Фізичний рівень еталонної моделі взаємодії відкритих систем (OSI) та принципи розповсюдження інформації в комп’ютерних мережах
Лекція 3
Фізичний рівень еталонної моделі взаємодії відкритих систем (OSI) та принципи
розповсюдження інформації в компютерних мережах
1. Фізичний рівень
На фізичному рівні розглядається розповсюдження фізичних сигналів по відповідному середовищу. Наприклад, радіохвилі розповсюджуються через радіоефір по всьому оточуючому середовищу, одночасно поглинаючись та загасаючи у різних матеріалах. Сигнали електричного струму розповсюджуються тільки по металевих дротах. Оптичні сигнали - у скляних волокнах. Окрім середовища важливе значення для швидкості та достовірності передачі мають властивості самих сигналів: їх форма, потужність, спектр. Усі основні параметри мережевих пристроїв і середовища розповсюдження сигналів нормовані міжнародними стандартами, що забезпечує високу якість зв'язку та сумісність обладнання різних виробників.
Якість середовища передачі інформації по дротах визначається втратами потужності та спотворенням форми сигналів, що впливає на швидкість і достовірність передавання сигналів. Якість зв'язку залежить від якості дротів: їх форми, розмірів, матеріалу. Найкращими є дроти із золота, срібла та міді.
Існує багато типів і стандартів фізичного рівня мереж. Найбільш поширеним середовищем для ЛКМ є дротові кабелі типу звита (скручена) пара. До пристроїв, що працюють на фізичному рівні, належать структурована кабельна система (СКС), мережеві карти, концентратори, повторювачі, підсилювачі.
1.1. Спільне середовище розповсюдження сигналів
Вибір технології фізичного рівня визначається вибором середовища, по якому поширюються інформаційні сигнали. А середовище характеризується фізичним типом, топологією, типом сигналів.
Користувачі мережі, які розподілені в певному просторі, зазвичай мають потребу передавати інформацію одночасно. Найбільш простим і поширеним методом забезпечення цієї потреби є створення загального (або спільного) середовища, до якого мають рівноправний доступ усі користувачі. Спільне середовище забезпечує одночасний і незалежний загальний доступ до нього багатьох користувачів, тобто має досить гнучку структуру.
Як і будь-який спільний ресурс, таке середовище потребує встановлення певних правил загального користування, або розподілення його між користувачами. Комп'ютери та комп'ютерні мережі обробляють інформацію пакетами і використовують принцип розділення за часом (мультиплексування), тобто розділяють у часі спільні ресурси (середовище передавання інформації).
Керування таким середовищем або керування доступом користувачів до середовища здійснюється відповідними технологіями більш високого канального рівня. Серед них найбільше поширення мають технологія CSMA/CD та її модифікації. Ця технологія була створена саме чим спільного розподіленого середовища.
Розподіленим називається таке середовище, в якому окремі користувачі на деякий час захоплюють усі ресурси середовища (час, і смугу, динамічний діапазон) і монопольно використовують його для передавання своїх сигналів, що досягають усіх інших користувачів. Досить часто таке середовище називають широкомовним. Таким чином, доступ без перешкод до середовища означає захоплення його ресурсів на певний час.
Якщо кілька сигналів від різних користувачів одночасно передаються через загальне середовище, то вони змішуються та перешкоджають один одному і таким чином втрачаються. Це називається мніфліктом або колізією. Область мережі, в якій сигнали можуть конфліктувати, зветься зоною конфлікту (доменом колізій). Після конфліктів доводиться повторно передавати втрачену інформацію, і тому продуктивність такої мережі зменшується.
Для запобігання конфліктів існує ряд засобів, які розподіляють сигнали в часі й не дозволяють передавати сигнали тоді, коли канал зайнятий. Але конфлікти можуть також виникати, коли сигнали не встигають досягти якогось віддаленого вузла, або коли він їх не помічає й розпочинає передавати свої сигнали (наприклад, таке буває в радіоканалах). На такі випадки також розроблені засоби захисту.
Керування доступом - це правила розподілення ресурсу середовища між користувачами, наприклад, у часі або по смузі (частоті). Для цього існують різні технології доступу до каналу та розподілу його між користувачами. Найчастіше розподіл здійснюється в часі (дротові її оптичні канали). Розподіл по частоті (по смугах) використовується в радіоканалах і кабельних коаксіальних каналах. У межах однієї смуги також здійснюється розподіл у часі.
Розподілене середовище досить часто зустрічається в сучасних мережах. Це загальна шина на коаксіальному кабелі, або радіальні сегменти на звитій парі та концентраторах (наразі це вже досить застарілі і невеликі мережі), оптичні мережі, бездротові радіоканали (рис. 1).
