2.41M
Category: internetinternet

Поняття комп’ютерної мережі, основні функції. Класифікація комп’ютерних мереж

1.

ТЕМА: Поняття комп’ютерної мережі, основні функції. Класифікація комп’ютерних мереж.
Основні положення передачі даних в комп’ютерних мережах.
МЕТА: Розглянути класифікацію комп’ютерних мереж. Основні положення передачі даних.
ПЛАН
1. Поняття комп‘ютерної мережі. Класифікація комп’ютерних мереж.
2. Основні положення передачі даних в комп’ютерних мережах.
1. Поняття комп‘ютерної мережі. Класифікація комп’ютерних мереж.
Комп‘ютерна мережа (Network) - це два і більше ПК, з‘єднаних між собою з метою
швидкого обміну даними та спільного використання ресурсів. Для реалізації мережі необхідні
компоненти двох типів: апаратні і програмні. Апаратна частина забезпечує фізичне з’єднання
комп’ютерів.
З‘єднання ПК може відбуватись, як традиційним способом, за допомогою кабельних
систем, так і безпровідним (wireless) зв’язком. Кабельна система традиційно включає в себе кабель
та мережеві адаптери. Безпровідний зв’язок реалізовується за допомогою радіохвиль та
радіомодемів, інфрачервоних променів.
Програмна частина мережі - це мережева операційна система, що забезпечує роботу ПК,
протоколи і прикладні програми, які підтримують роботу в мережі. Комп'ютерні мережі
створюються для того, щоб користувачі могли спілкуватися, обмінюватися даними і спільно
використовувати вільні ресурси обчислювальної системи: пам'ять, програми, файли, принтери,
модеми, процесори тощо.
Спільне використання ресурсів:
- Економить витрати на придбання і експлуатацію апаратних засобів;
- Збільшує ефективність використання даних.
Створення комп'ютерної мережі вимагає визначених, часто достатньо відчутних, витрат: на
придбання додаткового устаткування і програмних засобів, на монтаж і налагодження мережі, а
також на її подальшу експлуатацію. Проте і в державних, і в приватних організаціях всього світу
наявність комп'ютерних мереж є швидше правилом, ніж виключенням.
Все різноманіття комп'ютерних мереж можна класифікувати по групі ознак:
1. Територіальна поширеність.
2. Відомча приналежність.
3. Швидкість передачі інформації.
4. Тип середовища передачі.
5. Тип функціональної взаємодії.
6. Топологія.
Розглянемо більш детально типи мереж.
1) Класифікація за територіальною поширеністю.
По територіальній поширеності мережі можуть бути персональними, локальними (локальна
мережа, кампусна мережа), міськими, національними, глобальними.
Персональна мережа (англ. Personal Area Network) – це мережа побудована навколо
користувача. Дані мережі об’єднують між собою всі персональні пристрої користувача (телефони,
КПК, смартфони, ноутбуки, ітд.). Найбільш відомими стандартами побудови персональних мереж
є Bluetooth, Zigbee.
Локальна мережа (англ. Local Area Network) - комп'ютерна мережа, що покриває зазвичай
відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут).
Національні – це мережі, які розташовуються на території певних держав. Український
сегмент мережі Інтернет є прикладом національної мережі.
Глобальні - на території держави або групи держав, наприклад, всесвітня мережа Internet.
Розташовується на великій території і містить десятки та сотні тисяч ПК.
2) Класифікація за відомчою приналежністю.
До таких мереж відносять приватні мережі та мережі державних стурктур.
3) Класифікація за швидкістю передачі.
За швидкістю передачі інформації комп'ютерні мережі діляться на низко-, середньо- і
високошвидкісні.
3

2.

- низькошвидкісні (до 10 Мбіт/с);
- середньошвидкісні (до 100 Мбіт/с);
- високошвидкісні (понад 100 Мбіт/с).
4) Класифікація за типом середовища передачі.
За типом середовища передачі мережі розділяються на:
- провідні (використовується один із типів кабелів: коаксіальний, на витій парі,
оптоволоконний);
- безпровідні.
5) За типом функціональної взаємодії.
Клієнт-серверні мережі.
Такі мережі характеризуються наявністю серверної частини мережі та клієнтської частини.
Це стосується як програмного так і апаратного забезпечення. Серверна апаратна частина
реалізована у вигляді серверного мережевого обладнання. Серверна програмна частина мережі
реалізована у вигляді серверних операційних систем.
До клієнтської апаратної частини мережі відносять робочі станції, термінали або тонкі
клієнти. До клієнтської програмної частини відносять клієнтську операційну систему.
Мережі типу клієнт-сервер бувають:
- з виділеним сервером - це мережі, в яких сервер (Server) використовується лише для
керування мережею та зберігання накопичених даних. При цьому сервер не
використовується для виконання інших операцій;
- з невиділеним сервером - це мережі, в яких головний комп’ютер (сервер) служить не тільки
для керування мережею, але й для роботи з прикладними програмами, як звичайний ПК.
Залежні від серверу ПК називають клієнтами. За ступенем залежності клієнти бувають:
- частково залежні - це ПК-клієнти, що мають свої дискові ресурси. На них знаходиться ОС,
яка самостійно завантажується і ці комп’ютери можуть працювати незалежно від сервера.
Такі клієнти мають назву робочі станції (Workstation).
- повністю залежні - це комп’ютери, які, як правило, не мають своїх дискових ресурсів, а
використовують для зберігання даних частину ресурсів сервера, з якого вони
завантажуються. Їх називають терміналами (Terminal). Термінал не має своїх дисків, і тому
завантажуватись йому доводиться з вінчестера сервера. Проте не кожен комп‘ютер може
бути терміналом, для цього необхідно, щоб на ньому був встановлений спеціальний BIOS,
який підтримує технологію так званого віддаленого завантаження (Remote Boot), а
мережева плата обладнана мікросхемою NetBIOS.
В ролі клієнта переважно використовують звичайні ПК без особливих вимог до їх
апаратного забезпечення.
В ролі сервера переважно використовують більш потужні комп’ютери з високими
характеристиками апаратного забезпечення. Для досить великих мереж - використовують
комп‘ютери на основі мультипроцесорних 64-розрядних архітектур. Операційною системою на
сервері може бути UNIX, Linux, Windows 2003/2008/2012 Server. Windows XP/Vista/7/8/10 не
мають засобів для використання їх в ролі ОС сервера (за винятком можливостей віддаленого
доступу).
Однорангові мережі.
Всі ПК, що є учасниками мережі мають приблизно однакові права на користування
ресурсами як самої мережі так і інших її учасників. В однорангових мережах жоден ПК не має
переваг над іншими в доступі до будь-якого учасника мережі, до принтерів та інших пристроїв,
відданих для загального користування. Разом з тим він не може обмежити права будь-якого
іншого, окремо взятого ПК у доступі до своїх ресурсів. Обмеження можна встановити одночасно
лише на всі ПК, що є учасниками мережі.
Мережі Точка-точка.
Найпростіший вид комп’ютерної мережі. В такій мережі два ПК з’єднані з використанням
комунікаційного обладнання. До недоліків такої мережі слід віднести неможливість підключити
більше ПК ніж 2.
6) Класифікація по типу мережевої топології.
Локальні мережі класифікуються за топологією (topology), яка описує структуру мережі.
Дві складові поняття «топологія»: фізична топологія, яка визначає розміщення зв’язків між
4

3.

мережевими пристроями та логічна топологія, що описує метод доступу цих пристроїв до
фізичного зв’язку.
Існують такі типи фізичних топологій:
- Топологія «Спільна шина» (Bus) передбачає використання одного кабелю, до якого
підключені всі комп‘ютери мережі. Топологія «Спільна шина» має низьку надійність, оскільки у
випадку обриву кабеля порушується працездатність всієї мережі. З’єднання за цією топологією не
вимагає використання комунікаційних пристроїв і дозволяє зекономити таким чином кошти.
Рисунок 1 - Топологія «Спільна шина»
- Топологія «Зірка» (Star). Кожен комп‘ютер за допомогою мережевого адаптера
під’єднується окремим кабелем до об‘єднуючого пристрою, в ролі якого може бути концентратор
(hub) або комутатор (Switch). На відміну від попередньої топології, «Зірка» має високу надійність,
оскільки при обриві мережевого кабелю від’єднаним від мережі буде лише один ПК.
VLAN 4
Рисунок 2 - Топологія «Зірка»
- Топологія «Розширена зірка» (Extended Star). Утворюється при об’єднанні декількох
сегментів мережі, кожен з яких організовано за топологією «Зірка». Міжсегментний зв’язок
здійснюється з використанням концентраторів, мостів та комутаторів. Один з пристроїв є
центральним
VLAN 4
VLAN 4
VLAN 4
VLAN 4
Рисунок 3 - Топологія «Розширена зірка»
- «Деревовидна» (Tree) або ієрархічна (Hierarchical) топологія. Подібна до топології
Exteded Star але відрізняється тим, що не всі сегменти під’єднані до центрального концентратора
чи комутатора, утворюючи окремі гілки дерева.
5

4.

Рисунок 4 - «Деревовидна» топологія
- Топологія «Кільце» (Ring). Дана топологія утворює замкнуте кільце, де кожен з пристроїв
безпосередньо з’єднаний з двома сусідніми.
Рисунок 5 - Топологія «Кільце»
- Топологія «Подвійне кільце» (Dual Ring) відрізняється від попередньої тим, що фізичне
з’єднання утворює два кільця і кожен мережевий пристрій під’єднаний відразу до обидвох кілець.
Це забезпечує високу надійність, гнучкість в експлуатації і обслуговуванні.
Рисунок 6 - Топологія «Подвійне кільце»
- «Завершена» топологія (Complete, Mesh) характеризується тим, що кожен мережевий
пристрій має безпосередні зв’язки зі всіма іншими пристроями.
Рисунок 7 - «Завершена» топологія
6

5.

- «Нерегульована» топологія (Irregalar) не має чітко визначених правил, за якими
з’єднуються мережеві пристрої.
Рисунок 8 - «Нерегульована» топологія
- «Комірчата» (cells) топологія. Кожен комп’ютер з’єднано з іншим, переважно за
допомогою радіомодемів, які входять в зону дії його зв’язку.
Рисунок 9 - «Комірчаста» топологія
- «Гібридна» топологія. Являє собою поєднання простих топологій типу «Зірка», «Спільна
шина», «Кільце» між собою.
VLAN 4
Рисунок 10 - «Гібридна» топологія
2. Основні положення передачі даних в комп’ютерних мережах.
Передача даних по фізичних каналах має на увазі вирішення ряду завдань.
Кодування/декодування даних. Як відомо, дані, що обробляються комп'ютером, представляються
в двійковому вигляді - як послідовність нулів і одиниць. Проте поняття «нуль» і «одиниця» є
логічними поняттями, що позначають електричні сигнали, які відрізняються один від одного
фізичними параметрами. Використовуються для представлення інформації в різних пристроях,
наприклад, оперативній пам'яті або центральному процесорі. Через різні технічні причини ці
сигнали не завжди можуть передаватися по фізичних каналах зв'язку. Тому вони мають бути
перетворені. Процес перетворення сигналів, «зручних для комп'ютера», в сигнали, які можуть
бути передані по мережі, називається фізичним кодуванням, а зворотне перетворення декодуванням.
У загальному випадку під кодуванням розуміється процес ототожнення елементів (або груп
елементів) однієї множини з елементами (або групами елементів) іншої множини. Необхідність
кодування обумовлюється потребою «пристосувати» повідомлення для зберігання і обробки якимнебудь пристроєм або для передачі по каналах зв'язку. Так, наприклад, для відправки по
7

6.

