Tunneling Protocol — РРТР) (RFC 2637); поддержка целого ряда технологий физического и канального уровней, включая (ATM) с использованием уровня адаптации AAL5; (МР) (RFC 1990); динамическое распределение пропускной способности с использованием про- токола ВАР (RFC 2125). многие другие менее известные, но удобные дополнения. Протокол РРР формально определен документами RFC 1661 и 1662 (стандарт 51), Межсетевой протокол Межсетевой протокол (Internet Protocol - IP) выполняет довольно простые функ- ции. В наборе TCP/IP протокол 1Р определяет адресацию сетевого уровня, а также за- является версия 4 (которая определена в документе RFC 791, стандарт 5). В настоящее время принята версия 6 этого протокола (которая определена в документе RFC 1884). В этой книге в основном рассматривается версия 4, поскольку версия 6 еще не нашла широкого распространения и предполагается, что этого не произойдет в течение дос- таточно продолжительного времени. Протокол IP отвечает за выполнение двух основных функций: адресации и фраг- ментации. Фрагментация выполняется, если уровень, лежащий ниже IP (канальный 120 Часть I. Основы организации сетей
фрагментов (More Fragments — MF), смешения фрагмента (Fragment Offset — FO) и идентификации фрагмента для обеспечения сборки пакета из фрагментов после их личный IP-адрес имеет вид 192.168.1.1. Каждая часть этого адреса соответствует дого из этих полей. ределения параметров качества обслуживания (QoS) и внесения изменений каждое устройство (в основном маршрутизаторы), функционирующие на уровне попавший в маршрутный цикл, нс циркулировал по сети до бесконечности. лей, управляющих маршрутизацией от отправителя (при таком способе мар- Глава 5. Основные сведения о наборе протоколов TCP/IP
Рис. 5.1. Структура заголовка пакета 1Р IP определена в документе Протокол управляющих сообщений Internet Протокол управляющих сообщений Internet (Internet Control Messaging Protocol — ICMP) фактически считается вспомогательным протоколом для IP. Поэтому он опре- делен в том же документе стандарта Internet (стандарт 5), что и IP. Но ICMP по принципам своего функционирования в большей степени напоминает протокол верх- него уровня, чем вспомогательный протокол, и использует IP таким же образом, как его используют другие протоколы верхнего уровня (такие как TCP). В частности, ICMP позволяет протоколу IP инкапсулировать передаваемые им данные. Поэтому в протоколе ICMP, как таковом, применяются механизмы адресации и фрагментации IP. Причина, по которой ICMP считается вспомогательным протоколом, состоит в том, что он играет крайне важную роль в обеспечении успешного функционирова- ния IP, поэтому стал обязательным компонентом любой реализации IP. Какую же Назначение ICMP как протокола состоит в предоставлении устройствам IP ин- формации о результатах выполненных ими операций передачи данных по протоколу IP. Как правило, этот протокол чаще всего используется для передачи хостам сообще- ний о том, что возникла какая-то ошибка. Например, предположим, что предприни- мается попытка подключения к удаленному хосту с помощью протокола Telnet. Поль- зователь вводит в приложении Telnet соответствующее имя хоста, а через несколько образом приложение Telnet могло определить, что адресат недоступен? Если бы мар- шрутизатор просто уничтожил пакет с запросом на установление соединения, то не было бы возможности определить действительную причину ошибки. Именно для этой цели и служит ICMP. Приложение Telnet не должно ожидать до бесконечности установления соединения (или устанавливать тайм-аут на четыре мину- же получено сообщение ICMP от маршрутизатора с указанием, что адресат недоступен. многих типов, которые определены в протоколе ICMP. Полный список типов сообще- ний ICMP, которые предусмотрены в документе RFC 792, приведен в табл. 5.1. Назначение сообщений некоторых типов описано ниже. Следует отметить, что все реализации IP формально должны распознавать сообшения всех типов, но не во всех этих реализациях фактически используется полный перечень типов сообщения. Ины- ми словами, состав поддерживаемых сообщений зависит от реализации протокола IP в конкретной операционной системе. 122 Часть 1.1