Топологічні властивості мережі характеризують форма розподіленого середовища та спосіб приєднання до нього комп'ютерів (рис.1). Найбільш поширеними методом створення спільного серодовища є радіальне приєднання комп'ютерів кабелем типа звита пара до концентраторів і спільний доступ WiFi-адаптерів через радіоканал до і точки бездротового доступу (Access Point, АР)
Рис.1. Типи та топології спільного середовища.
1.2. Концентратор
Використання концентратора (Нub) є одним із способів створення спільного середовища апаратними засобами. Концентратор був історично самим першим (і самим простим) активним пристроєм для об'єднання комп'ютерів у мережу.
Концентратор працює на фізичному рівні мережевої моделі OSI. Комп'ютери приєднуються до концентраторів через роз'ємні з'єднання - його порти. Концентратор повторює сигнал,що надходить на будь-який з його портів, на всі інші порти (рис. 2). Таким чином, концентратор створює загальне середовище розповсюдження сигналів для всіх комп'ютерів, що приєднані до нього. Комп'ютери розділяють це середовище між собою і перебувають у зоні конфлікту, а також керують доступом до середовища. Якщо не вистачає кількості портів на одному концентраторі, то його можна з'єднати з іншими концентраторами і створити більший сегмент (з єдиною зоною конфліктів).
Розподілення середовища та конфлікти зменшують швидкість і пропускну спроможність мережі. Швидкість передавання кожного пакету і сумарна швидкість у такій мережі значно нижчі за номінальну. У багатопортових концентраторах сигнали, що виникають одночасно, завжди конфліктують. Тому робота в такій мережі може здійснюватися тільки в режимі напівдуплексу.
Мал. 2. Багатопортовий концентратор
Якщо до концентратора (для звитої пари) підключені лише два комп'ютери, то пакети від них ніде не перетинаються і конфліктів не виникає. У цьому випадку можлива дуплексна передача та швидкість може досягти максимального рівня. Два комп'ютери також можна і зєднати кабелем безпосередньо. Це буде своєрідний вироджений варіант і концентратора. При безпосередньому з'єднанні двох комп'ютерів, вони монопольно використовують середовище і ні з ким його не розподіляють. Продуктивність такої мережі дужа висока, але вона може складатися лише і нюх комп'ютерів. Якщо треба з'єднати більшу кількість комп'ютерів, слід використовувати спеціальні мережеві пристрої.
Деякі моделі концентраторів мають простий захист від надмірної кількості конфліктів. Якщо один з комп'ютерів занадто часто видає пакети і цим створює конфлікти, концентратор відключає відповідний порт від загального середовища. Іншою проблемою мережі з концентратором є безпека. Така мережа принципово є широкомовною, тому всі пакети и п я гають усіх комп'ютерів мережі й їх легко перехопити із застосуванням
спеціальних програм.
Невисока пропускна спроможність і слабкий захист призвели до того, що мережі з апаратним концентратором наразі використовуються досить мало, натомість отримали поширення мережі з комутаторами.
1.3. Бездротова мережа
Найбільш поширені бездротові технології використовують радіосигнали, що потенційно розповсюджуються в будь-якому оточуючому середовищі (через радіоефір). Обмеженням для дальності радіозв'язку є поглинання радіохвиль в будь-якому середовищі та електромагнітні завади. Радіоканали є принципово широкомовними, на фізичному рівні вони дозволяють передавати сигнали між розподіленими в просторі користувачами в режимі «кожний з кожним». Така доступність радіосигналів створює певні проблеми з керуванням мережею та захистом інформації.
З метою захисту бездротових каналів від несанкціонованого доступу обов'язково використовується шифрування інформації й автентифікація користувачів.
Сучасні радіомережі стандартів IEEE 802.11 працюють у діапазонах частот близько 2,4 та 5 ГГц. Такі радіохвилі вільно розповсюджуються в зоні прямої видимості та досить сильно поглинаються усілякими перешкодами (деревами, будинками тощо). Тому дальність дії наземних засобів радіозв'язку в цих діапазонах частот зазвичай не перевищує десять-двадцять кілометрів. Ці частоти дозволяють передавати інформацію з досить великою номінальною швидкістю (згідно сучасних стандартів до 300-600 МБіт/с). Однак, в умовах розподіленого середовища реальна швидкість завжди буде у 3-4 рази нижчою. А реальні умови зв'язку (завади, перешкоди, відстань) можуть зменшити реальну швидкість передачі навіть на кілька порядків.
