Каталог :: Программирование и комп-ры

Методические указания: Сучаснi технологi мереж

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Київський національний університет будівництва і архітектури
В.М. Вишняков
СУЧАСНІ ТЕХНОЛОГІЇ ПОБУДОВИ
КОМП’ЮТЕРНИХ МЕРЕЖ
Рекомендовано науково-методичною радою
Київського національного університету будівництва і архітектури
як навчальний посібник для студентів
факультету автоматизації та інформаційних технологій
Київ  2004
     
     
УДК 681.324
ББК 32.97
В55
Рецензенти: О.С.Городецький, доктор техн. наук, професор,
заступник директора ДНДІАСБ з наукової роботи
Г.Є.Чайка, доктор фіз-мат. наук, професор кафедри
радіотехнології Державного університету інформа-
ційно-комунікаційних технологій
Затверджено на засіданні науково-методичної ради Київського національного
університету будівництва і архітектури 25 лютого 2004 року, протокол № 6.
     Вишняков В.М.
В55           Сучасні технології побудови комп'ютерних мереж: Навчальний
посібник. – К.: КНУБА, 2004. – 128 с.
Розглянуто основні поняття та сучасні технології побудови  комп’ютерних
мереж. Надано відомості про застосування мережних технологій у будівництві на
конкретних прикладах. Наведено дані про перспективні розробки та напрями
розвитку програмно-тех-нічних засобів комп’ютерних мереж у будівельному
комплексі України.
Призначений для студентів факультету автоматизації та ін фор- маційних
технологій.
                                                                     УДК 681.324
                                                                       ББК 32.97
                                                                               ©
     
В.М. Вишняков, 2004 ©
КНУБА ЗМІСТ Вступ ....................................................................5 Розділ 1. Принципи побудови сучасних комп’ютерних мереж ...............7 1.1 Концепції та термінологія .......................................................7 1.2 Рівні ієрархії телекомунікаційних протоколів ..........................11 1.3 Обладнання комп’ютерних мереж ..........................................21 Висновки .....................................................................33 Запитання та завдання для самоперевірки.......................................34 Розділ 2. Канали зв’язку у сучасних комп’ютерних мережах....................36 2.1 Сучасний стан розвитку каналів передавання даних ................36 2.2 Характеристики каналів зв’язку у комп’ютерних мережах ......37 2.3 Перспективні технології побудови каналів зв’язку для комп’ютерних мереж........................................................................ ....48 Висновки .....................................................................51 Запитання та завдання для самоперевірки.......................................55 Розділ 3. Сучасні та перспективні мережні технології.........................56 3.1 Технології побудови локальних мереж......................................56 3.2 Технології побудови глобальних мереж....................................71 3.3 Захист інформаційних ресурсів у комп’ютерних мережах........94 Висновки .....................................................................98 Запитання для самоперевірки..................................................103 Розділ 4. Розвиток мережних технологій у будівництві........................104 4.1 Корпоративна інформаційна мережа будівельного комплексу України..........104 4.2 Технологія дистанційного обслуговування проектувальників будівельних конструкцій.................................................................. .108 4.3 Розвиток галузевих систем дистанційного навчання та розповсюдження технічних знань.....................................................109 4.4 Напрями розвитку галузевих систем баз даних.........................113 Висновки ....................................................................115 Список літератури............................................................118 Додаток 1. Організації, що розробляють стандарти КМ.................120 Додаток 2. Розміщення кінців скручених пар у роз’єднувачах типу RJ-45...................................................................121 Додаток 3. Формули для обчислення перепускної здатності каналів зв’язку..............................................................122 Додаток 4. Спектральний аналіз сигналів........................................123 Додаток 5. Перелік скорочень............................................................126

ВСТУП

Цей посібник допоможе у короткий час ознайомитись з основними досягненнями одного з найбільш актуальних напрямів розвитку сучасного суспільства, який значною мірою впливає на діяльність людства. Після бурхливої комп’ютеризації розпочався не менш бурхливий процес впровадження зв’язку між комп’ютерами. Найбільш важливим результатом цього процесу можна вважати створення всесвітньої мережі Інтернет. Це значно прискорило розвиток людської діяльності в таких важливих напрямах як накопичення та розповсюдження знань, що в свою чергу підштовхнуло розвиток наукової думки. Тепер вчені за лічені хвилини можуть ознайомитись з останніми розробками в будь-якій галузі знань, а також швидко розповсюдити інформацію про власні досягнення. За останні кілька десятків років через комп’ютерні мережі ми отримали найефективніші засоби спілкування на будь-якій відстані та широкого доступу до найрізноманітнішої інформації. Метою створення цього посібника є надання допомоги студентам при набутті базових знань у галузі мережних технологій та ознайомлення з напрямами використання цих знань у галузі будівництва. У посібнику вміщено відомості про мережні технології, які користуються найбільшим попитом, та пояснюється вибір проектних рішень Корпоративної інформаційної мережі будівельного комплексу України. Також розглянуто найновіші розробки відділу мережних інформаційних технологій Державного науково-дослідного інституту автоматизованих систем в будівництві (ДНДІАСБ) Держбуду України. Набуття цих знань має полегшити майбутнім фахівцям перехід від навчання до професійної діяльності, допомогти впроваджувати, створювати та використовувати мережні технології. Щиру вдячність висловлюю своїм колегам по роботі у ДНДІАСБ за надання інформації про свої розробки, підтримку та цінні зауваження під час підготовки рукопису, а саме: завідуючому відділом Інтернет-технологій і систем інформаційного забезпечення будівельної галузі Леоніду Федькову; завідуючому лабораторією технічного та програмного забезпечення інформаційних мереж, аспіранту ДНДІАСБ Дмитру Тарасюку, який очолює розробку телекомунікаційної частини системи дистанційного обслуговування проектувальників будівельних конструкцій; завідуючому лабораторією розробки мережних технологій, кандидату фізико-математичних наук Анатолію Вовку; кандидату технічних наук, головному проектувальнику Корпоративної інформаційної мережі будівельного комплексу України Володимиру Чуприну та провідному інженеру-програмісту, розробнику телекомунікаційної частини банку даних будівельних цін Олексію Гіричу. Р О З Д І Л 1 Принципи побудови сучасних комп’ютерних мереж 1.1 Концепції та термінологія Ідею обміну інформацією між комп’ютерами розпочали втілювати у власні розробки майже від початку своєї діяльності усі провідні виробники комп’ютерів. Для цього кожен виробник створював спеціалізовані засоби, які згодом, завдяки діяльності спеціалістів різних країн, перетворилися на стандартизовані компоненти комп’ютерних мереж (рис.1.1).

Подпись: КОМПОНЕНТИ  КОМП’ЮТЕРНИХ  МЕРЕЖ (КМ)

Рис. 1.1. Класифікація основних компонентів комп’ютерних мереж Цю діяльність на початку очолював Міжнародний консультативний комітет з телефонії та телеграфії (МККТТ), а після перетворень, що відбулися у 1993 році, її очолює Міжнародний телекомунікаційний союз (International Telecommunication Union, ITU), що є спеціалізованим органом Організації Об’єднаних Націй. Розробкою міжнародних стандартів для комп’ютерних мереж займається сектор стандартизації телекомунікації ITU (ITU Telecommunication Standardization Sector, ITU-T). Результатом цієї діяльності є можливість об’єднання мереж від різних виробників. Яскравим прикладом такого об’єднання є мережа Інтернет. Перелік найбільш відомих розробників стандартів КМ та їх основних розробок надано у додатку (див.дод.1). У загальному вигляді КМ являють собою сукупність комп’ютерів, що з’єднані за допомогою комунікаційного обладнання. Метою створення КМ є надання кожному користувачеві потенційної можливості користування ресурсами усіх комп’ютерів, що підключені до мережі [1]. Варіанти з’єднання комп’ютерів можуть відрізнятись за топологією. Термін топологія (topology) означає конфігурацію мережі у цілому. Найбільш поширені топології КМ – шинна, кільцева та зіркоподібна (рис.1.2).

а
б в

Рис. 1.2. Основні варіанти топології КМ:

а – шина; б – кільце; в – зірка.

Ці найпростіші варіанти топологій відповідають окремим або не поєднаним між собою мережам. З урахуванням міжмережних зв’язків топологія може бути як завгодно складною сумішшю найпростіших варіантів. На рис.1.3 схематично зображено деревоподібну та повнозв’язну топології. У математичному понятті топологія являє собою граф, вершинами якого є комп’ютери, а ребрами – зв’язки між ними. Комп’ютер, що підключений до мережі називають вузлом, станцією або хостом (host). а б

Рис. 1.3. Топології мереж:

а – деревоподібна; б – повнозв’язна. У понятті топології КМ не враховується територіальне розміщення вузлів (що суттєво відрізняє це поняття від розуміння топології в інших системах), а враховуються тільки логічні зв’язки між комп’ютерами [2]. Крім поняття топології КМ, існує поняття топології фізичних зв’язків між мережними пристроями. Ці пристрої можуть являти собою комутаційне обладнання, що не підпадає під поняття вузла мережі, бо вузлами мережі вважають тільки такі системи, які опрацьовують, приймають та/або передають пакети інформації. Цей момент буде розглянуто детальніше на прикладі мережі Ethernet у підрозділі 3.1. Термінологія у галузі КМ ще остаточно не визначилась. Наведемо означення, які ми будемо використовувати в подальшому. Реальна система – це сукупність комп’ютера (або кількох комп’ютерів), програмного забезпечення, периферійного обладнання, терміналів та персоналу, яка опрацьовує інформацію та може бути повністю автономною. Автономна система – це реальна система, що не приєднана до мережі. Відкрита система – це система, що відповідає стандартам побудови відкритих систем та може бути приєднана до мережі. Комунікаційна система – це відкрита система, яка забезпечує обмін даними між абонентськими системами у відкритій інформаційній системі. Реальна остаточна система – це реальна система, яка виконує у мережі функції станції даних, тобто є джерелом та/або споживачем інформації. Абонентська система – це реальна відкрита система, яка є постачальником та/або споживачем ресурсів мережі, забезпечує доступ до них користувачів і керує взаємозв’язком відкритих систем. Ініціаторами та учасниками обміну інформацією в абонентських системах є прикладні процеси. Прикладний процес – це процес у реальній остаточній системі, який опрацьовує інформацію для визначених потреб. Прикладами прикладних процесів можна вважати дії користувача за терміналом у одній остаточній системі та програму доступу до бази даних у другій остаточній системі. Зв’язок між прикладними процесами цих систем забезпечується за допомогою середовища передавання даних. Середовище передавання даних – це сукупність комунікаційного обладнання та програм, що реалізують телекомунікаційні протоколи, яка забезпечує процес передавання даних між остаточними системами. Структуру середовища зв’язку відкритих систем визначає стандарт 7498 ISO. За цим стандартом середовище зв’язку розподіляють на сім рівнів ієрархії. На кожному рівні використовують поняття об’єкта рівня. Протокол – це стандартизовані правила обміну інформацією між об’єктами однакового рівня ієрархії різних відкритих систем. Інтерфейс – це сукупність засобів обміну інформацією між об’єктами сусідніх рівнів ієрархії однієї системи. Стек протоколів – це достатній набір протоколів для здійснення взаємодії вузлів мережі. Архітектура комп’ютерної мережі – це узагальнююче поняття, що об’єднує топологію, стек протоколів, інтерфейси та комунікаційне обладнання комп’ютерної мережі. Масштаб комп’ютерної мережі – це поняття, що пов’язане з територіальним розміщенням вузлів мережі. За масштабом КМ розподіляють на локальні (Local Area Network, LAN) та глобальні (Wide Area Network, WAN). Локальні комп’ютерні мережі (ЛКМ або ЛМ) територіально обмежені. Вони забезпечують зв’язок у межах будинку або групи будинків, що розташовані близько один від одного. Глобальні мережі (ГМ) територіально не обмежені. Їх поділяють на дві категорії: магістральні мережі (Backbone), що забезпечують зв’язок між віддаленими потужними вузлами різних міст, країн, континентів, та мережі доступу (Access network), які забезпечують зв’язок між віддаленою невеликою локальною мережею або окремим комп’ютером з центральною мережею. Проміжне місце за масштабом між локальними та глобальними мережами займають регіональні мережі (Metropolitan Area Network, MAN), що обслуговують територію великого міста, та кампусні мережі (від англ. campus – університетське містечко). Діаметр мережі – відстань між найвіддаленішими вузлами. Для локальних мереж з кабельними з’єднаннями цю відстань вимірюють по довжині кабелю. Трафік – характеристика процесу передавання інформації, що для КМ визначають як кількість переданих даних за проміжки часу. 1.2 Рівні ієрархії телекомунікаційних протоколів Модель взаємодії відкритих систем (Open System Interconnection, OSI) була розроблена Міжнародною організацією зі стандартизації на початку 80-х років. Середовище передавання даних за цією моделлю розподіляється на сім рівнів (стандарт 7498 ISO). Кожен рівень виконує конкретний набір завдань. Межі між рівнями обрано так, щоб обмін інформацією був мінімальним. Функції кожного рівня локалізовані таким чином, щоб заміна одного рівня не спричиняла заміну інших. Користуючись поняттям об’єкта рівня, можна сказати, що протоколи кожного рівня це є мова спілкування об’єктів одного рівня різних відкритих систем. Необхідною умовою такого спілкування є дотримання стандартів синтаксису та семантики цієї мови. Повний набір протоколів (стек протоколів) повинен забезпечити спілкування об’єктів на усіх рівнях від верхнього до нижнього. Існують десятки стандартизованих стеків протоколів різних за призначенням і можливостями, про які піде мова у цьому підрозділі. Кожен із цих стеків має свої особливості. При цьому рівні ієрархії телекомунікаційних протоколів у багатьох стеках не завжди точно відповідають рівням моделі OSI. Так буває, що один рівень ієрархії стеку протоколів відповідає двом-трьом рівням моделі OSI. Буває навпаки, що одному рівню моделі OSI відповідають декілька рівнів ієрархії стеку телекомунікаційних протоколів. У цьому випадку рівні ієрархії протоколів називають підрівнями, а рівнем називають сукупність цих підрівнів. У таблиці 1.1 надано перелік рівнів моделі OSI.

Таблиця 1.1

Стандартні рівні моделі взаємодії відкритих систем

Номер та назва

рівня за стандартом

Назва рівня українською

мовою

Назва рівня у російських джерелах

Функціональне призначення

рівня

7 Application layerПрикладнийПрикладной

Взаємодія

прикладних процесів

6 Presentation layerВідображенняПредстави-тельныйПеретворення даних (кодів, форматів)
5 Session layerСеансовийСеансовый

Керування

діалогом

4 Transport layerТранспортнийТранспортный

Встановлення

наскрізного

прозорого

сполучення

3 Network layerМережнийСетевой

Вибір маршруту та доставка

пакетів

2 Data Link layerКанальнийКанальныйПередавання даних між сусідніми вузлами
1 Physical layer ФізичнийФизическийЗв’язування з фізичним середовищем
Слід звернути увагу на розрізнення таких понять як прикладний процес і прикладний рівень. На рис.1.4 показано взаємодію прикладних процесів двох віддалених відкритих систем. Прикладний рівень являє собою ту частину середовища передавання даних, яка має інтерфейс з прикладним процесом. Прикладні процеси віддалених систем використовують середовище передавання даних для спілкування між собою. Середовищем передавання даних для цих процесів є сукупність об’єктів усіх семи рівнів у системах клієнта і сервера, а також фізичні середовища (лінії зв’язку) і усі, що зображені на рис.1.4, об’єкти маршрутизатора. Маршрутизатор – це пристрій, що забезпечує з’єднання фізичних середовищ різних первинних мереж. Кількість маршрутизаторів на шляху передавання інформації між системами клієнта і сервера може досягати кількох десятків. В межах однієї мережі зв’язок здійснюється без маршрутизаторів.

Прикладний

процес

клієнта

Прикладний

процес

сервера

Маршрутизатор

Рис. 1.4. Взаємодія прикладних процесів двох реальних остаточних систем (клієнта і сервера) за стандартом 7498 ISO Для успішного зв’язку необхідно, щоб протоколи рівнів 7к, 6к, 5к та 4к відповідно співпадали з протоколами рівнів 7с, 6с, 5с та 4с, протоколи мережного рівня (3к, 3м та 3к) мають бути однаковими або сумісними протягом усього шляху передавання інформації у мережі. Протоколи канального та фізичного рівнів можуть відрізнятись від сполучення до сполучення, але для кожного сполучення вони повинні співпадати. У нашому випадку повинні відповідно співпадати протоколи рівнів 2к та 1к з протоколами рівнів 2мк та 1мк, а також 2мс та 1мс з 2с та 1с. Така модель взаємодії відкритих систем була створена для того, щоб майбутні розробники телекомунікаційних протоколів спирались на неї як на стандарт. Проте сучасні реально існуючі мережі не відповідають у повній мірі цьому стандарту. Стек протоколів, який було розроблено відповідно до моделі OSI, практично не знайшов свого місця у реальних мережах. Фактично стандарт 7498 ISO у повній мірі не було впроваджено. Розглянемо стеки, що найбільш часто використовуються у сучасних мережах, та звернемо увагу на спільні риси цих стеків зі стандартом. Найбільшого поширення набув стек протоколів TCP/IP, який було розроблено у 1969 році (за 14 років до появи стандарту 7498 ISO). Цей стек покладено в основу мережі Інтернет. Порівняємо функції протоколів стеку TCP/IP зі стандартом (рис.1.5). Рівні моделі OSI Рівні стеку TCP/IP Подпись: Мережного інтерфейсу
(Канальний)
Рис. 1.5. Відповідність ієрархічних рівнів моделі OSI ( за стандартом

7498 ISO) та стеку протоколів TCP/IP

У стеку TCP/IP виділяють чотири ієрархічні рівні, які функціонально відповідають семи рівням моделі OSI. Функції трьох верхніх рівнів моделі OSI об’єднані у одному прикладному рівні стеку TCP/IP та функції двох нижніх рівнів моделі об’єднані у одному рівні мережного інтерфейсу, який також називають канальним рівнем. Схема взаємодії прикладних процесів з використанням протокольного стеку TCP/IP (рис.1.6) практично не відрізняється від схеми взаємодії за стандартом 7498 ISO, що зображена на рис.1.4. Усі вимоги щодо сумісності протоколів, які виконують одні й ті самі функції, однакові у обох схемах. На прикладі обміну інформацією між об’єктами усіх рівнів протокольного стеку TCP/IP, ознайомимось далі зі загальними принципами побудови стеків телекомунікаційних протоколів комп’ютерних мереж.

Рис. 1.6. Взаємодія прикладних процесів у мережі з використанням стеку протоколів TCP/IP Розглянемо послідовність дій, що виконуються на кожному рівні протокольного стеку TCP/IP, у реальній остаточній системі під час передачі повідомлення (рис.1.7). Прикладний процес у цьому випадку є відправником інформації. Перед тим як потрапити у лінію зв’язку, повідомлення доповнюється заголовками від кожного ієрархічного рівня, а на канальному рівні доповнюється ще й кінцівкою. До лінії зв’язку повідомлення потрапляє у вигляді пакета або серії пакетів канального рівня, що звуться кадрами (frame). Усі рівні, крім канального, реалізовані у вигляді програмного забезпечення. Канальний рівень потребує апаратних засобів для з’єднання з фізичною лінією зв’язку. Подпись: Повідомлення
(інформація, яку треба передати)
Прикладний процес

Подпись: Заголовок          Повідомлення
 приклад-    (інформація, яку треба  
ного рівня             передати)
Прикладний рівень
Потік інформації Транспортний рівень Подпись: Заголовок  Заголовок    Повідомлення
транспорт- приклад-        або частка  ного рівня  ного рівня      інформації
Сегмент
Міжмережний рівень Дейтаграма Рівень мережного інтерфейсу (канальний) Кадр Рис. 1.7. Послідовність формування пакетів на ієрархічних рівнях

стеку протоколів TCP/IP

На прикладному рівні (application layer) існує декілька протоколів, що забезпечують доступ до мережі різноманітним прикладним процесам. У кожному з протоколів передбачено декілька варіантів повідомлень. Довжина повідомлень практично не обмежується. У деяких протоколах передбачена можливість перетворення даних (кодів, форматів). Після приєднання заголовка на прикладному рівні утворюється так званий потік інформації, який передається на транспортний рівень. На транспортному рівні (transport layer) існує два базових протоколи TCP (Transmission Control Protocol) та UDP (User Datagram Protocol). Головний протокол цього рівня TCP. Він забезпечує керування процесом передавання даних. Розглянемо детальніше процедури, які виконуються при цьому. Спочатку виконується процедура встановлення з’єднання, яка полягає в обміні спеціальними інформаційними пакетами. Цей обмін здійснюється між об’єктами транспортного рівня систем відправника та одержувача інформації. Тільки після успішного обміну цими пакетами розпочинається процес передавання даних. Далі потік інформації, що надходить з прикладного рівня, формується в інформаційні пакети. Довжина пакетів обмежена. Її максимальне значення задають під час інсталяції програмного забезпечення і вибирають в залежності від типу мережного обладнання. Так, для мереж сім’ї Ethernet ця довжина становить 1500 байт. Коротенькі повідомлення можуть розміщуватись в одному пакеті, а довгий потік інформації буде поділено на частки максимально допустимої довжини. Під час сеансу передавання даних між об’єктами транспортного рівня систем відправника та одержувача інформації існує зворотний зв’язок. Після успішного прийняття кожного пакета на транспортному рівні одержувача формується відповідь, яка передається на транспортний рівень відправника. Ця відповідь зветься квитанцією або підтвердженням. У разі затримки підтвердження той самий пакет може відправлятиcь повторно протягом встановленого інтервалу часу, після якого передавання даних буде припинено. Після успішного завершення процесу передавання даних виконується процедура роз’єднання, яка нагадує процедуру з’єднання, бо також являє собою обмін спеціальними пакетами між об’єктами транспортного рівня систем відправника та одержувача інформації. Закінчення цієї процедури свідчить про те, що потік інформації безпомилково передано на прикладний рівень системи одержувача. Протокол UDP призначений для термінової передачі коротеньких повідомлень без встановлення з’єднання та без підтверджень. При цьому пакет, що складається з повідомлення та заголовка UDP, називають так само, як пакет міжмережного рівня дейтаграмою, а не сегментом, як пакети з TCP заголовком. На міжмережному рівні (internet layer) відбувається доставка пакетів між об’єктами транспортного рівня систем відправника та одержувача інформації. Головна функція, яка виконується на цьому рівні, полягає у виборі найкращого маршруту доставки пакетів. Кожен пакет проходить свій шлях незалежно від інших. При цьому гарантії, що пакет дійде до адресата, немає. Можливі порушення порядку надходження пакетів, а також розмноження їх. Головний протокол міжмережного рівня зветься IP (Internet Protocol). Пакети, що формуються відповідно до цього протоколу, звуться дейтаграмами або данограмами. Вони складаються з пакетів транспортного рівня (сегментів) та заголовків міжмережного рівня. Крім протоколу IP, на міжмережному рівні є протоколи, які забезпечують виконання операцій пошуку маршруту для доставки пакетів та знаходження адрес сусідніх маршрутизаторів. На рівні мережного інтерфейсу (network interface layer) відбувається доставка пакетів між об’єктами міжмережного рівня, що належать одній мережі на фізичному рівні моделі OSI. Пакети цього рівня складаються з пакетів міжмережного рівня, заголовків канального рівня та кінцівок у вигляді контрольної суми. У стеку протоколів TCP/IP, якщо перевірка контрольної суми кадру дає негативний результат, кадр відкидають. Розподіл найбільш відомих протоколів стеку TCP/IP за ієрархічними рівнями показано на рис.1.8. Призначення цих протоколів полягає у наступному. HTTP (Hypertext Transfer Protocol) – протокол для передавання Web-сторінок (гіпертексту). FTP (File Transfer Protocol) – протокол для передавання файлів. SMTP (Simple Mail Transfer Protocol) – протокол для передавання повідомлень електронною поштою. Telnet – протокол для емуляції термінала віддаленого комп’ютера. DNS (Domain Name System) – доменна система імен, яка призначена для перетворення символьних імен мережних ресурсів у цифрові адреси серверів, де розміщено ці ресурси. Рівень стеку Назва протоколу

