Причины, обусловившие появление локальных и глобальных сетей

Определение типа сети

Иногда различия между локальными, региональными и глобальными сетями (или границы между рабочей группой или корпоративной сетью) являются размытыми, бывает трудно определить, где заканчивается одна сеть и начинается другая. Однако тип сети чаще всего можно определить по результатам анализа следующих четырех сетевых характеристик:

· коммуникационная среда;

· протокол;

· топология;

· тип использования сети (частная или общедоступная).

Рассмотрим первую характеристику. В качестве коммуникационной среды может выступать токопроводящий кабель, оптоволокно, радио или УКВ-волны. С ее помощью компьютеры и сети соединяются между собой. Нередко локальная сеть может заканчиваться там, где одна передающая среда меняется на другую (например, обычный кабель переходит в оптоволоконный). Часто отдельные локальные сети на основе медных кабелей с помощью оптоволоконного кабеля подключаются к другим локальным сетям, образуя глобальную сеть. В других случаях граница сети может пролегать там, где происходит переход от оптоволокна к УКВ-волнам.

Перейдем ко второй характеристике. Границу локальных и глобальных сетей можно определить по типу используемых протоколов.Протокол определяет способ форматирования сетевых данных в виде пакетов или фреймов, а также методы передачи каждого блока данных и способы интерпретации Данных на принимающем узле. Пакет — это модуль данных, имеющий определенный формат, пригодный для передачи информации по сети в виде некоторого сигнала.

В сетевых коммуникациях каждый пакет состоит из двоичных разрядов, располагающихся в информационных полях, представляющих команды управления обменов, адреса источника и назначения, полезные данные и контрольные суммы для обнаружения ошибок. Пакеты соответствуют сетевой информации, передаваемой на Сетевом уровне (Уровне 3) эталонной модели OSI (Open Systems Interconnection), который определяет выбор маршрута, по которому пакет следует к узлу назначения. Подробнее этот уровень рассматривается в главе 2.

Иногда информационные поля в модуле данных, передаваемом по сети, не содержат сведений о маршрутизации, поскольку соответствующий протокол или устройство функционируют на Канальном уровне (см. главу 2). В этом случае подобный модуль данных называется не пакетом, а фреймом.

Примечание

Среди специалистов по сетям существует разногласие по поводу точных определений терминов "пакет" и "фрейм". Некоторые не делают различия между этими понятиями, однако многие специалисты соглашаются с тем, что фреймы представляют информацию, используемую на Уровне 2 модели OSI, а пакеты относятся к Уровню 3 модели OSI.

Обратите внимание на то, что в одной локальной сети могут существовать несколько протоколов, однако границу сетей определяет только изменение типа используемых протоколов или увеличение их количества. Например, для сетей Ethernet используется один протокол, а для сети с маркерным кольцом — другой; подробнее об этом рассказывается в главе 2. Такие сети можно объединить, однако на границе сетей необходимо поместить устрой­ства, преобразующие фреймы или пакеты Ethernet во фреймы или пакеты маркерного кольца, и наоборот.

Третьей характеристикой, позволяющей определить границы сетей, является топология. Сетевая топология имеет две составляющих: физическую разводку кабеля и логические маршруты, по которым следуют пакеты или фреймы, передаваемые по сетевому кабелю. Разводка кабеля определяется реальным расположением кабеля в коробах на потолке и стенах. Логический маршрут соответствует направлению передачи пакетов или фреймов, и это направление может как соответствовать, так и не соответствовать физической разводке.

Рассмотрим пример, когда физическая конфигурация сети совпадает с логической. Физическая разводка может иметь звездообразную форму, при этом в центре звезды располагается сетевое устройство. Логические маршруты могут соответствовать звездообразной конфигурации, когда пакеты и фреймы передаются всем конечным узлам одновременно. Это напоминает одновременное зажигание всех лампочек в иллюминации.

Описанную топологию можно изменить и посылать фреймы и пакеты в некоторой логической последовательности (притом, что физическая разводка по-прежнему представляет собой звезду). Фреймы или пакеты могут поступать сначала одному узлу, а потом другому. Такая конфигурация будет напоминать "бегущий огонь" в иллюминации, когда лампочки зажигаются поочередно.