1.4. Канальний рівень
На канальному рівні здійснюється формування кадрів, керування доступом до розподіленого середовища, просування кадрів по розподіленому середовищу та комутація кадрів згідно їх адрес. Канальні протоколи мають дві основні функції: керування логічним каналом (Local Link Control - LLC) і керування доступом до розподіленого середовища та передавання кадрів через пристрої фізичного рівня (Media Access Control - МАС). Перша функція зазвичай реалізується операційною системою, а друга - мережевим адаптером і його драйвером.
Вище було розглянуто приєднання до середовища та розповсюдження в ньому окремих стандартних сигналів на фізичному рівні. При цьому було виявлено, що в такій мережі існує низка проблем: виникнення конфліктів, обмеження швидкості та пропускної спроможності. Усі ці проблеми суттєво підсилюються при зростанні кількості користувачів. Технології канального рівня частково виправляють проблеми фізичного рівня і таким чином покращують загальні характеристики мережі. Для цього інформація передається кадрами з відповідною адресою та захисними засобами. Здійснюються заходи по керуванню доступом до спільного середовища та запобіганню конфліктів. Серед сучасних технологій канального рівня найширше використовується комутація пакетів.
Керування множинним доступом багатьох користувачів до множинного розподіленого середовища на МАС-рівні може здійснюватися різними методами. Найбільш поширеним методом множинного доступу є СSMA/CD (Carrier Sense Multiple Access illi Collision Detection), який використовується в мережах Ethernet. Ця технологія була розроблена для розподіленого середовища, однак для уніфікації використовується і в мережах з двома вузлами (коли зовсім немає конфліктів). Крім того, в таких мережах використовують і спеціальні двоточкові протоколи, наприклад, протокол РРР (Point to Point Protocol).
У комутаторах кадри направляються на порти згідно їх МАС- адресою, накопичуються на виході та коректно видаються в широкомовну мережу з униканням конфліктів, тобто з дотриманням правил та протоколів цієї мережі.
Технологія CSMA/CD
Керування доступом до спільного середовища та запобігання конфліктам є досить складним завданням. Найбільш популярним методом доступу є випадковий доступ у довільний момент часу без використання будь-яких пристроїв централізованого керування передачею, (розуміло, що в такому випадку є досить велика ймовірність конфліктів і (колізій) і взаємного спотворення сигналів від різних комп'ютерів. Для керування доступом і зменшення конфліктів розроблено багато методів і технологій. Найбільш популярна технологія локальних комп'ютерних мереж з комутацією пакетів - Ethernet - використовує множинний доступ контролем несучої та виявленням колізій (Carrier Sense Multiple Access illi Collision Detection, CSMA/CD). Така технологія дозволяє будувати прості та зручні в експлуатації й налаштуванні локальні мережі з мінімумом затрат.
Технологія CSMA/CD використовує випадковий доступ до середовища. При цьому будь-який інтерфейс (користувач) перед пім,правленням кадру прослуховує канал і, якщо канал вільний, відправляє свій кадр. Після цього знову прослуховує канал і, якщо виник конфлікт, усі вузли припиняють передавання сигналів, витримують паузу і знову здійснюють спробу захоплення каналу. Успішно (без конфліктів) переданий кадр досягає всіх приймачів мережі. Після закінчення передавання кадру витримується певна технологічна пауза і розпочинається новий цикл процесу захоплення каналу і передавання кадрів з інших вузлів.
Комп'ютери, у яких менша технологічна пауза, мають переваги перед комп'ютерами з більшою паузою. Якщо паузи рівні чи випадкові, то права таких комп'ютерів на захоплення середовища є рівними.
Мережі Ethernet
Протоколи, що забезпечують взаємодію комп'ютера з мережею на самому низькому, апаратному рівні, багато в чому визначають топологію локальної мережі, а також її внутрішню архітектуру. Однією з найпоширеніших технологій побудови локальних мереж є Ethernet. Основне призначення технології Ethernet полягає в просуванні кадрів по розподіленому середовищу.
Мережа Ethernet (що переважно описується стандартами IEEE групи 802.3) працює на двох рівнях: фізичному та канальному. Стандарт Ethernet первинно є широкомовним і кожен комп'ютер приймає всю інформацію, яка є на фізичному рівні в його мережевому сегменті: як призначену саме для цього комп'ютера, так і чужу. Інформація передається окремими блоками - кадрами.
Стандарт Ethernet регламентує певну структуру кадру. Дейтаграми, що надійшли з мережевого рівня, упаковуються в кадри, в яких на початку розташована МАС-адреса комп'ютера, якому призначений кадр (Destination МАС Address), і далі - МАС-адреса відправника (Source МАС Address). За цими адресами комп'ютери (їх мережеві адаптери) розпізнають «свої» інформаційні кадри та приймають їх, а також не приймають «чужі» кадри. Процедури додавання та розпізнавання МАС- адрес є вже функціями канального рівня.