телеграфних каналах інформаційне повідомлення, що складається з послідовності букв,
перетвориться за допомогою телеграфного коду Морзе в певну комбінацію електричних імпульсів.
Спосіб фізичного кодування визначається технічними характеристиками середовища
передачі. Найбільш відомим і часто використовуваним способом є модуляція. Суть модуляції
полягає в тому, що по фізичному каналу передається безперервний синусоїдальний сигнал (який
носить назву опорного), фізичні параметри якого змінюються відповідно до значень
інформаційного сигналу, що представляє дані. Модуляція використовується, як правило, при
передачі даних по каналах, спеціально не призначених для побудови комп'ютерних мереж
(наприклад, телефонних).
Існують наступні види модуляції:
− Частотна.
− Амплітудна.
− Фазова.
− Змішана.
Разом з модуляцією для передачі даних можуть використовуватися різні види цифрового
кодування, заснованих на зміні рівня напруга або полярності електричного сигналу. Оскільки
сигнали, використовувані для такого кодування даних, досить легко спотворюються під впливом
перешкод, то цей метод використовується в каналах, що спеціально призначені для побудови саме
комп'ютерних мереж і володіють належними технічними характеристиками.
При амплітудній модуляції (рисунок 1.11б) для логічної одиниці вибирається один рівень
амплітуди синусоїди несучої частоти, а для логічного нуля — інший. Цей спосіб рідко
використовується в чистому вигляді на практиці через низку завадостійкість, але часто
застосовується в сполученні з іншим видом модуляції — фазовою модуляцією.
При частотній модуляції (рисунок 1.11в) значення 0 і 1 вихідних даних передаються
синусоїдами з різною частотою f1 і f2. Цей спосіб модуляції не вимагає складних схем у модемах і
звичайно застосовується в низько швидкісних модемах, що працюють на швидкостях 300 чи 1200
біт/с.
Рисунок 11 - Модуляція сигналу
При фазовій модуляції (рисунок 1.11г) значенням даних 0 і 1 відповідають сигнали
однакової частоти, але з різною фазою, наприклад 0 і 180 градусів чи 0, 90,180 і 270 градусів.
У швидкісних модемах часто використовуються комбіновані методи модуляції, як правило,
амплітудна в сполученні з фазовою.
Інформаційні сигнали передаються по фізичних лініях зв'язку послідовно. У випадку, якщо
між передавальною і приймаючою сторонами паралельно існують декілька ліній, наприклад,
прокладено декілька кабелів, то виявляється можливим одночасно (паралельно) передавати
декілька сигналів. Якщо ці сигнали представляють різні біти передаваних даних, то підвищується
швидкість інформаційного обміну. Якщо ж сигнали представляють один і той же біт даних - то
підвищується надійність взаємодії.
В залежності від способу передачі канали поділяються на:
8

7.

1. Дуплексний (передача здійснюється одночасно в обох напрямках по різних каналах).
2. Напівдуплексний (одни із каналів використовується для передачі даних, інший для
прийому даних).
3. Сімплексний (кожен з каналів використовується лише для передачі або прийому даних).
1.
2.
3.
4.
5.
КОНТРОЛЬНІ ПИТАННЯ:
Які топології Вам відомі?
Де використовують Комірчасту топологію?
Які переваги та недоліки фізичної топології Зірка?
Що таке моделювання сигналу?
Які типи комутації вам відомі?
ТЕМА: Фізичні середовища передачі даних в комп’ютерних мережах, їх класифікація та технічні
характеристики. Апаратне забезпечення комп’ютерних мереж.
МЕТА: Розглянути класифікацію комп’ютерних мереж. Основні положення передачі даних.
ПЛАН
1. Фізичні середовища передачі даних в комп’ютерних мережах, їх класифікація.
2. Апаратне забезпечення комп’ютерних мереж.
1. Фізичні середовища передачі даних в комп’ютерних мережах, їх класифікація.
Для функціонування комп’ютерних мереж необхідно забезпечити надійне і швидке
передавання даних лініями зв’язку.
Лінії (канали) зв’язку забезпечують передавання і поширення сигналів від передавача до
приймача.
Дані в комп'ютерних мережах можна передавати через мережеві кабелі, за допомогою
радіозв'язку, супутникового зв’язку. В переважній більшості мереж використовують мережеві
кабелі. В даний час практично використовують три типи кабелів: коаксіальний, скручена пара та
оптоволоконний.
Коаксіальний кабель (coaxial cable) - це двонаправлена лінія зв'язку, в якій один провідник
(центральний) знаходиться всередині іншого і ізольований від нього. Центральним провідником є
мідний провід, а зовнішнім може бути переплетення багатьох тонких провідників або фольга.
Зовнішній провідник забезпечує екранування центрального проводу від зовнішніх
електромагнітних полів. Зовні кабель захищено полівінілхлоридною або тефлоновою оболонкою.
Для досягнення максимального рівня сигналу і збільшення реального значення швидкості передачі
інформації, розмір сегменту кабелю між двома ПК повинен бути кратним довжині хвилі сигналу,
що передається. Для цього коаксіальний кабель маркують по всій довжині через певну відстань,
вказуючи тим самим місця для підключення.
Коаксіальні кабелі є двох типів: "тонкий" кабель RG-58 (Radio-Grade) з діаметром
приблизно 5мм і "товстий" RG-8 з діаметром близько одного сантиметра. Обидва кабелі
використовують для побудови мереж з фізичною топологією "спільна шина". Специфікація
10Base-2 передбачає використання "тонкого" коаксіального кабелю, з максимальною довжиною
сегменту мережі 185 метрів і до 30 під'єднаних комп'ютерів. Причому з'єднання комп'ютера з
кабелем відбувається за допомогою Т-подібного BNC-конектора. На обидвох кінцях сегменту
встановлюються термінатори опором 50 Ом, один з яких повинен бути заземленим.
9

8.

Рисунок 1 - Тонкий коаксіальний кабель (RG-58)
Рисунок 2 - Товстий коаксіальний кабель (RG-8)
Специфікація 10Base-5 передбачає використання "товстого" коаксіального кабелю, з
максимальною довжиною сегменту мережі 500 метрів і до 100 під'єднаних ПК. В цих кабелях
використовуються роз'єми DIX a6o AUI.
Для інсталяції нових мереж специфікації 10Base-2 і 10Base-5 (коаксіальний кабель) зараз не
використовують, оскільки в них низька швидкість передачі інформації - 10Мбіт/с і мала
надійність. У випадку використання технології DOCSIS різних версій в мережах кабельного
телебачення швидкість може сягати біля 50 Мбіт/с до користувача, та біля 10Мбіт/с від
користувача.
Скручена пара (twisted pair) - це середовище передачі інформації виконане у вигляді
декількох пар скручених провідників, кожен з яких електрично ізольований від інших і всі вони
разом поміщені в єдину ізольовану оболонку. Скручена пара провідників може бути неекранована
(UTP - Unshielded Twisted Pair), яка є більш економічною і екранована (STP - Shielded Twisted
Pair), в якій всі пари захищені алюмінієвим екраном від зовнішніх електромагнітних полів.
Рисунок 3 - Неекранована вита пара (UTP)
Рисунок 4 - Екранована вита пара (STP)
Кабелі типу "скручена пара" поділяють на категорії (category).
Кабель першої категорії (Cat. 1) використовують для телефонних комунікацій і він не може
бути застосований для комп'ютерних мереж.
10

9.

Кабелі другої (Cat. 2) і четвертої (Cat. 4) категорій використовують в мережах з методом
доступу Token Ring з максимальною швидкістю передачі інформації 4 і 16 Мбіт/с відповідно.
Кабель третьої категорії (Cat. 3) передає до 10 Мбіт/с з частотою до 16 МГц і його використовуєть
для мереж, які побудовані за специфікацією 10Base-T.
Найбільш популярним на даний час серед кабелів типу "скручена пара" є кабель п'ятої
категорії (Cat. 5 та Cat. 5e), який маючи чотири скручених пари провідників забезпечує передачу
до 100 Мбіт/с з частотою до 100 МГц. Він використовується в мережах з специфікацією 100Base-T
і 100Base-TX.
Є й нові категорії: шоста (Cat. 6) і сьома (Cat. 7) які можуть передавати інформацію з
частотою 250 і 600 МГц відповідно.
Кабелі "скручена пара" в основному використовують для побудови мереж з фізичною
топологією "зірка", "розширена зірка" і деревовидною фізичними топологіями. Причому
максимальна відстань між комп'ютером і мережевими пристроями може становити 100 метрів з
врахуванням довжини з'єднувальних кабелів (практично 90 метрів для горизонтальних кабелів і 10
для з'єднувальних). Під'єднання до кабеля відбувається за допомогою стандартного роз'єму RJ-45.
Оптичне волокно (Fiber Optic) - найбільш перспективне середовищем передачі інформації,
що забезпечує швидкість декілька Гбіт/с. В ролі елементу, що передає інформацію,
використовують оптичне волокно (світловід), яке являє собою тонкий скляний (або пластикову)
провідник, що поміщений в гнучку оболонку. Інформація по оптоволоконному кабелю
передається за допомогою світлових променів. Розрізняють два основних типи оптичного волокна:
одномодове (Single Mode) і багатомодове (Multimode mode). Одномодове оптичне волокно
побудоване на основі дуже тонкої серцевини (діаметр 8-9 мкм) в якому практично виключена
втрата потужності сигналу, що в свою чергу дозволяє передавати інформацію на великі відстані.
Дані, що передаються кодуються лазерним світловим променем.
Рисунок 5 - Оптичне волокно
В багатомодовому оптичному волокні серцевина має діаметр 62,5 мкм (хоча може бути від
50 до 100 мкм) і замість лазера використовуються дешевші світлодіоди. Максимальна відстань для
передачі інформації може сягати двох кілометрів, хоча реально вона значно менша.
1. Захисне покриття
2. Гнучка оболонка
3. Серцевина
Рисунок 6 - Будова оптичного волокна
Оптичне волокно в порівнянні з традиційними кабелями має суттєві переваги: стійкість до
електромагнітних і радіочастотних випромінювань, захищеність інформації, висока швидкодія.
Основний недолік - висока вартість встановлення і обслуговування мережі на базі оптичного
волокна.
11

10.