Изменения топологии определяются изменениями физической конфигурации и/или логических маршрутов. Например, пакеты и фреймы в сети могут физически перемещаться в шинной топологии, имеющей конечные точки, а затем через некоторое сетевое устройство могут подключаться к топологии, где они будут передаваться по кольцу, у которого конечные точки отсутствуют.

Четвертой характеристикой, определяющей границы сетей, является тип их использования; например, граница проходит там, где заканчивается частная сеть и начинается сеть общего пользования, или наоборот. Частная сеть принадлежит одной организации и поддерживается ею; примером может служить университетская сеть, которой управляет один из колледжей. Общедоступнойназывается такая сеть, которая предлагает свои услуги всем членам некоторого сообщества (например, сеть, поддерживаемая телекоммуникационной компанией или компанией кабельного телевидения).

Для понимания классификации деления сетей по типу использования рассмотрим пример некоторой компании, имеющей локальные сети в трех своих подразделениях, связанных между собой через региональную телефонную службу. Граница между частными локальными сетями и общедоступной глобальной сетью будет проходить там, где локальные сети подключаются к региональной телефонной сети. В другом случае компания может предложить своим сотрудникам виртуальную частную сеть(virtual private network, VPN), передающую данные через Интернет и позволяющую им обращаться к конфиденциальным данным и файлам так, будто они работают в сети из дома, используя компьютер и модем. VPN – это частная сеть, функционирующая как туннель через большую сеть (такую как Интернет или корпоративная сеть), и доступная только для авторизованных клиентов. Границы сетей будут рассматриваться при выполнении практических заданий 1-2, 1-3 и 1-4.

Совет

Понимание границ между сетями может быть чрезвычайно важно при разработке мер безопасности, поскольку, например, для защиты сети от вторжения или вирусов вы можете поместить сетевые устройства в некоторые или во все точки пересечения этих границ.

Причины, обусловившие появление локальных и глобальных сетей

История и развитие сетевых технологий отражают запросы общества, которое нуждается в быстрых средствах связи, используемых в деловой сфере, образовании, для развлечений и взаимного общения. Несмотря на появление все новых и новых, более совершенных коммуникаций, основные требования к ним остаются одними и теми же необходимо иметь простые и быстрые средства взаимодействия со многими людьми, находящимися в разных точках. В 1800 году требовались месяцы на то, чтобы передавать новости или пересылать продукцию между США и Европой. Сегодня можно в течение минуты переслать сообщение по электронной почте из Висконсина в Норвегию, после чего компания в Атланте сможет через Интернет послать разнарядку в компанию, расположенную в Торонто, которая после этого обработает заявку и отпустит товар прямо в этот же день.

Два последующих раздела описывают наиболее значимые события в истории компьютерных сетей. Некоторые сведения взяты из хронологии Роберта Закона "Hobbes’ Internet Timeline" (Hobbes1 Internet Timeline Copyright! (c) 1993-2003 by Robert H Zakon); ее можно найти в Интернете по адресу http://www.zakon.org/robert/internet/timeline/.Хронологию событий можно также найти взапросе на комментарии (Request for Comments, RFC) RFC 2235.»

Примечание

Запрос на комментарии (RFC) — это некоторый документ, подготовленный и распространенный одним человеком или группой людей с целью продвижения идей по развитию сетей, Интернета и компьютерных коммуникаций. Каждый RFC имеет уникальный номер. После того как некоторый RFC получает широкое одобрение в компьютерном и сетевом сообществе, он зачастую принимается в качестве стандарта. В настоящее время документами RFC управляет Проблемная группа проектирования Интернета (Internet Engineering Task Force, IETF). Это международная организация, участвующая в подготовке стандартов для Интернета. Документы RFC призваны укрепить взаимодействие между равноправными разработчиками, и играют значительную роль в продвижении сетевых технологий.

В процессе чтения хронологии событий вы увидите, что в ней представлена не просто технологические открытия, а последовательность взаимосвязанных, социальных, политических и научных событий, отражающих человеческую потребность в более быстрых коммуникациях. Первый раздел описывает историю событий, которые постепенно привели к изобретению локальных глобальных сетей, а второй непосредственно охватывает этапы их развития. Эта хронология весьма наглядно показывает, насколько быстро сокращались интервалы между следующими друг за другом достижениями.