Як вже було сказано раніше, для керування множинним доступом до середовища в Ethernet використовується CSMA/CD. У рамках технології Ethernet сьогодні використовується декілька стандартів організації мережевих комунікацій і зазвичай застосовується одна з двох топологій: із загальною шиною чи зіркоподібна.
Протоколи канального рівня підтримки Ethernet зазвичай вбудовані в устаткування, що забезпечує підключення комп'ютера до локальної мережі на фізичному рівні. У найпростішому випадку, коли комп'ютер безпосередньо підключений до локальної мережі того або іншого стандарту за допомогою мережевого адаптера, підтримку протоколу канального рівня виконує драйвер адаптера, який реалізує інтерфейс із мережею.
Сучасні комутатори та мережеві адаптери зазвичай підтримують один із сумісних між собою стандартів передачі даних за технологією Ethernet, які забезпечують швидкість 10 Мбіт/с Ethernet, 10/100 Мбіт/с Fast Ethernet, 10/100/1000 Мбіт/с Gigabit Ethernet. Для підключення до такої мережі комп'ютери мають бути обладнані відповідними мережевими адаптерами Ethernet.
Комутована мережа
Проблем у сегменті мережі з ретрансляцією кадрів (тобто мережі, що побудована на концентраторах) значно додається зі зростанням кількості користувачів. Для їх подолання використовувалася логічна структуризація мережі шляхом її розділення на сегменти (колізійні домени) та з'єднання цих сегментів між собою такими пристроями, що обмежують розповсюдження одноадресних кадрів по всій мережі. Такими пристроями є комутатори (або мости, які можна вважати комутаторами і двома портами).
На відміну від концентратора, комутатор аналізує вміст кадрів, що поступають на кожен із його портів, будує (по полю SRC МАС) таблицю відповідності МАС-адрес портам і передає (при сформованій таблиці комутації) одноадресні кадри тільки в той свій порт, через який доступна МАС-адреса призначення кадру (рис. 3).
Описаний вище спосіб дозволяв розділяти середовище не між всіма користувачами мережі, а тільки в межах одного сегменту, що знижувало кількість колізій і підвищувало загальну продуктивність мережі.
У наш час концентратори вже практично не виробляються і мережі Ethernet повністю будуються на комутаторах. Побудовану таким чином мережу можна розглядати, як поділену на колізійні домени з одним хостом у кожному із цих доменів. При такій побудові мережі колізії відсутні принципово, вся пропускна спроможність кожного порту повністю віддається хосту, який у нього включений, і стає можливим дуплексне передавання інформації (одночасний прийом і передача кадрів хостом).
Передача кадрів в мережах Ethernet здійснюється на підставі МАС-адрес одержувачів.
Для передачі IP-пакетів у мережах Ethernet мережеві пристрої використовують таблицю прив'язок IP-адрес до МАС-адрес. Для побудови такої таблиці використовується протокол ARP. Цей протокол у своїй роботі використовує широкомовні запити - кадри Ethernet з широкомовною адресою призначення. Тому всі комутатори мають забезпечувати безперешкодне проходження широкомовного трафіку. Це становить певну проблему, оскільки широкомовний трафік створює постійне навантаження на мережу, а за певних умов може викликати т.з. широкомовний шторм, при якому робота мережі суттєво ускладнюється або взагалі стає неможливою.
Основним пристроєм, що забезпечує роботу комутованої мережі, є комутатор. У загальному випадку, комутатор є «прозорим» для мережевих пристроїв.
Функції комутатора
Комутатор є основним активним мережевим пристроєм, на якому будуються сучасні локальні мережі. Існує багато різновидів цих пристроїв, а також широкий спектр їх властивостей і функцій, які вони виконують. Крім основної функції комутації пакетів, на керованих комутаторах найчастіше використовуються такі функції:
функція фільтрування трафіку (кадрів);
підтримка віртуальних локальних мереж;
боротьба з перенавантаженням і обмеження навантаження;
виявлення петель;
агрегування ліній зв'язку.
На відміну від концентратора, комутатор працює на канальному рівні моделі OSI. Комутатор аналізує заголовок кадру і проводить комутацію на підставі МАС-адреси призначення із заголовку кадру і своєї таблиці комутації (при цьому формування самої таблиці відбувається за МАС- адресами вузлів, що відправляють кадри). Багато керованих комутаторів можуть також аналізувати поля протоколів вищих рівнів (IP, TCP, UDP) і використовувати ці дані, приміром, для роботи списків контролю доступу (ACL).