Рис. 1.8. Протоколи стеку TCP/IP

TCP (Transmission Control Protocol) – протокол, що забезпечує надійне логічне з’єднання тип “один до одного” та гарантує вірність передавання даних. UDP (User Datagram Protocol) – протокол, що забезпечує можливість передавання широкомовних повідомлень без гарантії їх отримання споживачами інформації. IP (Internet Protocol) – протокол, що забезпечує переміщення пакетів між мережами, але не гарантує доставку пакетів за адресою одержувача. IGMP (Internet Group Management Protocol) – протокол, що забезпечує широкомовність для груп користувачів, які мають єдину групову адресу (multicast). Ця адресація призначена для економічного розповсюдження інформації у великих корпоративних мережах. Зараз такою технологією користуються в межах експерименту. ICMP (Internet Control Message Protocol) – протокол для обміну службовою інформацією між маршрутизаторами (про виявлення помилок та аварійні ситуації), а також для перевірки працездатності мережі. Пакети IGMP та ICMP протоколів доповнюються IP-заголовком та циркулюють між об’єктами міжмережного рівня, чим пояснюється їх особливе місце на рис.1.8. ARP (Address Resolution Protocol) – протокол для визначення фізичної адреси інтерфейсу. Ця адреса необхідна для формування заголовка пакета канального рівня (кадру). Пакети ARP протоколу не доповнюються IP-заголовком міжмережного рівня, а одразу пакуються в кадри (пакети канального рівня), бо вони циркулюють тільки в межах однієї мережі. Ethernet – найбільш розповсюджена технологія побудови каналів зв’язку у локальних мережах. Frame Relay – найбільш розповсюджена технологія побудови каналів зв’язку для глобальних мереж. PPP (Point-to-Point Protocol) – протокол, що широко застосовують для побудови каналу зв’язку між двома віддаленими вузлами, що з’єднані між собою фізичною лінією зв’язку. ATM (Asynchronous Transfer Mode) – нова універсальна технологія побудови каналів зв’язку для глобальних і локальних мереж, що забезпечує гарантовану якість і терміновість передавання даних. За цією технологією створюють нові швидкісні магістральні мережі для передавання даних в Україні. Високі ціни на обладнання стримують процес розширення застосування технології ATM. Важливою перевагою стеку TCP/IP є можливість утворення вузлів- маршрутизаторів, які одночасно приєднані до різних мереж. Це дозволяє переносити інформацію між мережами різного типу та створювати альтернативні шляхи доставки інформаційних пакетів. Якщо трапляється аварія на одному з шляхів, пакет автоматично буде направлений на інший шлях. Одже, робота мережі не припиняється під час аварій на окремих вузлах, а також під час приєднання нових вузлів. Розглянемо структуру ще одного з широко розповсюджених стеків, що має назву NetBIOS/SMB. Цей стек протоколів з’явився у 1984 році для побудови локальних мереж на IBM-сумісних комп’ютерах, він увійшов до складу всіх версій операційної системи Windows. У цьому стеку не передбачено жодного протоколу на мережному рівні, що не дає змоги створення маршрутизаторів для об’єднання різних мереж (рис.1.9). Стек NetBIOS/SMB дозволяє створювати тільки локальні мережі. Рівні моделі OSI Рівні стеку NetBIOS/SMB Подпись: Канальний
Рис. 1.9. Відповідність рівнів моделі OSI та стеку протоколів NetBIOS/SMB На канальному рівні стеку NetBIOS/SMB використовують ті самі протоколи та технології, що й для стеку TCP/IP. SMB (Server Message Block) – протокол, що забезпечує прикладному процесу доступ до файлів та принтерів інших комп’ютерів. NetBIOS (Network Basic Input/Output System) – протокол, що доповнює базову систему (BIOS) персональних комп’ютерів типу IBM PC функціями для роботи у мережі. Порівнюючи між собою можливості двох стеків NetBIOS/SMB та TCP/IP, бачимо, що кожен з них займає своє особливе місце за призначенням. Стек NetBIOS/SMB дозволяє легко створювати невеликі мережі, а ті ускладнення, які пов’язані з використанням стеку TCP/IP, виправдовуються можливістю утворення міжмережних зв’язків та підключення до всесвітньої мережі Інтернет. 1.3 Обладнання комп’ютерних мереж У цьому розділі ми розглянемо технічні засоби, які необхідні для підключення комп’ютера до існуючої мережі, а також для створення власної локальної мережі. Перше приєднання до мережі найчастіше починається з придбання модему та підключення його до комп’ютера і телефонної лінії. Цей доступ до мережі зветься на англійській мові “dial-up access”. Таке приєднання вже не задовольняє багатьох користувачів, які бажають підвищення швидкості обміну інформацією. Прогнозують, що у найближчі роки модеми відійдуть у минуле, бо замість звичайного телефону будуть побудовані високошвидкісні канали для доступу до інформаційних мереж. Проте зараз модемний зв’язок застосовують ще досить широко. Слово модем є скорочення від слів модулятор та демодулятор, а модуляція – це зміна параметрів фізичного процесу у лінії зв’язку під впливом процесу, що надходить з джерела інформації. Модеми бувають внутрішні (які приєднують до шини в середині процесорного блока) та зовнішні (які приєднують до послідовного порту). Внутрішні модеми мають вигляд окремої плати (карти), що займає роз’єднувач розширення комп’ютера, а зовнішні модеми мають свій корпус з окремим блоком живлення та займають роз’єднувач COM-порту. Краще працювати із зовнішнім модемом, бо він простіший у підключенні та має зручну панель індикації про стан роботи. Найбільш розповсюджені модеми це ті, що приєднують до звичайної телефонної лінії разом з телефонним апаратом. У таких модемах, крім можливості автоматичного набору номера для встановлення з’єднання, можуть бути передбачені додаткові сервісні можливості. Факс-модеми можуть приймати та передавати факс-повідомлення. Звукові модеми можуть записувати та відтворювати мовні повідомлення. SVD-модеми (Simultaneous Voice and Data) можуть одночасно передавати дані та мовлення. У нових модемах стандартів V.90 та V.92 уведені функції Call Waiting та Modem on hold, що дають змогу перервати сеанс зв’язку з сервером, якщо надійшов телефонний виклик. Після закінчення розмови можна продовжити перерваний сеанс зв’язку. Ці функції не можуть бути реалізовані без підтримки з боку цифрової АТС. Кожен з сучасних модемів має спеціальний режим для керування робочими характеристиками. У цьому режимі модем сприймає команди від COM-порту комп’ютера. Коди команд відповідають стандарту, що був розроблений фірмою Hayes на початку 80-х років. Модеми через це називають Heyes-сумісними. Майже всі команди починаються з комбінації двох латинських літер AT (Attention – Увага!). Наведемо приклади деяких команд: ATZ – встановлення початкових значень параметрів модему; ATDT# – тональне набирання телефонного номера; ATDP# – імпульсне набирання телефонного номера; AT&F – встановлення параметрів модему, що закладені виробником; AT&W – запам’ятовування поточних значень параметрів модему. Увімкнувши модем, його треба спочатку налаштувати. Для цього треба ввести послідовність команд ініціалізації, яка залежатиме від конкретних умов використання модему. Швидкість передавання даних регламентує такий ряд стандартів: V.21 – 300 біт/с; V.22 – 1200 біт/с; V.22 bis – 2400 біт/с; V.32 – 4800 та 9600 біт/с; V.32 bis – 14400 біт/с; V.34 – 28800 біт/с; V.34+ – 33600 біт/с; V.90 – 56 Кбіт/с в напрямку від сервера до клієнта та 33600 біт/с в напрямку від клієнта до сервера; V.92 – 56 Кбіт/с в напрямку від сервера до клієнта та 48 Кбіт/с в напрямку від клієнта до сервера. Цей ряд стандартів розроблявся протягом десятків років. Перші модеми мали меншу швидкість передавання та не були адаптивними. Починаючи з стандарту V.34 (прийнятого у 1994 році), розпочався період виробництва адаптивних модемів. Ці модеми під час передавання даних можуть змінювати швидкість залежно від характеристик каналу зв’язку. На початку сеансу швидкість становить 300 біт/с (стандарт V.21), що забезпечує максимальну надійність передавання даних. Далі починається процес тестування лінії зв’язку з метою вибору оптимальної швидкості передавання. У наступних стандартах розширювали можливості режимів адаптації, та підвищували максимальну швидкість передавання даних. Швидкість передавання у модемах стандартів V.90 (1998 р.) та V.92 (2000 р.) збільшена до 56 Кбіт/с внаслідок вилучення етапу аналого-цифрового перетворення сигналу на шляху від сервера до клієнта. Таке можливо тільки у випадку, коли на всьому шляху передавання пакетів АТС будуть тільки цифровими. Купляючи новий модем для підключення до телефонної лінії, можна не турбуватись про якість передавання даних. Всі сучасні модеми адаптивні і мають сумісність зі старими модемами. Краще придбати модем на більшу швидкість. Він може підтримувати зв’язок з усіма модемами меншої швидкості. Якість передавання даних залежить в першу чергу не від вибору модему, а від якості телефонного каналу. Найвищу якість забезпечують цифрові АТС. Досвід показує, що легше встановлюється зв’язок між модемами одного типу. Крім модемів для телефонних ліній, існують модеми для швидкісного передавання прямим кабелем (Limited Distance Modem, або Short Range Modem). Ці модеми дозволяють досягти швидкостей, що дорівнюють одиницям або десяткам Мбіт/с, але довжина та якість проводу значно впливають на характеристики передавання даних. За допомогою таких модемів можна створювати різні варіанти цифрових абонентських ліній (Digital Subscriber Line, DSL), тому ці модеми ще називають DSL-модемами. Підключення до мережі Інтернет за допомогою DSL дозволяє досягти значно більшої ефективності в роботі у порівнянні з телефонним модемом. Витрати на створення прямого кабельного підключення до найближчого вузла мережі Інтернет повністю виправдовують себе якщо підключається група з десяти або більше користувачів, що об’єднані у локальну мережу. При цьому кожен користувач має можливість значно скоротити витрати часу на приймання та передавання інформації. Широкий спектр технологій DSL потребує ретельного дослідження характеристик кабельної лінії для визначення можливостей ефективного використання тієї чи іншої технології. Приблизну оцінку швидкості передавання даних можна отримати вимірявши активний опір мідної пари. Для цього на одному кінці лінії проводи з’єднують між собою, а на другому – підключають вимірювальний прилад. Якщо опір не перевищує 800 Ом, можна отримати швидкість передавання 1,5-2,0 Мбіт/с. Якщо опір дорівнює 1500 Ом, то швидкість не перевищуватиме 0,6 Мбіт/с. Сьогодні відомі декілька технологій DSL. · ADSL (Asymmetric DSL) використовує асиметричні потоки інформації. Швидкість передавання від сервера до користувача 1,5–6,0 Мбіт/c, а від користувача до сервера 64–640 Кбіт/с. · HDSL (High bit rate DSL) використовує симетричні потоки в обох напрямках зі швидкістю 1,5–2,0 Мбіт/с. Потребує 4 проводи (дві пари). · VDSL (Very high bit rate DSL) забезпечує підвищену швидкість до 51 Мбіт/с, але відстань передавання зменшена до 100–300 м. · SDSL (Single line Symmetric DSL) використовує симетричні потоки зі швидкістю 384 Кбіт/с. · RADSL (Rate Adaptive DSL) використовує адаптацію швидкості передавання в інтервалі 0,6–7,0 Мбіт/с для одного потоку, та 128–1000 Кбіт/с – для другого. Швидкісний канал не раціонально створювати тільки для одного користувача. Для ефективного використання можливостей швидкісного каналу пропонується об’єднання 10–20 користувачів у локальну мережу (рис.1.10). DSL-модем Концентратор (hub) Лінія або комутатор (switch) зв’язку
а DSL-модем Концентратор (hub) Сервер або комутатор (switch)
б Рис. 1.10. Схема підключення локальної мережі до каналу зв’язку:

а – безпосередньо; б – через сервер.

Розглянемо варіанти вибору обладнання для побудови локальних мереж, що зображені на рис.1.10. У сучасних умовах найдоцільніше створювати локальні мережі на основі комутаторів або концентраторів, що належать до сім’ї Ethernet-технологій. Технології цієї сім’ї відрізняються одна від одної швидкістю передавання інформації та типом кабелю. Межове значення швидкості передавання може бути 10 Мбіт/с, 100 Мбіт/с (Fast Ethernet) або 1000 Мбіт/с (Gigabit Ethernet). Кабелі можуть бути коаксіальні (не рекомендовані у нових розробках через ненадійність), скручена пара (найбільш розповсюджені) та волоконно-оптичні (використовують мало через високу ціну обладнання). У кожному комп’ютері, що приєднується до мережі, встановлюється мережний адаптер, який безпосередньо приєднується до внутрішньої шини комп’ютера. Такі адаптери ще називають мережними картами від американської назви NIC (Network Interface Card). В цих адаптерах реалізовані функції фізичного та канального рівнів моделі OSI. Вибираючи адаптер, треба звернути увагу на такі характеристики: · Розрядність (16, 32, 64) та тип шини (EISA, PCI, PCI-X, MCA) комп’ютера. · Тип роз’єднувача (або роз’єднувачів) для підключення кабелю. Роз’єднувачі бувають такі: RJ-45 – для скрученої пари (чотири пари); BNC – для тонкого коаксіального кабелю; AUI – для товстого коаксіального кабелю; MIC, ST, SC – для волоконно-оптичного кабелю. Центральною частиною сучасних адаптерів є мікропроцесори, які опрацьовують інформаційні пакети канального та фізичного рівнів. Оперативна пам’ять адаптера відображається на адресний простір комп’ютера. У цю пам’ять записують інформацію перед передаванням та після приймання. Її можна одночасно читати і записувати з боків адаптера та комп’ютера. Таке рішення дозволяє розвантажити процесор комп’ютера від виконання зайвих процедур під час обміну інформацією через мережу. Слід звернути особливу увагу на алгоритмічні можливості адаптерів. Є адаптери, що призначені для встановлення у потужні сервери. У таких адаптерах закладені можливості оптимізації обміну інформаційними потоками з множиною комп’ютерів. Ці функції не потрібні у випадку, коли адаптер буде встановлюватись у комп’ютер кінцевого користувача, а ціна за непотрібні можливості може бути досить значною. Сучасні адаптери у момент підключення розпочинають автоматичний пошук найкращого режиму роботи за допомогою обміну спеціальними пакетами. Для цього використовують спеціалізовані протоколи, що доробляються з появою кожної нової властивості адаптерів. Такі протоколи утворюють підрівні канального та фізичного рівнів стандартної моделі OSI (рис. 1.11).

Рис. 1.11. Підрівні канального та фізичного рівнів протоколів технології

Fast Ethernet

Тип кабелю вибирають виходячи з можливостей розміщення комутаційного обладнання та відстані між комп’ютерами, віддаючи перевагу скрученій парі. Характеристики, які слід враховувати під час вибору типа кабелю надані у таблиці 1.2.

Таблиця 1.2

Характеристики кабелю для побудови локальних мереж

Тип кабелю

Швидкість

передавання,

Мбіт/с

Максимальна

довжина

відрізку, м

ВартістьНадійність

Скручена пара категорії 3

або 5

100 100 НизькаВисока

Скручена пара категорії 5,

6 або 7

1000 100 СередняВисока

Багатомодовий

волоконно-оптичний

1000 550 ВисокаВисока

Одномодовий

волоконно-оптичний

10000 5000 ВисокаВисока
Твинаксіалний1000 25 СередняВисока

Тонкий

коаксіальний

10 185 НизькаНизька

Товстий

коаксіальний

10 500 ВисокаНизька
Сучасне комутаційне обладнання дозволяє поєднувати в одній мережі різні типи кабелю, а також різні швидкості передавання. Наприклад, обираючи скручену пару як найбільш вигідний тип кабелю для підключення комп’ютерів, що віддалені не більш як на 100 метрів, інші комп’ютери, що віддалені більше ніж на 100 метрів, можуть бути підключені коаксіальним або волоконно-оптичним кабелем. Для такого поєднання виробники мережного обладнання встановлюють роз’єднувачі різного типу на одному концентраторі або комутаторі. У позначенні обладнання, що підтримує декілька варіантів швидкості передавання даних, пишуть 10/100 або 10/100/1000, що означає автоматичний вибір найбільшої з можливих швидкості передавання для кожного з’єднання. Мережні адаптери також можуть підтримувати декілька варіантів швидкості передавання. На одному адаптері можуть бути встановлені роз’єднувачі різних типів, але одночасно до адаптера має бути підключений тільки один кабель. Вибираючи концентратор (hub) або комутатор (switch) для приєднання комп’ютерів до мережі, слід віддавати перевагу комутаторам з наступних причин. · Комутатори позбавляють локальну мережу від втрати пакетів через накладання одного пакета на другий. Така аварійна ситуація називається колізією. Вона виникає тоді, коли моменти початку передавання даних від різних комп’ютерів співпадають або близькі один до одного. Колізії майже не впливають на працездатність мережі, якщо реальна швидкість передавання даних значно менша від максимальної. Загроза втрати працездатності локальних мереж, що побудовані на базі концентраторів, стає значною, коли сумарна швидкість передавання перевищує половину від максимальної. · Комутатори аналізують адреси пакетів і відправляють кожен пакет за адресою до конкретного комп’ютера. У концентраторах адреси не перевіряються, і пакети відправляються одночасно на всі комп’ютери локальної мережі. Це дозволяє користувачам локальної мережі приймати та аналізувати чужі пакети, що утворює загрозу конфіденційності. · Комутатор дозволяє одночасно підтримувати зв’язок між декількома парами комп’ютерів локальної мережі на максимальній швидкості, що принципово неможливо у мережах, що побудовані на базі концентраторів. · У великих локальних мережах неможливо приєднати усі комп’ютери до одного концентратора або комутатора, тому виникає потреба у з’єднанні декількох концентраторів або комутаторів між собою та рознесенням їх на певну відстань (рис.1.12). При цьому кількість з’єднань концентраторів обмежується таким чином, щоб пакети на шляху від відправника до одержувача проходили не більш ніж чотири концентратори. Для комутаторів такого обмеження немає, а залишається тільки єдине обмеження на загальну кількість комп’ютерів у локальній мережі. Ця кількість для мереж, що побудовані з використанням технологій сім’ї Ethernet, не може перевищувати 1024.
До комп’ютерів
До комп’ютерів
До комп’ютерів До комп’ютерів Рис. 1.12. Деревоподібна топологія з’єднань концентраторів або комутаторів локальної мережі Характеристики концентраторів та комутаторів, що користуються найбільшим попитом, наведено у таблиці 1.3.

Таблиця 1.3

Основні параметри типового активного комунікаційного обладнання локальних мереж на базі Ethernet-технологій
Назва обладнання

Кількість

портів

Швидкість,

Мбіт/с

Тип кабелюПримітка

Концентратор

(Hub)

4 або 810 Скручена пара
110Тонкий коаксіальний*
Концентратор8100 Скручена пара
Концентратор16 або 3210 Скручена пара
110 Тонкий коаксіальний*
110Товстий коаксіальний*

Комутатор

(Switch)

4, 5, 8, 16

або 24

10/100Скручена пара
1 або 21000Волоконно-оптичний або скручена пара*
Примітка. Наявність портів, що описані у рядках з приміткою (*), не розповсюджується на усі моделі концентраторів або комутаторів. Великий вибір комутаторів та концентраторів, що існує на сучасному ринку, дозволяє побудувати найрізноманітніші варіанти з’єднань. Конфігурація з’єднань повинна бути деревоподібною. Ні в якому разі не допускається дублювання зв’язків або кільця. Варіанти підключення комп’ютерів до концентратора або комутатора за допомогою кабелю типу скручена пара (UTP, Unshielded Twisted Pair) зображені на рис.1.13. Скругленная прямоугольная выноска: Концентратор
або комутатор
Скругленная прямоугольная выноска: Роз’єднувач
типу  RJ-45
а Скругленная прямоугольная выноска: Роз’єднувач
типу  RJ-45
Скругленная прямоугольная выноска: Гнучкий з’єднувальний кабель
(Patch cord)

б
Прямоугольная выноска: Розетка
Скругленная прямоугольная выноска: Patch cord
Скругленная прямоугольная выноска: Patch cord
Рис. 1.13. Приєднання комп’ютера до концентратора або комутатора:

а – на малій відстані (у межах кімнати); б – на значній відстані (до 100 м)

Стандартні варіанти розміщення кінців скручених пар у роз’єднувачах типу RJ- 45 показано у додатку 2. Якщо відстань від комутатора або концентратора перевищує 100 метрів, то замість скрученої пари можна використовувати тонкий коаксіальний кабель (до 185 м) або товстий коаксіальний кабель (до 500 м). У випадках, коли відстань перевищує 500 метрів, можна прокладати волоконно-оптичний кабель або утворити з’єднання за допомогою телефонної пари з DSL-модемами, що мають у комплекті роз’єднувач до порту Ethernet. Останній варіант обмежує швидкість обміну інформацією з комп’ютером, що підключений до мережі за допомогою DSL- модемів. Ділянка мережі, де для з’єднання обрано тонкий коаксіальний кабель, зображена на рис. 1.14.

Скругленная прямоугольная выноска: Мережний адаптер
з BNC-роз’єднувачем
(у комп’ютері)
Скругленная прямоугольная выноска: Т-з’єднувач Рис. 1.14. Приєднання комп’ютера до концентратора за допомогою тонкого коаксіального кабелю Для переходу від скрученої пари на волоконно-оптичний кабель можна використовувати конвертери – комутатори, що мають тільки два роз’єднувачі різного типу. Широкий асортимент конвертерів дозволяє реалізувати усі можливі варіанти з’єднань різнотипних кабелів. В и с н о в к и 1. Завдяки спільній діяльності спеціалістів різних країн та міжнародних організацій було розроблено стандарти побудови комп’ютерних мереж, що дозволило розв’язати задачу обміну інформацією між мережами різних типів. Це надало змогу створити всесвітню мережу Інтернет, до якої можуть бути приєднані усі сучасні моделі комп’ютерів. 2. Для створення комп’ютерних мереж використовують спеціалізовані програмні та апаратні засоби, які являють собою стандартизовані компоненти КМ. До програмних компонентів КМ слід віднести мережні операційні системи, прикладні програми, що здатні працювати у режимі клієнт-сервер, програми, що реалізують телекомунікаційні протоколи та драйвери мережних пристроїв. До апаратних компонентів КМ слід віднести спеціалізовані комп’ютери або процесорні блоки та комунікаційне обладнання, яке дозволяє налагодити зв’язок між комп’ютерами (мережні адаптери, комутатори, концентратори, маршрутизатори, модеми, кабелі, роз’єднувачі, конвертери та блоки зв’язування з різноманітним середовищем передавання сигналів). 3. Важливою характеристикою КМ є топологія, що означає конфігурацію мережі у цілому. Найбільш поширені топології КМ – шинна, кільцева та зіркоподібна. У понятті топології КМ не враховується розміщення комп’ютерів, а враховуються тільки логічні зв’язки між ними. Слід відрізняти поняття топології КМ від поняття топології фізичних зв’язків між мережними пристроями. 4. За масштабом КМ розподіляють на локальні (ЛКМ), що розміщені в межах будинку або невеликої групи будинків, та глобальні, що не обмежені територіально. 5. Ідеологічною основою побудови КМ є розподіл процесу обміну інформацією між віддаленими системами на ієрархічні рівні. У моделі взаємодії відкритих систем за стандартом 7498 ISO передбачено 7 рівнів, а стек протоколів TCP/IP має 4 рівні. 6. Правила обміну інформацією між об’єктами однакового рівня різних систем називають протоколами. 7. Сукупність засобів обміну інформацією між об’єктами сусідніх рівнів однієї системи називають інтерфейсами. 8. Достатній набір протоколів для здійснення взаємодії вузлів мережі називають стеком протоколів. 9. Найбільш розповсюдженими стеками протоколів є TCP/IP, на якому побудовано взаємодію вузлів мережі Інтернет, та NetBIOS/SMB, який забезпечує взаємодію IBM-сумісних комп’ютерів у локальних мережах. 10. Для підключення комп’ютера до мережі можна скористатись модемом та звичайною телефонною лінією зв’язку, але таке підключення має обмеження у швидкості передавання даних. 11. Для швидкісного обміну інформацією можна використовувати прямий кабель з DSL-модемом, що найдоцільніше застосовувати при умові об’єднання у локальній мережі групи з 10–20 користувачів. 12. Найбільш придатним обладнанням для побудови локальних мереж є комутаційне обладнання сім’ї Ethernet-технологій. 13. Для з’єднань на відстань до 100 м найдоцільніше використовувати кабель типу скручена пара. 14. У разі підключення окремих комп’ютерів на відстані до 185 м можна скористатись тонким коаксіальним кабелем, а для більшої відстані слід використовувати волоконно-оптичний або товстий коаксіальний кабель. 15. Для забезпечення високої швидкості обміну інформацією між комп’ютерами у локальних мережах слід вибирати відповідне комунікаційне обладнання (адаптери, концентратори, комутатори, конвертери), враховуючи переваги того чи іншого обладнання та його ціну, а також дивлячись на необхідність тих чи інших якісних характеристик цього обладнання. Запитання та завдання для самоперевірки 1. Які міжнародні організації і який саме внесок зробили у вирішення проблеми створення всесвітньої комп’ютерної мережі Інтернет? 2. З яких компонентів складаються сучасні комп’ютерні мережі? 3. Чим відрізняються поняття топології КМ від топології фізичних зв’язків? 4. Що являє собою поняття масштабу КМ? 5. Чим відрізняються та що мають спільного ієрархічні рівні стеку TCP/IP та моделі ISO/OSI? 6. Розкрийте поняття протоколу, інтерфейсу та стеку протоколів. 7. Де застосовуються стеки протоколів TCP/IP та NetBIOS/SMB і яка між ними принципова різниця? 8. Чи можна DSL-модем підключати до звичайної телефонної лінії? 9. Які переваги мають цифрові АТС у порівнянні з аналоговими на випадок підключення до мережі Інтернет? 10. Чому вигідніше підключити до мережі Інтернет локальну мережу з 10–20 комп’ютерів у порівнянні з підключенням поодинці? 11. Які максимальні довжини пасивних кабельних з’єднань залежно від типу кабелів можуть застосовуватись у ЛКМ? 12. Які переваги надає використання комутаторів сім’ї Ethernet- технологій у порівнянні з концентраторами? Р О З Д І Л 2 КАНАЛИ ЗВ’ЯЗКУ В сучасних комп’ютерних мережах 2.1 Сучасний стан розвитку каналів передавання даних Високі темпи зростання потужності комп’ютерів стимулювали розвиток технологій міжкомп’ютерного зв’язку. Різноманіття існуючих мережних технологій та забезпеченість каналами для передавання даних привели до того, що сьогодні вже стала фактом можливість об’єднання всіх комп’ютерів світу у єдину мережу. За останні 10 років максимальна швидкість передавання даних у локальних мережах сім’ї Ethernet-технологій збільшилась у 1000 разів, що перевищує темпи зростання швидкодії шин персональних комп’ютерів (ПК). Порівняння цих темпів по роках наведено у таблиці 2.1.