Табтща 5.1. Коды и типы сообщений ICMP Код ICMP Тип ICMP 0 Echo Reply (Ответ эхо-повтора) Source Quencn (Подавление источника) 5 Redirect (Перенаправление) Echo Request (Запрос эхо-повтора) 12 Parameter Problem (Ошибка при обработке параметра) 13 Timestamp Request (Запрос временной отметки) 14 Timestamp Reply (Ответ с враменн<?й отметкой) 15 16 Information Reply (Информационный ответ) Запрос и ответ эхо-повтора ICMP указку (ведь она есть практически у каждого преподавателя) и “постучал/' нерадивого либо образом. Ну а если случилось худшее, то и об этом необходимо вовремя узнать. Примечание Сообщение Destination ипгеасИаЬ1е(адресат недостижим) отправленного им пакета 1Р не был найден. Такая проблема может быть вызвана Код Network Unreachable (сеть недостижима). Этот код указывает, что от маршру- тизаторов в сети поступили сообщения о том, что они не могут найти путь для пе~ сеть, в которой находится получатель, действительно существует, но маршрутизато- Глава 5. Основные сведения о наборе протоколов TCP/IP 123
i о том, где она находится или как получить к ней дос- сеть исправна и работоспособна и маршрутизатор вполне может получить к ней доступ, но хост получателя по какой-то причине не отвечает. Если же хост по- лучателя не может обработать полученный пакет, он передает сообщение с ко- Код protocol unreachable (протокол недоступен). Этот код указывает, что хост получателя исправен и работоспособен, но протокол, который использует- ся отправителем, на хосте получателя не поддерживается. Код Port Unreachable (порт недоступен). Согласно этому кеду, требуемый прото- кол функционирует, но порт, который применяется для этого протокола, является недоступным. Дополнительная информация о портах приведена ниже в этой главе. щью этого передается информация о том, что в одном из маршрутизаторов по пути следования пакета возникла необходимость фрагментировать этот пакет, протокола канального уровня, применяемого в текущем наборе протоколов, но такая операция не могла быть выполнена, поскольку в пакете установлен бит запрета фрагментации (Do not Fragment — DF). Код source Route Failed (маршрут, заданный отправителем, неприменим). Этот код позволяет хосту определить, что заданный им маршрут передачи паке- применяется, поскольку в протоколе IP обычно не предусматривается маршру- Сообщение Source ОиепсЩподавление источника) Сообщение Source Quench протокола ICMP является типичным примером уведом- ления о заторе. Когда буфер устройства начинает заполняться, этим устройством может быть отправлено сообщение Source Quench ICMP на предыдущее устройство, находя- кой механизм напоминает схему уведомления о заторе, которая рассматривалась в главе 1. Единственным недостатком такого механизма является то, что устройства обычно начина- тожение пакетов, полученных от предыдущего устройства. Сообщения Source Quench могут вырабатываться любыми устройствами вдоль пути следования пакета, независимо от того, являются ли эти устройства маршрутизаторами или оконечными устройствами (хостами). Кроме того, на сообщение Source Quench может также ответить любое уст- ройство вдоль пути следования (маршрутизатор или хост), но и в этом случае перечень возможных ответов зависит от конкретной реализации протокола ICMP. Сообщение Redirect (перенаправление) Сообщение Redirect ICMP передает устройству информацию о том, что в нем используется неправильный шлюз (маршрутизатор) для передачи пакетов по заданно- му адресу. После получения маршрутизатором от хоста пакета, предназначенного для отправки в конкретную удаленную сеть, маршрутизатор выполняет в своей таблице маршрутизации поиск сети получателя и перенаправляет пакет на следующий мар- устройство (или маршрутизатор), находящееся в конце следующего транзитного пере- хода, относится к той же сети, что и клиент, текущий маршрутизатор перенаправляет Часть I. Основы организации сетей
в обращении непосредственно к тому маршрутизатору, который находится в одной сети 9 свою локальную таблицу маршрутизации новую запись с указанием сети получателя и альтернативного маршрутизатора, сократив тем самым путь к удаленной сети. Сообщение Time Exceeded (превышение установленного времени) Для передачи хосту информации о том, что пересылка отправленного им сообщения Потребовала слишком много времени на пути к намеченному получателю, после достижс- фаммы, применяемая в операционной системе Cisco, носит название trace, а в операци- онной системе Windows — tracert). Назначение программы traceroutc состоит в проверке каждого транзитных) перехода на пути к указанному получателю. Такая информация по- зволяет узнать точный маршруг прохождения пакетов от отправителя к получателю. Такая шил его на 1, TTL равно 1, что позволяет определить первый тртнзитный переход. Во втором сообщении Сообщение Parameter Problem (ошибка при обработке параметра) Глава 5. Основные сведения о наборе протоколов TCP/IP