Related Posts:

1. Виртуальные сети

2. Состав оборудования для локальной сети

3. Определение модели администрирования AD DS

4. Физическая структуризация локальной сети

5. Определение структуры IPv6

4Сетевые устройства: типы сетевых устройств и их функци

В современных сетях используются различные сетевые устройства. Каждое сетевое устройство выполняет специфические функции. Далее я рассматриваю основные виды устройств и их функции. В статье много иллюстраций (картинки кликабельны).

Сетевые устройства

Устройства, подключенные к какому-либо сегменту сети, называют сетевыми устройствами. Их принято подразделять на 2 группы:

1. Устройства пользователя. В эту группу входят компьютеры, принтеры, сканеры и другие устройства, которые выполняют функции, необходимые непосредственно пользователю сети;

2. Сетевые устройства. Эти устройства позволяют осуществлять связь с другими сетевыми устройствами или устройствами конечного пользователя. В сети они выполняют специфические функции.

Ниже более подробно описаны типы устройств и их функции.

Типы сетевых устройств

Сетевые карты

Устройства, которые связывают конечного пользователя с сетью, называются такжеоконечными узлами или станциями (host). Примером таких устройств является обычный персональный компьютер или рабочая станция (мощный компьютер, выполняющий определенные функции, требующие большой вычислительной мощности. Например, обработка видео, моделирование физических процессов и т.д.). Для работы в сети каждый хост оснащен платой сетевого интерфейса (Network Interface Card — NIC), также называемой сетевым адаптером. Как правило, такие устройства могут функционировать и без компьютерной сети.

Сетевой адаптер представляет собой печатную плату, которая вставляется в слот на материнской плате компьютера, или внешнее устройство. Каждый адаптер NIC имеет уникальный код, называемый MAC-адресом. Этот адрес используется для организации работы этих устройств в сети. Сетевые устройства обеспечивают транспортировку данных, которые необходимо передавать между устройствами конечного пользователя. Они удлиняют и объединяют кабельные соединения, преобразуют данные из одного формата в другой и управляют передачей данных. Примерами устройств, выполняющих перечисленные функции, являются повторители, концентраторы, мосты, коммутаторы и маршрутизаторы.

Сетевой адаптер (NIC)

Повторители

Повторители (repeater) представляют собой сетевые устройства, функционирующие на первом (физическом) уровне эталонной модели OSI. Для того чтобы понять работу повторителя, необходимо знать, что по мере того, как данные покидают устройство отправителя и выходят в сеть, они преобразуются в электрические или световые импульсы, которые после этого передаются по сетевой передающей среде. Такие импульсы называются сигналами (signals). Когда сигналы покидают передающую станцию, они являются четкими и легко распознаваемыми. Однако чем больше длина кабеля, тем более слабым и менее различимым становится сигнал по мере прохождения по сетевой передающей среде. Целью использования повторителя является регенерация и ресинхронизация сетевых сигналов на битовом уровне, что позволяет передавать их по среде на большее расстояние. Термин повторитель (repeater) первоначально означал отдельный порт ‘‘на входе’’ некоторого устройства и отдельный порт на его ‘‘выходе’’. В настоящее время используются также повторители с несколькими портами. В эталонной модели OSI повторители классифицируются как устройства первого уровня, поскольку они функционируют только на битовом уровне и не просматривают другую содержащуюся в пакете информацию.

Повторитель (Repeater)

Концентраторы

Концентратор — это один из видов сетевых устройств, которые можно устанавливать на уровне доступа сети Ethernet. На концентраторах есть несколько портов для подключения узлов к сети. Концентраторы — это простые устройства, не оборудованные необходимыми электронными компонентами для передачи сообщений между узлами в сети. Концентратор не в состоянии определить, какому узлу предназначено конкретное сообщение. Он просто принимает электронные сигналы одного порта и воспроизводит (или ретранслирует) то же сообщение для всех остальных портов.

Для отправки и получения сообщений все порты концентратора Ethernet подключаются к одному и тому же каналу. Концентратор называется устройством с общей полосой пропускания, поскольку все узлы в нем работают на одной полосе одного канала.