Таблиця 2.1

Швидкість передавання даних у локальних мережах

сім’ї Ethernet-технологій та швидкодія шин ПК на той самий час
Назва стандарту мережі

Рік

прийняття

стандарту

Максимальна швидкість,

Мбіт/с

Тип шини ПК

Швидкодія шини ПК,

Мбіт/с

10Base-T199110EISA256
100Base-T1995100 PCI1064
1000Base-T19981000PCI-X8528
10GBase-SX200210000PCI Express20000
Для нормальної взаємодії комп’ютера з каналом локальної мережі має витримуватись співвідношення швидкодії шини комп’ютера до швидкості передавання даних приблизно 10:1, бо інакше може трапитись так зване захоплення шини процесом передавання і робота комп’ютера на деякий час буде заблокована. Таким чином, аналізуючи дані, що наведені у таблиці 2.1, бачимо, що в останні роки виникло деяке випередження у швидкості з боку засобів передавання даних відносно до шини ПК. Зараз можна констатувати той факт, що подальший розвиток технологій передавання даних та побудови каналів комп’ютерних мереж у наш час фактично не стимулюється через відсутність відповідного зростання обсягів даних, які треба передавати. Не слід забувати, що кінцевим споживачем інформації є людина, яка не може сприймати інформації більше, ніж дозволяють її природні можливості. Наявність резерву перепускної здатності існуючих каналів для передавання даних та перевищення пропозицій у послугах інформаційного транспорту над попитом свідчать про те, що на сьогоднішній день людство не має такого обсягу інформації для передавання, щоб суттєво завантажити існуючі канали. 2.2 Характеристики каналів зв’язку в комп’ютерних мережах Канали передавання даних являють собою підмножину каналів зв’язку, яка використовується для передавання інформації до комп’ютерів або між комп’ютерами. У загальному розумінні канал зв’язку являє собою сукупність фізичного середовища передавання сигналів та апаратури для утворення каналу. Сигнал – це фізичний процес, який використовують для передавання інформації. Найчастіше цей процес являє собою електричний, оптичний або електромагнітний імпульс. Розглянемо основні характеристики, за якими класифікують канали зв’язку. Ці характеристики можна розподілити на такі три групи. · Характеристики фізичного середовища передавання сигналів (вид фізичного середовища та його властивості щодо перетворення сигналів). · Характеристики апаратури для утворення каналу, до яких віднесемо методи формування сигналів (методи модуляції та кодування), принцип синхронізації, методи комутації та розділення каналів по напрямках передавання. · Кількісні та якісні характеристики, за якими визначають можливості передавання даних, а саме: перепускна здатність, швидкість, надійність, затримка, завадостійкість та вартість. За видом фізичного середовища канали можуть бути кабельні, радіо, проводові, оптичні та акустичні. У свою чергу, кабельні канали розділяють за типом та конструкцією кабелю. Найбільш розповсюджені кабелі у вигляді скрученої пари, коаксіальні та волоконно-оптичні. Кабелі можуть бути екранованими, що мають металеву оболонку (екрануючу), яка захищає від впливу зовнішніх електромагнітних полів, а також зменшує енергію, що випромінюється з кабелю у зовнішнє середовище. Усі кабелі мають захисну пластикову оболонку, яка захищає середовище передавання сигналів від механічних пошкоджень під час прокладання та від шкідливого впливу зовнішніх факторів (вологи, сонячних променів, агресивних атмосферних домішок). Коаксіальний кабель має в середині мідну жилу, яка знаходиться під шаром ізоляції, та металеву оболонку навколо неї (рис. 2.1). Пластикова оболонка Металева оболонка (екрануюча)
Центральна мідна жила Шар ізоляції

Рис. 2.1. Структура коаксіального кабелю

Зовнішній діаметр товстого коаксіального кабелю становить 12,5 мм, а тонкого коаксіального кабелю – 6,25 мм. Волоконно-оптичні кабелі бувають одномодовими та багатомодовими. Мода – це електромагнітна хвиля, яка має певну просторову структуру. У центральній частині усіх типів волоконно-оптичних кабелів знаходиться скляне волокно, по якому поширюється світловий промінь. Це скляне волокно оточене скляною оболонкою, яка має менший показник заломлення, ніж волокно, тому світловий промінь віддзеркалюючись від оболонки, повертається у центральне волокно, де продовжує свій рух далі. У одномодовому кабелі (Single Mode Fiber, SMF) центральне волокно має діаметр від 5 до 10 мкм, що сумірно з довжиною хвилі світла, яка може бути 1,3 або 1,55 мкм. Саме цим значенням довжини хвилі відповідають максимальні значення коефіцієнта передавання світлових сигналів крізь оптичне волокно. Малий діаметр волокна сприяє руху світла вздовж волокна і зменшує ймовірність віддзеркалювання від оболонки. Тому одномодовий кабель має у десятки і навіть у сотні разів кращі показники якості передавання світлових сигналів, ніж багатомодовий кабель. Проте вартість лазерних випромінювачів та фотоприймачів, які необхідні, щоб утворити та сприйняти з необхідною точністю тоненький світловий промінь поки що залишається високою. Найбільш ефективним місцем застосування одномодового кабелю є канали далекого зв’язку. Сучасні системи на одномодовому волокні працюють зі швидкостями більш ніж 1 Тбіт/с на відстань понад 3000 км без підсилювачів. Багатомодовий кабель (Multi Mode Fiber, MMF) має більший діаметр світловода (50 мкм або 62,5 мкм), що дозволяє використовувати випромінювачі на світлових діодах замість лазерних. Це зменшує витрати на обладнання каналів зв’язку, але швидкість і відстань передавання при цьому також зменшуються відповідно до сотень Мбіт/с і десятків кілометрів. Щороку збільшується асортимент волоконно-оптичних кабелів. Ці кабелі виготовляють з різною кількістю жил (рис. 2.2) від одиниць до десятків. Первинне захисне Скляна оболонка, що покриття відбиває світло
Вторинне захисне Серцевина (світловод) покриття

Рис. 2.2. Структура жили волоконно-оптичного кабелю

У позначенні кабелю крім кількості жил прийнято вказувати сукупність діаметрів серцевини та оболонки (у мікрометрах), наприклад, 9,5/125 або 50/125. Волоконно-оптичні кабелі забезпечують стійкий зв’язок в умовах сильних електромагнітних завад, гарантують захист від прослуховування та відповідають найсуворішим екологічним вимогам. Недоліком цих кабелів є мала механічна стійкість та висока вартість налагоджування з’єднань. Для побудови каналів зв’язку у локальних мережах найдоцільніше використовувати кабель типу неекранованої скрученої пари (Unshielded Twisted Pair(UTP)). Такий кабель є найдешевшим і найпоширенішим фізичним середовищем передавання інформації у локальних мережах. Крім неекранованої скрученої пари, використовують екрановану та обгорнуту фольгою скручену пару (Shielded Twisting Pair(STP)) та (Foiled Twisting Pair(FTP)) відповідно. У загальному вигляді скручена пара – це вісім ізольованих мідних провідників, що скручені попарно у спільній захисній оболонці (рис.2.3). Скругленная прямоугольная выноска: Скручена пара Захисна оболонка (пластикова)
Місце, де може бути Мідний провідник металевий екран у пластиковій ізоляції

Рис. 2.3. Структура кабелю типу скручена пара

За технічними характеристиками кабелі поділяють на категорії (або класи), які наведено у таблиці 2.2.

Таблиця 2.2

Основні технічні параметри кабелів

Категорія

кабелю

Частота, МГцШвидкість, Мбіт/с
1<1 до 0,02
211
31616
42020
5100100
5+, 5Е100155
62501000
7600
Незважаючи на труднощі, що пов’язані з прокладанням кабелів, саме на кабельні канали припадає переважна більшість (близько 90%) від загального обсягу передавання даних. Цей факт можна пояснити тим, що кабельні канали дозволяють забезпечити найвищу швидкість, надійність та захищеність процесу передавання. Останніми роками зазнав бурхливого розвитку напрям передавання даних з використанням радіоканалів. Це обумовлено поширенням мобільних телефонів та кишенькових комп’ютерів. З кожним роком все тісніше стає в діапазонах радіочастот, бо потреби у мобільному зв’язку зростають, а ефірні ресурси мають природне обмеження. Серйозною проблемою стає розподіл можливостей ефіру між користувачами. Найбільш популярною мережною технологією, що використовує ефірні ресурси, є технологія VSAT (Very Small Aperture Terminal). Ця технологія базується на використанні геостаціонарних супутників, що розміщені над екватором на висоті близько 36 тис.км. За ціною такий зв’язок сумірний з кабельним, але затримка сигналів становить близько 0,3 с через велику відстань, що необхідно перетинати сигналам.
36 тис. км
до 8–10 тис. км
Рис. 2.4. Проходження сигналів через геостаціонарний супутник Час проходження сигналів визначають через відстань, знаючи, що їх швидкість у всіх випадках близька до швидкості світла (300000 км/с). Для телефонного зв’язку затримка сигналу, що має місце у системах з геостаціонарним супутником, перевищує норму, тому створюють супутникові системи на менших висотах. Чим менша висота орбіт супутників, тим більшу кількість супутників треба використовувати для забезпечення нормальної зони покриття. Системи, що базуються на низькоорбітальних супутниках (Low Earth Orbit (LEO)), налічують десятки або сотні супутників на висоті до 3000 км. Так система Iridium використовує 66 супутників, а системи, що розробляє корпорація Teledesic, налічують до 840 супутників. Останнім часом почали з’являтись системи, що використовують радіозв’язок для побудови мереж у межах будинку. Перша на Україні така мережа з’явилась у 2003 році у готельному комплексі Президент-готелю “Київський”, де кожен клієнт, який має мобільний ПК з підтримкою технології Intel Centrino, може приєднатись до локальної мережі та мати можливість користуватись E-mail. Мережа побудована на базі обладнання Cisco Airnet 340 Series. Швидкість передавання даних близько 10 Мбіт/с на відстань до 100 м. Мобільний доступ до мережі Інтернет забезпечує послуга GPRS (General Packet Radio Service), що надає змогу передавання даних у мережах стандарту GSM (Global System for Mobile Communication) зі швидкістю до 107,3 Кбіт/c. Зараз на порозі новий стандарт UMTS (Universal Mobile Telephone Service) зі швидкістю до 2 Мбіт/с[6]. Проводові канали відходять у минуле. Ми ще іноді бачимо залишки неізольованих мідних і сталевих дротів, що натягнуті рядами, на дерев’яних опорах вздовж залізниць. Ці канали зв’язку після електрифікації залізниць втратили якість через вплив потужних завад від електровозів. Останнім часом у містах західної Європи набуває розвитку впровадження оптичних каналів зв’язку з лазерними випромінювачами. Ця технологія має назву FSO (Free Space Optics). Її переваги полягають у тому, що за короткий час (від кількох днів до місяця) можна створювати канали зі швидкістю передавання даних 100 Мбіт/с – 2,5 Гбіт/с на відстань до 5 км не використовуючи ефірні регламентовані частоти. Останнє звільняє від необхідності отримання дозволу на установку обладнання. Недоліком такої технології є вплив атмосферних явищ (сильного снігу або граду) на якість зв’язку [8]. У лабораторних умовах дослідниками систем FSO отримано швидкість передавання даних 160 Гбіт/с. Відстань передавання у деяких системах перевищує 10 км. Апаратура може бути розташована у закритому приміщенні, бо промінь лазера добре проникає крізь віконне скло. Постачальники апаратури FSO гарантують надійність зв’язку 99,9 %, а у випадках, коли відстань не перевищує 1 км, надійність зростає до 99,99 %. Акустичні канали використовують на військових об’єктах для передавання сигналів у водному середовищі з використанням ультразвуку. Важливими характеристиками фізичного середовища передавання сигналів є амплітудно-частотна (АЧХ) та фазово-частотна (ФЧХ). Ці характеристики в ідеальному випадку мають вигляд, що зображений на рис. 2.4. A φ 1 ω 0 k ω 0 а б Рис.2.4. Ідеальні варіанти АЧХ (а) та ФЧХ (б) фізичного середовища: A – амплітуда (на вході в середовище дорівнює одиниці); φ – фаза; ω – частота; k – коефіцієнт ослаблення (0< k<1). При умові ідеальних характеристик форма сигналів, що проходять крізь середовище передавання, залишається незмінною. У ідеальному середовищі сигнали можуть тільки ослаблюватись та затримуватись. Ослаблення залежить від значення k , а затримка – від нахилу ФЧХ. На вході у середовище ФЧХ співпадає з віссю частоти ω, а затримка сигналу на виході з середовища пропорційна тангенсу кута нахилу ФЧХ. У реальних середовищах передавання не буває ідеальних АЧХ та ФЧХ. Для них введено поняття смуги частот перепускання. Це той діапазон частот, у якому слід вибирати значення робочих частот для формування сигналів. Вважають, що у цьому діапазоні АЧХ та ФЧХ у певній мірі наближені до ідеальних. Форма сигналів, що проходять крізь реальне середовище передавання, завжди змінюється. Ці зміни можна з достатньою точністю визначити за допомогою математичних методів, вимірявши АЧХ та ФЧХ. Зміну форми сигналів, що відбувається у середовищі передавання через відхилення АЧХ та ФЧХ від ідеальних, називають спотворенням. Крім спотворень форми, які можуть бути визначені математичними методами, у каналах зв’язку мають місце ще й випадкові явища, що називаються завадами. Завади розподіляють на дві категорії: · адитивні – це випадкові процеси, що додаються до сигналів; · мультиплікативні – це випадкові зміни коефіцієнта ослаблення k. Завади являють собою випадкові процеси, параметри яких описують за допомогою методів теорії ймовірностей. Апаратуру для утворення каналів зв’язку класифікують за методами, які використовують для перетворення повідомлень, що находять з джерела інформації, у сигнали – фізичні процеси, які розповсюджуються у фізичному середовищі (рис. 2.5). Апаратура для утворення каналу Повідомлення Сигнал Повідомлення

Фізичне середовище Канал зв’язку Рис.2.5. Схема найпростішої системи передавання інформації У зображеній на рис.2.5 найпростішій системі інформація передається в одному напрямку та через єдине середовище. У реальному випадку, коли відбувається обмін інформацією між процесами у віддалених комп’ютерах, може бути багато послідовних етапів перетворення та передавання повідомлень через різні фізичні середовища. Процес перетворення повідомлень у сигнали прийнято розподіляти на два основні етапи. Перший етап називають кодуванням, а другий – модуляцією. Етапи перетворення сигналів у повідомлення на стороні одержувача називають демодуляцією та декодуванням. Кодування може складатись з декількох окремих процедур. Метою цих процедур може бути: · зменшення збитковості повідомлень (“стиснення інформації”); · забезпечення конфіденційності; · підвищення завадостійкості за рахунок внесення збиткової інформації, наприклад контрольних сум, що дозволяє виявити можливі помилки у переданих даних. Метою етапу модуляції є перетворення закодованих повідомлень у фізичні процеси, що здатні до передавання у фізичному середовищі. Музичний термін модуляція, що означає перехід з однієї тональності в іншу, у зв’язківців використовується як поняття зміни параметрів коливань високої частоти-носія під впливом процесу, що несе інформацію. Більшість середовищ, що використовуються для передавання сигналів, мають працювати в обмеженому діапазоні частот. Ці обмеження можуть накладатись природними властивостями середовища або дозволом на користування середовищем. Частота-носій у математичному вигляді є синусоїдою A×sin(ωt+φ), де параметри A, ω та φ являють собою відповідно амплітуду, частоту та фазу. Зміна цих параметрів відповідає поняттям амплітудної, частотної та фазової модуляції. У модемах для телефонних ліній зв’язку на швидкостях від 9600 біт/с до 48 Кбіт/с використовують амплітудно-фазову модуляцію з придушенням частоти носія. У цифрових системах передавання з імпульсними носіями інформації модуляцію називають амплітудно-імпульсною, частотно-імпульсною, фазово-імпульсною, широтно-імпульсною та імпульсно-кодовою. Останній метод означає, що кожному значенню параметра процесу, який несе інформацію, відповідає кодова послідовність імпульсів. При цьому бачимо зближення понять кодування і модуляції, які у цифрових системах іноді вживають як синоніми. За принципом синхронізації системи розподіляють на синхронні та асинхронні. У синхронних системах існує канал синхронізації, що надає змогу точного визначення моментів надходження сигналів до приймача. У асинхронних системах моменти надходження сигналів невідомі. За напрямками передавання системи розподіляють так: · симплексні, де інформація передається тільки у одному напрямку; · дуплексні, де інформація може передаватись одночасно у прямому та зворотному напрямках; · напівдуплексні, де інформація може передаватись у прямому та зворотному напрямках, але не одночасно. За методом комутації розглядають такі три типи систем. · Системи з комутацією каналів, у яких канал надається абонентам у повне користування на сеанс зв’язку. Тільки після закінчення сеансу канал вважають вільним і можуть надавати його іншим абонентам. · Системи з комутацією повідомлень, у яких канал надається на час передавання повідомлення. Кожне повідомлення доповнюють заголовком, у якому знаходиться адреса одержувача повідомлення. · Системи з комутацією пакетів, у яких повідомлення розділяють на фрагменти обмеженої довжини, що називають пакетами. Кожен такий фрагмент доповнюють заголовком з адресою одержувача та службовою інформацією, яка забезпечує можливість відтворити повідомлення після прийняття усіх фрагментів. Цей метод комутації найбільш розповсюджений у комп’ютерних мережах. Він забезпечує найкращі умови спільного користування каналами зв’язку. За допомогою апаратних засобів фізичне середовище зв’язку може бути розподілене на певну кількість незалежних каналів. Цей розподіл у телефонії прийнято називати ущільненням. Методи ущільнення бувають такі: · частотне, при якому кожному каналу виділяють окрему смугу частот; · часове, при якому кожному каналу виділяють фіксовані інтервали часу; · компенсацією луни, що дозволяє одночасне передавання сигналів у прямому та зворотному напрямках в єдиному середовищі; · кодове, що співпадає за принципом з методом комутації пакетів. Недоліки перших двох методів ущільнення полягають у тому, що за кожним каналом жорстко закріплено частину фізичного ресурсу, і немає можливості гнучкого розподілу сумарного ресурсу залежно від потреб користувачів під час передавання інформації. Кодове ущільнення знімає цей недолік, що є важливою перевагою для систем передавання даних, де протягом сеансу зв’язку може суттєво змінюватись інтенсивність потоків інформації. Для оцінки можливостей каналів зв’язку незалежно від типу фізичного середовища та методів їх побудови використовують наступний ряд характеристик. · Перепускна здатність – це максимальне значення швидкості передавання даних у каналі зв’язку, яку можна було б досягти теоретично при умові вибору найкращих (можливо реально не існуючих) методів кодування та модуляції. Формули для обчислення перепускної здатності надано у додатку 3. · Максимальна швидкість передавання даних – це найбільша швидкість, яку можна досягти в умовах існуючих апаратних та технологічних обмежень конкретної системи. · Надійність – це здатність системи нормально працювати при умові можливості тимчасової або повної втрати працездатності. Оцінюють надійність за допомогою параметрів що базуються на результатах статистичних досліджень. До таких параметрів у першу чергу слід віднести середню тривалість безвідмовної роботи та ймовірність безвідмовної роботи. Останній використовується для систем, у яких можлива короткочасна втрата працездатності, що ліквідується сама по собі. · Затримка – це проміжок часу від початку передавання сигналу до моменту надходження сигналу на вхід приймача. Цей параметр обумовлений швидкістю розповсюдження сигналів у фізичному середовищі і залежить від довжини шляху, який проходитимуть сигнали. У практичних розрахунках цю швидкість вважають рівною швидкості світла у вакуумі. · Завадостійкість – це властивість зберігати вірність передавання інформації в умовах дії завад. Для оцінки завадостійкості прийнято користуватись значенням ймовірності помилки у передаванні біта або байта. · Вартість передавання даних залежить від витрат на створення та обслуговування власного каналу або від цінової політики власника каналів. Існує декілька варіантів плати за користування каналами зв’язку. Канали можна брати в оренду. При цьому сплачується щомісячна орендна плата за тарифом, що встановлює власник (на Україні це “Укртелеком”). Можлива угода про щомісячну плату за обсяг переданих та/або прийнятих даних з урахуванням обмежень на максимальну швидкість передавання. Можливе надання каналу з обмеженням максимальної швидкості без урахування обсягу переданих даних. У каналах що побудовані за технологією Frame Relay плата береться залежно від гарантованої швидкості передавання даних. Найбільш складною є система оплати послуг за технологією ATM (Asynchronous Transfer Mode), де враховується багато параметрів, що гарантують користувачеві необхідну якість зв’язку. 2.3 Перспективні технології побудови каналів зв’язку для комп’ютерних мереж Останнім часом спостерігається стрімке поновлення технологій побудови каналів зв’язку. Цей процес тісно пов’язаний із загальним розвитком інформаційних технологій та поширенням комп’ютерних мереж. Головною характерною рисою цього процесу є поступове наближення до єдиної форми зберігання та передавання інформації у цифровому вигляді. На початку впровадження комп’ютерних мереж для передавання даних між комп’ютерами використовували аналогові телефонні канали, а зараз, навпаки, для телефонії використовують канали мережі Інтернет. І цей процес з кожним роком поглиблюється. Цифровий зв’язок поступово витискує аналоговий в сучасних системах телефонії та телебачення. Зміни відбуваються в мережах усіх масштабів від локальних мереж у межах будинків до глобальних мереж у межах земної кулі. У проектах нових будинків вже закладають структуровані кабельні системи, що призначені виконувати функції універсального середовища для передавання інформації. Ця універсалізація позбавляє від необхідності окремого прокладання телефонної, охоронної, пожежної, телевізійної та інших інформаційних мереж, включаючи локальні комп’ютерні мережі та доступ до Інтернет. Збитковість, що закладається у ці системи, призначена гарантувати протягом наступних 10–15 років відсутність необхідності у прокладанні додаткових кабелів для передавання інформації. Згідно зі стандартом ISO/IEC 11801 структурована кабельна система (SCS, Structured Cabling System) має такі складові частини (рис.2.6): · CD (Campus Distributor) розподільник на групу будинків (кампусний); · магістраль, що об’єднує групу будинків (до 1500 м); · BD (Building Distributor) розподільник будинку; · магістральний кабель будинку (до 500 м); · FD (Floor Distributor) розподільник поверху; · горизонтальний кабель (до 90 м); · пункт переходу з одного типу кабелю на інший (необов’язково); · TO (Telecommunication Outlet) телекомунікаційний роз’єднувач. До зовнішніх мережі Рис.2.6. Схема структурованої кабельної системи Стандартом встановлено, що кабелі повинні мати категорію від п’ятої до сьомої. Це може бути скручена пара або волоконно-оптичний. Не увійшов у стандарт коаксіальний кабель. На кожні 1000 м2 виробничої площі повинен бути хоча б один FD. Якщо на поверсі мало користувачів, то можна використовувати FD сусіднього поверху. На кожні 10 м2 площі встановлюють два ТО. Також по два ТО встановлюють на кожну робочу ділянку. Кожний ТО являє собою розетку роз’єднувача типу RJ-45, до якої комутаційним шнуром може бути приєднаний комп’ютер або інший пристрій. Фактично SCS являє собою комп’ютерну мережу, у якій на канальному рівні можуть застосовуватись технології Fast Ethernet, Gigabit Ethernet та ін. Для забезпечення одночасного передавання по каналах цієї мережі різноманітної інформації може використовуватись стек протоколів TCP/IP. Як бачимо, у цій системі для підключення телефону, телебачення та інших пристроїв використовують універсальний канал комп’ютерної мережі. Висока швидкість передавання даних у локальних мережах стимулює підвищення вимог до швидкості передавання по магістралях глобальних мереж. З цієї точки зору найбільш перспективними є волоконно-оптичні кабелі, які завдяки сучасним технологіям, дозволяють побудувати канали на швидкість від 155,52 Мбіт/с до десятків терабітів за секунду. Стандартизована у 1988 році технологія SDH (Synchronous Digital Hierarchy) може забезпечити обмін даними по волоконно-оптичному кабелю зі швидкостями, що наведені у таблиці 2.3.