Сообщения Timestamp Request (запрос отметки времени) и Timestamp Reply (ответ с отметкой времени) Сообщения Timestamp протокола ICMP позволяют проставить в пакете отметку времени (в миллисекундах после полуночи) с указанием того момента, когда отправи- тель послал сообщение, получатель принял это сообщение, а затем отправил его на- зад. Наиболее очевидный способ использования таких сообщений состоит в измере- нии задержки (определении того, какова продолжительность времени между отправ- кой сообщения по сети и получением ответа), но эти сообщения применяются также Сообщения Information Request | Reply (информационный ответ) Сообщения ICMP типа information применяются устройством для определения того, ianpoc) и Information правителя и получателя находятся значения о.0.0.0. Затем другое устройство (обычно маршрутизатор или сервер) в ответ передают сетевой адрес данной локальной сети, что по- зволяет отравителю первоначального сообщения определить, к какой сети он относится. Дополнительная информация о протоколе ICMP приведена в документе RFC 792 (стандарт 5), который можно найти по адресу ftp://fcp.isi.edu/in-notes/ rfc792.txt. Протокол преобразования адресов Протокол преобразования адресов (Address Resolution Protocol — ARP) использует- ся устройством для определения МАС-адреса по известному IP-адресу. Протокол ARP является необходимым для функционирования сети, поскольку для отправки пакета хосту необходимо знать его физический адрес. Протокол ARP используется в Ethernet (и в большинстве других технологий локальной сети). Протокол ARP действует по следующему принципу. Если какой-либо хост должен вступить во взаимодействие с другим хостом в сети, программное обеспечение прото- кола ARP передает широковещательное сообщение по МАС-адресу, состоящему толь- ко из битов 1 (в шестнадцатеричном формате — FF-FF-FF-FF-FF-FF), но в заголовке IP этого пакета IP-адрес получателя указан обычным образом. Кроме того, в этом па- кете приведены обычным образом значения МАС-адреса и IP-адреса хоста отправите- ля. После получения такого пакета всеми устройствами локальной сети эти устройства вводят МАС-адрес и соответствующий IP-адрес устройства отправителя в свою табли- цу ARP для использования в будущем, а затем передают пакет программному обеспе- чению протокола IP для обработки. Программное обеспечение IP проверяет IP-адрес получателя и, если он совпадает с IP-адресом данного компьютера, отправляет (по методу одноадресатной рассылки) ответ ARP, содержащий и IP-адрес, и МАС- адрес, непосредственно на хост, передавший первоначальный запрос. Затем хост отправителя вводит полученные значения IP-адреса и МАС-адреса в свою таблицу ARP и приступает к обмену данными. Таблица ARP применяется для того, чтобы устройствам не приходилось выполнять широковещательную рассылку за- просов для определения МАС-адреса устройства получателя каждый раз, когда требу- ется отправить пакет. Вместо этого программное обеспечение протокола вначале вы- полняет поиск в таблице ARP и, если в ней находится искомый IP-адрес, использует соответствующую запись таблицы. Протокол ARP определен в документе RFC 826 (стандарт 37), который находится Часть I. Основы организации сетей
Обратный протокол ARP юкол ARP для сетей NBMA (Non-Broadcast MultiAccess — нешироковещательная сеть с многостанционным доступом). К категории NBMA относится большинство соеди- Яа. В связи с этим для преобразования логических адресов в физические должен ис- пользоваться другой механизм. Но в среде NBMA возникает иная проблема по срав- другой адрес канального уровня); в ней приходится решать прямо противоположную задачу. Например, в технологии Frame Relay уже известен физический адрес (DLC1), который используется для связи со соседними устройствами, поскольку этот адрес уже приходилось применять для первоначального установления соединений. Но на Первых порах IP-адреса