Концентраторы и повторители имеют похожие характеристики, поэтому концентраторы часто называют многопортовыми повторителями (multiport repeater). Разница между повторителем и концентратором состоит лишь в количестве кабелей, подсоединенных к устройству. В то время как повторитель имеет только два порта, концентратор обычно имеет от 4 до 20 и более портов.

Концентратор Cisco Fasthub 108T

Свойства концентраторов

Ниже приведены наиболее важные свойства устройств данного типа:

  • концентраторы усиливают сигналы;
  • концентраторы распространяют сигналы по сети;
  • концентраторам не требуется фильтрация;
  • концентраторам не требуется определение маршрутов и коммутации пакетов;
  • концентраторы используются как точки объединения трафика в сети.

Функции концентраторов

Концентраторы считаются устройствами первого уровня, поскольку они всего лишь регенерируют сигнал и повторяют его на всех своих портах (на выходных сетевых соединениях). Сетевой адаптер узла принимает только сообщения, адресованные на правильный MAC-адрес. Узлы игнорируют сообщения, которые адресованы не им. Только узел, которому адресовано данное сообщение, обрабатывает его и отвечает отправителю.

Для отправки и получения сообщений все порты концентратора Ethernet подключаются к одному и тому же каналу. Концентратор называется устройством с общей полосой пропускания, поскольку все узлы в нем работают на одной полосе одного канала.

Через концентратор Ethernet можно одновременно отправлять только одно сообщение. Возможно, два или более узла, подключенные к одному концентратору, попытаются одновременно отправить сообщение. При этом происходит столкновение электронных сигналов, из которых состоит сообщение.

Столкнувшиеся сообщения искажаются. Узлы не смогут их прочесть. Поскольку концентратор не декодирует сообщение, он не обнаруживает, что оно искажено, и повторяет его всем портам. Область сети, в которой узел может получить искаженное при столкновении сообщение, называется доменом коллизий.

Внутри этого домена узел, получивший искаженное сообщение, обнаруживает, что произошла коллизия. Каждый отправляющий узел какое-то время ждет и затем пытается снова отправить или переправить сообщение. По мере того, как количество подключенных к концентратору узлов растет, растет и вероятность столкновения. Чем больше столкновений, тем больше будет повторов. При этом сеть перегружается, и скорость передачи сетевого трафика падает. Поэтому размер домена коллизий необходимо ограничить.

————————————

Мосты

Мост (bridge) представляет собой устройство второго уровня, предназначенное для создания двух или более сегментов локальной сети LAN, каждый из которых является отдельным коллизионным доменом. Иными словами, мосты предназначены для более рационального использования полосы пропускания. Целью моста является фильтрация потоков данных в LAN-сети с тем, чтобы локализовать внутрисегментную передачу данных и вместе с тем сохранить возможность связи с другими
частями (сегментами) LAN-сети для перенаправления туда потоков данных. Каждое сетевое устройство имеет связанный с NIC-картой уникальный MAC-адрес. Мост
собирает информацию о том, на какой его стороне (порте) находится конкретный MAC-адрес, и принимает решение о пересылке данных на основании соответствующего списка MAC-адресов. Мосты осуществляют фильтрацию потоков данных на основе только MAC-адресов узлов. По этой причине они могут быстро пересылать данные любых протоколов сетевого уровня. На решение о пересылке не влияет тип используемого протокола сетевого уровня, вследствие этого мосты принимают решение только о том, пересылать или не пересылать фрейм, и это решение основывается лишь на MAC-адресе получателя. Ниже приведены наиболее важные свойства мостов.

Свойства мостов

  • Мосты являются более «интеллектуальными» устройствами, чем концентраторы. «Более интеллектуальные» в данном случае означает, что они могут анализировать входящие фреймы и пересылать их (или отбросить) на основе адресной информации.
  • Мосты собирают и передают пакеты между двумя или более сегментами LAN-сети.
  • Мосты увеличивают количество доменов коллизий (и уменьшают их размер за счет сегментации локальной сети), что позволяет нескольким устройствам передавать данные одновременно, не вызывая коллизий.
  • Мосты поддерживают таблицы MAC-адресов.

Сетевой мост

Функции мостов

Отличительными функциями моста являются фильтрация фреймов на втором уровне и используемый при этом способ обработки трафика. Для фильтрации или выборочной доставки данных мост создает таблицу всех MAC-адресов, расположенных в данном сетевом сегменте и в других известных ему сетях, и преобразует их в соответствующие номера портов. Этот процесс подробно описан ниже.