Таблиця 2.3

Рівні швидкості обміну даними з апаратурою SDH

Назва рівня Швидкість, Мбіт/с
STM-1155,52
STM-3466,56
STM-4622,08
STM-6933,12
STM-81244,16
STM-121866,24
STM-162488,32
STM-649953,28
У стандарті SDH усі рівні швидкості мають загальну назву STM-n – Synchronous Transport Module level n. Технологія SDH апаратно сумісна з першою технологією синхронних оптичних мереж SONET (Synchronous Optical NETs), що була стандартизована ще у 1984 році. Прийнято для обох цих технологій вживати назву SONET/SDH або SDH/SONET. Продуктивність використання волоконно-оптичних кабелів може бути значно підвищена за рахунок використання нових технологій WDM (Wave Division Multiplexing) та DWDM (Dense WDM). Головна ідея цих технологій полягає у тому, щоб одночасно одним волокном передавати промені різних частот. До десяти сигналів-носіїв у технологіях WDM або кілька десятків у технологіях DWDM можуть одночасно модулюватись від різних джерел інформації та об’єднуватись у одному волокні. Практична реалізація WDM стала можливою завдяки розробці оптичних підсилювачів на іонах ербію, оптичних комутаторів та мультиплексерів/демультиплексерів. Через те, що оптичні пристрої працюють набагато швидше за електронні, стало можливим у десятки і сотні разів збільшити продуктивність використання кабелю. Повна заміна електронних компонентів мережі на оптичні призвела до появи AON (All- Optical Network). Важливою перевагою технології DWDM є забезпечення крізного передавання пакетів без проміжних перетворень у електричні сигнали та інкапсуляції. Це означає досягнення найвищої швидкості передавання інформації і повну незалежність від протоколів систем вищих рівнів, бо світловий потік на виході з AON-мережі буде таким самим, як на її вході. В и с н о в к и 1. За останні 10 років максимальна швидкість передавання даних у локальних мережах сім’ї Ethernet-технологій збільшилась у 1000 разів. Це перевищило темпи зростання швидкодії шин персональних комп’ютерів. 2. Цифровий зв’язок поступово витискує аналоговий в сучасних системах телефонії та телебачення а швидкісні канали комп’ютерних мереж перетворюються в універсальне середовище для передавання усіх видів інформації. 3. Канали передавання даних являють собою підмножину каналів зв’язку, яка використовується для передавання інформації до комп’ютерів або між комп’ютерами. У загальному розумінні канал зв’язку являє собою сукупність фізичного середовища передавання сигналів та апаратури для утворення каналу. За видом фізичного середовища канали можуть бути кабельні, радіо, проводові, оптичні та акустичні. 4. Найбільш розповсюджені кабелі у вигляді мідної ізольованої скрученої пари, коаксіальні та волоконно-оптичні. Кабелі можуть бути екранованими, що мають металеву оболонку (екрануючу), яка захищає від впливу зовнішніх електромагнітних полів, а також зменшує енергію, що випромінюється з кабелю у зовнішнє середовище. Усі кабелі мають захисну пластикову оболонку, яка захищає середовище передавання сигналів від механічних пошкоджень під час прокладання та від шкідливого впливу зовнішніх факторів (вологи, сонячних променів, агресивних атмосферних домішок). 5. Волоконно-оптичні кабелі бувають одномодовими та багатомо-довими (мода – це електромагнітна хвиля, яка має певну просторову структуру). Ці кабелі забезпечують стійкий зв’язок в умовах сильних електромагнітних завад, гарантують захист від прослуховування та відповідають найсуворішим екологічним вимогам. Недоліком цих кабелів є висока вартість налагоджування з’єднань. 6. Найбільш ефективним місцем застосування одномодового кабелю є канали далекого зв’язку. Системи на такому кабелі працюють зі швидкостями більше ніж 1 Тбіт/с на відстань понад 3000 км без підсилювачів. 7. Багатомодовий кабель має більший діаметр світловоду, що дозволяє використовувати випромінювачі на світлових діодах замість лазерних. Це зменшує витрати на обладнання каналів зв’язку, але швидкість і відстань передавання при цьому також зменшуються відповідно до сотень Мбіт/с і десятків кілометрів. 8. Для побудови каналів зв’язку у локальних мережах найдоцільніше використовувати кабель типу неекранованої скрученої пари (UTP). Такий кабель є найдешевшим і найпоширенішим фізичним середовищем передавання інформації у локальних мережах. 9. Останніми роками зазнав бурхливого розвитку напрям передавання даних з використанням радіоканалів. Це пов’язано з поширенням мобільних телефонів та кишенькових комп’ютерів. 10. Найбільш популярною мережною технологією, що використовує радіоканал, є технологія VSAT. Ця технологія базується на використанні геостаціонарних супутників, що розміщені над екватором на висоті близько 36 тис.км. За ціною такий зв’язок сумірний з кабельним, але затримка сигналів становить близько 0,3 с через велику відстань, що необхідно перетинати сигналам. 11. Останнім часом набуває розвитку впровадження оптичних каналів зв’язку з лазерними випромінювачами. Ця технологія має назву FSO. Її переваги полягають у тому, що за короткий час (від кількох днів до місяця) можна створювати канали зі швидкістю передавання даних 100 Мбіт/с – 2,5 Гбіт/с на відстань до 5 км не використовуючи ефірні частоти. Недоліком такої технології є вплив атмосферних явищ (сильного снігу або граду) на якість зв’язку. 12. Зміну форми сигналів, що відбувається у середовищі передавання через відхилення АЧХ та ФЧХ від ідеальних, називають спотворенням. Крім спотворень, які можуть бути визначені математичними методами, у каналах зв’язку мають місце завади, що являють собою випадкові процеси, параметри яких описують за допомогою методів теорії ймовірностей. 13. Процес перетворення повідомлень у сигнали прийнято розподіляти на два основні етапи. Перший етап називають кодуванням, а другий – модуляцією. Етапи перетворення сигналів у повідомлення на стороні одержувача називають демодуляцією та декодуванням. 14. Метою кодування може бути зменшення збитковості повідомлень, забезпечення конфіденційності та/або підвищення завадостійкості. 15. Метою модуляції є перетворення повідомлень у процеси, що здатні до передавання у фізичному середовищі. Модуляція являє собою зміну параметрів коливань високої частоти-носія під впливом процесу, що несе інформацію. Частота-носій у математичному вигляді є синусоїдою sin(ω t+φ), де параметри A, ω та φ являють собою відповідно амплітуду, частоту та фазу. Зміна цих параметрів відповідає поняттям амплітудної, частотної та фазової модуляції. 16. За принципом синхронізації системи передавання розподіляють на синхронні та асинхронні. За напрямком передавання системи розподіляють на симплексні, дуплексні та напівдуплексні. 17. Перепускна здатність являє собою максимальне значення швидкості передавання, яку можна було б досягти теоретично в умовах вибору найкращих (можливо реально не існуючих) методів кодування та модуляції. 18. Надійність – це здатність системи нормально працювати при умові можливості тимчасової або повної втрати працездатності. Оцінюють надійність за допомогою параметрів що базуються на результатах статистичних досліджень. До таких параметрів слід віднести середню тривалість безвідмовної роботи та ймовірність безвідмовної роботи. Останній використовується для систем, у яких можлива короткочасна втрата працездатності, що ліквідується сама по собі. 19. Завадостійкість – це властивість системи зв’язку зберігати вірність передавання в умовах дії завад. Для оцінки завадостійкості прийнято користуватись значенням ймовірності помилки у передаванні біта або байта. 20. У проектах будинків закладають структуровані кабельні системи SCS, що призначені виконувати функції універсального середовища для передавання інформації. Ця універсалізація позбавляє від необхідності окремого прокладання телефонної, охоронної, пожежної, телевізійної та інших інформаційних мереж, включаючи локальні комп’ютерні мережі та доступ до Інтернет. 21. Висока швидкість передавання даних у локальних мережах стимулює підвищення вимог до швидкості передавання по магістралях глобальних мереж. З цієї точки зору найбільш перспективні волоконно-оптичні кабелі, які завдяки сучасним технологіям дозволяють побудувати канали на швидкість від 155,52 Мбіт/с до десятків терабітів за секунду. 22. Продуктивність використання волоконно-оптичних кабелів може бути значно підвищена за рахунок використання нових технологій WDM та DWDM. Головна ідея цих технологій полягає у тому, щоб одночасно одним волокном передавати промені різних частот. 23. Важливою перевагою технології DWDM є забезпечення прозорого передавання пакетів без проміжних перетворень у електричні сигнали та інкапсуляції. Це означає досягнення найвищої швидкості передавання інформації і повну незалежність від протоколів систем вищих рівнів, бо світловий потік на виході з AON-мережі буде таким самим, як на її вході. Запитання та завдання для самоперевірки 1. Якого співвідношення швидкодії шини комп’ютера до швидкості каналу передавання даних слід дотримуватись у разі підключення комп’ютера до локальної мережі? 2. Чим відрізняється канал передавання даних від каналу зв’язку? 3. Які основні характеристики, за якими класифікують канали зв’язку? 4. Які фізичні середовища використовують для побудови каналів передавання даних у локальних та глобальних мережах? 5. Порівняйте умови використання одномодового та багатомодового волоконно-оптичного кабелю. 6. У яких умовах слід надавати перевагу використанню FSO? 7. Через які недоліки слід обмежувати використання радіоканалів? 8. Які перетворення відбуваються з сигналами у каналах зв’язку? 9. Що впливає на завадостійкість систем передавання даних? 10. Чим відрізняються і що мають спільного процеси модуляції та кодування? 11. Як розподіляють системи зв’язку за принципом синхронізації та напрямком передавання? 12. Поясніть поняття перепускної здатності та максимальної швидкості передавання даних. 13. Якими параметрами визначають надійність систем зв’язку? 14. Для чого призначені структуровані кабельні системи? 13. Які технології і яким чином дозволяють досягти найбільшої швидкодії систем передавання даних? Р О З Д І Л 3 сучаснІ ТА ПЕРСПЕКТИВНІ мережНІ ТЕХНОЛОГІЇ 3.1 Технології побудови локальних мереж Поняття мережної технології, згадуючи, що слово технологія походить від грецьких слів τέχνη (майстерність) та λόγος (слово або наука), можна розглядати як сукупність знань про те, як створити комп’ютерну мережу. Іноді поняття мережної технології розглядають у більш широкому плані, включаючи до нього не тільки знання, але й повний набір програмних та апаратних засобів, з яких може бути побудована комп’ютерна мережа [2]. У цьому розділі ми розглянемо найважливіші особливості побудови локальних комп’ютерних мереж (ЛКМ). Розпочнемо з канального рівня, бо саме він пов’язаний з придбанням тих чи інших технічних засобів та прокладанням кабелів, що потребує найбільших витрат часу і коштів у процесі створення мереж. Дві різні топології було покладено у конкуруючі між собою ще з 80-х років розробки двох, багато в чому протилежних, технологій канального рівня ЛКМ. Першою з них є шинна топологія з невпорядкованим груповим методом доступу до спільного середовища передавання CSMA/CD (Carrier Sense Multiply Access with Collision Detection), при якому неминучі колізії (цей метод вперше застосували ще у 1968 році на радіоканалі в мережі Aloha у Гавайському університеті). Все це й було покладено в основу технології Ethernet, розробкою якої займались три відомі фірми DEC, Intel та Xerox. Кільцева топологія з маркерним (впорядкованим) методом доступу була покладена в основу другої технології Token Ring. Розробка цієї технології була завершена у 1984 році відомою компанією IBM. У той час компанії IBM належало близько 90% світового обсягу виробництва обчислювальної техніки. Недовіра до технології Ethernet була зрозумілою, бо наявність колізій відштовхувала майбутніх користувачів ЛКМ та примушувала віддавати перевагу технології Token Ring, у якій колізії неможливі. Але з часом ця точка зору змінилась, і зараз технологія Ethernet є домінуючою. Майже всі ЛКМ, яких в світі нараховується близько 10 мільйонів, побудовані на основі технології Ethernet. Чому ж так сталося? Маркерний метод доступу, який було використано у технології Token Ring, позбавляє від колізій, бо дозвіл на передавання надається за допомогою маркера. Маркер – це спеціальний пакет, який передається між вузлами доки не потрапить на вузол, що має повідомлення для відправки. Розглянемо випадок, коли на вузлі №1 є пакет з повідомленням, що слід відправити на вузол №3 (рис. 3.1). Вузол №2
Повідомлення
Вузол №1 ВВВ Вузол №3
Маркер
Вузол №5 Вузол №4 Номер вузла 5 П` М 4 П` М 3 П П` М 2 П М М 1 М П П` М М t Рис.3.1. Принцип маркерного доступу Дочекавшись маркера М (початок діаграми на рис.1.3), вузол №1 передає замість маркера пакет П з повідомленням. У заголовку пакета містяться адреси відправника та одержувача, тому вузол №2 не перехоплює пакет, а відсилає його далі по колу на вузол №3. Вузол №3, отримавши повідомлення на свою адресу, відправляє далі по колу копію пакета П з прапорцем про отримання П`. Пакет П` по колу повинен дійти до вузла №1, де його зміст порівнюється з повідомленням, що було відправлено. У разі позитивного результату порівняння вузол №1 відправляє маркер М, який до цього часу був затриманий. Після цього рух маркера по колу відновляється до появи наступного повідомлення. Цей алгоритм тільки на перший погляд здається простим, бо ми не розглядали ситуації, які необхідно враховувати в реальних умовах. Ось деякі з них. · Комп’ютери у мережі можуть вимикатись і вмикатись коли завгодно. · Завада може знищити маркер і треба буде його відновлювати. · Маркер під час відновлення може подвоїтись. · Слід передбачити можливість підключення до мережі нових комп’ютерів. · Пакет з повідомленням відправлено у той час, коли комп’ютер одержувача вимкнено. Через наявність подібних ситуацій мережі Token Ring виявляються складнішими в експлуатації та адмініструванні у порівнянні з мережами Ethernet. Головний недолік мережі Ethernet (наявність колізій) виявився не таким вже й серйозним у порівнянні з її перевагами. Колізії не призводять до серйозних наслідків в умовах значного (у два-три рази) перевищення перепускної здатності каналу над середньою швидкістю передавання інформації. Це співвідношення у локальних мережах легко забезпечити, бо протяжність цих каналів у більшості не перевищує десятків метрів. Крім того, мережі Ethernet дешевше створювати і значно легше адмініструвати. Маркерний метод доступу знайшов своє втілення у технології FDDI (Fiber Distributed Data Interface), у якій було збережено алгоритми та структуру пакетів технології Token Ring. Технологія FDDI (стандарт 1988 року) стала першою технологією ЛКМ на волоконно-оптичному кабелі. Швидкість передавання було підвищено до 100 Мбіт/с, а максимальну довжину кільця збільшено до 200 км. Вона була розрахована на великі за масштабом локальні мережі, у яких відстань між сусідніми вузлами може досягати 2 км. У цей час перепускна здатність каналів у мережах Ethernet була 10 Мбіт/с. На початку 90-х років 10-мегабітний Ethernet ще задовольняв користувачів, бо співвідношення швидкодії комп’ютерних шин ISA або EISA до швидкості передавання було задовільним, а запас перепускної здатності був достатнім, щоб колізії не спричиняли серйозних проблем. Але з появою шини PSI (133 Мбайт/с) почали виникати проблеми через колізії. Ці проблеми було знято з впровадженням 100-мегабітної технології Fast Ethernet (стандарт 1995 року), а далі було стандартизовано технології Gigabit Ethernet (у 1998 році) та 10Gigabit Ethernet (у 2002 році). Стрімкий розвиток технологій сім’ї Ethernet не обмежився підвищенням швидкості. У середині 90-х років для з’єднання комп’ютерів у мережах Ethernet почали застосовувати комутатори, що позбавило ці мережі від зловісних колізій, а наприкінці 1993 року було впроваджено дуплексну технологію Ethernet, яка усунула обмеження на відстань передавання. Таким чином, технологія Ethernet фактично перетворилась на універсальну технологію канального рівня мереж довільного масштабу. Ознайомимось детальніше з цією лідируючою технологією. Усі вузли мережі Ethernet підключені до спільного середовища передавання сигналів і мають право у будь-який момент часу розпочинати передачу, при умові що не прослуховується чужий сигнал. Через таку невпорядкованість може виникнути ситуація, коли кілька вузлів одночасно або з невеликою розбіжністю у часі розпочнуть передавання. Цього не можна уникнути за допомогою прослуховування, бо через відстань між вузлами відправлений сигнал можна відчути лише через деякий час. Тому було використано алгоритм, який дозволяє зберігати цілісність інформації під час колізій. Вузол-передавач продовжує прослуховування сигналів разом з передаванням. При відсутності колізії сигнал, що прослуховується, повинен співпадати з тим, що передається. У разі виявлення розбіжності припиняється передавання пакета, і замість нього передається спеціальний сигнал (jam-послідовність), який відрізняється від інформаційних пакетів і повідомляє усі вузли мережі про перехід у режим затримання початку передавання на випадковий проміжок часу. Після цього усі вузли, що мають розпочати передавання або вже розпочали передавання, повинні витримати паузу тривалістю у m інтервалів довжиною 512 проміжків між бітами, де m – ціле число, що вибирають з рівною ймовірністю у діапазоні [0, 2N], де N – номер спроби передавання даного пакета, але не більше за 10. Після десятої спроби довжину діапазону не збільшують, а після 16 спроб невдалого подолання колізії припиняють передачу цього пакета. Передавання кожного кадру (кадр (frame) – це назва пакета на канальному рівні) у мережі Ethernet розпочинається з 64-бітової (8 байт) преамбули, що являє собою таку послідовність: 1010101010101010101010101010101010101010101010101010101010101011 Зверніть увагу на дві одиниці у кінці преамбули. Ця послідовність дає змогу налаштувати синхронізацію приймачів і виявити момент початку основної частини кадру, варіанти якої зображені на рис. 3.2. Raw 802.3/Novell 802.3
DASALDataFCS
66246-15004
Ethernet DIX/ Ethernet II
DASATDataFCS
66246-15004
802.3/LLC
DASALDSAPSSAPCDataFCS
662111(2)46-1497(1496)4
Ethernet SNAP
DASALDSAPSSAPCOUITDataFCS
6621113246-14924
Заголовок Заголовок LLC Заголовок MAC SNAP
Рис.3.2. Формати кадрів Ethernet Різноманіття форматів кадру Ethernet обумовлено тим, що різні фірми незалежно створювали і впроваджували розробки ще до появи міжнародних стандартів. Але починаючи з 1980 року усі поновлення у сім’ї технологій Ethernet завжди погоджувались з комітетом 802 IEEE. Підкомітети 802.1, 802.2 та 802.3 займаються розробкою стандартів з таких питань: · 802.1 – Internetworking – об’єднання мереж; · 802.2 – Logical Link Control, LLC – управління логікою передавання даних; · 802.3 – Ethernet з методом доступу CSMA/CD. Усе сучасне обладнання для побудови мереж Ethernet дозволяє формувати та автоматично відрізняти всі чотири варіанти кадрів (див. рис.3.2). Під позначкою кожного поля кадру наведено довжину у байтах. DA – Destination Address – адреса одержувача. SA – Source Address – адреса відправника. L – Length – довжина поля даних у байтах. Data – поле даних. FCS – Frame Check Sequence – контрольна сума). Ці поля однакові для всіх варіантів кадру, крім Ethernet DIX, що має ще й другу назву Ethernet II. Замість поля L у цьому кадрі міститься поле T – Type або Ether Type, що призначене для кодування типу протоколу, пакет якого розміщено у полі Data. Наприклад, для стеку TCP/IP це може бути пакет IP або ARP. Значення кодів у полі T обрано більшими за 1500, щоб легко було відрізнити кадр Ethernet DIX від усіх інших, де на цьому місці знаходиться поле L, у якому число не може бути більшим за 1500. Для протоколу IP значення T дорівнює 2048, а для ARP – 2054. У кадрі Row 802.3, що використовувався компанією Novell у старих розробках, немає відомості про те, який пакет знаходиться у полі Data, бо там міг бути тільки пакет протоколу IPX. Це ситуація нетипова. Заголовок пакета кожного протоколу, крім протоколів верхнього рівня, повинен мати відомості про тип пакета, що вкладено. Ці відомості необхідні для виклику тої чи іншої програми обробки вкладеного пакета. У нових розробках компанії Novell використовується кадр 802.3/LLC. Заголовок LLC, що розміщено у кадрі 802.3/LLC, дозволяє не тільки звертатись до різних програм в залежності від типу вкладеного пакета, але й керувати логікою роботи протоколу Ethernet. Він вміщує такі поля: DSAP – Destination Service Access Point – код точки доступу до служби одержувача, що визначає ту чи іншу програму обробки пакета; SSAP – Source Service Access Point – код точки доступу до служби відправника; C – Control – управління, що має три варіанти структури, які зображено на рис. 3.3. Для ненумерованих кадрів (Unnumbered)
11MP/FM
11213
Для керуючих кадрів (Supervisory)
10SN (R)
11257
Для інформаційних кадрів (Information)
0N (S)P/FN (R)
1717
Рис.3.3. Варіанти структури поля управління Під позначенням (або змістом) кожної ділянки поля надано кількість бітів, а інформація у них може бути занесена така: M – тип команди; S – службова інформація; P/F – ознака того, що потрібна відповідь на команду; N(S) – номер кадру, що відправлений; N(R) – номер кадру, що очікується. Якщо повідомлення займає більше ніж 128 кадрів, нумерація продовжується за циклом. Заголовок SNAP (SubNetwork Access Protocol – протокол доступу до підмереж) складається з двох полів: OUI – Organizationally Unique Identifier – код фірми, що контролює значення поля T; T – має те саме значення, як у кадрі Ethernet DIX. Управління логікою передавання LLC полягає у можливості вибору одного з трьох наступних режимів: LLC1 – без встановлення з’єднання та без підтвердження; LLC2 – із встановленням з’єднання та з підтвердженням; LLC3 – без встановлення з’єднання, але з підтвердженням. Різні режими управління логікою передавання потрібні для того, щоб забезпечити можливість роботи з усіма стандартизованими стеками телекомунікаційних протоколів. У сучасних комп’ютерах з операційною системою Windows найлегше встановити стек протоколів NetBEUI, розроблений фірмами Microsoft та IBM, який надає зручні можливості для роботи у локальній мережі. Цей стек використовує режим LLC2, що гарантує вірність передавання інформації на канальному рівні. Для роботи в мережі Інтернет треба встановити стек TCP/IP, який на канальному рівні може використовувати те саме обладнання Ethernet, що й стек NetBEUI. Обидва стеки можуть працювати одночасно на одному Ethernet обладнанні. Виявлення та виправлення помилок передавання у стеку TCP/IP виконує протокол транспортного рівня TCP, тому на канальному рівні використовується режим LLC1, що забезпечує найвищу швидкість через відсутність витрат часу на встановлення з’єднання та підтвердження. При цьому у всіх бітах байта С, крім двох перших встановлюються нулі. Процедура встановлення з’єднання являє собою обмін службовими пакетами між відправником та одержувачем перед початком передавання інформації для впевненості у наявності зв’язку. Після перевірки кожного пакета за контрольною сумою одержувач відправляє спеціальне повідомлення (підтвердження) про прийняття чергового пакета. Тільки після прийняття підтвердження відправник може бути впевненим про нормальне завершення процесу передавання пакета. До того часу поки не будуть прийняті підтвердження, відправник не приймає рішення про завершення передавання повідомлення, а продовжує через деякий час повторно передавати пакети, на які не отримано підтверджень. Головною частиною заголовка MAC (Media Access Control – керування доступом до середовища) є адреси одержувача (DA) та відправника (SA) пакета. Ці адреси називають фізичними або апаратними, а найчастіше – MAC-адресами. Незважаючи на велику кількість фірм, що виробляють обладнання мереж Ethernet, не може бути двох виробів з однаковими апаратними адресами. Про це піклується комітет 802 IEEE, що визначає кожному виробникові унікальний ідентифікатор організації OUI (Organizationally Unique Identifier). Адреса кожного мережного адаптера, або іншого пристрою, що може відправляти та приймати кадри Ethernet, у трьох старших байтах містить OUI, а у трьох правих (молодших) байтах номер виробу від організації виробника. Перші два біти OUI завжди 00. Для визначення MAC-адреси адаптера на комп’ютері з операційною системою Windows можна скористатись командою ipconfig /all, результат якої можна побачити на екрані у режимі MS DOS (рис.3.4).