Крім штучних каналів передачі даних у комп’ютерних мережах використовуються
природні. До них відносять радіосигнал. Безпровідні комп’ютерні мережі використовують
частоти 2.4Гц та 5Гц.
Таблиця 1 - Основні види роз’ємів, які використовуються в комп’ютерних мережах
Назва роз’єму
Зображення роз’єму
T – подібний BNC конектор
(коаксіальний кабель)
RJ-45 (UTP) (неекранована вита пара)
RJ-45 (STP) (екранована вита пара)
Rj-11 (телефонний) (вита пара)
V.35 (Router)
Оптичний роз’єм ST
Оптичний роз’єм SC
Оптичний роз’єм FC
Оптичний роз’єм biconic
Оптичний роз’єм D4
Оптичний роз’єм e2000
12

11.

Оптичний роз’єм escon
Оптичний роз’єм mtp
Оптичний роз’єм fddi
Оптичний роз’єм mu
Оптичний роз’єм sma
Оптичний роз’єм smc
Оптичний роз’єм mtrg
2. Апаратне забезпечення комп’ютерних мереж.
При побудові як локальних так і глобальних комп’ютерних мереж використовується
активне та пасивне комунікаційне обладнання. Розглянемо більш детально кожен мережевий
пристрій.
Обов'язковим компонентом комп'ютера, який під'єднаний до мережі, є мережева плата
(адаптер) - NIC (Network Interface Card). Мережевий адаптер (Network Adapter) - це електронна
плата, що вставляється в слоти розширення материнської плати і забезпечує під'єднання до
мережевого кабелю. Основна функція мережевого адаптера - перетворення двійкових даних в
сигнали, які придатні для передачі по певному типу мережевого кабелю.
Мережеві адаптери є багатьох типів, які відрізняються інтерфейсами, типами
використовуваних кабелів, сумісністю з певними операційними системами. За типом інтерфейсу,
що використовується мережевою платою їх поділяють на: PCIExpress, PCI та PCMCIA. Відповідно
до вибраного інтерфейсу визначається і швидкість прийому-передачі інформації. Варто відмітити,
що мережеві плати з PCMCIA інтерфейсом використовують переважно портативні комп'ютери ноутбуки.
Рисунок 7 - Мережева плата
13

12.

Повторювач (репітер) – пристрій, що забезпечує ретрансляцію пакетів між сегментами
мережі. Основна його задача полягає у підсиленні сигналів, що в свою чергу дозволяє збільшити
довжину сегменту мережі. Він є простим підсилювачем сигналів, не виконує жодних функцій
обробки чи зміни інформації.
Рисунок 8 - Репітер
Трансівери або медіаконвертори – здійснюють перетворення оптичного сигналу у
електричний та навпаки. Дозволяють поєднати між собою різні середовища передачі інформації.
Рисунок 9 - Медіаконвертор
Концентратор (HUB) – пристрій, який виконує функції ретрансляції інформації до клієнтів
мережі. Він є багатопортовим повторювачем інформації. Використовується в мережах з
топологією „зірка”. Принцип роботи наступний: отримавши інформацію від відправника на
одному із портів, комутатор здійснює її передачу у всі інші порти. Таким чином інформацію крім
адресата отримають всі інші робочі станції.
Рисунок 10 - Концентратор
Рисунок 11 - Принцип роботи концентратора
Комутатор (switch) – пристрій призначений для з’єднання декількох вузлів комп’ютерної
мережі в межах одного сегмента. На відміну від концентратора, який розповсюджує трафік від
одного підключеного пристрою до решти, комутатор передає дані лише безпосередньо
отримувачу. Це підвищує продуктивність і безпечність мережі звільняючи решту сегментів мережі
від необхідності (і можливості) обробляти дані, які їм не призначені.
Комутатор працює на канальному рівні OSI, і тому в загальному випадку можуть тільки
об’єднати вузли однієї мережі по їх МАС-адресам. Для з’єднання декількох мереж на основі
14

13.

мережевого рівня слугують маршрутизатори. Адреса Ethernet має розмір 48 біт (6 байт) або 6
октетів і записується в ПЗП мережевої плати. Як тільки дейтаграм (блок інформації) передається
на рівень міжмережевого доступу, адреса що зберігається в ПЗП поміщається в заголовок кадру
інформації в полі адреси відправника. В полі адреси отримувача пакету записується МАС адреса
того ПК, якому потрібно відправити пакет.
Адреси Ethernet (МАС адреси) переважно позначаються шістнадцятковими значеннями
розділеними знаком «:», наприклад: 00:А2:13:В9:83:0А
Рисунок 12 - Принцип роботи
Рисунок 13 - Комутатор (switch)
Розглянемо схему підключення пристроїв з використанням витої пари.
15

14.

Рисунок 14 - Схеми підключення мережевого обладнання з використанням кабелю вита пара
Точка доступу (Access Point) - центральний пристрій бездротової мережі, що
використовується для організації з'єднання між бездротовими клієнтами, а також для з'єднання
дротового і бездротового сегментів, виконуючи функції моста між ними. Точки доступу
відрізняються по таких основних параметрах як виконання (зовнішнє або внутрішнє), підтримка
відповідних протоколів (наприклад 802.11b або 802.11a), функціональність.
Рисунок 15 - Безпровідна точка доступу
Рисунок 16 - Схема роботи безпровідної точки доступу
Маршрутизатор (router) - спеціалізований комп'ютер або пристрій, що використовується
для поєднання двох або більше мереж та керує процесом маршрутизації.
Маршрутизатори (роутери) працюють на мережевому рівні моделі OSI: можуть пересилати
пакети з одної мережі до іншої. Для того, щоб послати пакети в потрібному напрямку,
маршрутизатор використовує таблицю маршрутизації, що зберігається у памяті. Таблиця
маршрутизації може складатися засобами статичної або динамічної маршрутизації:
Крім того, маршрутизатори можуть здійснювати трансляцію адрес відправника і
одержувача (англ. NAT, Network Address Translation), фільтрацію транзитного потоку даних на
основі певних правил з метою обмеження доступу, шифрування/дешифрування передаваних даних
тощо. Маршрутизатори не можуть здійснювати передачу широкомовних повідомлень, таких як
16

15.

ARP-запит. Маршрутизатором може виступати як спеціалізований пристрій, так і звичайний
комп'ютер, що виконує функції простого маршрутизатора.
Рисунок 17 - Схема застосування маршрутизатора
Рисунок 18 – Маршрутизатор
Міжмережевий екран (Firewall) – захищає локальну мережу або окремий ПК від
несанкціонованого доступу. Дозволяє задати правила для трафіку (згідно цих правил трафік або
отримує дозвіл на проходження, або буде знищено), що проходить через нього. Дозволяє також
заблокувати роботу в мережі Інтернет певним програмам. Встановлюється між локальною
мережею та мережею провайдера.
Рисунок 19 - Схема застосування міжмережевого екрану
Рисунок 20 - Міжмережевий екран
1.
2.
3.
4.
5.
6.
7.
8.
9.
КОНТРОЛЬНІ ПИТАННЯ:
Яким чином працює комутатор?
Який принцип роботи маршрутизатора?
Що таке файрвол?
Що таке репітер?
Які схеми підключення принтера Вам відомі?
Який спосіб зв’язку має найбільший запас пропускної здатності?
Які типи витої пари Вам відомі?
Який роз’єм використовується витою парою?
Що собою являє метод комутації Store and forward?
17

16.

10. Який тип кабелю використовується для зв’язку ПК з ПК?
11. Який тип кабелю використовується для зв’язку ПК з комутатором?
ТЕМА: МАС-адресація. ІР-адресація. Стек протоколів ТСР/ІР.
МЕТА: Розглянути основні класи ІР-адрес. Структуру стеку протоколів ТСР/ІР. Розбиття мережі
на підмережі.
ПЛАН
1. Поняття МАС-адреси, ІР-адреси. Типи ІР-адрес.
2. Стек протоколів ТСР/ІР.
3. Поділ мережі на підмережі.
1. Поняття МАС-адреси, ІР-адреси. Типи ІР-адрес.
Адреса Ethernet має розмір 48 біт (6 байт) або 6 октетів і записується в ПЗП мережевої
плати. Як тільки дейтаграма передається на рівень міжмережевого доступу, адреса що зберігається
в ПЗП поміщається в заголовок кадру інформації в полі адреси відправника. В полі адреси
отримувача пакету записується МАС адреса того ПК, якому потрібно відправити пакет.
МАС адреса отримувача може належати до одного із трьох типів: однонаправлена, групова
або широкомовна. Однонаправлена МАС адреса – це адреса якоїсь конкретної мережевої плати.
Кадр інформації, який має у заголовку таку МАС адресу буде відправлено конкретному ПК.
Групові адреси використовуються для зв’язку ПК з декількома вузлами мережі. Пакети з
широкомовними адресами приймаються всіма ПК.
Адреси Ethernet (МАС адреси) переважно позначаються шістнадцятковими значеннями
розділеними знаком «:», наприклад:
00:А2:13:В9:83:0А
Це приклад однонаправленої МАС адреси. Перші три групи цифр розділених знаком «:»
визначають виробника мереженої карти (00:60:94 – даний код належить фірмі ІВМ). Список всіх
кодів знаходиться на Web-сторінці http://standards.ieee.org/regauth/oui/oui.txt. Три інших групи
чисел є унікальними для кожної мережевої карти.
Приклад групової МАС адреси 03:00:00:20:00:00. У групових МАС адрес друга цифра є
непарною. Щоби ПК реагував на групові МАС адреси його необхідно відповідним чином
сконфігурувати.
Приклад широкомовної МАС адреси FF:FF:FF:FF:FF:FF.
Рисунок 1 - Фомат кадру Ethernet стандарту IEEE 802.3
Двійкова система числення використовується для представлення інформації в ПК. Приклад
переведення десяткового числа 12810 в двійкову систему числення.
18

17.

Приклад переведення двійкового числа 100000002 в десяткову систему числення.
= 1 х 27 + 0 х 26 + 0 х 25 + 0 х 24 + 0 х 23
+ 0 х 22 + 0 х 21 + 0 х 26 = 128
Шістнадцяткова система числення
0
0000
1
0001
2
0010
3
0011
4
0100
5
0101
6
0110
7
0111
8
1000
9
1001
A
1010
B
1011
C
1100
D
1101
E
1110
F
1111
12810 = 8016
Деякі ІР адреси версії 4 є зарезервованими, тобто їх неможна використовувати для адресації
ПК в мережі.
Таблиця 1 - Службові ІР-адреси
Адреси
0.0.0.0
255.255.255.255
Х.Х.Х.255
Х.Х.Х.255
127.Х.Х.Х, де
0 ≤ X ≤ 255
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
Призначення
Обмежена адреса відправника
Обмежена широкомовна адреса
Мережева широкомовна адреса
Підмережева широкомовна адреса
Зарезервовано для програмного інтерфейсу
loopback (lo)
Діапазони приватних (білих) ІР адрес
0.0.0.0 – спеціальна адреса що вказує на станцію, яка завантажується і яка не знає власного
ІР адреса. Дана адреса не може бути вказана в пакеті інформації в полі адреси отримувача.
В ІР версії 4 визначено широкомовні адреси трьох типів, які наведено у таблиці 1.
Широкомовні адреси можуть бути вказані лише у заголовку в полі адреси отримувача пакету
інформації. Обмежена широкомовна адреса в заголовку пакета може зчитуватися лише вузлами
тієї самої мережі, що й вузол відправник (з тією самою адресою мережі). Мережеві та підмережеві
19

18.