Пакет із сегмента 3 в сегмент 4: МАС адреса призначення МАС4-1
МАС адреса |
Порт |
МАС адреса |
Порт |
МАС1-1, МАС1-2,... |
1 |
МАС4-1, МАС4-2,... |
4 |
МАС2-1, МАС2-2,... |
2 |
МАС5-1, МАС5-2,... |
5 |
МАСЗ-1, МАСЗ-2,... |
3 |
МАС6-1, МАС6-2,... |
6 |
Рис. 3. Пересилання кадрів у комутаторі та відповідна таблиця комутації
Порт комутатора, до якого підключений сегмент мережі, є мін1 піною цього сегменту, але він не має своєї власної МАС-адреси. Кожен порт комутатора «слухає» весь трафік свого сегмента, отримує і аналізує кадри, зчитує МАС-адресу призначення та направляє кадр відповідно цієї адреси і своєї таблиці комутації. Якщо МАС-адреса призначення кадру вивчена на тому порту, з якого прийшов кадр, то комутатор цей кадр нікуди не передає.
Таблиця комутації містить МАС-адреси і номери портів. У таблиці > рис. 3 наведено приклад найпростішої таблиці комутації.
У процесі аналізу заголовка кадру, що поступив у порт, комутатор вносить до своєї таблиці комутації МАС-адресу джерела кадру і прив'язує її до номера порту, з якого він поступив.
Якщо комутатор прийняв кадр, для МАС-адреси призначення якого немає відповідності в таблиці комутації, то він посилає цей кадр у всі свої порти, окрім того, з якого було отримано кадр (аналогічно тому, як це робить концентратор). Якщо цільовий хост доступний через якийсь із якийсь портів, то він направить кадр у відповідь, після чого комутатор додасть цей хост у свою таблицю комутації. Усі подальші кадри прямуватимуть через відповідний порт.
Описаний вище процес є динамічним способом формування таблиці комутації. Кожен запис у динамічній таблиці комутації має обмежений термін дії. Якщо протягом цього терміну комутатор не отримав жодного кадру від хоста, то відповідний запис буде видалений з таблиці. Це сприяє актуальності інформації в таблиці комутації.
Більшість керованих комутаторів також дозволяють створити статичні записи в таблиці комутації. Такі записи вносяться вручну адміністратором мережі та не мають обмеження за часом дії.
Властивості комутованої мережі
Комутована мережа має ряд переваг перед мережею з ретрансляцією кадрів. Такими перевагами є відсутність колізій, можливість використання повнодуплексного режиму та висока продуктивність мережі, яка теоретично може досягати значення, рівного сумі пропускних спроможностей усіх портів комутатора.
Швидкодія та пропускна спроможність сучасних комутаторів є досить високими, але все ж таки вони обмежені. На практиці пропускна спроможність мережі може бути обмежена пропускною спроможністю портів, до яких підключені ресурси, які найбільше використовуються. Такі порти можуть виявитися перенавантаженими. Боротьба з перенавантаженнями може здійснюватися шляхом обмеження швидкості передавання кадрів на окремих портах.
Багато сучасних комутаторів мають засоби підвищення безпеки локальних мереж. Із цією метою можуть використовуватися списки контролю доступу, сегментація трафіку, статичні записи комутації. Для розділення логічних сегментів мережі, вона може бути поділена на віртуальні локальні мережі (VLAN).
Комутатори можна умовно поділити на некеровані, керовані та керовані 3-го рівня (маршрутизуючі). Некеровані комутатори - такі, що працюють за загальними принципами комутації, але не мають інтерфейсу керування. Наприклад, комутатори D-Link серій DES-10xx і DGS-lOxx є некерованими. Керовані комутатори мають можливість керування їх поведінкою та додатковими функціями. З їх числа умовно виокремлюють комутатори, які налаштовуються. Ці комутатори мають мінімум додаткових функцій і зазвичай налаштовуються лише через веб-інтерфейс. Функції налаштування таких комутаторів дозволяють задавати параметри портів (швидкість, дуплекс), створювати віртуальні локальні мережі (VLAN) тощо. Прикладом таких комутаторів є D-Link серій DES-12хх і DGS-12xx. Решта керованих комутаторів мають широкі можливості керування багатим набором додаткових функцій, мають послідовний консольний порт, допускають можливість управління через SNMP, telnet, веб-інтерфейс. Прикладом таких комутаторів є комутатори D-Link серій DES-30xx, DGS-ЗОхх і вище. Комутатори третього рівня - керовані комутатори, які окрім комутації та пов'язаних з нею додаткових функцій, можуть маршрутизувати пакети, тобто повноцінно працювати на третьому (мережевому) рівні моделі OSI.