соседних устройств неизвестны. Протокол InARP позволяет решить такую задачу следующим образом. После своей активизации (и первоначального перехода интерфейса связи в рабочее состояние) уст- ройство отправителя (предположим, что это маршрутизатор А) передает по всем вир- туальным каналам через интерфейс связи на все маршрутизаторы или коммутаторы, находящиеся на другом конце соединения (назовем один из них маршрутизатором В) сообщения InARP. Каждое такое сообщение содержит аппаратный и протокольный адреса отправителя (маршрутизатора А) и аппаратный адрес получателя (марш- рутизатора В). Поле протокольного адреса получателя остается пустым, поэтому уст- (маршрутизатор А) запрашивает именно его IP-адрес. Устройство получателя (марш- рутизатор В) вводит IP-адрес и аппаратный адрес отправителя (маршрутизатора А) В кэш ARP и передает на устройство отправителя ответ, содержащий свой 1Р-адрес. Затем маршрутизатор А вводит IP-адрес и аппаратный адрес маршрутизатора В в свою таблицу ARP и на этом операция преобразования адреса завершается. Обратный протокол ARP определен в документе RFC 2390, который находится по Протокол пользовательских дейтаграмм Протокол пользовательских дейтаграмм (User Datagram Protocol — UDP) в наборе про- токолов TCP/IP выполняет функции транспортного протокола без установления логиче- ского соединения. Протокол UDP обеспечивает совместное обслуживание сразу несколь- ких приложений, для которых требуется передавать данные с минимальными непроизво- дительными затратами. В отличие от TCP, в протоколе UDP отсутствуют механизмы исправления ошибок, упорядочения или управления потоком данных. Единственное пре- дусмотренное в нем средство, связанное с обработкой ошибок, — входящее в формат паке- та поле, позволяющее обнаруживать ошибки в любой части дейтаграммы UDP, включая область данных. Но в связи с такими его особенностями протокол UDP является чрезвы- чайно эффективным и при его применении возникает намного меньше непроизводитель- ных издержек по сравнению с TCP. Тогда как все дополнительные поля в заголовке па- кета TCP приводят к увеличению размера этого заголовка до 200 бит, заголовок UDP имеет длину только 64 бига. Формат заголовка дейтаграммы UDP показан на рис. 5.2. Кроме того, протокол UDP проще, чем TCP, поэтому клиентский и серверный компьютер должны затрачивать меньше ресурсов для передачи данных с помощью UDP. Но поскольку протокол UDP является ненадежным, он применяется лишь в немногих приложениях; к числу наиболее известных из них относятся простейший протокол передачи файлов (Trivial File Transfer Protocol — TFTP) и система доменных имен (Domain Name System — DNS). Протокол UDP определен в документе RFC 768 (стандарт 6), который находится 727
Рис. 5.2. Заголовок дейтаграммы (JDP Протокол управления передачей В наборе протоколов TCP/IP протокол управления передачей (Transmission Control Protocol — TCP) выполняет функции транспортного протокола с установлением логи- ческого соединения, TCP включает целый ряд функциональных средств, не преду- тод управления потоком данных и исправления ошибок, называемый методом переда- чи с применением окон. Метод передачи с применением окон представляет собой эффективную и удобную форму управления потоком данных. Как описано в главе 1, этот метод позволяет хосту отправлять только указанное количество байтов, после чего он должен ожидать от полу- чателя ответа в виде так называемого подтверждения (АСК). Метод передачи с приме- нением окон, как и все другие методы управления потоком данных, позволяет предот- в процессе обмена данными по сети. В протоколе TCP используется одна из разновид- ностей метода передачи с применением окон, основанная на использовании прямых подтверждений (Forward Acknowledgment — FACK), а предельные объемы передавае- мых данных измеряются в байтах. Применение метода на основе FACK можно проил- люстрировать на следующем примере. Предположим, что отправитель послал получате- лю данные объемом 50 байтов. Если получатель успешно принял все 50 байтов, он отправ- тов были получены и далее ожидается 51-й байт. Но отправитель не отправляет 51-й повторную передачу всех 50 байтов по истечении тайм-аута (этот период ожидания при- нято называть тайм-аутом повторной передачи — Retransmit Timer). Если же отправи- тель примет подтверждение АСК на часть байтов, но не на все, он выполнит повторную передачу только тех байтов, которые не были приняты получателем. Например, если от- правителю поступает подтверждение АСК со значением 39, он передает все байты, ко- Скальзяцие окна получили такое название, поскольку в процессе передачи можно ус- ловно представить, что программное обеспечение TCP “перемешает” окно в потоке данных в ответ на каждое подтверждение АСК. Такое средство, по-видимому, проще сообщение на компьютер Homer. Размер окна (т.