Этап 1. Если устройство пересылает фрейм данных впервые, мост ищет в нем MAC-адрес устройства отправителя и записывает его в свою таблицу адресов.
Этап 2. Когда данные проходят по сетевой среде и поступают на порт моста, он сравнивает содержащийся в них MAC-адрес пункта назначения с MAC-адресами, находящимися в его адресных таблицах.
Этап 3. Если мост обнаруживает, что MAC-адрес получателя принадлежит тому же сетевому сегменту, в котором находится отправитель, то он не пересылает эти данные в другие сегменты сети. Этот процесс называется фильтрацией (filtering). За счет такой фильтрации мосты могут значительно уменьшить объем передаваемых между сегментами данных, поскольку при этом исключается ненужная пересылка трафика.
Этап 4. Если мост определяет, что MAC-адрес получателя находится в сегменте, отличном от сегмента отправителя, он направляет данные только в соответствующий сегмент.
Этап 5. Если MAC-адрес получателя мосту неизвестен, он рассылает данные во все порты, за исключением того, из которого эти данные были получены. Такой процесс называется лавинной рассылкой (flooding). Лавинная рассылка фреймов также используется в коммутаторах.
Этап 6. Мост строит свою таблицу адресов (зачастую ее называют мостовой таблицей или таблицей коммутации), изучая MAC-адреса отправителей во фреймах. Если MAC-адрес отправителя блока данных, фрейма, отсутствует в таблице моста, то он вместе с номером интерфейса заносится в адресную таблицу. В коммутаторах, если рассматривать (в самом простейшем приближении) коммутатор как многопортовый мост, когда устройство обнаруживает, что MAC-адрес отправителя, который ему известен и вместе с номером порта занесен в адресную таблицу устройства, появляется на другом порту коммутатора, то он обновляет свою таблицу коммутации. Коммутатор предполагает, что сетевое устройство было физически перемещено из одного сегмента сети в другой.

Коммутаторы

Коммутаторы используют те же концепции и этапы работы, которые характерны для мостов. В самом простом случае коммутатор можно назвать многопортовым мостом, но в некоторых случаях такое упрощение неправомерно.

Коммутатор Ethernet используется на уровне доступа. Как и концентратор, коммутатор соединяет несколько узлов с сетью. В отличие от концентратора, коммутатор в состоянии передать сообщение конкретному узлу. Когда узел отправляет сообщение другому узлу через коммутатор, тот принимает и декодирует кадры и считывает физический (MAC) адрес сообщения.

В таблице коммутатора, которая называется таблицей MAC-адресов, находится список активных портов и MAC-адресов подключенных к ним узлов. Когда узлы обмениваются сообщениями, коммутатор проверяет, есть ли в таблице MAC-адрес. Если да, коммутатор устанавливает между портом источника и назначения временное соединение, которое называется канал. Этот новый канал представляет собой назначенный канал, по которому два узла обмениваются данными. Другие узлы, подключенные к коммутатору, работают на разных полосах пропускания канала и не принимают сообщения, адресованные не им. Для каждого нового соединения между узлами создается новый канал. Такие отдельные каналы позволяют устанавливать несколько соединений одновременно без возникновения коллизий.

Поскольку коммутация осуществляется на аппаратном уровне, это происходит значительно быстрее, чем аналогичная функция, выполняемая мостом с помощью программного обеспечения (Следует обратить внимание, что мост считается устройством с программной, коммутатор с аппаратной коммутацией.). Каждый порт коммутатора можно рассматривать как отдельный микромост. При этом каждый порт коммутатора предоставляет каждой рабочей станции всю полосу пропускания передающей среды. Такой процесс называется микросегментацией.

Микросегментация (microsegmentation) позволяет создавать частные, или выделенные сегменты, в которых имеется только одна рабочая станция. Каждая такая станция получает мгновенный доступ ко всей полосе пропускания, и ей не приходится конкурировать с другими станциями за право доступа к передающей среде. В дуплексных коммутаторах не происходит коллизий, поскольку к каждому порту коммутатора подсоединено только одно устройство.