широкомовні адреси використовуються для передачі пакетів всім вузлам вказаної, відповідно,
мережі або підмережі.
Loopback – в ІР версії 4 адреса, яка в першому октеті містить значення 127 призначена в
основному для тестування і підтримки програмного забезпечення в локальних мережах.
Приватні діапазони адрес – використовуються в закритих мережах різного розміру.
Використання даних адрес в мережі Інтернет – заборонено.
Призначення Інтернет-адрес контролюється організацією ICANN. Для отримання власної
ІР-адреси, необхідно звернутися до Інтернет-провайдера, або на сайт організації ICANN
http://www/icann.org/
ІР-адреси використовуються для глобального з’єднання всіх вузлів і мереж в середині
Інтернет. Кожному ПК підключеному до мережі необхідно присвоїти ІР-адресу. Можливий також
варіант під’єднання певної кількості ПК до мережі Інтернет без власного ІР-адреса. Суть цих
методів полягає у використанні проксі служб та трансляції мережених адрес.
Ір-адреса складається з чотирьох октетів (4 байт). Як правило для представлення ір-адрес
використовують точково-десяткове представлення. Наприклад:
172.16.22.22
Кожне із значень, розділених точками – це 8-ми бітове число, яке може приймати значення
від 0 до 255. Тобто кожен ПК повинен мати ір-адресу з чотирьох октетів, кожен із яких може мати
значення від 0 до 255.
Наведений вище ір-адрес можна також було зобразити у вигляді 172.016.022.022, що також
буде справедливо. В шістнадцятковому вигляді вище навдена адреса матиме вигляд 0хАС101616.
Будь-яка ір-адреса складається з 2-ох частин – адреси мережі та адреси ПК. Тут можна
провести деяку аналогію з телефонними номерами: 24-33-45, 28-07-23 ітд. У цих номерах перших
два числа вказують на розміщення абонента в місті Тернополі (24 – Східний масив, 28 – Бам).
Інших чотири числа вказують безпосередньо на самого абонента. ІР-адреса може належати до
одного із класів. В залежності від класу адреса може містити різну кількість біт під адресу мережі
та різну кількість біт під адресу для хоста. Перший байт (октет) вказує на приналежність ІР-адреси
до певного класу.
Рисунок 2 - Будова ІР-адреси
Рисунок 3 - Класи ІР-адрес версії 4
Адреси класу D використовуються для багатоадресної передачі даних. Перший октет в них
може містити значення від 224 до 239. В групових адресах поняття адреси мережі відсутнє.
Призначення даних адрес полягає у обміні даними з декількома вузлами при використанні однієї
20

19.

адреси отримувача пакетів. Для того, щоби такий обмін міг відбутися, потрібно об’єднати ці вузли
у групу та присвоїти їй групову ІР-адресу.
Мережева маска – це 32 бітове значення, призначене для виділення з ІР-адреси адреси мережі.
Здійснюється це з використанням побітової логічної операції «І».
Таблиця 2 - Застосування маски
Біт маски
0
0
1
1
Біт адреси
0
1
0
1
Біт результату
0
0
0
1
Приклад визначення адреси мережі маючи ІР-аресу рівну 172.16.22.22 та маску 255.255.0.0.
172.16.22.2210 = 10101100 00010000 00010110 000101102
255.255.0.010 = 11111111 11111111 00000000 000000002
172.16.0.010 = 10101100 00010000 00000000 000000002
ІР-адреси версії 4, як і адреси Ethernet (MAC), поділяються на три типи: однонаправлені
(unicast), групові (multicast), широкомовні (broadcast). Однонаправлений адрес присвоюється
окремому хосту, груповий адрес використовується для групової адресації (телеконференції),
широкомовний адрес вказує на всі вузли локальної мережі.
Приклад визначення широкомовної адреси для ІР-ареса 172.16.22.22 з маскою 255.255.0.0.
172.16.22.2210
= 10101100 00010000 00010110 000101102
! 255.255.0.010 = 00000000 00000000 11111111 111111112
172.16.255.25510 = 10101100 00010000 11111111 111111112
З ростом мережі Інтернет необхідність у додаткових ІР-адресах зростає. З часом тієї
кількості ІР-адрес, яка закладена в ІР версії 4 буде недостатньо. У зв’язку з цим було прийнято
рішення про розробку протоколу ІР версії 6.
Даний протокол має довжину не 32, а 128 бітів. Записується він у вигляді восьми
шістнадцятирозрядних шістнадцяткових чисел, які розділені між собою двокрапками. Приклад:
1. 2100:0:0:0:4D:31AC:12:45
2. 0:0:0:0:0:0:0:1
3. AA0C:0:0:0:36:0:0:1
4. CDCE:0:0:0:FA:0:0:0
5. 3FA:2:17:1EF2:AD:CB:200:11
ІР-адреса версії 6 складається з двох частин: адреси мережі, адреси ПК.
При конфігуруванні вузлів мережі використовують поняття статичної та динамічної
адресації. Статична адресація передбачає ручну конфігурацію вузлів мережі. Динамічна
передбачає використання протоколу DHCP (Dynamic Host Configuration Protocol – протокол
динамічної конфігурації хосту), який централізовано призначатиме хостам потрібні параметри
стеку протоколів TCP/IP.
Середовище DHCP складається з сервера DHCP, клієнтів, агентів ретрансляторів (при
необхідності).
Сервери DHCP – це хости з статичними ІР-адресами, які надається
інформацію потрібну для конфігурування робочих станцій. Клієнти DHCP – це хости, які на
початковому етапі не володіють даними стеку потоколів TCP/IP. Призначення агентів
ретрансляторів полягає у передачі інформації між серверами DHCP та клієнтами якщо вони
знаходяться в різних підмережах.
Суть даного методу адресації полягає у початковому конфігуруванні адміністратором
сервера DHCP. При конфігуруванні вказується яка саме інформація і кому буде призначатися. При
завантаженні, робоча станція розсилає широкомовні пакети. Відповіддю на які буде надсилання
сервером клієнту ІР-адреси та інших параметрів стеку. Так виглядає спрощена модель взаємодії
сервера DHCP та клієнта. Для забезпечення нормального функціонування динамічної адресації
клієнт та сервер повинні знаходитись у одній мережі. В іншому випадку на границі цих підмереж
розміщують агент-ретранслятор, який виконує пересилку пакетів між сервером та клієнтами.
При розгляді питання ІР-адресації, доцільно також буде згадати про окрему категорію ІРадрес – білі або приватні ІР-адреси.
21

20.

Дані ІР-адреси призначені для адресації в закритих мережах. Робочі станції із такими
адресами можуть обмінюватися інформацією лише між собою.
Таблиця 3 - Діапазони приватних (білих) ІР-адрес
Клас
Діапазон ІР-адрес
А
10.0.0.0 – 10.255.255.255
В
172.16.0.0 – 172.31.255.255
С
192.168.0.0 – 192.168.255.255
2. Стек протоколів ТСР/ІР.
1) Стек протоколів TCP/IP. Transmission Control Protocol/Internet Protocol (TCP/IP) - це
промисловий стандарт стека протоколів, розроблений для глобальних мереж. Стек TCP/IP
розповсюджений в основному в мережах з ОС UNIX та в останніх версіях мережевих операційних
систем для персональних комп'ютерів (Windows всіх версій).
Основні властивості стеку TCP/IP:
− Це найбільш завершений стандартний і в той же час популярний стек мережевих
протоколів, що має багаторічну історію.
− Майже усі великі мережі передають основну частину свого трафіку за допомогою
протоколу TCP/IP.
− Це метод одержання доступу до мережі Internet.
− Цей стек є основою для створення Іntranet - корпоративної мережі, що використовує
транспортні послуги Internet і гіпертекстову технологію WWW, розроблену в Internet.
− Усі сучасні операційні системи підтримують стек TCP/IP.
− Це гнучка технологія для з'єднання різнорідних систем як на рівні транспортних
підсистем, так і на рівні прикладних сервісів.
− TCP/IP поділяється на 4 рівні.
Рисунок 4 - Стек TCP/IP
Самий нижній (рівень IV) відповідає фізичному і канальному рівням моделі OSI. Цей
рівень у протоколах TCP/IP не регламентується, але підтримує всі популярні стандарти фізичного
і канального рівня: для локальних мереж це Ethernet, Token Ring, FDDI, Fast Ethernet, 100VGAnyLAN, для глобальних мереж - протоколи з'єднань "точка-точка" SLIP і PPP, протоколи
територіальних мереж з комутацією пакетів X.25, frame relay. Розроблена також спеціальна
специфікація, що визначає використання технології ATM як транспорту канального рівня.
Звичайно з появою нової технології локальних або глобальних мереж вона швидко включається в
стек TCP/IP за рахунок розробки відповідного RFC, що визначає метод інкапсуляції пакетів IP у її
кадри.
Наступний рівень (рівень III) - це рівень міжмережевої взаємодії, що займається передачею
пакетів з використанням різних транспортних технологій локальних мереж, територіальних мереж,
ліній спеціального зв'язку і т.п.
22

21.