Каскадування комутаторів
Комутовану мережу можна збільшувати до значних розмірів Шляхом об'єднання кількох комутаторів у єдину систему за допомогою каскадування (рис. 4). Але при цьому виникають проблеми, які і обмежують розміри мережі. Ці проблеми пов'язані з широкомовними запитами, розміром таблиць комутації, тощо.
Комутовані мережі працюють з МАС-адресами, тому такі мережі Іноді називають «плоскими». Для пошуку користувачів у таких мережах принципово необхідні широкомовні запити. З ростом розмірів такої мережі зростає кількість широкомовних пакетів і можуть виникнути Обставини, за яких ці пакети безконтрольно розповсюджуються мережею, що перевантажує мережу і вона фактично виходить з ладу. Через ці та інші причини комутовані мережі насправді мають обмежений розмір.
Для подолання цих обмежень мережі на основі комутаторів («плоскі» мережі) з'єднують через маршрутизатори. Маршрутизатори працюють на мережевому рівні моделі OSI і в загальному випадку не пропускають через себе широкомовні пакети. Зона розповсюдження широкомовних пакетів таким чином значно звужується й умови роботи мережі покращуються. Зазвичай будь-яка велика мережа будується з комутованих сегментів, що з'єднані через маршрутизатори. Така мережа має найкращі показники.
Іншим шляхом обмеження широкомовних розсилок є створення Віртуальних локальних мереж (Virtual LAN, VLAN). Віртуальні локальні мережі створюються на основі комутованої локальної мережі й ізольовані одна від одної так, що навіть широкомовні пакети не проходять між ними.
У мережах, побудованих на некерованих комутаторах, не можна створювати дублюючі з'єднання (іншими словами: не можна створювати "петлі"), тобто в таких мережах між будь-якими двома комутаторами має бути лише один шлях проходження пакетів. Інакше виникають умови для безконтрольного збільшення широкомовних пакетів і значного підвищення завантаження мережі, що може призвести навіть до повної паралізації роботи мережі.
Однак досить часто виникає свідома потреба створити надлишкову кількість з'єднань між комутаторами (з метою забезпечення відмовостійкості та/або збільшення пропускної спроможності). Для забезпечення такої можливості на керованих комутаторах використовують сі спеціальні алгоритми та технології, що дозволяють виявляти і відключати надлишкові з'єднання. Такі технології реалізовані в протоколі сполучного дерева STP (Spanning Tree Protocol) та його вдосконаленнях - RSTP (Rapid Spanning Tree Protocol) і MSTP (Multiple Spanning Tree Protocol).
У тому випадку, коли вузьким місцем мережі стають лінії зв'язку між комутаторами, для збільшення загальної пропускної спроможності мережі можуть використовуватись технології об'єднання декількох фізичних каналів у один логічний (зокрема протокол LACP - Link Aggregation Control Protocol). У такому разі передавання інформації здійснюється паралельними каналами. Слід ще раз підкреслити, що підтримка таких протоколів властива тільки керованим комутаторам.
При збільшенні розмірів комутованої мережі також збільшується розмір таблиць комутації. Кожний комутатор такої мережі має зберігати інформацію про МАС-адреси всіх комп'ютерів мережі. Відповідно збільшується час, потрібний для пошуку в цих таблицях потрібної МАС-адреси тощо. Таким чином, загальна швидкодія та пропускна спроможність знижуються. Обмеження розмірів локальних мереж на оптимальному рівні з подальшим з'єднанням їх через маршрутизатори дозволяє майже необмежено збільшувати мережу без втрати її пропускної спроможності.
Рис. 4. Приклад каскадування комутаторів JIKM
Віртуальні локальні мережі
При потребі розділення комутованої мережі на частини, це можна здійснити або фізично, коли кожний сегмент має свій окремий комутатор, або логічно, шляхом створення віртуальних локальних мереж. Фізичний метод є дуже трудомісткім при змінах логічної сіруктури мережі (збільшення кількості користувачів, перехід їх в ііііиий сегмент,розділення великих сегментів на частини). До того ж, при цьому існує досить висока ймовірність помилки. Логічний метод простіший і гнучкіший, він не потребує змін у фізичній структурі, а вимагає лише правильного налаштування комутаторів.
При створенні віртуальних локальних мереж на одному комутаторі може використовуватися метод групування на основі портів комутатора. Кожний порт (і всі комп'ютери, що підключені до нього) приписується до тієї чи іншої віртуальної мережі. Таке налаштування зазвичай не потребує від адміністратора великих зусиль.