Однако, как и мост, коммутатор пересылает широковещательные пакеты всем сегментам сети. Поэтому в сети, использующей коммутаторы, все сегменты должны рассматриваться как один широковещательный домен.

Некоторые коммутаторы, главным образом самые современные устройства и коммутаторы уровня предприятия, способны выполнять операции на нескольких уровнях. Например, устройства серий Cisco 6500 и 8500 выполняют некоторые функции третьего уровня.

Коммутаторы Cisco серии Catalyst 6500

Иногда к порту коммутатора подключают другое сетевое устройство, например, концентратор. Это увеличивает количество узлов, которые можно подключить к сети. Если к порту коммутатора подключен концентратор, MAC-адреса всех узлов, подключенных к концентратору, связываются с одним портом. Бывает, что один узел подключенного концентратора отправляет сообщения другому узлу того же устройства. В этом случае коммутатор принимает кадр и проверяет местонахождение узла назначения по таблице. Если узлы источника и назначения подключены к одному порту, коммутатор отклоняет сообщение.

Если концентратор подключен к порту коммутатора, возможны коллизии. Концентратор передает поврежденные при столкновении сообщения всем портам. Коммутатор принимает поврежденное сообщение, но, в отличие от концентратора, не переправляет его. В итоге у каждого порта коммутатора создается отдельный домен коллизий. Это хорошо. Чем меньше узлов в домене коллизий, тем менее вероятно возникновение коллизии.

Маршрутизаторы

Маршрутизаторы (router) представляют собой устройства объединенных сетей, которые пересылают пакеты между сетями на основе адресов третьего уровня. Маршрутизаторы способны выбирать наилучший путь в сети для передаваемых данных. Функционируя на третьем уровне, маршрутизатор может принимать решения на основе сетевых адресов вместо использования индивидуальных MAC-адресов второго уровня. Маршрутизаторы также способны соединять между собой сети с различными технологиями второго уровня, такими, как Ethernet, Token Ring и Fiber Distributed Data Interface (FDDI — распределенный интерфейс передачи данных по волоконно»оптическим каналам). Обычно маршрутизаторы также соединяют между собой сети, использующие технологию асинхронной передачи данных ATM (Asynchronous Transfer Mode — ATM) и последовательные соединения. Вследствие своей способности пересылать пакеты на основе информации третьего уровня, маршрутизаторы стали основной магистралью глобальной сети Internet и используют протокол IP.

Маршрутизатор Cisco 1841

Функции маршрутизаторов

Задачей маршрутизатора является инспектирование входящих пакетов (а именно, данных третьего уровня), выбор для них наилучшего пути по сети и их коммутация на соответствующий выходной порт. В крупных сетях маршрутизаторы являются главными устройствами, регулирующими перемещение по сети потоков данных. В принципе маршрутизаторы позволяют обмениваться информацией любым типам компьютеров.

Как маршрутизатор определяет нужно ли пересылать данные в другую сеть? В пакете содержатся IP-адреса источника и назначения и данные пересылаемого сообщения. Маршрутизатор считывает сетевую часть IP-адреса назначения и с ее помощью определяет, по какой из подключенных сетей лучше всего переслать сообщение адресату.

Если сетевая часть IP-адресов источника и назначения не совпадает, для пересылки сообщения необходимо использовать маршрутизатор. Если узел, находящийся в сети 1.1.1.0, должен отправить сообщение узлу в сети 5.5.5.0, оно переправляется маршрутизатору. Он получает сообщение, распаковывает и считывает IP-адрес назначения. Затем он определяет, куда переправить сообщение. Затем маршрутизатор снова инкапсулирует пакет в кадр и переправляет его по назначению.

——————————————

Брандмауэры

Термин брандмауэр (firewall) используется либо по отношению к программному обеспечению, работающему на маршрутизаторе или сервере, либо к отдельному аппаратному компоненту сети.

Брандмауэр защищает ресурсы частной сети от несанкционированного доступа пользователей из других сетей. Работая в тесной связи с программным обеспечением маршрутизатора, брандмауэр исследует каждый сетевой пакет, чтобы определить, следует ли направлять его получателю. Использование брандмауэра можно сравнить с работой сотрудника, который
отвечает за то, чтобы только разрешенные данные поступали в сеть и выходили из нее.

Аппаратный брандмауэр Cisco PIX серии 535