Windows 2000 IP Configuration

Host Name. . . . . . . . . . . . : stud1

Primary DNS Suffix . . . . . . . : kit.knuba.edu.ua

Node Type. . . . . . . . . . . . : Hybrid

IP Routing Enabled . . . . . . . : No

WINS Proxy Enabled . . . . . . . : No

DNS Suffix Search List . . . . . : kit.knuba.edu.ua

knuba.edu.ua

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : kit.knuba.edu.ua

Description. . . . . . . . . . . : Realtek RTL8139(A)PCI

Physical Address . . . . . . . . : 00-20-4D-40-30-A2

DHCP Enabled . . . . . . . . . . : Yes

Autoconfiguration Enabled. . . . : Yes

IP Address . . . . . . . . . . . : 10.3.61.13

Subnet Mask . . . . . . . . . . : 255.255.0.0

Default Gateway. . . . . . . . . : 10.3.61.250

DHCP Server. . . . . . . . . . . : 10.3.61.233

DNS Server . . . . . . . . . . . : 10.3.61.233

Lease Obtained . . . . . . . . . : 8 грудня 2003 р. 14:03:59

Lease Expires. . . . . . . . . . : 8 грудня 2003 р. 18:03:59

Рис.3.4. Результат дії команди ipconfig /all Цей результат замість висвітлення на екрані можна занести у файл типу Text DOS, якщо команду доповнити параметром: > ім’я файла. Цю саму інформацію у деяких операційних системах сім’ї Windows можна одержати за допомогою команди winipcfg /all. Значення MAC-адреси 00-20-4D-40-30-A2 бачимо у рядку Physical Address. У операційній системі FreeBSD ця адреса була б записана у формі 00:20:4d:40:30:a2. Бачимо, що у старшому (лівому) байті два перші біти мають нульове значення. Це означає, що три лівих байти 00-20-4D являють собою OUI, а три правих 40- 30-A2 – номер виробу від організації-виробника. Для групових (multicast) та широкомовних (broadcast) адрес старший біт першого байта повинен мати значення 1. Для індивідуальних адрес обмеженого використання (наприклад, для експериментів), старші два біти першого байта повинні мати значення 01. Приклади різних варіантів MAC-адрес зображено на рис.3.6. Індивідуальна адреса, що містить OUI від комітету 802 IEEE
00204D4030A2
OUI Індивідуальна адреса, що не містить OUI (для локальних дій)
4000070030A2
Широкомовна адреса пакета, що призначений усім вузлам мережі
FFFFFFFFFFFF
Адреса пакета, що призначений групі вузлів, які спеціально запрограмовані на прийняття пакетів з цією адресою
800000000005
Рис.3.5. Структура байтів різних варіантів MAC-адрес Адреса відправника може бути тільки індивідуальною, а адреса одержувача може бути як індивідуальною, так і широкомовною або груповою. Розглянемо процедури перетворення послідовності байтів у сигнали, які призначені для передавання на фізичному рівні у мережах сім’ї технологій Ethernet. Метод такого перетворення залежить від типу середовища та номінальної швидкості передавання даних. Сучасне обладнання мереж Ethernet автоматично вибирає найбільш ефективний режим одразу після підключення. Це стосується адаптерів, концентраторів та комутаторів найбільш розповсюдженої технології Fast Ethernet. Такі адаптери можуть підтримувати 5 режимів роботи: · 10Base-T – по двох скручених парах категорії 3; · 10Base-T full-duplex – по двох скручених парах категорії 3; · 100Base-TX – по двох скручених парах категорії 5; · 100Base-T4 – по чотирьох скручених парах категорії 3; · 100Base-TX full-duplex – по двох скручених парах категорії 5. Вибір того чи іншого режиму здійснюється шляхом спеціальних переговорів (Auto-negotiation), що автоматично підтримуються між пристроями канального рівня мережі. Сценарій цих переговорів побудовано таким чином, щоб нові пристрої, які мають більшу кількість режимів, мали б можливість налагодити зв’язок зі старим обладнанням мереж Ethernet. Для передавання послідовності бітів у канал зв’язку можуть використовуватись різні варіанти імпульсного кодування. Кілька таких варіантів зображено на рис.3.6. a 1 0 1 1 0 0 1 0 t б
в
г
11 10 д 01 00 Рис.3.6. Методи кодування у каналах зв’язку: а – вхідна послідовність бітів; б – код NRZ (Non Return to Zero); в – код RZ (Return to Zero); г – Манчестерський код; д – код PAM5 Розглянемо особливості кожного з цих методів кодування. У найпростішому методі, що зветься NRZ (без повернення до нуля), використовують два рівні потенціалу (електричної напруги або інтенсивності світлового променя). Верхній рівень означає 1, а нижній – 0. Недоліком цього методу є труднощі у синхронізації, що виникають під час передавання довгих послідовностей нулів або одиниць. Синхронізація у мережі Ethernet вирішується за допомогою таймера, який починає відлік часу після прийняття преамбули. Тривалість передавання кожного біта на швидкості 10 Мбіт/с становить 0,1 мкс, а у кадрі може налічуватись до 12 тисяч інформаційних бітів. Протягом цього часу таймер повинен визначати оптимальні моменти для оцінювання значення кожного сигналу. Щоб забезпечити необхідну точність визначення таких моментів треба коригувати частоту таймера. Для цього використовують зміну потенціалу. Дані про відхилення фактичного моменту зміни потенціалу від того, що був визначений за таймером, є інформацією для коригування. Відсутність зміни потенціалу під час передавання довгої послідовності нулів або одиниць не дозволяє коригувати частоту таймера, що може призвести до втрати точності синхронізації. У цьому й полягає недолік методу NRZ. У коді RZ першу половину бітового інтервалу займає імпульс, що несе інформацію (негативний імпульс означає 1, а позитивний – 0), а другу половину – нульовий потенціал. Перевагою такого методу кодування є простота синхронізації, але при цьому спектр сигналу буде удвічі ширший, ніж для коду NRZ, що пояснюється у додатку 5. Манчестерський код, що довгий час був єдиним кодом фізичного рівня для мереж Ethernet, відрізняється найпростішою процедурою синхронізації, бо зміна потенціалу обов’язково відбувається на кожному бітовому інтервалі. Напрямок цієї зміни (у середині бітового інтервалу), що зображено стрілками на рис. 3.6 г, обрано за інформаційну ознаку. Зміна з нижнього на верхній рівень означає 1, а з верхнього на нижній – 0. У цьому коді використовується два рівні потенціалу, що забезпечує більшу завадостійкість при однаковій максимальній потужності сигналу, ніж у коді RZ. Сучасні потреби у підвищенні швидкості передавання даних та нові можливості створення точних таймерів примусили розробляти мережні технології з більш продуктивним використанням смуги частот каналу, ніж у системах з манчестерським кодом. Звичайно, нове обладнання підтримує роботу у манчестерському коді для налагодження зв’язку із застарілими засобами, а також для автоматичного узгодження режиму роботи за технологією NWay Auto- Negotiation, що була запропонована компанією National Semiconductor у 1994 році. У технології Fast Ethernet для передавання інформації зі швидкістю 100 Мбіт/с використовують код 4B/5B, який полягає в тому, що кожні 4 біти вихідного коду замінюють на комбінацію з 5 бітів, користуючись таблицями відповідності (рис. 3.7).
4 біти5 бітів
000011110
000101001
001010100
001110101
4 біти5 бітів
010001010
010101011
011001110
011101111
4 біти5 бітів
100010010
100110011
101010110
101110111
4 біти5 бітів
110011010
110111011
111011100
111111101
Рис.3.7. Відповідність 4 і 5 бітових послідовностей для коду 4B/5B Після такого перекодування виключається можливість появи довгих послідовностей нулів або одиниць, що дозволяє використовувати код NRZ. При цьому для забезпечення швидкості передавання інформації 100 Мбіт/c необхідно передавати біти зі швидкістю 125 Мбіт/с, що не призводить до суттєвого розширення спектра сигналу і може бути забезпечено на кабелі типу скрученої пари категорії 5. У технології Gigabit Ethernet для передавання інформації із швидкістю 1000 Мбіт/с використовують код PAM5, у якому кожним двом бітам відповідає один з п’яти рівнів потенціалу. При цьому тривалість імпульсів вибрано 8 нс (такою ж як в технології Fast Ethernet). Це дозволяє досягти швидкість у 250 Мбіт/с на кожній парі категорії 5. На чотирьох скручених парах, що використовують одночасно, максимальна швидкість дорівнює 1000 Мбіт/с. У сучасних мережах Ethernet можуть взаємодіяти декілька різношвидкісних технологій. Для забезпечення одночасної роботи цих технологій не обов’язково втручатись адміністратору. Розглянемо як це відбувається за допомогою технології NWay Auto-Negotiation. Партнерами операції узгодження режимів роботи є порти адаптерів, комутаторів та концентраторів. Кожен партнер повідомляє іншому про технологію, яку він підтримує, надсилаючи імпульсні послідовності у манчестерському коді з періодом 16,8 мс. Найстаріше обладнання, що підтримує тільки один режим 10Base-T, надсилає лише один імпульс NLP (Normal Link Pulse), що свідчить про його працездатність. Обладнання Fast Ethernet та Gigabit Ethernet надсилають інформаційне слово LCW (Link Code Word), структура якого наведена у таблиці 3.1.

Таблиця 3.1

Призначення полів інформаційного слова LCW

Найменування поляКількість бітів

Призначення

поля

Селектор5Код базової технології
Технологічні можливості8Код режиму роботи
RF (Remote Fault)1Прапорець, що повідомляє про помилку
Ack 1Прапорець підтвердження
NP (Next Page)1Прапорець наявності додаткової інформації (продовження)
Технологія узгодження передбачає розширення у разі появи нових базових технологій та режимів роботи. Процедура узгодження полягає у виборі найбільш пріоритетного з можливих режимів роботи. Пріоритети обрано таким чином, щоб режимам з більшою швидкістю передавання відповідали вищі пріоритети. Найбільші пріоритети надані дуплексним режимам. Це такі режими, що разом з появою комутаторів, фактично призвели до революційних змін у технології Ethernet. Розглянемо детальніше ці зміни. Основою створення технології Ethernet було спільне середовище передавання з неминучістю колізій. На початку цим середовищем був радіоканал (ефір). У перекладі з англійської Ether означає ефір, а net є скороченням від Network – мережа. Далі було впроваджено коаксіальний кабель, що виконував функції ефіру, залишаючись спільним середовищем. Поява концентраторів полегшила обслуговування мережі, але не позбавила від спільного середовища з колізіями. Все це примушувало враховувати суворі обмеження на максимальну відстань між вузлами мережі та кількість підсилювачів або концентраторів на шляху проходження сигналу. А розробникам нових мережних технологій треба було враховувати вимоги до мінімальної довжини кадру. Дуплексний Ethernet являє собою два окремі фізичні середовища передавання між двома пунктами. При цьому одночасний початок передавання з двох пунктів не призведе до колізії, бо кожному з напрямків передавання надається окреме середовище. Ніяких обмежень на відстань, що пов’язані з можливістю колізій, у дуплексному режимі не існує. Комутатор, хоч і нагадує за зовнішніми ознаками концентратор, але він виконує розподіл середовища передавання на окремі сегменти. Кожен порт комутатора, що відповідає своєму сегменту мережі, має окремий процесор з блоком пам’яті на декілька кадрів. Сигнали від вузлів мережі потрапляють не у спільне середовище, а у пам’ять свого сегмента. Зрозуміло, що колізії при цьому неможливі. Головний процесор комутатора, що забезпечує обмін інформацією між сегментами, має високу швидкодію. Він запам’ятовує фізичні адреси кожного вузла та пересилає пакети між сегментами з врахуванням адрес одержувачів. Якщо адреса невідома, пакет надсилається на всі вузли. Поступово таблиця адрес у комутаторі доповнюється, бо у кожному пакеті, що потрапляє на який завгодно порт комутатора, є фізична адреса відправника. Ця адреса запам’ятовується разом з номером порту, з якого надійшов цей пакет. Різні порти комутатора можуть приймати та передавати пакети з різною швидкістю, бо швидкість, з якою було прийнято пакет на одному з портів, не залежить від швидкості, з якою цей пакет буде передано з другого порту. Крім канального рівня, для забезпечення роботи локальної мережі необхідно на кожному комп’ютері встановити програмне забезпечення одного або декількох стеків протоколів верхніх рівнів. Їх конкретний вибір залежить від потреб користувача, типу комп’ютера та операційної системи. Канальний адаптер та інше обладнання мережі Ethernet забезпечує незалежну роботу для довільної кількості стандартних стеків протоколів верхнього рівня. Головним обмеженням технологій локальних мереж є неможливість перевищити максимальну кількість вузлів. Для технології Ethernet ця кількість становить 1024. Подолання цього обмеження є задачею рівня міжмережних зв’язків або мережного рівня. 3.2 Технології побудови глобальних мереж Створення мереж глобального масштабу ставить на перший план задачу подолання двох головних обмежень, що існують у технологіях локальних мереж, а саме: обмежень на кількість вузлів та на відстань передавання. Крім цього, важливо забезпечити можливість об’єднувати у єдину мережу різноманітні комп’ютери та локальні мережі, що побудовані на обладнанні від різних виробників. Все це у наш час забезпечує комплекс мережних технологій, що називають Internet- технологіями. Основою цього комплексу можна вважати стек протоколів TCP/IP, який було розроблено у період з 1975 до 1979 року за ініціативою Міністерства оборони США для мережі ARPAnet (Advanced Research Project Agency network). Ця мережа, що у той час об’єднувала кілька десятків комп’ютерів крупних навчальних та наукових закладів США, зараз визнана початком всесвітньої мережі Інтернет. З 1983 року мережу ARPAnet було повністю переведено на стек TCP/IP, після чого розпочався швидкий розвиток цієї мережі. Назва Інтернет з’явилась у 1989 році як похідна від назви протоколу IP. Широке розповсюдження стеку TCP/IP та створення на його основі мережі Інтернет пояснюється гнучкістю системи адресації та економним використанням канальних ресурсів. Розглянемо особливості системи адресації стеку TCP/IP, у складі якої прийнято виділяти три типи адрес. · Апаратні адреси, що використовуються у пакетах канального рівня, наприклад MAC-адреси для мереж сім’ї Ethernet. · IP-адреси, що посідають головне місце у процесі доставки пакетів. · Символьні адреси, які називають доменними іменами. Цими адресами ми зазвичай користуємось для доступу до ресурсів у мережі Інтернет. З апаратними адресами ми ознайомились у попередньому підрозділі 3.1 на прикладі технології Ethernet (MAC-адреси). Взагалі, тип апаратних адрес залежить від того, яке обладнання використовується на канальному рівні тієї чи іншої мережі, бо стек TCP/IP забезпечує взаємодію з усіма стандартними засобами канального рівня. У деяких випадках, коли маршрутизатори зв’язані між собою окремим каналом, апаратних адрес може не бути. IP-адреси являють собою адресну частину IP-пакетів. Ці пакети призначені для доставки інформації у мережах зі складною структурою. Мережі, де використовують IP-пакети називають IP-мережами. Усі вузли IP-мережі розподіляють на такі дві категорії. · Host (хост) – вузол, що відсилає та приймає інформацію у вигляді IP- пакетів. · Router (маршрутизатор) – вузол, що пересилає IP-пакети з однієї мережі в іншу. Структуру мережі такого типу зображено на рис.3.8. Рис.3.8. Варіант логічної структури IP-мережі Маршрутизатори мають декілька з’єднань (не менше двох), що відрізняє їх від хостів. Фізично один комп’ютер може одночасно бути маршрутизатором та хостом, але за логічною структурою це будуть два різні вузли. Кожному із з’єднань, що позначені на рис.3.8 чорними крапками, надається своя унікальна IP-адреса. Довжина IP-адреси становить 32 біти (4 байти). Записують IP-адреси у вигляді чотирьох десяткових чисел від 0 до 255, відокремлених крапками, наприклад 180.38.0.214. Кожне число відповідає байту. Загальна кількість IP-адрес не може перевищити 4,3 млрд. Вважають, що цієї кількості буде недостатньо для мережі всесвітнього масштабу і прогнозують в період між 2005-2010 роками перехід на шосту версію протоколу IP (IPv6), де довжину IP-адрес збільшено до 128 бітів. Виникнення дефіциту IP-адрес, скоріш за все, можна пояснити не їх обмеженою кількістю, а невпорядкованістю системи розподілу адрес між користувачами, що мало місце на початку формування адресного простору мережі Інтернет. Справа в тому, що у розподілі IP-адрес не враховувалось територіальне розміщення мереж. Доцільно було б скористатись досвідом міжнародної телефонії, де на початку номера розміщені цифри, що означають код держави, далі – код міста, а останні цифри визначають номер конкретного абонента. Але через те, що Інтернет деякий період розповсюджувався стихійно, розподіл адрес провадився без урахування перспективи розвитку. У структурі 32-бітної IP-адреси виділяють дві логічні частини. Ліва (старша) частина означає адресу мережі, а права (молодша) – адресу вузла у цій мережі. Спочатку було запропоновано визначати розмір лівої та правої частин за допомогою класів A, B, C, D та E (рис.3.9). Подпись: 0    8 бітів                         Адреса вузла (24 біти) Адреса мережі Клас A

Клас B

Клас C

Клас D

Клас E Рис.3.9. Класи IP-адрес за документом RFC 791 Як бачимо з рис.3.9, завдяки розподілу на класи, легко визначити довжину лівої та правої частин адреси в залежності від значення бітів на початку адреси. Але вже в кінці 80-х років почали відчуватись серйозні недоліки цієї системи. Так, клас A, що запланований на дуже великі мережі з кількістю вузлів до 16 777 214, був не затребуваний, а клас C, у якому кількість вузлів не може перевищувати 254 (адреси вузлів з нулів та з одиниць заборонені), утворює проблеми з маршрутизацією через велику кількість мережних адрес. У класі C загальна кількість адрес мереж перевищує два мільйони, а маршрутизатор, щоб визначити маршрут для кожного пакета, повинен перебрати всі можливі варіанти цих адрес. Проблеми з маршрутизацією почали утворюватись у 1992 році, коли число мереж було близько 30000. Фактично тільки клас B, у якому кількість адрес для мереж становить 16384, а для вузлів – 65534, задовольняв усі вимоги, але був швидко вичерпаний. Для подолання кризової ситуації з призначенням IP-адрес винайшли засоби CIDR (Classless Inter-Domain Routing – безкласова міждоменна маршрутизація) та VLSM (Variable Length Subnet Masks – маски підмереж змінної довжини), де маска означає кількість бітів у лівій частині. Ці засоби дозволяють розподіляти адреси незалежно від класів A, B та C. Метод CIDR дозволив організації IANA (Internet Assigned Numbers Authority), яка має абсолютну владу по розподілу адрес у мережі Інтернет, виділяти блоки IP-адрес без класових обмежень. Для позначення блоків IP-адрес зараз використовують такий запис 206.16.0.0/16, де число 16 означає розмір у бітах лівої частини IP-адреси. Цю частину ще називають префіксом. Усі біти правої частини адреси у цьому записі заповнюють нулями. Метод VLSM дозволяє провайдерам послуг Інтернет, що отримали у власне розпорядження великий блок IP-адрес, розподіляти адреси між своїми підмережами також без класових обмежень. У структурі IP-адреси тепер можна виділити групу бітів у середній частині, що означають адресу підмережі (рис.3.10). З точки зору IANA (зовнішня маршрутизація) Адреса мережі Адреса вузла

Адреса мережі Адреса вузла

З точки зору провайдера (внутрішня маршрутизація) Рис.3.10. Структура IP-адреси з урахуванням створення підмереж Така структура IP-адреси нагадує міжнародний номер телефону, де префікс відповідає коду держави, адреса підмережі – коду міста, а решта – номеру телефону абонента. Проблему з маршрутизацією було вирішено шляхом раціонального розподілу на зовнішню і внутрішні (автономні) системи визначення маршрутів (рис. 3.11).

Зовнішня система,Префікс 3

Префікс 1 Зов
Префікс 2
 Системи з внутрішньою маршрутизацією
Рис.3.11. Розподіл маршрутизації на автономні системи Як бачимо з рисунка, для маршрутизаторів зовнішньої системи, що орієнтуються на префікси, у даному випадку існують тільки три мережі. А у системах із внутрішньою маршрутизацією усі пакети з чужим префіксом одразу відсилають у зовнішню систему. Такий розподіл позбавляє від необхідності на кожному маршрутизаторі тримати весь список мережних адрес. Розмір цього списку обмежується внутрішніми та суміжними мережами своєї системи. На основі цього розподілу виникло поняття автономної системи, яке визначено документом RFC 1930 у 1996 році. Автономна система – група з одного або з декількох префіксів IP-адрес для однієї або декількох, що з’єднані між собою, мереж, які мають єдину та чітко визначену політику маршрутизації. Фактично під це поняття підпадають як системи з внутрішньою маршрутизацією, так і зовнішня система. Крім того, не виключається можливість встановлення додаткових зв’язків між будь-якими автономними системами. Але чим більше таких зв’язків, тим складніше маршрутизація, а відповідно – збільшення часу обробки кожного пакета, що зменшує продуктивність системи передавання. У виборі оптимальної кількості зв’язків та встановленні обмежень на їх використання і полягає політика маршрутизації кожної автономної системи. Зараз усі автономні системи мережі Інтернет мають офіційний статус та реєстраційний номер. Адреси класу D (див. рис.3.9) призначаються групам вузлів мережі Інтернет. Пакет з такою адресою доставляють на всі вузли конкретної групи. Для цього у кожний маршрутизатор, що може зустрітись на шляху пакета, вводять інформацію про напрямки передавання по кожній груповій адресі. Адреси цього класу не знайшли широкого використання. Важливим аргументом за відсутність дефіциту в кількості IP-адрес є можливість необмеженого використання внутрішніх адрес для всіх комп’ютерів, що працюють у мережі Інтернет як клієнти. Адреси, що зарезервовані ICANN (Internet Corporation for Assigned Names and Numbers) для використання у внутрішніх мережах, наведено у таблиці 3.2.

Таблиця 3.2

IP-адреси, що зарезервовані ICANN, для внутрішніх мереж

Клас Діапазон IP-адресКількість адрес
A10.0.0.0 – 10.255.255.25516 772 216
B172.16.0.0 – 172.31.255.2551 048 576
C192.168.0.0 – 192.168.255.25565 536
Ці адреси не використовуються у загальній частині мережі Інтернет. Ними можна забезпечити будь-яку кількість внутрішніх мереж, бо одні й ті самі адреси можна використовувати у різних мережах, також можна у кожній внутрішній мережі створювати свої додаткові внутрішні мережі. При цьому усі вузли цих мереж можуть мати доступ до мережі Інтернет за допомогою технології NAT (Network Address Translation – трансляції мережних адрес) або NAPT (Network Address Port Translation – трансляції мережних адрес портів). Фактично, адреси у загальній частині мережі Інтернет (такі адреси прийнято називати реальними IP-адресами) потрібні тільки для серверів та маршрутизаторів, до яких необхідно забезпечити загальний доступ. Усі інші вузли мережі Інтернет можуть не мати реальних адрес. Докладніше технологію NAT буде розглянуто у наступному параграфі 3.3. Існують IP-адреси для спеціального використання, що називають особливими IP- адресами. Перелік цих адрес наведено у таблиці 3.3.

Таблиця 3.3

IP-адреси, що зарезервовані для спеціального використання
Адреса у двійковому вигляді Призначення

000000 ... 000000

(усі 32 нулі)

Пакет адресований на вузол, де цей пакет був сформований

0000...0000<адреса вузла>

(нулі замість адреси мережі)

Пакет адресований вузлу своєї ж мережі

1111111 ... 111111111

(усі 32 одиниці)

Пакет адресований усім вузлам своєї мережі

<адреса мережі>0000 . 0000

(нулі замість адреси вузла)

Таку адресу зарезервовано для позначення мереж в цілому і не рекомендовано використовувати як адресу конкретного вузла

<адреса мережі>1111 ... 1111

(одиниці замість адреси вузла)

Пакет адресований усім вузлам мережі, що визначена адресою
Крім цього, зарезервовано діапазон адрес 127.0.0.0 – 127.255.255.255, з яких використовують тільки одну адресу 127.0.0.1 для тестування працездатності програмного забезпечення стеку протоколів TCP/IP на своєму комп’ютері за допомогою команди ping. Якщо ввести команду ping 127.0.0.1 на комп’ютері, де встановлено стек протоколів TCP/IP, отримаємо відповідь про нормальну доставку пакетів, хоч цей комп’ютер може бути і не підключеним до мережі. Доступ до необхідного ресурсу у мережі Інтернет не в кожному випадку можна отримати за допомогою IP-адреси. Часто буває, що сервер, на якому знаходяться декілька різних ресурсів, має тільки одну реальну IP-адресу. Трапляються випадки коли один ресурс знаходиться на декількох серверах з різними IP- адресами. Тобто IP-адреси буває недостатньо для визначення місця знаходження потрібного ресурсу. При цьому виникає необхідність у використанні символьних адрес, які ще називають доменними іменами. Крім того, символьними адресами зручніше користуватись, ніж числовими, бо їх легше запам’ятовувати. Система доменних імен DNS (Domain Name System) виникла як розвиток системного файла hosts.txt ще з мережі ARPAnet, у якому знаходилась таблиця відповідності IP-адрес до символьних імен. Головна задача системи DNS – це знаходження IP-адреси сервера, на якому розміщено ресурс, що має задане доменне ім’я. Через величезну кількість доменних імен стало неможливим зберігати ці імена у одному файлі. Першу версію DNS було створено ще у 1983 році, а роботи з її вдосконалення тривають. До складу сучасної системи DNS відносять три основні компоненти. · Розподілена база доменних імен (DNS database). · Сервери імен (name server). · Клієнтські програми визначення IP-адрес (name re-solver). Простір доменних імен нагадує деревоподібну файлову структуру (рис. 3.12).

.net

.com

.ua

.ru

Домени першого рівня

.edu

narod

.kiev

.ibm

.visti

Домени другого рівня

.ndiasb

.knuba

www

www

Домени третього рівня

www

www

Рис.3.12. Фрагмент структури простору доменних імен Корінь цього дерева позначений символом “.” (крапка). Цей символ повинен стояти у кінці кожного доменного імені, але у форматі інтерфейсу користувача його не ставлять. У записах, що знаходяться в базі даних, відсутність цієї крапки є грубою помилкою. Зміст бази даних DNS коригується вручну у текстових файлах, після чого за допомогою програми з цих файлів формуються рядки бази даних, що мають назву resources records (записи про ресурси). Ця база має такі шість полів: NAME – ім’я ресурсу (255 байт). TYPE – тип ресурсу. CLASS – клас ресурсу. TTL – час зберігання запису про ресурс у пам’яті користувачів. RDLENGTH – довжина поля даних (число до 65535). RDATA – дані (до 65535 байт). Зразок текстового файла для коригування записів у базі даних DNS зображено на рис. 3.13.

$TTL 86400

dim.kiev.ua. IN SOA ns2.ndiasb.kiev.ua. adm.ndiasb.kiev.ua. (

200304121;serial number

28800 ;refresh period

1800 ;retry refresh this often

604800 ;expiration period

86400 ;minimum TTL

)

IN NS ns2.ndiasb.kiev.ua.

IN NS ns2.elvisti.kiev.ua.

IN MX 5 smtp.ndiasb.kiev.ua.

IN MX 10 smtp2.visti.net.

IN A 195.64.255.162

www IN A 195.64.255.162

ftp IN A 195.64.255.162

Рис.3.13. Текстовий файл, що відповідає одній з зон бази даних DNS У першому рядку цього файла задано значення TTL в секундах. У другому рядку знаходиться початок запису типу SOA (Start of Authority). З цього запису починається зона домену, ім’я якого стоїть на початку рядка (у полі NAME). Параметр IN означає клас ресурсу (він відповідає полю CLASS). В нашому прикладі використовується тільки один клас IN (Internet). Запис типу SOA у полі RDATA має сім параметрів, що відділяються один від одного пропусками. Перший параметр означає ім’я головного (primary) сервера DNS, на якому знаходиться ця зона. Другий – адреса електронної пошти особи, що відповідає за DNS-сервер. Для відправлення листів до цієї особи слід заміняти першу крапку у адресі на символ @. У кінці рядка стоїть ліва дужка, що свідчить про наявність продовження запису у наступних рядках до появи правої дужки. Наступні 5 числових параметрів можна було б написати у одному рядку без дужок. Вони записані у окремих рядках тільки для зручності читання. Значення числових параметрів ми розглянемо трохи нижче, а зараз звернемо увагу на крапки з комою. Вони означають кінець рядка. Кінцеві символи, включаючи крапку з комою, не заносяться у базу даних DNS. Далі у рядках наведено записи наступних трьох типів. NS – ім’я DNS серверу. Кількість таких записів дорівнює кількості серверів (головного та допоміжних), у яких розміщено цю зону DNS. MX – ім’я сервера, на який слід відправляти електронну пошту. У цих записах числа 5 та 10 означають пріоритети. Числа вибирають які завгодно, але враховують, що меншому числу відповідає вищий пріоритет. A – IP-адреса вузла, де знаходиться ресурс, ім’я якого вказано у полі NAME. В усіх цих записах пропуски на початку рядку означають, що поле NAME буде скопійоване із запису SOA. Текст на початку рядка, що не закінчується крапкою, буде доповнено крапкою та копією поля NAME з запису SOA. Для останніх двох рядків поля NAME будуть виглядати, як www.dim.kiev.ua. та ftp.dim.kiev.ua. відповідно. Сервери DNS відносно джерела інформації бувають: · головними або первинними (Primary Name Server), у яких базу даних заповнюють та коригують вручну; · допоміжними або вторинними (Secondary Name Server), у яких база даних регулярно копіюється з головного сервера; · кешуючі (Cache only Server), що зберігають кешовану інформацію. Головний та допоміжний сервери DNS повинні розміщуватись у різних мережах. Необхідно, щоб існував хоч один допоміжний сервер. Сервер може бути одночасно головним для одних зон та допоміжним для інших. Функціонування системи DNS у разі сучасної версії програмного забезпечення BIND v.4.9 має такий вигляд. Допоміжні сервери поновлюють свої дані від головного сервера згідно числовим параметрам запису SOA (див. рис. 3.13). Перший числовий параметр, що має назву;serial number, являє собою довільне число, яке слід змінювати під час коригування зони DNS. Другий числовий параметр являє собою період запитів (у секундах) від допоміжного сервера до головного. Копіювання даних відбувається тільки у тому разі, коли виявляється заміна параметру serial number. Третій числовий параметр являє собою період повторень запитів у разі невдалої спроби встановлення зв’язку (у секундах). Четвертий числовий параметр обмежує період невдалих спроб до моменту їх остаточного припинення. Останній числовий параметр обмежує знизу значення TTL. Розглянемо процедуру визначення IP-адреси за допомогою DNS. Клієнтська програма робить запит до DNS-сервера, що обслуговує мережу клієнта. Якщо у кеші сервера є відповідь на запит клієнта, він одразу відповідає. Інакше, сервер починає процедуру опитування інших серверів, починаючи з корінного. Адреса корінного серверу завжди відома. За алгоритмом роботи сервери DNS можуть бути рекурсивними або ітеративними (не рекурсивними). Рекурсивними називають такі сервери, які можуть формувати запити до інших серверів з метою здобуття остаточної відповіді про IP-адресу ресурсу. Ітеративні сервери не формують запити до інших серверів, а дають не повну відповідь у вигляді IP-адреси наступного сервера, до якого слід звертатись за відповіддю. Корінні сервери завжди ітеративні. Вони надають відповідь у вигляді списку IP-адрес DNS серверів, які обслуговують домен першого рівня. Наприклад, якщо у запиті задано ім’я www.dim.kiev.ua, то у відповіді будуть адреси серверів домену ua, до яких слід звертатись із цим самим запитом. Після одержання такої відповіді перший сервер, який є рекурсивним, формує черговий запит за IP-адресами, що отримані у списку. Так буде продовжуватись доти, поки не прийде остаточна відповідь у вигляді IP-адреси або відмови. Цю відповідь сервер відправляє клієнту, а той використовує її під час формування заголовків IP-пакетів, структуру яких наведено у таблиці 3.4.