Інший метод створення віртуальних локальних мереж - це групування на основі МАС-адрес. Цей метод більш складний і зазвичай не придатний для використання в мережах з великою кількістю вузлів.
Віртуальні локальні мережі (VLAN) - це окремі групи вузлів, трафік від яких на канальному рівні (тобто на основі адрес канального рівня) повністю ізольований від трафіку інших груп. Обмеження стосується також і широкомовного трафіку. В межах такої групи робота комутаторів здійснюється звичайним шляхом. Окремі комп'ютери можуть належати одночасно до кількох віртуальних локальних мереж. Так, приміром, можна налаштовувати сервери загального користування. Порти різних віртуальних мереж ніколи не з'єднуються між собою. У такому випадку зв'язок між мережами може здійснюватися лише через маршрутизатори.
Для створення аналогічної мережі без технології VLAN було б потрібно використати відповідну кількість окремих комутаторів, а для зміни логічної структури мережі довелося б також міняти її фізичну структуру.
При побудові мережі на двох чи більше комутаторах, вони зєднуються між собою кабелем. Порти, через які здійснюється таке з'єднання, мають належати до відповідних віртуальних локальних мереж. Якщо для кожної з VLAN слід було б використовувати окремий порт, то кількість з'єднань і пар відповідних портів мала б дорівнювати загальній кількості VLAN. На рис. 5 показано таку схему створення трьох віртуальних мереж на двох комутаторах. Кожна віртуальна мережа потребує окремої лінії зв'язку Л31, Л32, ЛЗЗ. Очевидно, що таке рішення є незручним і неефективним. Такі ж самі проблеми виникають при з'єднанні віртуальних мереж через маршрутизатори: кожна віртуальна мережа потребувала б окремого порту маршрутизатора.
Рис. 5. Кілька VLAN у мережі, побудованій на двох комутаторах
Для ефективного рішення описаної вище проблеми використовується технологія тегування пакетів. Комутатори з'єднують лише одним кабелем, але пакети помічають спеціальними мітками до якої віртуальної мережі вони належать. Ці мітки (додаткові заголовки розміром 4 байти) звуться Теги (Tag), а відповідні пакети, що мають такі мітки, - тегованими (або поміченими). Зазвичай теги та відповідні технології використовуються лише при взаємодії між комутаторами. При з'єднанні з комп'ютерами теги зазвичай видаляються, тому в роботі комп'ютерів може нічого не змінюватися. Однак, деякі сучасні мережеві адаптери підтримують цю технологію і тому повністю сумісні навіть з поміченими (тегованими) портами комутаторів.
Зв'язок між комп'ютерами різних віртуальних мереж на канальному рівні не можливий. Такий зв'язок можна організувати тільки через вищі рівні. Приміром, на мережевому рівні через маршрутизатор з використанням ІР-адрес.
Утім, на канальному рівні все ж є можливість організувати доступ з різних віртуальних мереж до якогось спільного ресурсу (сервера). Для цього може бути використана технологія асиметричних віртуальних мереж.
При створенні асиметричних віртуальних мереж використовується такі основні ідеї:
• спільний ресурс (сервер) має одночасно належати до кількох віртуальних мереж (рис. 6);
пакети від клієнтів різних віртуальних мереж у напрямку до спільного ресурсу мають прямувати по відповідних своїх VLAN;
пакети від спільного ресурсу в напрямку до клієнтів різних віртуальних мереж мають прямувати по додатковій (спільній) VLAN.
При цьому дуже важливо правильно призначити портам комутатора відповідні теги (номери віртуальних мереж) за замовчанням (PVID).
Рис. 6. Асиметричні VLAN у комутованій мережі
Наприклад, сервер на рис. 6 водночас включений у VLAN 1 і VLAN 2, а також усі комп'ютери разом із сервером є членами VLAN 3. Коли комп'ютери з VLAN 1 передають свої пакети, комутатор присвоює їм тег (номер віртуальної мережі) VID 1. Тому пакети можуть потрапити на всі комп'ютери цієї мережі, в тому числі на сервер. Теж саме відбувається з комп'ютерами із VLAN 2. Але між собою комп'ютери VLAN 1 і VLAN 2 спілкуватися не можуть. Це створює надійний бар'єр між членами різних віртуальних локальних мереж. Коли сервер передає свої пакети, їм присвоюється тег (номер віртуальної мережі) VTD 3, тому ці пакети досягають всіх комп'ютерів (оскільки вони є членами VLAN 3), що дозволяє серверу обслуговувати їх усіх. Певною мірою це робить бар'єр між віртуальними мережами менш надійним, що можна вважати недоліком технології асиметричних віртуальних мереж.