Як основний протокол мережевого рівня (у термінах моделі OSI) у стеці використовується
протокол IP, що споконвічно проектувався як протокол передачі пакетів у складних мережах, що
складаються з великої кількості локальних мереж, об'єднаних як локальними, так і глобальними
зв'язками. Тому протокол IP добре працює в мережах зі складною топологією, ощадливо
витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Протокол IP є дейтаграмним
протоколом, тобто він не гарантує доставку пакетів до вузла призначення, але намагається це
зробити.
До рівня міжмережевої взаємодії відносяться всі протоколи, пов'язані зі складанням і
модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP
(Routing Internet Protocol) і OSPF (Open Shortest Path First), а також протокол міжмережевих
керуючих повідомлень ICMP (Internet Control Message Protocol). Останій протокол призначений
для обміну інформацією про помилки між маршрутизаторами мережі і вузлом - джерелом пакету
інформації. За допомогою спеціальних пакетів ICMP повідомляє про неможливість доставки
пакету, про перевищення часу життя пакету або тривалості зборки пакету з фрагментів, про
аномальні величини параметрів, про зміну маршруту пересилання і типу обслуговування, про стан
системи і т.п.
Наступний рівень (рівень II) називається основним. На цьому рівні функціонують протокол
керування передачею TCP (Transmission Control Protocol) і протокол дейтаграм користувача UDP
(User Datagram Protocol). Протокол TCP забезпечує надійну передачу повідомлень між
віддаленими прикладними процесами за рахунок утворення віртуальних з'єднань. Протокол UDP
забезпечує передачу прикладних пакетів дейтаграмним способом, як і IP, і виконує тільки функції
сполучної ланки між мережевим протоколом і численними прикладними процесами.
Верхній рівень (рівень I) називається прикладним. За довгі роки використання в мережах
різних країн і організацій стек TCP/IP нагромадив велику кількість протоколів і сервісів
прикладного рівня. До них відносяться такі широко використовувані протоколи, як протокол
копіювання файлів FTP, протокол емуляції терміналу telnet, поштовий протокол SMTP,
використовуваний в електронній пошті мережі Internet, гіпертекстові сервіси доступу до
віддаленої інформації, такі як WWW і багато інших.
3. Поділ мережі на підмережі.
Як вже згадувалося вище знаючи маску мережі можна визначити ту частину ІР-адреси, яка
відноситься до адреси мережі. Маску мережі можна змінювати, змінюючи таким чином, число
октетів ІР-адреси які відносяться до октетів адреси мережі. На рисунку 5 нижче зображено мережу
з адресою 10.0.0.0 та маскою 255.0.0.0. Дана мережа складається з певної кількості вузлів, кожен з
яких візично належить мережі 10.0.0.0 та формально об’єднаний з певними ПК (кожне об’єднання
характеризується видом діяльності робочих станцій, які входять в групу). Мережа складається
формально з трьох груп (відділ продажу, маркетингу та технічна група). Обмін даними
здійснюється інтенсивно в межах групи і практично не здійснюється між групами. Тим не менше,
всі ці групи підключені до єдиної мережі. Ріст числа вузлів такої мережі приводить до погіршення
характеристик самої мережі (збільшується кількість колізій). Крім цього, інколи виникають
проблеми безпеки при передачі даних в межах групи, оскільки всі ПК підключені до спільної
шини. Для вирішення вище описаних проблем необхідно розбити мережу на окремі підмережі. Всі
підмережі, що утворяться об’єднати маршрутизатором. Маршрутизатор необхідний для того щоби
забезпечити обмін інформацією між підмережами. Також необхідно буде змінити маску підмереж.
На рисунку 5 зображено мережу, всі вузли якої використовують ІР-адреси мережі 10.0.0.0 з
маскою 255.0.0.0. Для розбиття мережі на декілька частин необхідно змінити маску. Таким чином
ми отримуємо 2 октети для ідентифікації підмережі. Перший з октетів змінювати не можна.
Другий октет буде ідентифікувати власне підмережу. Маска для кожної з підмереж буде мати
вигляд 255.255.0.0. Відділ маркетингу матиме адресу 10.3.0.0, відділ продажу – 10.2.0.0, технічна
група – 10.1.0.0.
23

22.

Рисунок 5 - Мережа, яку необхідно розділити на підмережі для покращення її характеристик
Рисунок 6 - Розбиття мережі на підмережі
1.
2.
3.
4.
КОНТРОЛЬНІ ПИТАННЯ:
Яка різниця між IPv4 та IPV6?
Для чого призначені діапазони приватних ІР-адрес?
Для чого використовується маска змінної довжини?
Яке призначення звичайної маски?
24

23.

ТЕМА: OSI-модель. Стеки протоколів.
МЕТА: Розглянути рівні OSI-моделі. Основні протоколи та стеки проколів.
ПЛАН
1. Будова OSI моделі.
2. Стеки протоколів.
3. Міжмережева взаємодія.
1. Будова OSI моделі.
Рисунок 1 - Модель OSI
Міжнародна організація зі стандартизації ISO та ITU-T в 1984 році розробила модель, яка
чітко визначає різні рівні взаємодії систем, дає їм імена і вказує на функції кожного рівня. Така
модель отримала назву - модель відкритих систем OSI. В даній моделі взаємодія реалізована на
семи рівнях, де кожен з них виконує окремі функції. Кожен рівень має інтерфейси для зв’язку з
вищими і нижчими рівнями.
Модель OSI описує тільки системні засоби взаємодії, не зачіпаючи прикладних програм.
Більшість програм має власні засоби, які безпосередньо працюють з системними засобами. Деякі
програми можуть самостійно реалізовувати функції верхніх рівнів моделі OSI, і звертатися до
нижніх.
Для кожного рівня взаємодії встановлюється свій набір протоколів (тобто, правила
взаємодії).
1 рівень. Протоколи фізичного рівня (Physical Layer Protocol) визначають тип і характеристики
ліній зв’язку між комп’ютерами, тобто електричні, механічні і функціональні
специфікації для встановлення, налаштування і розриву фізичного зв’язку між кінцевими
системами. З боку комп’ютера функції фізичного рівня виконує мережевий адаптер або
порт при прямому кабельному з’єднанні. Прикладом протоколу фізичного рівня може
25

24.

бути специфікація 10Base-T або будь-яка інша, що описує одну з технологій побудови
мережі.
2 рівень. Протоколи канального рівня (Data Link Layer Protocol) забезпечують передачу через
відповідний фізичний канал. Вони безпосередньо пов’язані з фізичними адресами,
топологіями мереж, характеристиками ліній зв’язку, визначенням помилок і контролем
передачі даних. Стандарт IEEE 802.2 поділяє протоколи даного рівня на два підрівні:
MAC (Media Access Control) - рівень доступу до фізичного середовища передачі даних та
способи її адресації і LLC (Logical Link Control) - рівень, що відповідає за корекцію
помилок, групування бітів даних у блоки, що носять називу фрейми (frames) або кадрами,
та їх передачу. Канальний рівень забезпечує коректність передачі кожного
кадру,
поміщаючи спеціальну послідовність біт на початок і кінець кожного кадру, щоб
помітити їх, а також обчислює контрольну суму, сумуючи всі байти кадру певним чином,
і додаючи контрольну суму у фрейм. Потрібно відмітити, що протоколи канального рівня
забезпечують доставку кадру між двома пристроями локальної мережі саме з тією
топологією для якої вони розроблені.
3 рівень. Протоколи мережевого рівня (Network Layer Protocol) відповідають за передачу даних
між комп’ютерами, що можуть знаходитись в різних мережах, з різними принципами
передачі та топологіями (на відміну від канального рівня). На цьому рівні дані
організовано у пакети (packets). Протоколи мережевого рівня відповідають за
маршрутизацію пакетів інформації, при передачі їх між двома кінцевими системами.
Маршрутизація (routing) -це вибір оптимального шляху передачі пакету між двома
вузлами в міжмережевому з’єднанні. До протоколів мережевого рівня належать IP
(Internet Protocol), IPX (Internetwork Packet Exchange), ARP (Address Resolution Protocol),
RARP (Reverse Address Resolution Protocol) та інші.
.4 рівень. Протоколи транспортного рівня (Transport Layer Protocol) забезпечують прикладним
програмам та верхнім рівням OSI-моделі передачу даних з потрібною їм надійністю.
Вони забезпечують наскрізне передавання інформації, незалежно від типу мережі і
використовуваного обладнання. Зверніть увагу, що транспортний рівень є “прозорим”,
тобто не залежить від формату інформації, що передається. Протоколи даного рівня
встановлюють, налагоджують і розривають віртуальні зв’язки. До протоколів
транспортного рівня відносять ТСР (Transmission Control Protocol), UDP (User Datagram
Protocol), SPX (Sequenced Packet Exchange) та інші. Як правило, всі протоколи починаючи
від транспортного та вищих рівнів реалізуються програмними засобами комп’ютерів між
якими відбувається з’єднання - компонентами їх операційних систем.
5 рівень. Протоколи сеансового рівня (Session Layer Protocol) забезпечують організацію обміну
інформацією між об’єктами прикладного рівня. Вони встановлюють сесії зв‘язку між
прикладними програмами.
6 рівень. Протоколи презентаційного рівня (Prezentation Layer Protocol) забезпечують
перетворення інформації з різних типів в стандартні для передачі формати, а також
здійснюють компресію інформації.
7 рівень. Протоколи прикладного рівня (Application Layer Protocol) найбільш наближені до
користувача і забезпечують прикладні програми мережевими сервісами . На відміну від
інших рівнів OSI моделі вони співпрацюють тільки з прикладними програмами і
передають інформацію назовні моделі OSI. До них відносять FTP, TFTP, HTTP, SMTP,
SNMP, Telnet, DNS.
При передачі інформації між прикладними програмами (наприклад, лист електронної
пошти) дані проходять на комп’ютері-відправнику по всіх рівнях моделі OSI зверху вниз (від
сьомого до першого). При цьому на транспортному рівні дані діляться на сегменти або
дейтаграми, далі сегменти перетворюються в пакети (мережевий рівень), на канальному рівні
пакети перетворюються в фрейми, а тоді на останньому рівні фрейми діляться на біти і
передаються по фізичному каналу мережі. На комп’ютері-приймачі дані проходять всі
перетворення в зворотньому порядку (від фізичного до прикладного рівня).
26

25.

2. Стеки протоколів.
Правила взаємодії одного з рівнів ПК1 та відповідного йому рівня іншого ПК2 називають
протоколом.
Узгоджений набір протоколів різних рівнів, достатній для організації міжмережевої
взаємодії, називається стеком протоколів.
Зараз відомо багато різних протоколів, але всі їх можна об‘єднати в дві групи:
− протоколи з встановленням з’єднання (connection-oriented network service, CONS). Тобто
перед початком обміну даними мережеві пристрої повинні встановити між собою
логічне з’єднання і “домовитись” про параметри процедури обміну даними, які будуть
діяти тільки протягом даного сеансу зв’язку. Після завершення обміну даними
з‘єднання розривається, а при повторному під’єднанні процедура узгодження
повторюється. Роботу даного типу протоколів можна порівняти зі звичайною
телефонною розмовою;
− протоколи без встановлення з’єднання (connectionless network service, CLNS), або
дейтаграмні протоколи. При цьому відправник просто передає готове повідомлення, не
перевіряючи наявності з’єднання і готовності приймаючого пристрою. Вкидання
звичайного листа в поштову скриньку - простий приклад роботи такого типу
протоколів.
Класифікація стеків протоколів:
1) Стек протоколів TCP/IP. Transmission Control Protocol/Internet Protocol (TCP/IP) - це
промисловий стандарт стека протоколів, розроблений для глобальних мереж. Стек TCP/IP
розповсюджений в основному в мережах з ОС UNIX та в останніх версіях мережевих операційних
систем для персональних комп'ютерів.
Основні властивості стеку TCP/IP:
− Це найбільш завершений стандартний і в той же час популярний стек мережевих
протоколів, що має багаторічну історію.
− Майже усі великі мережі передають основну частину свого трафіка за допомогою
протоколу TCP/IP.
27

26.