Таблиця 3.4

Структура заголовка IP-пакета

Найменування данихКількість біт данихЗначення даних, або приклади заповнення
Номер версії 40100 для IPv4 (версія 4 протоколу IP)
Довжина заголовка у 32-бітних словах4від 0101 до 1111 (від 20 байт основної частини заголовка до 60 байт)

TOS Тип сервісу

(Type Of Service)

3

1

1

1

1

1

Пріоритет від 000 до 111 (111 – вищій)

1 – мінімізувати затримку передавання

1 – максимізувати перепускну здатність

1 – максимізувати надійність

1 – мінімізувати вартість передавання

11111 – максимізувати безпечність

Загальна довжина пакета у байтах16Для мереж сім’ї Ethernet 1500 байт. Не може бути більше ніж 65535 байт
Ідентифікатор для фрагментації16Всі фрагменти одного пакета мають однакове значення цього ідентифікатора

Зарезервований біт

Прапорець DF

Прапорець MF

Зміщення

1

1

1

13

Завжди нульовий

1 – заборона фрагментації пакета

1 – цей фрагмент не останній

Кількість байт від початку поля даних

Час існування

TTL (Time To Live)

8Кількість вузлів, що може пройти пакет до моменту його знищення
Тип протоколу верхнього рівня81 – ICMP, 6 – TCP, 17 – UDP
Контрольна сума заголовка16Цю суму перераховують на кожному вузлі після зменшення TTL
IP-адреса відправника пакета32
IP-адреса одержувача пакета32

Додаткові дані, яких може не бути

(IP OPTIONS)

1

2

5

1 – слід копіювати у всіх фрагментах

Клас додаткових даних (0 або 2)

Номер варіанта додаткових даних

Довжина варіанта

додаткових даних

8Кількість байтів у варіанті додаткових даних
Доповнення даних кожного варіанта до 32-бітного слова0 або 16
Значення першого байта додаткових даних наведено у таблиці 3.5.

Таблиця 3.5

Варіанти додаткових даних IP-пакета

Номер варіантаКлас даних

Біт-ознака

копіювання

Призначення варіанта додаткових даних
000Кінець додаткових даних
100Нічого не робити
201Таємно
301Обов’язково пройти IP-адреси за списком
420Скласти список відліків часу по вузлах
501Цілком таємно
700Скласти список IP-адрес на маршруті
901Пройти тільки по IP-адресам, що у списку
Додатковими даними зручно користуватись для тестування мережі. Для цього можна скористатись командою ping, у параметрах якої задають необхідний варіант. Призначення протоколу IP полягає у доставці пакетів за адресою до одержувача. Точний маршрут пакета можна вказати за допомогою додаткових даних IP- заголовка (варіант номер 9), але для цього на боці відправника треба знати IP-адреси усіх маршрутизаторів, які знаходяться на шляху передавання пакета. Це у більшості випадків неможливо, бо структура мереж часто змінюється. Варіант номер 9 використовують для тестування мереж, а у інших випадках маршрут IP-пакетів визначають автомати, що закладені у маршрутизаторах. Процедуру визначення маршруту передавання пакетів називають маршрутизацією (routing). Існує велика множина алгоритмів маршрутизації. У найпростіших випадках такі алгоритми реалізують за допомогою програмних модулів, що інтегровані у мережному програмному забезпеченні. Для вузлів мереж великої потужності функції маршрутизації виконують спеціальні процесорні блоки. Загально визнаним лідером у виробництві таких блоків є фірма CISCO. Усі сучасні алгоритми маршрутизації побудовані на базі маршрутних таблиць (таблиць маршрутизації), на які не існує загального стандарту. Таблицю маршрутизації (routing table) у системі Windows можна переглянути за допомогою команди route print (рис.3.14).

C:\>route print

Активные маршруты:

Сетевой адрес Маска Адрес шлюза Интерфейс Метрика

0.0.0.0 0.0.0.0 172.16.23.250 172.16.22.1 1

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

172.16.16.0 255.255.240.0 172.16.22.1 172.16.22.1 1

172.16.22.1 255.255.255.255 127.0.0.1 127.0.0.1 1

172.16.255.255 255.255.255.255 172.16.22.1 172.16.22.1 1

224.0.0.0 224.0.0.0 172.16.22.1 172.16.22.1 1

255.255.255.255 255.255.255.255 172.16.22.1 172.16.22.1 1

Рис.3.14. Результат виконання команди route print З цієї таблиці розпочинається пошук фізичних адрес (MAC-адрес), що необхідні для формування кадрів, у які вкладаються IP-пакети. Процес знаходження фізичних адрес базується на використанні спеціального протоколу ARP (Address Resolution Protocol), який забезпечує пошук фізичної адреси, що відповідає IP-адресі інтерфейсу (табл.3.6).

Таблиця 3.6

Структура ARP-пакета у мережі Ethernet зі стеком TCP/IP

Найменування данихКількість біт данихЗначення даних
Код технології канального рівня 161 для Ethernet
Код протоколу мережного рівня162048 для протоколу IP
Довжина фізичної адреси86 (байт у MAC-адресі)
Довжина мережної адреси84 (байти у IP-адресі)
Код операції ARP (запит/відповідь)161- запит, 2 - відповідь
MAC-адреса відправника пакета ARP48
IP-адреса відправника пакета ARP32
MAC-адреса одержувача пакета ARP48Нулі у запиті
IP-адреса одержувача пакета ARP32
Розглянемо алгоритм пошуку маршруту та формування Ethernet-кадру, у який буде вкладено (інкапсульовано) IP-пакет, на прикладі тієї мережі, для якої віддруковано таблицю маршрутизації (див. рис. 3.14). Схему фрагмента цієї мережі зображено на рис. 3.15. Шлюз (gateway) Комутатор (switch) 172.16.23.250 172.16.22.3
172.16.22.1
172.16.22.2 Рис. 3.15. Схема мережі для пояснення алгоритму маршрутизації Припустимо, що ми працюємо в цій мережі, знаходячись за комп’ютером з IP- адресою 172.16.22.1. Всі IP-пакети, що відправляються з нашого комп’ютера матимуть адресу відправника 172.16.22.1, а IP-адреси одержувачів у цих пакетах будуть залежати від того, з яким комп’ютером ми будемо встановлювати зв’язок. За допомогою аналізу IP-адреси одержувача відрізняють пакети прямої доставки (direct delivery), що адресовані до комп’ютерів нашої локальної мережі (адреси 172.16.22.2 та 172.16.22.3), та пакети непрямої доставки (indirect delivery), що адресовані до комп’ютерів поза межами нашої локальної мережі і доставлятимуться через шлюз (шлюз – це одна з назв маршрутизатора, що з’єднує дві мережі). Для пакетів прямої доставки у ARP-запитах на місце IP-адреси одержувача пакета ARP (див. таблицю 3.6) ставлять адресу кінцевого одержувача інформації, а для пакетів непрямої доставки на цьому місці ставлять адресу шлюзу. Розглянемо детально процес аналізу IP-адрес, який виконується з використанням таблиць маршрутизації (див. рис. 3.14). Якою б довгою не була таблиця маршрутизації (на деяких вузлах у цих таблицях нараховуються сотні тисяч рядків), пошук маршруту для кожної адреси потребує обчислень з участю всіх без винятку рядків таблиці. Алгоритм цих обчислень полягає у наступному. Між IP-адресою одержувача і маскою виконують побітову операцію AND окремо для кожного рядку маршрутної таблиці. Маска являє собою 32-бітне слово, у якому біти, що відповідають адресі мережі, дорівнюють одиниці, а біти, що відповідають адресі вузла, дорівнюють нулю. Цю операцію називають накладанням маски на IP-адресу для виявлення адреси мережі. Результат виконання операції у кожному рядку порівнюють з мережною адресою. Якщо результат порівняння виявляється позитивним, цей рядок помічають, як один з можливих маршрутів. Легко з’ясувати, що для першого рядку таблиці, у якому маска і мережна адреса мають значення 0.0.0.0, результат порівняння буде завжди позитивним. Маршрут за цим рядком вибирається тільки тоді, коли в усіх інших рядках не виявилось позитивних результатів порівняння. Другий рядок таблиці відповідає зарезервованій адресі 127.0.0.1, яка використовується для перевірки працездатності програмного забезпечення стеку TCP/IP на комп’ютері, що може бути і не приєднаним до мережі. Третій рядок таблиці призначений для виявлення IP-пакетів прямої доставки (адресовані в межах своєї локальної мережі). Четвертий рядок таблиці розрахований на випадок, коли пакет буде відправлено на адресу свого комп’ютера. Цей пакет переправляють на адресу 127.0.0.1, що забезпечує доставку в межах свого комп’ютера. Особливими за принципом формування пакетів є три останні рядки таблиці. Так передостанній рядок призначений для виявлення пакетів з груповими адресами. Два інші з цих рядків відповідають широкомовним IP-адресам. Вони потребують у Ethernet заголовках використовувати широкомовні MAC-адреси. У останньому рядку таблиці виявляються пакети так званої обмеженої широкомовної розсилки (в межах своєї локальної мережі), а у п’ятому рядку таблиці виявляють пакети широкомовної розсилки в межах мережі з адресою 172.16.0.0 (мережа класу B). У більш складних випадках, коли маршрутизатор об’єднує декілька мереж, може бути помічено декілька рядків у таблиці маршрутизації, що відповідають можливим напрямкам передавання пакета. У цьому разі перевагу віддають рядку з меншим значенням метрики, яка являє собою умовну відстань до одержувача пакета. У нашій таблиці (див. рис. 3.14) метрика всіх маршрутів дорівнює одиниці, бо не існує таких IP-адрес, для яких було б помічено декілька рядків у цій таблиці, тобто метрика в нашому випадку не впливає на вибір маршруту. У разі, коли метрики у помічених рядках співпадають, пакет відправляють за одним з можливих маршрутів, користуючись генератором випадкових чисел. Крім вибору маршруту, кожен маршрутизатор виконує такі дії. · Перевірку вірності змісту кожного поля у заголовку IP-пакета для знищення пакетів, що мають хоч одне пошкодження. · Зменшення на одиницю значення TTL або знищення пакетів, у яких TTL=0. · Фрагментацію пакета у випадку, коли довжина пакета більше, ніж розмір буфера у наступному маршрутизаторі. Якщо є необхідність у фрагментації, але встановлено прапорець DF, що забороняє фрагментацію, пакет знищується. · Знищення пакетів, що не можуть бути передані одержувачу через відсутність необхідного маршруту або з інших причин. · Формування спеціальних повідомлень для відправника про знищення пакетів за допомогою протоколу ICMP (Internet Control Message Protocol - протокол діагностичних повідомлень мережі). · Опрацьовування додаткових даних у заголовку IP-пакета. · Формування IP-пакета з новою контрольною сумою заголовка. · Відправка пакета за маршрутом з використанням технології або протоколу канального рівня. · У разі необхідності маршрутизатор може бути налаштований для захисту інформаційних ресурсів за допомогою знищення пакетів, що мають не дозволені значення IP-адреси відправника або одержувача. У маршрутизаторах можуть виконуватись і більш складні перевірки пакетів за типом протоколів верхніх рівнів або за типом сервісів. Детальніше питання захисту інформаційних ресурсів ми розглянемо у наступному параграфі 3.3. Повідомлення, що надсилаються у разі знищення IP-пакетів з метою інформування відправника інформації про аварійні ситуації, формуються у вигляді пакета ICMP, який вкладається у IP-пакет. Тобто протокол ICMP використовує протокол IP для передавання своїх пакетів. Протоколи IP та ICMP є протоколами міжмережного рівня. Структура пакета ICMP, зображена у таблиці 3.7.

Таблиця 3.7

Структура пакета ICMP

Найменування данихКількість біт данихЗначення даних
Тип повідомлення (Type) 8

3 – одержувач недосяжний;

4 – заборона передавання через перевантаження маршруту;

5 – направлення на інший маршрут;

8 та 0 – луна-відповідь та луна-запит;

11 – визначений час вичерпано;

12 – помилковий параметр;

13 та 14 – запит та відповідь значення

часу (у мілісекундах за Гринвічем)

Код повідомлення (Code)8В залежності від типу повідомлення уточнює причину знищення пакета
Контрольна сума16
Додаткові дані32Можуть доповнювати код повідомлення або не використовуються
Додаткові дані змінної довжиниНайчастіше це IP-заголовок та 8 байт з поля даних пакета, що був знищений
Значення кодів для повідомлень типу 3 наведено у таблиці 3.8.

Таблиця 3.8

Значення кодів повідомлень ICMP у випадку Type=3

Код Значення повідомлення

0

1

2

3

4

5

6

7

8

9

10

11

12

Мережа недосяжна

Вузол недосяжний

Протокол верхнього рівня не має підтримки

Порт недосяжний

Необхідна фрагментація, але є ознака заборони

Хибний маршрут від відправника

Невідома адреса мережі

Невідома адреса вузла

Вузол ізольовано

Адміністративна заборона доступу до мережі

Адміністративна заборона доступу до вузла

Мережа недосяжна для даного типу сервісу

Вузол недосяжний для даного типу сервісу

Повідомлення типу 4 згідно RFC 1812 відправляти не треба. Для повідомлень типу 5 у додаткових даних розміщено IP-адресу маршрутизатора. Значення кодів для повідомлень типу 5 наведено у таблиці 3.9.

Таблиця 3.9

Значення кодів повідомлень ICMP у випадку Type=5

Код Значення повідомлення

0

1

2

3

Направлення пакета у мережу

Направлення пакета на вузол

Направлення пакета у мережу за типом сервісу

Направлення пакета на вузол за типом сервісу

Для повідомлень типу 11 значення кодів повідомлень наведено у таблиці 3.10.

Таблиця 3.10

Значення кодів повідомлень ICMP у випадку Type=11

Код Значення повідомлення

0

1

Вичерпано час існування пакета

Вичерпано час збирання фрагментів

Для повідомлень типу 12 значення кодів повідомлень наведено у таблиці 3.11.

Таблиця 3.11

Значення кодів повідомлень ICMP у випадку Type=12

Код Значення повідомлення

0

1

2

У додаткових даних зазначено номер хибного байта

Відсутній необхідний варіант додаткових даних у IP-заголовку

(це може бути варіант 2 – таємно або 5 – цілком таємно)

Хибне значення довжини пакета

Для повідомлень типу 8 та 0 у додаткових даних розміщуються ідентифікатор (перші 16 біт) та номер повідомлення (останні 16 біт). Значення ідентифікатора однакове для кожної пари запит-відповідь, а номер повідомлення (починається з нуля) у відповіді збільшується на 1. Не у всіх аварійних випадках з передаванням IP-пакетів відправляють повідомлення ICMP. Маршрутизатори не формують ICMP-повідомлення про знищення широкомовних та багатоадресних IP-пакетів, фрагментів IP-пакетів, крім першого, та про знищення пакетів з повідомленнями ICMP. Серед існуючих маршрутизаторів можна виділити такі три категорії. · Найпростіші маршрутизатори, що виконують обмежену кількість функцій. Вони аналізують IP-пакети та обирають маршрут, але не підтримують автоматичний обмін інформацією про маршрути з іншими маршрутизаторами. Коригування таблиці маршрутів при цьому повністю покладено на персонал. · Маршрутизатори, що підтримують протоколи обміну інформацією про маршрути з іншими маршрутизаторами та обчислюють найкращі маршрути після кожної зміни у таблиці, але не забезпечують високу якість функціонування за такими показниками як швидкодія та мінімізація використання мережних ресурсів. · Високоякісні маршрутизатори, які швидко адаптуються до змін у мережі та ощадливо використовують мережні ресурси. Протоколи маршрутизації, що являють собою правила автоматичного обміну інформацією між маршрутизаторами, прийнято розподіляти на два типи. Це протоколи внутрішнього шлюзу IGP (Interior Gateway Protocol), що використовують в межах автономних систем, та зовнішнього шлюзу EGP (Exterior Gateway Protocol), що використовують між автономними системами. Найбільш відомим протоколом внутрішнього шлюзу є RIP (Routing Information Protocol). Цей протокол вперше було застосовано у мережі ARPAnet ще у 1969 році. За цим протоколом перевага віддається маршруту, що пролягає через меншу кількість маршрутизаторів. Маршрутна інформація у таблицях поновлюється автоматично через кожні 30 секунд за допомогою широкомовних повідомлень. Протокол RIP використовують у невеликих мережах, де кількість маршрутів не перевищує кілька десятків. Для великих мереж було розроблено протоколи RIP2 (RFC 1723) та OSPF (Open Shortest Path First, RFC 2178), де врахована можливість побудови підмереж і зменшено обсяг обміну маршрутною інформацією між маршрутизаторами. Широкого розповсюдження серед провайдерів Internet набули протоколи IGRP (Internet Gateway Routing Protocol) та EIGRP (Enhanced Internet Gateway Routing Protocol), що розроблені та розповсюджуються фірмою Cisco як програмне забезпечення до своїх маршрутизаторів. Ця фірма є світовим лідером на ринку маршрутизаторів. Для маршрутизації між автономними системами використовують протокол BGP (Border Gateway Protocol). На відміну від внутрішньої маршрутизації, граничні маршрутизатори передають у інші системи тільки ту інформацію, яку дозволяє адміністратор, враховуючи економічні, юридичні та інші обставини, що зветься політикою маршрутизації. Важливу роль у стеку TCP/IP відіграє протокол транспортного рівня TCP. Функції цього протоколу полягають у наступному. · Перевірка зв’язку та встановлення з’єднання між відправником та одержувачем інформації. У разі невдалої спроби з’єднання на верхній рівень видається сигнал про аварійну ситуацію. · Вибір оптимальної швидкості передавання пакетів із врахуванням можливостей одержувача інформації та каналу зв’язку. · Перевірка вірності передавання кожного пакета за допомогою контрольної суми. При цьому хибні пакети знищуються, а вірні пакети підтверджуються відправленням сигналів-квитанцій. У разі затримки квитанції пакети передають повторно. Може трапитись, що через цю затримку деякі пакети надійдуть по кілька разів. · Контроль послідовності надходження байтів до одержувача інформації. Для цього на боці відправника даних здійснюють нумерацію байтів, а на боці одержувача перевіряють номери байтів від пакета до пакета. Порушення послідовності байтів виправляють, впорядковуючи послідовність пакетів. Зайві пакети відкидають. · Припинення передавання та розірвання з’єднання у разі затримки пакетів на час, що перевищує визначений тайм-аут. При цьому верхні рівні відправника та одержувача інформації сповіщають про аварію. · Розірвання з’єднання у разі завершення передавання усієї необхідної інформації. При цьому на верхні рівні відправника та одержувача інформації надаються сигнали про нормальне закінчення процесу передавання. Структуру заголовка, який додається на транспортному рівні стеку TCP/IP, наведено у таблиці 3.12.

Таблиця 3.12

Структура TCP-заголовка

Найменування данихДовжина у бітах Значення даних, або приклади заповнення

Порт відправника

(Source port)

16Номер з’єднання формується автоматично

Порт одержувача

(Destined port)

16Номер означає протокол прикладного рівня (23 – TELNET, 25 – SMTP, 80 – HTTP, 110 – POP3, 21 – FTP)
Номер байта даних, що передається першим у пакеті32За початок відліку беруть випадкове число
Номер байта даних, що очікується 32Цей номер може залишатись незмінним у разі відсутності інформації, крім сигналів-квитанцій (підтверджень)
Кількість 32-бітних слів у TCP-заголовку65 або 6
Не використовують4Завжди нульові
URG (Urgent), що означає терміновість 1

1 – є термінові дані

0 – немає термінових даних

ACK (Acknowledge) – підтвердження 1

1 – пакет прийнято без помилок

0 – це початковий пакет сеансу зв’язку

PSH (Push) – виштовхування 11 – дані слід передати одержувачу не очікуючи наступний пакет
RST (Reset) – відмова 1

1 – аварійне припинення зв’язку

SYN (Sync) – синхронізація 11 – у перших двох пакетах сеансу зв’язку
FIN (Final) – кінець11 – у завершальних трьох пакетах
Розмір вікна 16Кількість вільних байт у буфері
Контрольна сума 16Сумуються усі дані сегменту та частина заголовку IP (псевдо заголовок)
Кількість термінових байт у пакеті16
MSS (Max segment size) – максимальний розмір сегмента16Максимальна кількість байт у сегменті (передають тільки на початку сеансу)

Доповнення до

32-бітного слова

16Використовують тільки до даних про максимальний розмір сегмента
Початок TCP-заголовка займають номери портів, що являють собою доповнення до IP-адрес, відповідно відправника та одержувача пакета. Терміном порт у комп’ютерній лексиці часто називають ті чи інші фізичні або логічні точки доступу. Для доставки пакета до комп’ютера достатньо знати IP-адресу, але у одному комп’ютері можуть одночасно підтримуватись у активному стані багато процесів зв’язку і необхідно визначати до якого з цих процесів належить кожний пакет. Коли для одного сайта ми відкриваємо кілька вікон, то пакети до кожного вікна мають абсолютно однакові IP-адреси, але протокол TCP надає їм різні номери портів, що й дозволяє відрізняти ці пакети. На рис.3.16 відображено значення даних у TCP-заголовках для трьох початкових пакетів сеансу зв’язку.
Клієнт
Сервер
Source port = 2345 Destined port = 23 (Telnet) Байт № 17548120 Байт № 0 Довжина заголовку = 6 (24 байти) SYN = 1 MSS = 1460 Source port = 23 (Telnet) Destined port = 2345 Байт № 28345 Байт № 17548121 (очікується) Довжина заголовку = 6 (24 байти) ASC =1 SYN = 1 MSS = 1024 Source port = 2345 Destined port = 23 (Telnet) Байт № 17548121 Байт № 28346 (очікується) Довжина заголовку = 5 (20 байтів) ASC = 1 Рис. 3.16. Процедура встановлення з’єднання за протоколом TCP Після успішного обміну першими трьома пакетами, що називають процедурою встановлення з’єднання, розпочинається обмін даними. У нашому випадку, коли протоколом верхнього рівня є Telnet, з боку клієнта у пакетах даних відправлятимуться команди з клавіатури, а у відповідях від сервера надходитимуть дані для відображення на екрані терміналу. Цей режим обміну даними широко розповсюджений у роботі адміністраторів вузлів мережі Internet. Крім протоколу TCP на транспортному рівні стеку TCP/IP є протокол UDP, структуру заголовка якого надано у таблиці 3.13.