Таким чином, «плоскі» мережі на комутаторах мають досить велику ефективність і функціональність, але вони також мають низку обмежень. Найголовнішим є те, що їх не можна необмежено збільшувати. Цю проблему можуть вирішити тільки технології більш високих рівнів: мережевого та транспортного.
Мережевий і транспортний рівень
На транспортному та мережевому рівнях моделі OSI працюють протоколи стеку TCP/IP. Вони тісно пов'язані один з одним і зазвичай розглядаються разом.
Протокол IP
При обговоренні пристроїв канального рівня були показані обмеження за розмірами для мереж другого рівня моделі OSI.
Подальшого збільшення розмірів і певного поліпшення параметрів мережі можна досягти шляхом об'єднання обмежених за розмірами комутованих мереж через пристрої, що працюють на третьому (мережевому) рівні моделі OSI. Для з'єднання мереж другого рівня і забезпечення обміну пакетами даних між ними використовується маршрутизація пакетів і відповідні пристрої - маршрутизатори (роутери, routers). Маршрутизація вирішує завдання створення глобальної транспортної системи, що об'єднує декілька мереж, адресації між мережами та вибору оптимального маршруту. Для однозначної ідентифікації адресата в ІР-меоежах використовуються 32-х бітові IP-адреси (для IPv4).
Маршрутизатор, отримавши на один зі своїх інтерфейсів кадр протоколу 2-го рівня, що містить IP-пакет, знімає заголовки 2-го рівня, аналізує заголовки IP і на підставі значення цих полів, керуючись своєю таблицею маршрутизації, приймає рішення про передачу пакету далі через один зі своїх інтерфейсів.
Протокол IP не має засобів контролю доставки пакету і цілісності даних. Тому, якщо при передачі пакету виникає помилка, то протокол IP не здійснює жодних дій. Це є завданням протоколів вищих рівнів, зокрема TCP.
Протокол TCP
Головним завданням протоколів транспортного рівня є розбиття дейтаграм на пакети, контроль помилок і взаємодію між рівнями.
Протокол транспортного рівня оперує з дейтагромами, розбиває їх на пакети і додає службову інформацію. На приймаючій стороні пакети розпаковуються і з них формуються дейтаграми.
Найбільш відомими протоколами транспортного рівня є TCP і UDP. Протокол UDP не здійснює контроль доставки дейтаграм і цілісності потоку даних. Проте протокол UDP є достатньо швидким і тому застосовується там, де втрати або спотворення окремих фрагментів даних не є критичними. Зазвичай це потокове відео або звукові дані. На відміну від UDP, протокол TCP має засоби контролю цілісності та гарантування доставки даних.
Крім того, транспортні протоколи мають засоби мультиплексування-дсмультиплексування даних (рис. 7). Оскільки більшість хостів мережі одночасно виконують декілька процесів і кожен із цих процесів оперує власним набором даних, то транспортні протоколи для кожного процесу створюють окремі черги прийому та Передачі даних. Ці дві черги називаються портами TCP (UDP) і мають і свої унікальні номери, за якими здійснюється адресація процесів.
Найбільш поширені процеси мають стандартні номери портів. Наприклад, для прийому електронної пошти за протоколом SMTP використовується TCP порт 25, для сервера telnet - TCP порт 23, а для сервicy DNS - UDP порт 53. Решта процесів отримує від операційної системи випадкові (динамічні) номери портів.
Поєднання IP-адреси мережевого інтерфейсу хоста та порту прикладної програми називаються сокетом і ідентифікує цю програму її і чім как мережі.
Протокол TCP складніший за UDP і має більш розвинуті Можливості. Тому і заголовок TCP є більш складним. Він містить номери Портів відправника й одержувача, довжину заголовка, кодові біти (тип сегменту), контрольну суму, покажчик терміновості та інше. Заголовок UDP містить лише номери портів відправника й одержувача, контрольну cуму та довжину дейтаграми.
Рис. 7. Мультиплексування та демультиплексування інформації
Формально стек ТСР/ІР не має пятого (сеансового) рівня, однак операції із сокетами (тобто поєднання ІР адреси та номеру порту) часто називають сеансовими операціями, а сокети називають сеансами.
PAGE \* MERGEFORMAT 1
PAGE \* MERGEFORMAT 30
PAGE \* MERGEFORMAT 10
PAGE \* MERGEFORMAT 5
PAGE \* MERGEFORMAT 34
PAGE \* MERGEFORMAT 11
PAGE \* MERGEFORMAT 8
PAGE \* MERGEFORMAT 40
PAGE \* MERGEFORMAT 19
PAGE \* MERGEFORMAT 13
PAGE
PAGE 20