− Це метод одержання доступу до мережі Internet.
− Цей стек є основою для створення Іntranet - корпоративної мережі, що використовує
транспортні послуги Internet і гіпертекстову технологію WWW, розроблену в Internet.
− Усі сучасні операційні системи підтримують стек TCP/IP.
− Це гнучка технологія для з'єднання різнорідних систем як на рівні транспортних
підсистем, так і на рівні прикладних сервісів.
− TCP/IP поділяється на 4 рівні.
Рисунок 2 - Стек TCP/IP
Самий нижній (рівень IV) відповідає фізичному і канальному рівням моделі OSI. Цей
рівень у протоколах TCP/IP не регламентується, але підтримує всі популярні стандарти фізичного
і канального рівня: для локальних мереж це Ethernet, Token Ring, FDDI, Fast Ethernet, 100VGAnyLAN, для глобальних мереж - протоколи з'єднань "точка-точка" SLIP і PPP, протоколи
територіальних мереж з комутацією пакетів X.25, frame relay. Розроблена також спеціальна
специфікація, що визначає використання технології ATM як транспорту канального рівня.
Звичайно з появою нової технології локальних або глобальних мереж вона швидко включається в
стек TCP/IP за рахунок розробки відповідного RFC, що визначає метод інкапсуляції пакетів IP у її
кадри.
Наступний рівень (рівень III) - це рівень міжмережевої взаємодії, що займається передачею
пакетів з використанням різних транспортних технологій локальних мереж, територіальних мереж,
ліній спеціального зв'язку і т.п.
Як основний протокол мережевого рівня (у термінах моделі OSI) у стеці використовується
протокол IP, що споконвічно проектувався як протокол передачі пакетів у складних мережах, що
складаються з великої кількості локальних мереж, об'єднаних як локальними, так і глобальними
зв'язками. Тому протокол IP добре працює в мережах зі складною топологією, ощадливо
витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Протокол IP є дейтаграмним
протоколом, тобто він не гарантує доставку пакетів до вузла призначення, але намагається це
зробити.
До рівня міжмережевої взаємодії відносяться всі протоколи, пов'язані зі складанням і
модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP
(Routing Internet Protocol) і OSPF (Open Shortest Path First), а також протокол міжмережевих
керуючих повідомлень ICMP (Internet Control Message Protocol). Останій протокол призначений
для обміну інформацією про помилки між маршрутизаторами мережі і вузлом - джерелом пакету
інформації. За допомогою спеціальних пакетів ICMP повідомляє про неможливість доставки
пакету, про перевищення часу життя пакету або тривалості зборки пакету з фрагментів, про
аномальні величини параметрів, про зміну маршруту пересилання і типу обслуговування, про стан
системи і т.п.
Наступний рівень (рівень II) називається основним. На цьому рівні функціонують протокол
керування передачею TCP (Transmission Control Protocol) і протокол дейтаграм користувача UDP
(User Datagram Protocol). Протокол TCP забезпечує надійну передачу повідомлень між
28

27.

віддаленими прикладними процесами за рахунок утворення віртуальних з'єднань. Протокол UDP
забезпечує передачу прикладних пакетів дейтаграмним способом, як і IP, і виконує тільки функції
сполучної ланки між мережевим протоколом і численними прикладними процесами.
Верхній рівень (рівень I) називається прикладним. За довгі роки використання в мережах
різних країн і організацій стек TCP/IP нагромадив велику кількість протоколів і сервісів
прикладного рівня. До них відносяться такі широко використовувані протоколи, як протокол
копіювання файлів FTP, протокол емуляції терміналу telnet, поштовий протокол SMTP,
використовуваний в електронній пошті мережі Internet, гіпертекстові сервіси доступу до
віддаленої інформації, такі як WWW і багато інших.
2) Стек IPX/SPX. Цей стек є оригінальним стеком протоколів фірми Novell, який вона
розробила для своєї мережевої операційної системи Netware ще в початку 80-х років. Протоколи
Internetwork Packet Exchange (IPX) і Sequenced Packet Exchange (SPX) є основою стеку. Сімейство
протоколів фірми Novell і їх відповідність моделі ISO/OSI представлене на рисунку нижче.
Рисунок 3 - Стек IPX / SPX
На фізичному і канальному рівнях у мережах Novell використовуються всі популярні
протоколи цих рівнів (Ethernet, Token Ring, FDDI та інші).
На мережевому рівні у стеку Novell працює протокол IPX, а також протоколи обміну
маршрутною інформацією RIP і NLSP (аналог протоколу OSPF стека Tcp/ip). IPX є протоколом,
який займається питаннями адресації і маршрутизації пакетів в мережах Novell. Транспортному
рівню моделі OSI в стеку Novell відповідає протокол SPX, який здійснює передачу повідомлень зі
встановленням з'єднань.
На прикладному, представницькому і сеансовому рівнях працюють протоколи NCP і SAP.
Протокол NCP (Netware Core Protocol) є протоколом взаємодії сервера Netware і оболонки робочої
станції. Цей протокол прикладного рівня реалізує архітектуру клієнт-сервер на верхніх рівнях
моделі OSI. За допомогою функцій цього протоколу робоча станція проводить підключення до
сервера, відображає каталоги сервера на локальні букви дисководів, проглядає файлову систему
сервера, копіює віддалені файли, змінює їх атрибути і тому подібне, а також здійснює розділення
мережевого принтера між робочими станціями.
SAP (Service Advertising Protocol) - протокол оголошення про сервіс - концептуально
подібний до протоколу RIP. Подібно до того, як протокол RIP дозволяє маршрутизаторам
обмінюватися маршрутною інформацією, протокол SAP дає можливість мережевим пристроям
обмінюватися інформацією про наявні мережеві сервіси.
На даний час стек IPX/SPX реалізований не тільки в Netware, але і в декількох інших
популярних мережевих ОС - SCO UNIX, Sun Solaris, Microsoft Windows NT.
3) СТЕК NetbiosSMB. Фірми Microsoft і IBM спільно працювали над мережевими засобами
для персональних комп'ютерів, тому стек протоколів Netbios/smb є їх сумісним дітищем. Засоби
NETBIOS з'явилися в 1984 році як мережеве розширення стандартних функцій базової системи
вводу/виводу (BIOS) IBM РС для мережевої програми РС Network фірми IBM, яка на прикладному
рівні використовувала для реалізації мережевих сервісів протокол SMB (Server Message Block).
Протокол NETBIOS працює на трьох рівнях моделі взаємодії відкритих систем:
мережевому, транспортному і сеансовому. NETBIOS може забезпечити сервіс більш високого
29

28.

рівня, ніж протоколи IPX і SPX, проте не володіє здатністю до маршрутизації. Таким чином,
NETBIOS не є мережевим протоколом в строгому сенсі цього слова. NETBIOS містить багато
корисних мережевих функцій, які можна віднести до мережевого, транспортного і сеансового
рівнів, проте з його допомогою неможлива маршрутизація пакетів, оскільки в протоколі обміну
кадрами NETBIOS не вводиться таке поняття як мережа. Це обмежує застосування протоколу
NETBIOS локальними мережами, не розділеними на підмережі. NETBIOS підтримує як
дейтаграммний обмін, так і обмін зі встановленням з'єднань.
Протокол SMB відповідає прикладному і представницькому рівням моделі OSI, регламентує
взаємодію робочої станції з сервером. У функції SMB входять наступні операції:
− Управління сесіями. Створення і розрив логічного каналу між робочою станцією і
мережевими ресурсами файлового сервера.
− Файловий доступ. Робоча станція може звернутися до файл-серверу із запитами на
створення і видалення каталогів, створення, відкриття і закриття файлів, читання і запис
у файли, перейменування і видалення файлів, пошук файлів, отримання і установку
файлових атрибутів, блокування записів.
− Сервіс друку. Робоча станція може ставити файли в чергу для друку на сервері і
отримувати інформацію про чергу друку.
− Сервіс повідомлень.
Існують також стеки протоколів:
Apple Talk - стек протоколів, розроблений фірмою Apple Computer для мереж, що утворені
із комп’ютерів Apple Macintosh;
DECnet - стек протоколів, розроблений фірмою DEC (Digital Equipment Corporation) для
взаємодії локальних обчислювальних мереж Ethernet, FDDI та глобальних обчислювальних мереж,
які використовують засоби передачі конфіденційних та загальнодоступних даних.
3. Міжмережева взаємодія.
У той час, як до дані додатки спускаються вниз по стеку протоколів, на цьому шляху різні
протоколи додають інформацію на кожному рівні стека, роблячи можливою передачу даних по
мережі . Цей процес прийнято називати інкапсуляцією.
Рисунок 4 – Інкапсуляція
Форма, яку приймає фрагмент даних на кожному рівні, називається Одиницею Даних
Протоколу (PDU). Під час інкапсуляції кожний наступний рівень інкапсулює PDU, який він
отримує від рівня вище, відповідно до використовуваним протоколом. На кожному етапі процесу
PDU має різні назви, що відображають його нову форму. Хоча і не існує універсальної угоди про
іменування одиниць PDU, можна їх називати, наприклад, відповідно до TCP/IP.
• Дані - Загальний термін для PDU, використовується на Рівні Додатків.
30

29.


Сегмент - PDU Транспортного Рівня.
Пакет - PDU Мережевого Рівня.
Фрейм - PDU Рівня Мережевого Доступу.
Біти - Одиниці PDU, які використовуються для фізичної передачі даних через засіб
з'єднання (кабель, оптоволокно, радіохвилі і т.п.).
Рисунок 5 - Процес Відправки даних.
При відправці повідомлень по мережі, стек протоколів хоста працює з верху вниз. У
прикладі веб-сервера ми можемо використовувати модель TCP/IP для ілюстрації процесу
відправки HTML сторінки клієнту.
Протокол рівня Додатків, HTTP, починає процес доставки, форматуючи дані HTML
сторінки для Транспортного рівня. Тут дані додатки розбиваються на TCP сегменти. Кожному
TCP сегменту присвоюється підпис, що називається заголовком, який містить інформацію про те,
який процес на комп'ютері призначення повинен отримати повідомлення. Також він містить
інформацію, що дозволяє процесу призначення заново зібрати дані назад до їх початкового
формату.
Транспортний рівень інкапсулює HTML дані веб-сторінки в сегмент і відправляє його на
Інтернет рівень, де використовується протокол IP. Тут TCP сегмент цілком інкапсулюється
всередині IP пакету, який додає іншу службову інформацію до інформації, що передається, яку
називають IP-заголовком. IP заголовок містить IP адреси хостів джерела і призначення, а також
інформацію, необхідну для доставки пакета до свого відповідного процесу призначення.
Далі IP-пакет надсилається до протоколу Ethernet рівня Мережевого Доступу, де він
інкапсулюється у фрейм. Кожен заголовок фрейму містить фізичну адресу відправника і
призначення. Фізична адреса унікальним чином ідентифікує пристрою в локальній мережі.
Нарешті біти кодуються NIC адаптером сервера для передачі через Ethernet з'єднання.
31

30.