Таблиця 3.13

Структура UDP-заголовка

Найменування данихДовжина у бітах Значення даних, або приклади заповнення

Порт відправника

(Source port)

16Номер з’єднання формується автоматично

Порт одержувача

(Destined port)

16Номер означає протокол прикладного рівня (123 – NTP, 161 – SNMP)
Довжина пакету16Кількість байт даних та UDP-заголовку

Контрольна сума

(може не формуватись, а замінятись нулями)

16Сумуються дані і UDP-заголовок пакету та частина заголовку IP (псевдо заголовок)
Протокол UDP не забезпечує надійності передавання інформації, але його необхідність обумовлена можливістю передавання широкомовних та термінових повідомлень. Розглянуті у цьому підрозділі протоколи являють собою основу стеку TCP/IP, без якого важко уявити собі сучасну комп’ютерну мережу. 3.3 Захист інформаційних ресурсів у комп’ютерних мережах Сучасний рівень захисту інформації в мережі Internet не завжди задовольняє користувачів у разі виникнення необхідності передавання конфіденційної інформації, а також інформації з обмеженим або платним доступом. У таких випадках створюють свої власні або корпоративні мережі, де підтримують необхідний рівень захисту інформації. Для цього існують стандартні рішення, які полягають у створенні переліку можливих загроз та вибору відповідних засобів захисту інформації від кожної загрози. Системи технічного захисту інформації характеризуються рівнем захисту. Найнижчий нульовий рівень надається системі у разі відсутності або недієздатності засобів захисту. Шостий та сьомий рівні відповідають системам з найвищими вимогами до захисту інформації, де зберігаються державні таємниці. У разі відсутності інформації з грифом таємності, рівень захисту вибирають не вище третього. Відрізняють засоби захисту інформації в межах комп’ютерів та у середовищах передавання даних. В усіх випадках захист інформаційних ресурсів повинен на певному рівні забезпечувати наступні вимоги. · Конфіденційність (захист від несанкціонованого доступу). · Цілісність (захищеність від порушень інформації під час доставки або зберігання). · Доступність (відсутність обмежень для санкціонованого доступу). · Захищеність технічного обладнання від несанкціонованого користування. В якості програмно-апаратної платформи для побудови систем технічного захисту інформації широко використовують недорогі, але достатньо ефективні пристрої – міжмережні екрани (інші назви цих пристроїв – firewall, брандмауер). Механізми захисту вбудовують на канальному, мережному, сеансовому та прикладному рівнях взаємодії інформаційних систем. Криптографічні механізми забезпечення захисту використовують обмежено, але такі архітектурні рішення передбачаються для оснащення мереж у найближчі роки, для чого в Україні створюється відповідна юридична база. У корпоративних мережах з метою захисту інформаційних ресурсів реалізують адміністративний принцип керування потоками інформації між суб’єктами та об’єктами, який дозволено виконувати тільки спеціально уповноваженим авторизованим користувачам. У вигляді атрибутів доступу використовуються мітки, що відображають міру конфіденційності або важливості інформації (об’єкта), з одного боку, і рівень доступу користувача, з другого. Таким чином, на підставі порівняння міток об’єкта і суб’єкта визначається, чи є суб’єкт авторизованим користувачем. Більш детальний механізм визначення прав доступу базується на використанні концепції матриці доступу. Матриця доступу являє собою паралелепіпед, уздовж кожного виміру котрого відкладені ідентифікатори відповідно суб’єктів доступу, об’єктів і механізмів (засобів) захисту, а в якості елементів матриці виступають дозволені або заборонені режими доступу (наприклад, тільки на читання, на запис і читання і т. ін.). Повна тримірна матриця доступу дозволяє точно описати, хто (ідентифікатор суб’єкта) через що (ідентифікатор механізму захисту) до чого (ідентифікатор об’єкта захисту) і який режим доступу може одержати. Система, що заснована на адміністративному принципі керування доступом, дозволяє встановлювати потоки інформації всередині системи тільки уповноваженій особі. Ці потоки не можуть бути змінені без санкції цієї особи. Звичайний користувач не має можливостей змінювати мітки та інші атрибути доступу об’єктів та суб’єктів. Найбільш розповсюджене рішення, яке забезпечує захист локальних та корпоративних мереж від втручання порушників із зовнішніх мереж, це використання технологій трансляції мережних адрес та портів (NAT та NAPT). Ці технології дозволяють без обмеження доступу до зовнішніх мереж заборонити доступ до внутрішніх (локальних або корпоративних) мереж з боку зовнішньої мережі. При цьому механізм захисту базується на тому, що у внутрішній мережі використовують внутрішні IP-адреси (див. табл.3.2), до яких не можна адресувати пакет із зовнішньої мережі. Доступ до ресурсів зовнішньої мережі із внутрішньої мережі забезпечує сервер-посередник (proxy-server), який виконує функції маршрутизатора з використанням технології NAT. Робота такого сервера полягає у наступному. Усі пакети, що адресовані із внутрішньої мережі у зовнішню, сервер перетворює шляхом заміни внутрішньої IP-адреси відправника на власну зовнішню IP-адресу. При цьому у технології NAPT замінюють також і номер порту відправника, що надає можливість більш ефективного використання зовнішніх IP-адрес. Розглянемо приклад такої заміни. З комп’ютера внутрішньої мережі з адресою 10.0.0.3 з порту 80 пакет адресовано у зовнішню мережу на адресу 182.255.17.4 на порт 80. Сервер посередник відправляє пакет у зовнішню мережу, замінюючи внутрішню адресу відправника 10.0.0.3 на свою власну зовнішню адресу 211.54.20.1. Ця адреса може бути єдиною, бо для точної ідентифікації кожного сеансу зв’язку сервер надає їм у відповідність різні номери портів, максимальна кількість яких перевищує 60 тисяч. З іншого комп’ютера внутрішньої мережі з адресою 10.0.0.6 у той же час також може бути відправлено пакет у зовнішню мережу на ту ж саму IP-адресу 182.255.17.4 на порт 80. У цьому разі сервер призначає інший номер порту, створюючи у своїй пам’яті таблицю транслювання адрес та номерів портів, яку зображено на рис. 3.17. Внутрішня мережа 10.0.0.6 10.0.0.3
Сервер

Внутрішні | Зовнішні___

IP-адреса | Порт | IP-адреса| Порт

10.0.0.3 | 80 | 211.54.20.1 | 3001

10.0.0.6 | 80 | 211.54.20.1 | 3002

211.54.20.1 Таблиця транслювання мережних адрес
До зовнішньої мережі Рис. 3.16. Приклад використання технології NAPT Для пакетів, що відправляються з внутрішньої мережі у зовнішню, внутрішні IP-адреса та порт відправника замінюються на зовнішні, а у пакетах, що надходять із зовнішньої мережі, зовнішні IP-адреса та порт одержувача замінюються на внутрішні. В и с н о в к и 1. На канальному рівні локальних комп’ютерних мереж (ЛКМ) найбільш поширено використання технологій сім’ї Ethernet, що беруть початок від мережі Aloha, яка була побудована у 1968 році у Гавайському університеті. У цій мережі використовувалось спільне середовище передавання (радіоканал) з невпорядкованим груповим методом доступу, при якому неминучі колізії (накладання сигналів від різних передавачів). Розробкою перших стандартів Ethernet-мереж займались три відомі фірми DEC, Intel та Xerox. Максимальна швидкість передавання даних у мережах Ethernet зростала за рахунок вдосконалення технологій з 10 Мбіт/с до 100 Мбіт/с (стандарт Fast Ethernet від 1995 року), 1000 Мбіт/с (стандарт Gigabit Ethernet від 1998 року), 10 Гбіт/с (стандарт 10 Gigabit Ethernet від 2002 року). 2. Кільцева топологія з маркерним (впорядкованим і позбавленим від колізій) методом доступу була покладена в основу технологій Token Ring (1984 рік) та FDDI (1988 рік), розробка яких належить відомій компанії IBM. Технологія FDDI стала першою технологією ЛКМ на волоконно-оптичному кабелі, при цьому була забезпечена швидкість передавання 100 Мбіт/с, максимальна довжина кільця дорівнювала 200 км, а відстань між сусідніми вузлами – 2 км, що значно перевищувало можливості технології Ethernet у той час. 3. Важливим етапом розвитку технологій сім’ї Ethernet було впровадження комутаторів для з’єднання комп’ютерів, що позбавило мережі від зловісних колізій. А впровадження дуплексної технології (1993 рік) усунуло обмеження на відстань передавання. Таким чином, технологія Ethernet фактично перетворилась на універсальну технологію канального рівня для мереж довільного масштабу, а різні режими управління логікою передавання забезпечують можливість роботи з усіма стеками телекомунікаційних протоколів. 4. Кожний мережний адаптер, або інший пристрій, що відправляє та приймає кадри Ethernet, має свою унікальну апаратну (або фізичну) адресу, яку часто називають MAC-адресою. Довжина цієї адреси становить 6 байтів. Незважаючи на велику кількість фірм, що виробляють обладнання мереж Ethernet, не може бути двох виробів з однаковими апаратними адресами. Про це піклується комітет 802 IEEE, що визначає кожному виробникові унікальний ідентифікатор організації OUI (Organizationally Unique Identifier). У трьох старших байтах MAC-адреси розміщують OUI, а у трьох правих (молодших) байтах – номер виробу від організації виробника. Перші два біти OUI завжди 00. 5. Для індивідуальних MAC-адрес обмеженого використання старші два біти першого байта повинні мати значення 01 (наприклад, для експериментів), а для групових та широкомовних адрес старший біт першого байта повинен мати значення 1. Адреса відправника може бути тільки індивідуальною, а адреса одержувача може бути як індивідуальною, так і широкомовною або груповою. Широкомовна адреса пакета, що призначений усім вузлам мережі складається з усіх одиниць. 6. Сучасне обладнання мереж Ethernet автоматично вибирає найбільш ефективний режим одразу після підключення. Це стосується адаптерів, концентраторів та комутаторів. Вибір того чи іншого режиму здійснюється шляхом спеціальних переговорів (Auto-negotiation), що автоматично підтримуються між пристроями канального рівня мережі. Сценарій цих переговорів побудовано таким чином, щоб нові пристрої, які мають більшу кількість режимів, мали б можливість налагодити зв’язок зі старим обладнанням. 7. Для забезпечення роботи локальної мережі, крім використання технології канального рівня, необхідно на кожному комп’ютері встановити програмне забезпечення одного або декількох стеків протоколів верхніх рівнів. Їх конкретний вибір залежить від потреб користувача, типу комп’ютера та операційної системи. Обладнання мереж Ethernet забезпечує незалежну роботу для усіх стандартних протоколів верхнього рівня. Головним обмеженням технологій локальних мереж є неможливість перевищити максимальну кількість вузлів. Для технології Ethernet ця кількість становить 1024. 8. Створення мереж глобального масштабу ставить на перший план задачу подолання двох головних обмежень, що існують у технологіях локальних мереж, а саме: обмежень на кількість вузлів та на відстань передавання. Крім цього, важливо забезпечити можливість об’єднувати у єдину мережу різноманітні комп’ютери та локальні мережі, що побудовані на обладнанні від різних виробників. Все це у наш час забезпечує комплекс мережних технологій, що називають Internet-технологіями. Основою цього комплексу є стек протоколів TCP/IP. Широке розповсюдження стеку TCP/IP та створення на його основі мережі Інтернет пояснюється гнучкістю системи адресації та економним використанням канальних ресурсів. 9. У системі адресації стеку TCP/IP виділяють три типи адрес. · Апаратні адреси, що використовуються у пакетах канального рівня, наприклад MAC-адреси для мереж сім’ї Ethernet. · IP-адреси, що посідають головне місце у процесі доставки пакетів. · Символьні адреси, які називають доменними іменами. 10. Довжина IP-адреси становить 32 біти (4 байти). Записують IP-адреси у вигляді чотирьох десяткових чисел від 0 до 255, відокремлених крапками, наприклад 180.38.0.214. Кожне число відповідає байту. Загальна кількість IP- адрес не може перевищити 4,3 млрд. Вважають, що цієї кількості буде недостатньо для мережі всесвітнього масштабу і прогнозують в період між 2005- 2010 роками перехід на шосту версію протоколу IP (IPv6), де довжину IP-адрес збільшено до 128 бітів. 11. У структурі 32-бітної IP-адреси виділяють дві логічні частини. Ліва (старша) частина означає адресу мережі, а права (молодша) – адресу вузла у цій мережі. Спочатку було запропоновано визначати розмір лівої та правої частин за допомогою класів A, B, C, D та E, але вже в кінці 80-х років почали відчуватись серйозні недоліки цієї системи. Для подолання кризової ситуації з призначенням IP-адрес винайшли засоби CIDR (Classless Inter-Domain Routing – безкласова міждоменна маршрутизація) та VLSM (Variable Length Subnet Masks – маски підмереж змінної довжини), де маска означає кількість бітів у лівій частині. Ці засоби дозволяють розподіляти адреси незалежно від класів A, B та C. 12. Є IP-адреси, що зарезервовані для внутрішніх мереж, які не використовують у загальній частині мережі Інтернет. Ними можна забезпечити будь-яку кількість внутрішніх мереж, бо одні й ті самі адреси можна використовувати у різних мережах, також можна у кожній внутрішній мережі створювати свої додаткові внутрішні мережі. При цьому усі вузли цих мереж можуть мати доступ до мережі Інтернет за допомогою технології NAT (Network Address Translation – трансляції мережних адрес) або NAPT (Network Address Port Translation – трансляції мережних адрес портів). 13. Доступ до необхідного ресурсу у мережі Інтернет не в кожному випадку можна отримати за допомогою IP-адреси. Часто буває, що сервер, на якому знаходяться декілька різних ресурсів, має тільки одну реальну IP-адресу. Тобто IP-адреси буває недостатньо для визначення місця знаходження потрібного ресурсу. При цьому виникає необхідність у використанні символьних адрес, які ще називають доменними іменами. Крім того, символьними адресами зручніше користуватись, ніж числовими, бо їх легше запам’ятовувати. 14. Простір доменних імен нагадує деревоподібну файлову структуру. Для їх зберігання розроблено спеціальну систему DNS (Domain Name System). Головна задача цієї системи – знаходження IP-адрес серверів, на яких розміщено ресурси, що мають задане доменне ім’я. До складу сучасної системи DNS відносять три основні компоненти. · Розподілена база доменних імен (DNS database). · Сервери імен (name server). · Клієнтські програми визначення IP-адрес (name re-solver). 15. Сервери DNS відносно джерела інформації бувають: · головними або первинними (Primary Name Server), у яких базу даних заповнюють та коригують вручну; · допоміжними або вторинними (Secondary Name Server), у яких база даних регулярно копіюється з головного сервера; · кешуючі (Cache only Server), що зберігають кешовану інформацію. 16. Процедуру визначення маршруту передавання пакетів називають маршрутизацією (routing). Існує велика множина алгоритмів маршрутизації. У найпростіших випадках такі алгоритми реалізують за допомогою програмних модулів, що інтегровані у мережному програмному забезпеченні. Для вузлів мереж великої потужності функції маршрутизації виконують спеціальні процесорні блоки. Загально визнаним лідером у виробництві таких блоків є фірма CISCO. Сучасні алгоритми маршрутизації побудовані на базі маршрутних таблиць (таблиць маршрутизації). 17. Повідомлення, що надсилаються у разі знищення IP-пакетів з метою інформування відправника інформації про аварійні ситуації, формуються у вигляді пакета ICMP, який вкладається у IP-пакет. Тобто протокол ICMP використовує протокол IP для передавання своїх пакетів. Протоколи IP та ICMP є протоколами міжмережного рівня. 18. Важливу роль у стеку TCP/IP відіграє протокол транспортного рівня TCP, який забезпечує вірність передавання інформації. Функції цього протоколу полягають у наступному. · Встановлення з’єднання між відправником та одержувачем інформації. · Вибір оптимальної швидкості передавання пакетів. · Перевірка вірності передавання кожного пакета за допомогою контрольної суми. · Розірвання з’єднання. 19. Сучасний рівень захисту інформації в мережі Internet не завжди задовольняє користувачів у разі виникнення необхідності передавання конфіденційної інформації, а також інформації з обмеженим або платним доступом. У таких випадках створюють свої власні або корпоративні мережі, де підтримують необхідний рівень захисту. 20. Захист інформаційних ресурсів повинен на певному рівні забезпечувати наступні вимоги. · Конфіденційність (захист від несанкціонованого доступу). · Цілісність (захищеність від порушень інформації під час доставки або зберігання). · Доступність (відсутність обмежень для санкціонованого доступу). 21. В якості програмно-апаратної платформи для побудови систем технічного захисту інформації широко використовують недорогі, але достатньо ефективні пристрої – міжмережні екрани (інші назви цих пристроїв – firewall, брандмауер). Механізми захисту вбудовують на канальному, мережному, сеансовому та прикладному рівнях взаємодії інформаційних систем. Криптографічні механізми забезпечення захисту використовують обмежено, але такі архітектурні рішення передбачаються для оснащення мереж у найближчі роки, для чого в Україні створюється відповідна юридична база. Запитання та завдання для самоперевірки 1. Які найбільш поширені технологій побудови локальних комп’ютерних мереж на канальному рівні та їх особливості? 2. Що являє собою маркерний метод доступу? 3. Як виникають колізії та яким чином можна позбавитись від їх наслідків? 4. Розкрийте структуру та особливостi використання MAC-адрес. 5. Як сумiщаються новi апаратнi засоби мереж Ethernet зi старими модiфiкацiями? 6. Чим вiдрiзняються технологiї побудови локальних i глобальних комп’ютерних мереж? 7. Розкрийте структуру та особливостi використання IP-адрес. 8. У чому полягає необхiднiсть створення системи DNS та якi особливостi її функцiонування? 9. Що являє собою процедура маршрутизації IP-пакетiв? 10. Яку роль у стеку TCP/IP відіграє протокол ICMP? 11. Якi функції протоколiв транспортного рiвня стеку TCP/IP? 12. У чому полягає захист інформаційних ресурсів комп’ютерних мереж? 13. Якi механiзми захисту інформаційних ресурсів найбiльш розповсюдженi у локальних комп’ютерних мережах? Р О З Д І Л 4 Розвиток мережних технологій в будівництві 4.1 Корпоративна інформаційна мережа будівельного комплексу України Відповідно до Закону України "Про Національну програму інформатизації", Указів Президента України від 14.07.2000 №887/2000 "Про вдосконалення інформаційно-аналітичного забезпечення Президента України та органів державної влади" і від 31.07.2000 №928/2000 "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні" було передбачено створення необхідних умов для своєчасного забезпечення організацій всіх форм власності та окремих громадян достовірною та повною інформацією про розвиток будівельного комплексу України шляхом широкого використання сучасних інформаційних технологій. Концепція Держбуду – створення національної нормативної бази в будівництві, інтегрованої у європейську і світову системи стандартизації для поетапного переходу до принципово нової системи нормативів, що гарантують безпечні умови роботи людей, більш повне виявлення їх волі і творчості та високу якість виробництва продукції. Розв’язання даної проблеми можливе тільки на основі створення єдиного інформаційного простору будівельної галузі України, технічною базою якого повинна стати корпоративна мережа будівельного комплексу України [14]. Такий підхід повинен забезпечити широкий доступ до баз даних, створених в багатьох науково-дослідних, проектних та інших організаціях будівельної галузі, а також до баз даних інших галузей (пожежні, медико-санітарні, екологічні нормативи, нормативи з питань енергозбереження та інші). Головним призначенням корпоративної мережі є вирішення питань своєчасного і якісного інформаційного забезпечення проектних, проектно-пошукових і науково-дослідних організацій, виробничих підприємств та підприємств будівельної індустрії різних форм власності, апарату Держбуду України та окремих громадян з питань архітектури і будівництва на основі використання Інтернет-технологій. Найбільш розповсюдженою технологією побудови корпоративних мереж є VPN (Virtual Private Network або Віртуальна приватна мережа). Перевага технології VPN полягає в тому, що вона дозволяє не поступаючись рівнем якості обслуговування користувачів скоротити витрати на створення та підтримку мережі. Виграш у коштах виникає за рахунок більш ефективного спільного користування каналами зв’язку замість виключно власного користування. При цьому зберігається можливість повного відокремлення на логічному рівні потоків власної інформації від інших. Абоненти можуть підключатись до мережі поодинці або групами. Групове підключення привабливіше з точки зору підвищення якості обслуговування. При цьому кількість коштів, що витрачаються на обслуговування кожного абонента зменшується зі збільшенням кількості комп’ютерів у локальній комп’ютерній мережі (ЛКМ). Типове обладнання, яке необхідно для підключення одинокого абонента, це модем (внутрішній або зовнішній), що з’єднує комп’ютер абонента з телефонним каналом зв’язку загального користування. Можливе також підключення одиноких абонентів через систему мобільного телефонного зв’язку або інші системи, що використовують радіоканал. При цьому необхідно встановлення спеціального мережного обладнання. Для групового підключення орендують або прокладають канал безпосереднього зв’язку до найближчого вузла корпоративної мережі. Груповий абонент повинен встановити у своїй ЛКМ телекомунікаційний сервер, який забезпечує розподіл та облік трафіка для кожного абонента ЛКМ. Цей сервер через DSL модем з’єднується з регіональним вузлом. Обмеження можливостей доступу абонентів до ресурсів мережі розподіляються на такі дві групи. Перша група обмежень пов’язана з причинами чисто технічного характеру – з недостатньою спроможністю каналу зв’язку або недоліками обладнання. Ці обмеження можуть бути частково або повністю ліквідовані за рахунок вкладання додаткових коштів на покращання технічних засобів. Друга група обмежень це ті, що накладаються адміністрацією мережі з метою забезпечення надійного захисту інформації та інших ресурсів мережі від порушників. Ці обмеження можуть змінюватись адміністрацією мережі відповідно до статусу кожного абонента згідно з діючою у мережі політикою безпеки. Адміністрація локальної мережі може накладати додаткові обмеження доступу, але не може послабити обмеження корпоративної мережі. Перелік інформаційних послуг та відповідних обмежень доступу абонентів наведено у таблиці 4.1.

Таблиця 4.1

Перелік послуг, що надаються абонентам корпоративної мережі
Назва послугиНаявність адміністративних обмеженьНаявність підвищених вимог до якості зв’язку
Електрона поштанемаєнемає
Електроний документооббігнемаєнемає
Доступ до ресурсів загального користування мережі ІнтернетОбмежується відповідно до вимог абонентівнемає
Доступ до ресурсів спільного інформаційного простору корпоративної мережіНе обмежується для абонентів корпоративної мережінемає
Доступ до приватних інформаційних ресурсів, що розміщені на серверах корпоративної мережіОбмежується угодами між власниками та користувачами ресурсівнемає
Доступ для коригування та поновлення інформації на серверах корпоративної мережіОбмежується згідно з політикою захисту інформаціїнемає
Аудіоконференцзв’язокНе обмежується для абонентів корпоративної мережі

Потрібен канал, що підтримує послугу

IP-телефонії

Відеоконференцзв’язокНадається тільки для привілейованих абонентівПотрібен якісний канал для мультимедійного трафіка
Для технічного забезпечення надання інформаційних послуг необхідно обладнати абонентів та вузли корпоративної мережі згідно з потребами, що виявляється шляхом обстеження об’єктів до початку проектування з урахуванням перспектив розвитку. Встановлені Укртелекомом ціни на послуги по забезпеченню користувачів каналами доступу на місцевих та міжміських з’єднаннях наведено у табл. 4.2 і табл. 4.3 відповідно.

Таблиця 4.2

Тарифи Укртелекому на канали місцевого зв’язку (без 20% ПДВ)
Одноразова плата за місцеве фізичне з’єднання666,67 грн.
Щомісячна абонплата за місцеве фізичне з’єднання 62,50 грн.
Щомісячна абонплата за цифровий канал 64 Кбіт/с350 грн.
Щомісячна абонплата за цифровий канал 128 Кбіт/с458,33 грн.