е. количество байтов, которое разреше- но передавать до получения какого-либо подтверждения) составляет 500 байтов. Компь- ютер Bart передает 500 байтов, устанавливает тайм-аут и ожидает, будет ли получен от- вет от компьютера Homer или прежде произойдет истечение тайм-аута. Компьютер Homer получает все 500 байтов и передает компьютеру Homer байты с 501-го по 1000-й. Метод передачи с применением окон, предусмотренный в протоколе TCP, являет- ся динамическим. Это означает, что размер окна может изменяться (и почти всегда изменяется) на протяжении одного сеанса передачи данных. Такие изменения проис- 728 Часть I. Основы организации сетей
данных программным обеспечением TCP), хост получателя может уменьшить размер бООбайтам :ледующие БООбайтов ютеру Rachael. Первоначальный размер окна для компьютера Chandler составляет 100 байтов. Он передаст 100 байтов компьютеру Rachael, который получает все 100 бай- тов, отправляет подтверждение АСК с разрешением отправить 101-й байт и увеличивает размер окна до 200 байтов. Затем компьютер Chandler перемешает свое Глава 5. Основные сведения о i i TCP/IP 129
окно на 101-й байт и расширяет его для включения следующих 200 байтов. После этого он посылает еще 200 байтов компьютеру Rachael, который тем не менее успеш- но получает только байты вплоть до 250-го. Поэтому компьютер Rachael отправляет в ответ подтверждение АСК на получение байтов, начиная с 251-го, наряду с умень- шением размера окна на 100 байтов. Компьютер Chandler перемещает окно назад, к 251-му байту, и уменьшает окно, включив в него только байты с 251-го по 350-й. Рис. 5.4. Пример динамического изменения размера окна 130 Часть 1. Основы организации сетей
Метод передачи с применением окон, предусмотренный в протоколе TCP, не Только представляет собой динамический провесе, но и осуществляется в дуплексном режиме. Это означает, что на каждом хосте предусмотрена возможность и передавать. И Принимать данные о размере и положении окна. Каждое окно применяется незави- симо от другого и может увеличиваться или уменьшаться с учетом условий передачи в соответствующем направлении. Еше одним важным средством про сокола TCP является способность мультиплек- сировать логические сеансы между удаленными хостами. Такая возможность преду- смотрена и в TCP, и в UDP и позволяет применять одновременно сразу несколько соединений, поскольку данные, передаваемые по каждому из них, различаются с по- мощью транспортного протокола. Эта тема рассматривается более подробно в главе 6. Наконец, необходимо рассмотреть такое понятие, как сеанс, в рамках которого реализуются все средства TCP. При установлении сеанса TCP выполняются следую- щие три основные задачи: порядковый номер должен применяться для передачи байтов; передача каждому участнику соединения сведений о начальном размере окна. вом номере. Сервер отвечает на запрос SYN клиента сегментом АСК и также включа- ет в передаваемый им сегмент биг SYN. данные о размере окна и начальном норядко- Процесс разрыва сеанса TCP англ01 мчин процессу ею устам- участник соединения, желающий закрыть есанс (предположи? примере это — клиент), инициализирует процесс заверни-ния с сегмент с установленным бигом завершения (FINish - FIN) передавая в ответ на сегмент i"IN клиента подтверждение АСК. редает собственный сегмент с итансп.’^нным бигом FIN. После онления Вначале и что в данном геанса, отправляя Сервер отвечает. Затем сервер ле- эгиго клиент ле- Глава 5. Основные сведения о наборе протоколов TCP/IP
редает в ответ на сегмент FIN сервера подтверждение АСК и сеанс закрывается. Наконец, на рис. 5.7 показан формат заголовка протокольной единицы обмена TCP (Protocol Data Unit — PDU). Так формально называются сегменты TCP. Рис. 5.6. Схема процесса завершения сеанса TCP Протокол TCP определен документом RFC 793 (стандарт 7),