Рисунок 6 – Процес Отримання даних
Процес отримання даних відбувається в зворотному порядку на ПК, що є адресатом. У
процесі отримання дані деінкапсулюються при переміщенні вгору по стеку, прямуючи до своєї
фінальної мети – до додатку ПК, якому вони адресовані.
КОНТРОЛЬНІ ПИТАННЯ:
1.
2.
3.
4.
Призначення моделі OSI?
Який стек протоколів лежить в основі мережі Інтернет?
Що таке інтерфейс?
Які організації займаються стандартизацією комп’ютерних мереж?
ТЕМА: Маршрутизація в комп’ютерних мережах.
МЕТА: Розглянути протоколи динамічної маршрутизації. Дати визначення поняттю автономна
система.
ПЛАН
1. Класифікація протоколів маршрутизації.
2. Автономні системи.
1. Класифікація протоколів маршрутизації.
Перш ніж перейти до класифікації протоколів маршрутизації, необхідно відзначити, що
існують такі способи передачі пакетів в складних мережах, які взагалі не вимагають наявності
таблиць маршрутизації в маршрутизаторах, а значить, і протоколів маршрутизації.
Найбільш простим способом передачі пакетів по мережі є так звана лавинна
маршрутизація, коли кожен маршрутизатор передає пакет всім своїм безпосереднім сусідам.
Зрозуміло, що це не найраціональніший спосіб, оскільки пропускна здатність мережі
використовується нераціонально, він працездатний (саме так мости і комутатори локальних мереж
поступають з кадрами, що мають невідомі адреси).
Інший варіант маршрутизації без таблиць - це маршрутизація, керована подіями (Event
Dependent Routing), коли пакет до певної мережі призначення посилається по маршруту, який вже
приводив раніше до успіху (для даної адреси призначення). Це досить ефективний метод
маршрутизації, але він вимагає наявності зворотнього зв'язку, щоб маршрутизатор-відправиник
міг фіксувати факт успіху доставки пакету. Подібний метод маршрутизації використовувався на
етапі становлення Інтернету, коли перед відправкою пакету, даних заздалегідь всім або декільком
сусідам посилалися ехо-запити по протоколу ICMP, а потім на підставі часу приходу еховідповідей вибирався сусід, для якого цей час мінімальний. Даний спосіб добре зарекомендував
себе в мережах, що працюють по протоколах з попереднім встановленням з'єднання. Запит на
32

31.

встановлення з'єднання може посилатися декільком сусідам, а підтвердження встановлення
з'єднання посилається тому сусідові, який першим пришле відповідь.
Маршрутизація, керована подіями, може поєднуватися з таблицею маршрутизації. У такій
таблиці для кожної мережі призначення вказується декілька можливих сусідів, яким доцільно
направляти запит на встановлення з'єднання (або тестуючий ехо-запит). Подібний підхід
застосовується в телефонних мережах, в яких вказується декілька можливих «напрямів» передачі
запиту на встановлення з'єднання, і ці запити передаються спочатку по першому з вказаних
напрямів, поки не буде вичерпана його комутаційна ємкість, потім по наступному і так далі
Ще одним видом маршрутизації, що не вимагає наявності таблиць маршрутизації, є
маршрутизація від джерела (Source Routing). В цьому випадку відправник поміщає в пакет
інформацію про те, які проміжні маршрутизатори повинні брати участь в передачі пакету до
мережі призначення. На основі цієї інформації кожен маршрутизатор прочитує адресу наступного
маршрутизатора і, якщо він дійсно є адресою його безпросереднього сусіда, передає йому пакет
для подальшої обробки. Питання про те, як відправник дізнається точний маршрут дотримання
пакету через мережу, залишається відкритим. Маршрут може прокладати або адміністратор
вручну, або вузол-відправиник автоматично, але в цьому випадку йому потрібно підтримувати той
або інший протокол маршрутизації, який повідомить вузол про топологію і стан мережі.
Адаптивна маршрутизація. У тих випадках, коли маршрутизація здійснюється на підставі
таблиць, розрізняють статичну і адаптивну (динамічну) маршрутизацію. У першому випадку
таблиці складаються і вводяться в пам'ять кожного маршрутизатора вручну адміністратором
мережі.
У іншому випадку забезпечується автоматичне оновлення таблиць маршрутизації після
зміни конфігурації мережі. Для адаптації таблиць якраз і потрібні протоколи маршрутизації. Ці
протоколи працюють на основі алгоритмів, що дозволяють всім маршрутизаторам збирати
інформацію про топологію зв'язків в мережі, оперативно відпрацьовувати всі зміни конфігурації
зв'язків. У таблицях маршрутизації при адаптивній маршрутизації зазвичай є інформація про
інтервал часу, протягом якого даний маршрут залишатиметься дійсним. Цей час називають часом
життя маршруту (Time Те Live, TTL), Якщо після закінчення часу життя існування маршруту не
підтверджується протоколом маршрутизації, то він вважається неробочим, пакети по ньому
більше не посилаються.
Протоколи маршрутизації можуть бути розподіленими і централізованими. При
розподіленому підході в мережі відсутні які-небудь виділені маршрутизатори, які збирали б і
узагальнювали топологічну інформацію: ця робота розподіляється між всіма маршрутизаторами
мережі. Кожен маршрутизатор будує свою власну таблицю маршрутизації, грунтуючись на даних,
що отримуються по протоколу маршрутизації від кінцевих маршрутизаторів мережі.
При централізованому підході в мережі існує один маршрутизатор, який збирає всю
інформацію про топологію і стан мережі від інших маршрутизаторів. Потім цей виділений
маршрутизатор (який інколи називають сервером маршрутів) може вибрати декілька варіантів
поведінки. Він може побудувати таблиці маршрутизації для всіх останніх маршрутизаторів
мережі, а потім розповсюдити їх по мережі, щоб кожен маршрутизатор отримав власну таблицю і
надалі самостійно ухвалював рішення про передачу кожного пакету. Центральний маршрутизатор
може також повідомити про вибрані маршрути тільки кінцевим вузлам (або прикордонним
маршрутизаторам), щоб вони направляли пакети в мережу відповідно до техніки маршрутизації
від джерела. У мережі може бути не один, а декілька виділених маршрутизаторів, кожен з яких
обслуговує певну групу підлеглих йому маршрутизаторів.
Адаптивні алгоритми маршрутизації повинні відповідати декільком важливим вимогам.
По-перше, вони повинні забезпечувати якщо не оптимальність, то хоч би раціональність
маршруту. По-друге, алгоритми мають бути досить простими, щоб при їх реалізації не
витрачалося дуже багато мережевих ресурсів, зокрема вони не повинні вимагати дуже великого
об'єму обчислень або породжувати інтенсивний службовий трафік. І нарешті, алгоритми
маршрутизації повинні володіти властивістю збіжності, тобто завжди приводити до однозначного
результату за прийнятний час.
Адаптивні протоколи обміну маршрутною інформацією, що використовуються в даний час
в обчислювальних мережах, у свою чергу, діляться на дві групи, кожна з яких пов'язана з одним з
наступних типів алгоритмів:
33

32.

1. Дистанційно-векторні алгоритми (Distance Vector Algorithms, DVA).
2. Алгоритми стану зв'язків (Link State Algorithms, LSA).
Дистанційно-векторні алгоритми. У дистанційно-векторних алгоритмах (Distance Vector
Algorithms, DVA) кожен маршрутизатор періодично і широкомовно розсилає по мережі вектор,
компонентами якого є відстані від даного маршрутизатора до всіх відомих йому мереж. Пакети
протоколів маршрутизації зазвичай називаються оголошеннями (advertisements), оскільки з їх
допомогою маршрутизатор оголошує відомості про мережу. Під відстанню зазвичай розуміється
число хопів. Можлива і інша метрика, що вказує не лише число проміжних маршрутизаторів, але і
час проходження пакетів по мережі між сусідніми маршрутизаторами. При отриманні вектора від
сусіда маршрутизатор нарощує вказані у векторі відстані. Кожен маршрутизатор дізнається
інформацію про всі наявні в інтермережі мережі і про відстань до них через сусідні
маршрутизатори. Потім він вибирає з декількох альтернативних маршрутів до кожної мережі той
маршрут, який володіє найменшою метрикою. Маршрутизатор, що передав інформацію про даний
маршрут, наголошується в таблиці маршрутизації як наступний маршрутизатор (next hop). Для
того, щоб адаптуватися до змін стану мережі, маршрутизатори продовжують періодично
повідомляти один одному інформацію про якнайкращі маршрути до всіх відомих мереж. Якщо
інформація про яку-небудь мережу перестала поступати в маршрутизатор протягом певного часу,
то відповідний запис з таблиці маршрутизації віддаляється.
Дистанційно-векторні алгоритми добре працюють тільки в невеликих мережах. У великих
мережах вони засмічують лінії зв'язку інтенсивним службовим періодичним трафіком, до того ж
зміни конфігурації можуть оброблятися по цьому алгоритму не завжди коректно, оскільки
маршрутизатори не мають точного уявлення про топологію зв'язків в мережі, а обмінюються
тільки узагальненою інформацією - вектором дистанцій, до того ж отриманою через посередників.
Робота маршрутизатора відповідно до дистанційно-векторного протоколу нагадує роботу моста,
оскільки точної топологічної картини мережі такий маршрутизатор не має.
Найбільш поширеним протоколом, заснованим на дистанційно-векторному алгоритмі, є
протокол RIP, який поширений в двох версіях, - RIP IP, що працює з протоколом IP, і RIP IPX, що
працює з протоколом IPX.
Routing Information Protocol, RIP - один із найбільш розповсюджених протоколів
маршрутизації в невеликих комп'ютерних мережах, який дозволяє маршрутизаторам динамічно
оновлювати маршрутну інформацію (напрямок і дальність в хопах), отримуючи її від сусідніх
маршрутизаторів.
RIP - так званий дистанційно-векторний протокол, який оперує хопами як метрикою
маршрутизації. Максимальна кількість хопів, дозволена в RIP - 15 (метрика 16 означає
«нескінченно велику метрику», тобто недосяжний сегмент мережі). Кожен RIP-маршрутизатор за
замовчуванням передає в мережу свою повну таблицю маршрутизації раз на 30 секунд, генеруючи
досить багато трафіку на низькошвидкісних лініях зв'язку. RIP працює на прикладному рівні стека
TCP/IP, використовуючи UDP порт 520.
У сучасних мережевих середовищах RIP - не найкраще рішення для вибору в якості
протоколу маршрутизації, тому що його можливості поступаються більш сучасним протоколам,
таким як EIGRP, OSPF. Обмеження в 15 хопів не дає застосовувати його у великих мережах.
Перевага цього протоколу - простота конфігурування. Внаслідок простоти його підтримують
практично всі маршрутизатори початкового рівня.
Алгоритми стану зв'язків. Алгоритми стану зв'язків (Link State Algorithms, LSA)
забезпечують кожен маршрутизатор інформацією, яка є достатньою для побудови точного графу
зв'язків мережі. Всі маршрутизатори працюють на підставі однакових графів, що робить процес
маршрутизації стійкішим до змін конфигурації. «Широкомовна» розсилка (тобто передача пакету
всім безпросереднім сусідам маршрутизатора) має місце тільки при змінах стану зв'язків, що
відбувається в надійних мережах не так часто. Вершинами графу є як маршрутизатори, так і
об'єднувані ними мережі. Поширювана по мережі інформація складається з опису зв'язків різних
типів: маршрутизатор-маршрутизатор, маршрутизатор-мережа.
Щоб зрозуміти, в якому стані знаходяться лінії зв'язку, підключені до його портів,
маршрутизатор періодично обмінюється короткими пакетами HELLO зі своїми найближчими
сусідами. Оголошення про стан зв'язків не повторюються періодично, як для протоколів DVA, а
передаються тільки у тому випадку, коли за допомогою повідомлень HELLO було встановлене
34

33.