Таблиця 4.3

Тарифи Укртелекому на підключення до мережі Frame Relay міжміського зв’язку (без 20% ПДВ)
Одноразова плата за підключення до порту 900 грн.
За встановлення логічного з’єднання (одноразово) 144 грн.
Щомісячна абонплата за порт 64 Кбіт/с383,5 грн.
Щомісячна абонплата за порт 128 Кбіт/с483,5 грн.
Щомісячна абонплата за порт 256 Кбіт/с683,5 грн.
Щомісячна абонплата за порт 512 Кбіт/с1083,5 грн.
Бази даних, що у першу чергу повинні бути розміщені у мережі будівельного комплексу України. · База нормативних документів України в галузі будівництва згідно з "Переліком чинних в Україні нормативних документів у галузі будівництва", затвердженим Держбудом України. · База вітчизняних та міжнародних стандартів, методичних посібників, рекомендацій з питань управління якістю та забезпечення якості. · База законів, постанов Верховної Ради України, Кабінету міністрів України та указів Президента України з питань архітектури та будівництва. · База організаційно-розпорядчих та інструктивних документів Держбуду України та інших міністерств і відомств, обов'язкових або рекомендованих для застосування в галузі будівництва. · База державних класифікаторів і довідників у галузі будівництва. · База ресурсних кошторисних норм України. · База розцінок, цінників, прейскурантів, тарифів. · Регіональні бази науково-дослідних, проектних і будівельних організацій України, організацій виробників та продавців будівельних матеріалів, виробів і конструкцій для будівництва, які вміщують інформацію про виробничий потенціал регіону – види діяльності, виробничі потужності, наявність машин і механізмів, трудових ресурсів, автотранспорту та можливість і умови здачі їх в оренду, перелік найбільш важливих зведених об'єктів тощо. · Регіональні бази даних цін на будівельні матеріали, машини, механізми, інструменти, роботи та послуги в будівництві в номенклатурі ресурсних кошторисних норм та на нові матеріали. · База даних укрупнених показників вартості будівельної продукції по регіонах України (видів робіт, будівель та споруд). · Регіональні геоінформаційні бази даних. 4.2 Технологія дистанційного обслуговування проектувальників будівельних конструкцій У сучасному проектуванні будівельних конструкцій значне місце займає спеціалізоване програмне забезпечення. В числі найбільш поширених пакетів (розпочав своє існування більше ніж 40 років тому) є комплекс ЛІРА. Труднощі користування цим комплексом полягають в тому, що він через велику потужність не може бути встановленим на будь-якому комп’ютері, крім того, його інсталяція потребує досить великих коштів. Технологія дистанційного обслуговування чисельних користувачів комплексу ЛІРА з використанням Інтернету виявилась доцільною, що підтверджено отриманим досвідом. Вже другий рік за допомогою сервера, що встановлений у ДНДІАСБ, сотні проектувальників з усіх країн колишнього СРСР користуються цією системою дистанційного обслуговування для розрахунку будівельних конструкцій [15]. Переваги, які має користувач такої системи, полягають у наступному. · Для розрахунків завжди використовується найкраща версія програмного забезпечення. · Розрахунок виконується на спеціально налаштованому комп’ютері, що дозволяє запобігти конфліктних ситуацій. · Вимоги до комп’ютера користувача зменшуються, бо він використовується тільки для виконання клієнтської частини програмного забезпечення. · Якість розрахунку не залежить від якості комп’ютера користувача. · Користувач не купляє програмне забезпечення, а оплачує тільки розрахунок, при цьому невеликі розрахунки виконуються безкоштовно. · Консультації надають кваліфіковані спеціалісти, які підтримують роботу системи, з використанням сучасних досягнень мережних технологій. 4.3 Розвиток галузевих систем дистанційного навчання та розповсюдження технічних знань Дистанційне навчання сьогодні швидко прогресуюча форма освіти. Заочне, кореспондентське навчання, екстернат – всі ці способи одержання освіти претендують на звання дистанційних. Але сучасне уявлення про дистанційне навчання базується, в першу чергу, на використанні мережних технологій та технічних засобів телекомунікації. Нерідко можна почути, що той чи інший вищий навчальний заклад здійснює дистанційне навчання з допомогою “кейс- технології”. Проте під цим терміном розуміють не електронні комунікації, а лише поштову розсилку студентам комплекту (кейса), в який входять звичайні підручники, відео і аудіо касети або компакт-диски. Ефективність дистанційного навчання визначається закладеним в нього педагогічним змістом. При цьому треба відрізняти два погляди, які домінують у системах організації дистанційного навчання. У першому з цих поглядів, під дистанційним навчанням розуміють обмін інформацією між педагогом і учнем (групою учнів) на відстані. Учень є одержувачем деякого інформаційного змісту і системи завдань з його освоєння. Результати самостійної роботи учня висилаються педагогу, який оцінює якість і рівень освоєння матеріалу. Під знанням розуміють трансльовану інформацію, а власний досвід учні не набувають і їхня діяльність з набування знань при цьому залишається поза увагою. У другому з цих поглядів, домінантою дистанційного навчання є власна продуктивна діяльність учня, яка вибудовується за допомогою сучасних засобів телекомунікації. Цей підхід вимагає інтеграції інформаційних і педагогічних технологій, що забезпечують інтерактивну взаємодію суб’єктів освіти і продуктивність роботи навчального процесу. Обмін і пересилка інформації грає в цьому випадку роль допоміжного середовища, що створює умови для продуктивної діяльності учнів. Навчання проходить у реальному часі з використанням засобів відеозв’язку, віртуальної дошки з графікою та ін., а також за допомогою телеконференцій на основі електронної пошти. Індивідуальний характер освіти – основна риса дистанційного навчання даного типу, а його мета – самовираження віддаленого учня. Звичайно, другий підхід до організації дистанційного навчання є більш розвинутим, а тому вимагає подальшого розвитку інформаційних технологій. Одним з напрямів такого розвитку є обмін інформацією технічного характеру в мережі Інтернеті, для якої характерна наявність формул, схематичних рисунків, графіків функцій. Функціонуючими на даний момент браузерами можлива ефективна обробка текстового матеріалу. Решта об’єктів технічної інформації являє собою заздалегідь підготовлені графічні об’єкти. Такий підхід до організації обігу технічної інформації в Інтернеті є дуже трудомістким і вимагає при підготовці технічної інформації багато часу. Щоб автоматизувати процес підготовки таких об’єктів, можна скористатись засобами COM-технологій (COM – Common Object Model), а саме, технологією об’єктів ActiveX, для розширення можливостей браузера щодо відображення формул, схематичних рисунків та графіків елементарних функцій на стороні клієнта. Як прототипи для даної технології виступають два відомі програмні продукти: мова розмітки математичних формул в Інтернеті MathML та редактор математичних текстів TEX. Щоб порівняти між собою нашу розробку з цими програмними продуктами, виконаємо інтерпретацію формули для одного із розв’язків квадратного рівняння: . ( 4.1 ) За допомогою мови Content MathML ця формула може бути записана так: <math> <reln><eq/> <ci>x</ci> <apply><divide/> <apply><plus/> <apply><minus/> <ci>b</ci> </apply> <apply><sqrt/> <apply><minus/> <apply><power/> <ci>b</ci><ni>2</ni> </apply> <apply><times/> <ni>4</ni><ci>a</ci><ci>c</ci> ( 4.2 ) </apply> </apply> </apply> <apply><times/> <ni>2</ni><ci>a</ci> </apply> </apply> </apply> </reln> </math> Нотація TEX-редактора має вигляд $$\x=\frac(-\b+\sqrt{\b^{2}-4\a\c}{2\a})$$. ( 4.3 ) За допомогою редактора математичних текстів MathTextView, що розроблений у ДНДІАСБ Держбуду України Вовком А.І., цю формулу можна записати так: $$x=(-b+sqrt(b^2-4*a*c)/(2*a)$$. ( 4.4 ) Мова MathML має універсальний характер, активно підтримується корпорацією 3WC (WWWC – World Wide Web Corporation) як стандарт для відображення математичних текстів, але для використання в спілкуванні математиків вона є досить складною, оскільки більше нагадує мову програмування. Тому зараз у ДНДІАСБ активно ведуться розробки мов-посередників між нотаціями (4.2) і (4.4). Мова TEX-редактора (4.3) близька до мови викладу математичних текстів. Це прекрасний та широко відомий серед математиків редактор, який використовується для видавництва математичної літератури. Проте, для систем дистанційного навчання він має суттєвий недолік, бо мова TEX-редактора не відображає математичної структури формул. Тому ця мова непридатна для використання в комп’ютерній математиці. Мова редактора математичних текстів MathTextView поєднує в собі корисні характеристики двох мов прототипів, що були розглянуті вище. Ці характеристики мають суттєве значення при роботі з математичними формулами. Крім цього, редактор MathTextView дозволяє ефективно відображати схематичні рисунки і графіки довільних елементарних функцій. Редактор маніпулює більш ніж з 200 математичними об’єктами, такими як вектори, матриці, тензори, інтеграли, похідні, суми, добутки та багато інших. Ефективно розв’язана проблема відображення букв грецького алфавіту, латинської готики та спеціальних символів. Редактор використовується як ActiveX разом з броузерами Microsoft Internet Explorer та Avant Browser. Подальший розвиток роботи з редактором MathTextView привів до спрощеної нотації математичних текстів, для чого були розроблені засоби, які дозволяють автоматично генерувати HTML-коди та генерувати на стороні сервера графічні об’єкти в форматі png, що дозволяє працювати на стороні клієнта з операційними системами типу UNIX. Більш детально з редактором MathTextView та його модифікаціями можна ознайомитись на сайті http://math.accent.kiev.ua. 4.4 Напрями розвитку галузевих систем баз даних Основними компонентами систем, що забезпечують роботу з базами даних є клієнтські програми, що виконують задачу забезпечення діалогу, та серверні програми, які забезпечують груповий доступ для великої кількості користувачів та зберігають цілісність баз даних. Така архітектура, що складається з двох рівнів (клієнт та сервер), у великих корпоративних мережах та в мережі Інтернет виявляється недостатньою. Проблеми забезпечення надійної роботи, інформаційної безпеки та керованості системи примушують до створення спеціалізованих компонентів, що беруть на себе відповідальність за ці функції. У традиційному уявлені таких систем на верхньому рівні виділяють три компоненти: · презентаційна логіка (Presentation Layer – PL); · бізнес-логіка (Business Layer – BL); · логіка доступу до ресурсів (Access Layer - AL). Виходячи з такого розподілу, можуть бути побудовані декілька моделей взаємодії між клієнтом та сервером. · “Товстий” клієнт. Це найбільш розповсюджений варіант побудови систем, у якому клієнтські засоби об’єднують PL та BL, а сервер баз даних забезпечує AL. Така модель має назву RDA (Remote Data Access). · “Тонкий” клієнт. Таку модель почали використовувати у мережах, що створені із застосуванням Інтернет-технологій та, в першу чергу, Web- браузерів. При цьому клієнтські засоби забезпечують PL, а сервер баз даних об’єднує BL та AL. · Сервер бізнес-логіки. Це модель, у якій BL виділено у окремий блок. В усіх цих випадках має місце тенденція щодо використання об’єктно- орієнтованих компонентних засобів розробки. Найбільшою завершеністю серед розподілених об’єктних моделей у наш час можна вважати COM/DCOM/ActiveX та CORBA/DCE/Java. У першій з них необхідна операційна платформа Win32 (Windows 95/NT/CE), а у другій передбачена можливість застосування скрізь, де є віртуальна машина Java. Для того, щоб оцінювати перспективність використання цих моделей, необхідно враховувати вимоги з боку усіх функціональних компонентів системи. Слід вважати, що бізнес-логіка є найбільш специфічною частиною кожного проекта, яка може розподілятись на такі компоненти: · моніторинг обробки транзакцій (Transaction Process Monitoring); · забезпечення захисту інформації (Security); · розподіл прав доступу до зовнішніх мереж (Fire-wall); · публікація у мережі Інтернет (Web-access); · підготовка звітів (Reporting); · аналіз даних для прийняття рішень (Decision Support); · повідомлення про події (Event Alerts); · тиражування даних (Replication); · обмін поштою (Mailing). Множина цих функцій не може обмежуватись наведеним переліком на всі реальні випадки побудови систем доступу до баз даних. Для обслуговування функцій бізнес-логіки прийнято виділяти окремий блок, що називають сервером додатків (Application Server – AS), який займає проміжне місце між клієнтом та сервером. На рівні AS можуть виконуватись деякі функції зі своїми окремими інтерфейсами. Таким чином, може бути утворена багаторівнева (N-tier) система взаємодії клієнтів різного типу, серверів баз даних та спеціалізованих серверів додатків. На базі наведених архітектурних рішень у ДНДІАСБ Держбуду України було створено систему “Будівельні ціни”, ядром якої є база даних будівельних ресурсів, оптових та роздрібних цін на будівельні матеріали. Ця база також вміщує інформацію про виробників та постачальників найрізноманітнішої продукції у сфері будівництва. На початку створення цієї бази даних традиційним рішенням було використання мережі Інтернет з Web-сервером, як посередником між базою даних і клієнтами. Разом зі зростанням обсягу даних та кількості їх постачальників і користувачів, збільшувалась складність усіх процесів обслуговування системи. Наступним рішенням було розподілення системи на такі три рівні. · PL – клієнт, що надає користувачам інтерфейси для пошуку та відображення інформації; · AS – сервер додатків, що виконує ідентифікацію та автентифікацію користувачів, надає інтерфейси адміністраторам різних рівнів, готує звіти про роботу користувачів та виконує усі запити до бази даних; · AL – сервер бази даних, що обслуговує усі запити до бази даних. Найбільш складною частиною системи є сервер додатків, на якому встановлено Web-сервер (IIS). Бізнес-логіку виконано у вигляді окремого модуля (Business object), що підключається через Web-сервер на запити від клієнтів. Для цього використано технологію RDS (Remote Data Services). Для захисту інформації в мережі Інтернет застосовано алгоритм RSA, який реалізовано у середовищі Windows (Crypto API). Зараз база даних перетворюється на розподілену багаторівневу систему, бо значна частина інформації надходить з різних регіонів України, де формуються регіональні вузли системи. В и с н о в к и 1. Головним призначенням корпоративної мережі будівельного комплексу України є вирішення питань своєчасного і якісного інформаційного забезпечення проектних, проектно-пошукових і науково-дослідних організацій, виробничих підприємств та підприємств будівельної індустрії різних форм власності, апарату Держбуду України та окремих громадян з питань архітектури і будівництва на основі використання Інтернет-технологій. 2. Перевага технології VPN (Virtual Private Network або Віртуальна приватна мережа) полягає в тому, що вона дозволяє не поступаючись рівнем якості обслуговування користувачів скоротити витрати на створення та підтримку мережі. Виграш у коштах виникає за рахунок більш ефективного спільного користування каналами зв’язку замість виключно власного користування. При цьому зберігається можливість повного відокремлення на логічному рівні потоків власної інформації від інших. 3. Бази даних, що у першу чергу повинні бути розміщені у мережі будівельного комплексу України: · База нормативних документів України в галузі будівництва згідно з "Переліком чинних в Україні нормативних документів у галузі будівництва", затвердженим Держбудом України. · База вітчизняних та міжнародних стандартів, методичних посібників, рекомендацій з питань управління якістю та забезпечення якості. · База законів, постанов Верховної Ради України, Кабінету міністрів України та указів Президента України з питань архітектури та будівництва. 4. Технологія дистанційного обслуговування проектувальників будівельних конструкцій з використанням мережі Інтернет виявилась доцільною, що підтверджено отриманим досвідом. Вже другий рік за допомогою сервера, що встановлений у ДНДІАСБ, сотні проектувальників з усіх країн колишнього СРСР користуються цією системою дистанційного обслуговування для розрахунку будівельних конструкцій. 5. Одним з напрямів розвитку систем дистанційного навчання та розповсюдження технічних знань є обмін інформацією технічного характеру в мережі Інтернеті, для якого характерна наявність формул, схематичних рисунків, графіків функцій. За допомогою браузерiв можлива ефективна обробка текстового матеріалу. Решта технічної інформації являє собою заздалегідь підготовлені графічні об’єкти. Такий підхід є трудомістким, бо вимагає при підготовці технічної інформації багато часу. Щоб автоматизувати процес підготовки таких об’єктів, можна скористатись засобами COM-технологій, а саме, технологією об’єктів ActiveX, для розширення можливостей браузера щодо відображення формул, схематичних рисунків та графіків елементарних функцій на стороні клієнта. Мова редактора математичних текстів MathTextView, що розроблена у ДНДIАСБ з використанням COM-технологій, поєднує в собі корисні характеристики мов прототипів. Детально з мовою MathTextView можна ознайомитись на сайті http://math.accent.kiev.ua 6. Основними компонентами систем, що забезпечують роботу з базами даних, є клієнтські програми, якi виконують задачу забезпечення діалогу, та серверні програми, які забезпечують груповий доступ для великої кількості користувачів та зберігають цілісність баз даних. Така архітектура, що складається з двох рівнів (клієнт та сервер), у великих корпоративних мережах та в мережі Інтернет виявляється недостатньою. Проблеми забезпечення надійної роботи, інформаційної безпеки та керованості системи примушують до створення спеціалізованих компонентів, що беруть на себе відповідальність за ці функції. На базі таких архітектурних рішень у ДНДІАСБ Держбуду України було створено систему “Будівельні ціни”, ядром якої є база даних будівельних ресурсів, оптових та роздрібних цін на будівельні матеріали. Ця база також вміщує інформацію про виробників та постачальників найрізноманітнішої продукції у сфері будівництва Список літератури 1. Буров Є. Комп'ютерні мережі. 2-ге оновлене і доповн. вид. – Львів: БаК, 2003. – 584 с. 2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. СПб: ПИТЕР, 2003. – 864 c. 3. Дуглас К. Компьютерные сети и Internet. Диалектика, 2002. – 640 с. 4. Закер К. Компьютерные сети. BHV-СПб, 2001. – 1008 с. 5. Microsoft Corporation. Сети TCP/IP. Ресурсы Microsoft Windows 2000 Server/ Пер.с англ. Издательско-торговый дом «Русская редакция», 2001. – 784 с. 6. Патий Е. GPRS: Интернет в кармане // Сети и телекоммуникации. – 2003. – №10 (37). – С.68-78. 7. Нежуренко А. “Шестерка” в СКС // Сети и телекоммуникации. – 2003. – №11 (38). – С.60-71. 8. Сирота Л. “Удлинитель” для оптоволокна // Сети и телекоммуника-ции. – 2003. – №8-9 (35-36). – С.16-22. 9. Нежуренко А. Ввведение в технологию 10 Gigabit Ethernet // Сети и телекоммуникации. – 2003. – №8-9 (35-36). – С.32-39. 10. Горностаев Ю.М., Соколов В.В., Невдяев Л.М. Перспективные спутниковые системы связи. – М.: «Горячая линия Телеком» МЦНТИ, 2000. – 132 с. 11. Семенов А.Б., Стрижаков С.К.,Сунчелей И.Р. Структурированные кабельные системы: 4-е изд., перераб. и доп. – М.: ДМК Пресс, 2002. – 640 с. 12. Возенкрафт Д., Джекобс И. Теоретические основы техники связи. – М.: Мир, 1969. – 640 с. 13. Котельников В.А. Теория потенциальной помехоустойчивости. – М.: Госэнергоиздат, 1956. – 240 с. 14. Волобоєв Б.А. Методи проектування інформаційного простору будівельної галузі України // Будівництво України. – 2004. – №5. – С.5-6. 15. Боговіс В.Є., Вишняков В.М., Тарасюк Д.М. Елементи корпоративної інформаційної мережі будівельного комплексу України // Будівництво України. – 2004. – №5. – С.18-19. Додаток 1 Організації, що розробляють стандарти комп’ютерних мереж
Назва організаціїПерелік розробок

Приклад

позначення

стандарту

International Organization for Standardization, ISO, або International Standard Orga-nization (Міжнародна ор-ганізація зі стандартиза-ції)

Модель взаємодії відкритих систем (Open System Inter-connection, OSI), що стала концептуальною основою стандартизації у галузі КМ7498 ISO

International Telecommunications

Union, ITU

(Міжнародний телекомунікаційний союз)

Видання серій рекоменда-цій-стандартів. Серія V – передавання даних по теле-фонних каналах, серія X – мережі передавання даних

V.90

X .500

Institute of Electrical and Electronics Engineers, IEEE (Інститут інженерів елек-тротехніків та електро-ніків)

Стандарти та вимоги до локальних КМ. Стандарти-зація найбільш розповсюд-жених технологій Ethernet та Token RingIEEE 802.5

European Computer Manu-facturers Association, ECMA (Європейська асоціація ви-робників комп’ютерів)

Стандарти передавання гра-фічних зображень та текстів зі збереженням оригінально-го формату ECMA-101

Electronic Industries Associ-ation, EIA (Асоціація елек-тронної промисловості)

Стандарти інтерфейсів, ка-белів та роз’єднувачів

EIA

RS-232C

Internet Engineering Task Force, IETF (Група, що вирішує технічні проблеми мережі Інтернет)

Під керівництвом Internet Society (ISOC) – компанії, що займається розвитком мережі Інтернет, група роз-глядає пропозиції та надає статус стандартів технічним рішенням мережі Інтернет. RFC 1700
Додаток 2 Розміщення кінців скручених пар у роз’єднувачах типу RJ-45
Стандарт EAI/TIA-586A 1 8
НомерКолір проводу

1

біло-зелений
2зелений
3біло-оранжевий

4

синій
5біло-синій
6оранжевий
7біло-коричневий
8коричневий
Стандарт EAI/TIA-586B та AT&T 258A 1 8
НомерКолір проводу

1

біло-оранжевий

2

оранжевий
3біло-зелений
4синій

5

біло-синій
6зелений
7біло-коричневий
8коричневий
Кабель для з’єднання двох комп’ютерів між собою без концентратора або комутатора повинен мати один роз’єднувач за стандартом EAI/TIA-586A, а другий - за стандартом EAI/TIA-586B. У інших випадках кінці розміщують за одним стандартом (рекомендовано EAI/TIA-586A). Додаток 3 Формули для обчислення перепускної здатності каналів зв’язку Для аналогових систем перепускну здатність обчислюють за допомогою формули Клода Шеннона C = F log2(1+Ps/Pn), де C – перепускна здатність у бітах за секунду, F – ширина робочої смуги частот фізичного середовища передавання сигналів у Гц, Ps – середня потужність сигналу, Pn – середня потужність адитивної завади типу “білого” шуму [12]. Ця формула отримана в умовах дії адитивної завади, частотні складові якої розміщені рівномірно у межах робочої смуги частот. Така завада є у всіх фізичних середовищах, бо вона зумовлена хаотичним (тепловим) рухом молекул. Тривалість сигналу в доведенні цієї формули була покладена нескінченною, що не дозволяє досягти значення C у реальних системах зв’язку. За допомогою формули встановлюється чисто теоретичне обмеження можливостей того чи іншого каналу зв’язку. У цифрових системах перепускну здатність можна знайти за формулою Найквиста C = 2F log2 M, де M – кількість варіантів значень інформаційного параметра сигналу, що відрізняють у системі зв’язку. Для бінарних систем, де відрізняють два варіанти 0 або 1, перепускна здатність за Найквистом дорівнює 2F. Схожий результат отримано В.А.Котельниковим, який довів, що у каналі, який має робочу смугу частот F, можна відрізнити не більше за 2F значень амплітуди (відліків) аналогового сигналу. Для імпульсних систем це означає, що частота послідовності імпульсів у каналі зв’язку не може перевищити значення 2F, бо інакше імпульси не можна буде відрізнити один від одного [13]. Ще один важливий результат випливає з теореми В.А.Котельникова. Це можливість повного відновлення форми аналогового сигналу, якщо маємо значення його відліків з частотою 2F, при умові, що сигнал не мав гармонік з частотою більшою за F. Цей висновок покладено в основу усіх систем цифрового зв’язку (цифрові телефонія і телебачення), а також цифрових систем збереження та відтворення звуку і зображення. Додаток 4 Спектральний аналіз сигналів Послідовність імпульсів з періодом Т можна розкласти у ряд Фур’є u(t)=A0+Asin(πt/T+φ1)+Asin(2πt/T+φ2)+.+A sin(Nπt/T+φN)+., де N=1, 2, ., ∞. Це схематично зображено на рис.Д.1. Рис.Д.1. Представлення послідовності імпульсів у вигляді суми синусоїд Графік, на якому представлені амплітуди цих синусоїд залежно від частоти, називають дискретним спектром (рис. Д.2). Рис.Д.2. Спектр послідовності імпульсів тривалістю τ з періодом Т Синусоїдальні складові сигналу називають гармоніками. Спектр окремого імпульсу тривалістю τ можна отримати, поклавши Т→ ∞. При цьому ряд Фур’є перетворюється у інтеграл Фур’є, а спектр замість дискретного стане безперервним (рис. Д.3). Рис. Д.3. Спектр окремого імпульсу тривалістю τ Інтегруючи квадрат функції A(f) в інтервалах [0, 1/τ] та (1/τ, ∞), можна впевнитись, що більше ніж 90% енергії імпульсу зосереджено у смузі частот від 0 до 1/τ. Вважається, що поза цією смугою ослаблення спектра сигналів може бути будь-яким, бо це не чинить суттєвого впливу на процес передавання інформації. Ділянки спектра між нульовими значеннями називають пелюстками. Якщо канал зв’язку забезпечує передавання гармонік у смузі частот F=1/τ, а імпульс тривалістю τ передає 1 біт інформації, то швидкість передавання становитиме 1 біт/с на кожен 1 Гц смуги частот. Це значення швидкості у 2 рази менше, ніж перепускна здатність за формулою Найквиста. Метод досягнення максимальної швидкості передавання імпульсів у каналах з обмеженою смугою частот було запропоновано в роботі В.А. Котельникова [13]. В основу цього методу покладено узгодження форми імпульсних сигналів з частотною характеристикою каналу зв’язку. Для знаходження таких сигналів запропоновано скористатись реакцією каналу на імпульс, що має форму дельта- функції (голчатої функції). Уявіть собі імпульс з енергією (площею), що дорівнює одиниці у нескінченно малому проміжку часу. Зрозуміло, що амплітуда такого імпульсу буде нескінченно великою, а спектр – рівномірним у нескінченному діапазоні частот. Якщо канал має обмежену смугу частот з прямокутною формою АЧХ, то сигнал, що є відгуком каналу на дельта-функцію, можна знайти за допомогою математичних обчислень. При цьому форма спектра сигналу буде співпадати з формою АЧХ. Результат обчислень для даного випадку зображений на рис. Д.4. Рис. Д.4. Форма ідеального сигналу для каналу зі смугою частот F Імпульси такої форми можна передавати через проміжки часу 1/2F, тобто з частотою 2F, що надає змогу досягти перепускної здатності за формулою Найквиста (рис. Д.5). Рис. Д.5. Ілюстрація можливості передавання імпульсів з частотою 2F Хоч у каналі зв’язку буде присутня сума переданих імпульсів, у ті моменти, коли вимірюється значення амплітуди чергового імпульсу, сума поточних значень усіх інших імпульсів дорівнює нулю. Як бачимо, імпульси В.А. Котельникова мають нескінчену довжину, тобто займають у часі інтервал від – ∞ до + ∞. Це є наслідком обмеження спектра. Усі процеси, що мають початок або обмежені у часі, можуть мати тільки нескінчений спектр. Один з основних висновків спектрального аналізу сигналів полягає в тому, що між тривалістю імпульсного сигналу та смугою частот, яку необхідно виділити у каналі зв’язку для передавання цього сигналу, існує зворотна пропорційність. Додаток 5 Перелік скорочень ANSI (American National Standard Institute) Американський національний інститут стандартів ARP (Address Resolution Protocol) протокол перетворення мережної адре-си у фізичну ARPA (Advanced Research Project Agency) Агентство дослідження та роз- робки перспективних проектів ASCII (American Standard Code for Information Interchange) американський стандартний код для обміну інформацією ATM (Asynchronous Transfer Mode) режим асинхронного передавання AUI (Attachment Unit Interface) інтерфейс для приєднання комп’ютера до приймача-передавача сигналів BGP (Border Gateway Protocol) протокол зовнішньої маршрутизації BIOS (Basic Input/Output System) базова система введення-виведення CCITT (Consultative Committee on International Telegraphy and Telephony) Міжнародний консультативний комітет з телеграфії та телефонії CIDR (Classless Inter-Domain Routing) безкласова міждоменна маршрути- зація CRC (Cyclic Redundancy Check) циклічна контрольна сума CSMA/CD (Carrier Sense Multiple Access with Collision Detection) груповий доступ з контролем носія та виявленням колізій DCE (Data Circuit terminating Equipment) апаратура передавання даних DHCP (Dynamic Host Configuration Protocol) протокол динамічного надання мережних параметрів DNS (Domain Name System) система доменних імен DSL (Digital Subscriber Line) цифрова абонентська лінія ECMA (European Computers Manufacturers) Європейська асоціація вироб-ників комп’ютерів EGP (Exterior Gateway Protocol) протокол зовнішньої маршрутизації EIA (Electronic Industries Association) Асоціація електронної промисловості FTP (File Transfer Protocol) протокол передавання файлів GPRS (General Packet Radio Service) загальний сервіс пакетного переда-вання у радіоканалах GSM (Global System for Mobile Communication) глобальна система мо-більного зв’язку HTTP (Hypertext Transfer Protocol) протокол передавання гіпертексту ICMP (Internet Control Message Protocol) протокол діагностичних повідом-лень про стан мережі IEC (International Electrotechnical Committee) Міжнародний комітет з елек-тротехніки IEFT (Internet Engineering Task Force) Група, що вирішує технічні пробле-ми мережі Інтернет ISO (International Organization for Standardization) Міжнародна організація зі стандартизації ITU (International Telecommunication Union) Міжнародний телекомуніка-ційний союз MAC (Media Access Control) керування доступом до середовища NetBEUI (NetBIOS Extended User Interface) розширений інтерфейс кори-стувача NetBIOS NetBIOS (Network BIOS) мережна базова система введення-виведення RFC (Request For Comments) пропозиція для обговорення, що приймається IETF і після надання їй номера може набувати статусу стандарту SCS (Structured Cabling System) структурована кабельна система Навчальне видання ВИШНЯКОВ Володимир Михайлович СУЧАСНІ ТЕХНОЛОГІЇ ПОБУДОВИ КОМП’ЮТЕРНИХ МЕРЕЖ Навчальний посібник Редагування та коректура О.С.Дзюби Комп’ютерна верстка Підписано до друку Формат 60х84 1/16 Папір офсетний. Гарнітура Таймс. Друк на різографі. Ум.-друк. арк. . Обл.-вид.арк. . Ум. фарбовідб. . Тираж 50 прим. Вид. № . Зам. № . КНУБА, Повітрофлотський проспект, 31, Київ, 03037 Віддруковано в редакційно-видавничому відділі Київського
національного університету будівництва і архітектури