зміна стану якого-небудь зв'язку. В результаті службовий трафік, що створюється протоколами
LSA набагато менший, ніж у протоколів DVA.
Протоколами, заснованими на алгоритмі стану зв'язків, є протоколи IS-IS (Intermediate
System to Intermediate System) стеку OSI, OSPF (Open Shortest Path First) стеку TCP/IP і протокол
NLSP стеку Novell.
OSPF (англ. Open Shortest Path First) - протокол динамічної маршрутизації, заснований на
технології відстеження стану каналу (link-state technology), що використовує для знаходження
найкоротшого шляху Алгоритм Дейкстри (Dijkstra's algorithm).
Протокол OSPF був розроблений IETF в 1988 році. Остання версія протоколу представлена
в RFC 2328. Протокол OSPF являє собою протокол внутрішнього шлюзу (Interior Gateway Protocol
- IGP). Протокол OSPF поширює інформацію про доступні маршрутах між маршрутизаторами
однієї автономної системи.
Border Gateway Protocol, BGP (англ. протокол граничного шлюзу) - основний протокол
динамічної маршрутизації в Інтернет. BGP відрізняється від інших протоколів динамічною
маршрутизацією, його призначення для обміну інформації про маршрути не між окремим
маршрутизаторами, а між цілими автономними системами. Використання декількох протоколів
маршрутизації. У одній і тій же мережі можуть одночасно працювати декілька різних протоколів
маршрутизації (рисунок 1), Це означає, що на деяких (не обов'язково всіх) маршрутизаторах
мережі встановлено і функціонує декілька протоколів маршрутизації, але при цьому по мережі
взаємодіють тільки однойменні протоколи. Тобто якщо маршрутизатор 1 підтримує, наприклад,
протоколи RIP і OSPF, маршрутизатор 2 - тільки RIP, а маршрутизатор 3 - тільки OSPF, то
маршрутизатор 1 взаємодіятиме з маршрутизатором 2 по протоколу RIP, з маршрутизатором 2 - по
OSPF, а маршрутизатори 2 і 3 взагалі безпосередньо один з одним взаємодіяти не зможуть.
У маршрутизаторі, який підтримує одночасно декілька протоколів, кожен запис в таблиці є
результатом роботи одного з цих протоколів. Якщо про деяку мережу з'являється інформація від
декількох протоколів, то для однозначності вибору маршруту (а дані різних протоколів можуть
вести до різних раціональних маршрутів) встановлюються пріоритети протоколів маршрутизації.
Звичайна перевага віддається протоколам LSA які мають в своєму розпорядженні повнішу
інформацію про мережу в порівнянні з протоколами DVA. У деяких ОС в кожному записі таблиці
маршрутизації є відмітка про протокол маршрутизації, за допомогою якого цей запис отриманий.
За замовчуванням кожен протокол маршрутизації, що працює на певному маршрутизаторі,
поширює тільки ту інформацію, яка була отримана маршрутизатором по даному протоколу. Таким
чином, якщо про маршрут до деякої мережі маршрутизатор дізнався від протоколу RIP, то і
поширювати по мережі оголошення про цей маршрут він буде за допомогою протоколу RIP.
Рисунок 1 - Робота декількох протоколів маршрутизації в одній мережі
Для того, щоб маршрутизатор поширював за допомогою одного протоколу маршрутизації
інформацію про маршрути, отримані за допомогою іншого протоколу маршрутизації, необхідно
35

34.

встановити особливий внутрішній режим роботи, що носить назву перерозподіл (redistribute).
Такий режим забезпечує використання деяким протоколом не лише «своїх» записів з таблиці
маршрутизації, але і «чужих», отриманих за допомогою протоколу маршрутизації, вказаного при
конфігурації.
Як видно з опису, використання декількох протоколів маршрутизації в межах однієї
складеної мережі не є такою вже простою справою, від адміністратора потрібно провести певну
роботу по конфігурації кожного маршрутизатора, щоб створення таблиць виконувалося
автоматично.
2. Автономні системи.
Більшість протоколів маршрутизації, що використовуються в сучасних мережах з
комутацією пакетів, ведуть своє походження від Інтернету і його попередниці - мережі ARPANET.
Для того, щоб зрозуміти їх суть, корисно познайомитися із структурою Інтернету.
Інтернет складається не лише з мереж, але і з крупніших об'єднань - автономних систем.
Автономна система (Autonomous System) - це сукупність мереж під єдиним адміністративним
управлінням, що забезпечує спільну для всіх вхідних в автономну систему маршрутизаторів
політику маршрутизації. Зазвичай автономною системою управляє один постачальник послуг
Інтернету, самостійно вибираючи, які протоколи маршрутизації використовувати в деякій
автономній системі і яким чином виконувати між ними перерозподіл маршрутної інформації.
Основна мета ділення Інтернету на автономні системи - забезпечення багаторівневого
підходу до маршрутизації. До введення автономних систем маршрутизація передбачала
дворівневий підхід - маршрут на мережевому рівні прокладався не безпосередньо між вузлами, а
між групами вузлів - мережами, а маршрутизацію всередині мережі забезпечували технології
нижчих рівнів. Тобто маршрут визначав послідовність проходження мереж.
З появою автономних систем з'являється третій, верхній рівень маршрутизації - маршрут
спочатку вибирається на рівні автономних систем, а потім вже на рівні мереж, що входять в ці
автономні системи. Подібно до мереж всі автономні системи централізовано нумеруються. Номер
системи складається з 16 розрядів, і цей номер ніяк не пов'язаний з префіксами IP-адрес мереж, що
входять в автономну систему.
Відповідно до цієї концепції Інтернет виглядає як набір взаємозв'язаних автономних
систем, кожна з яких складається з взаємозв'язаних мереж (рисунок 2).
Рисунок 2 - Автономні системи Інтернету
Автономні системи з'єднуються шлюзами, що називаються зовнішніми маршрутизаторами
(exterior gateway). Між зовнішніми маршрутизаторами дозволяється використовувати тільки один
протокол маршрутизації, причому не довільний, а той, який зараз визнається співтовариством
Інтернету як стандартний для зовнішніх маршрутизаторів. Подібний протокол маршрутизації
називається зовнішнім протоколом маршрутизації (Exterior Gateway Protocols, EGP). В даний час
таким стандартним зовнішнім протоколом маршрутизації є протокол Border Gateway Protocol
version 4 (BGP-4). Всі останні протоколи є внутрішніми протоколами маршрутизації (Interior
Gateway Protocols, IGP).
36

35.

Зовнішній протокол маршрутизації відповідає за вибір маршруту як послідовності
автономних систем. Як адреса наступного маршрутизатора вказується адреса точки входу в
сусідню автономну систему. За маршрут всередині автономної системи відповідають внутрішні
протоколи маршрутизації, які в разі транзитної автономної системи визначають точну
послідовність маршрутизаторів від точки входу в автономну систему до точки виходу з неї.
Автономні системи складають магістраль Інтернету. Концепція автономних систем екранує
від адміністраторів магістралі Інтернету проблеми маршрутизації пакетів на нижчому рівні - рівні
мереж. Для адміністратора магістралі неважливо, які протоколи маршрутизації застосовуються
усередині автономних систем, для нього існує єдиний протокол маршрутизації - BGP-4, який він і
конфігурує.
Магістраль Інтернету не завжди виглядала так, як показано на рисунку 2. На ранній стадії
розвитку Інтернету магістраль була однією автономною системою, яка управлялася компанією,
вибраною урядом США для цієї мети. Всі інші автономні системи підключалися до магістралі,
утворюючи деревовидну структуру. У міру розвитку Інтернету для підвищення його ефективності
виникала потреба в прямих зв'язках між автономними системами, так що сьогодні Інтернетом є
об'єднання рівноправних автономних систем з довільною топологією зв'язків.
1.
2.
3.
4.
КОНТРОЛЬНІ ПИТАННЯ:
Яке призначення автономної області?
Який протокол використовується для маршрутизації між автономними системами?
Які протоколи використовуються для маршрутизації в межах автономної системи?
Що таке точки обміну трафіком?
ТЕМА: Технології побудови локальних мереж. Методи доступу до середовища передачі даних.
МЕТА: Розглянути основні технології побудови локальних мереж. Методи доступу до
середовища даних, які в них використовуються.
ПЛАН
1. Технології сімейства Ethernet.
2. Технологія Token Ring.
3. Технологія FDDI. Канальний рівень технології FDDI. Особливості методу доступу
FDDI.
4. Маркерний метод доступу до спільного середовища передачі даних.
1. Технології сімейства Ethernet.
Таблиця 1 - Технологія 10 Мбіт/с Ethernet
Стандарт
Опис
Ethernet 10Base-2
IEEE 802.3a («Тонкий Ethernet») — використовується кабель RG-58, з
максимальною довжиною сегменту 185 метрів, комп'ютери
приєднуються один до іншого, для підключення кабелю до мережевої
карти потрібний T-коннектор. BNC-коннектор знаходиться на мережевій
платі. Потрібна наявність терминаторів на кожному кінці сегменту
кабелю, які виконують роль опорів. Багато років цей стандарт був
основним для технології Ethernet
1. Швидкість передачі даних: 10 Мбіт/сек.
Технологія морально
2. Тип використовуваного кабелю: тонкий
застаріла, практично не
коаксіальний.
використовується
3. Максимальна довжина сегменту: 185 м.
Ethernet 10Base-5
IEEE 802.3 («Товстий Ethernet») — первинна розробка технології із
швидкістю передачі даних 10 Мбіт/с. Середовищем передачі є
коаксіальний кабель, з хвильовим опором 50 Ом (RG-8), з максимальною
довжиною сегменту 500 метрів.
Швидкість передачі даних: 10 Мбіт/с.
Технологія морально
37

36.

Ethernet FOIRL
Ethernet 10Base-F
Ethernet 10Base-FB
Ethernet 10Base-FL
Ethernet 10Base-FP
Ethernet 10Base-T
Ethernet 10Broad-36
Тип використовуваного кабелю: товстий
застаріла, практично не
коаксіальний. Максимальна довжина
використовується
сегменту: 500 м.
FOIRL . Базовий стандарт для технології Ethernet, що використовує для
передачі даних оптичний кабель. Максимальна відстань передачі даних
без повторювача 1км.
Швидкість передачі даних: 10 Мбіт/с.
Технологія морально
Тип використовуваного кабелю: волоконнозастаріла, практично не
оптичний. Максимальна довжина лінії
використовується
зв'язку: 1000 м. Тип використовуваного
роз'єму: SMA, ST.
IEEE 802.3j — основний термін для позначення сімейства 10 Мбіт/с
ethernet-стандартів, що використовують оптоволоконний кабель на
відстані до 2 кілометрів: 10BASE-FL, 10BASE-FB і 10BASE-FP. З
перерахованого лише 10BASE-FL набув широкого поширення.
Швидкість передачі даних: 10 Мбіт/сек.
Технологія морально
Тип використовуваного кабелю: волоконнозастаріла, практично не
оптичний.
використовується
Максимальна довжина лінії зв'язку: 2 км.
Fiber Backbone — невживаний на даний момент стандарт, призначався
для об'єднання повторювачів в магістраль.
Швидкість передачі даних: 10 Мбіт/сек.
Технологія морально
Тип використовуваного кабелю: волоконнозастаріла, практично не
оптичний.
використовується
Fiber Link — Покращена версія стандарту FOIRL. Поліпшення
торкнулося збільшення довжини сегменту до 2 км.
Швидкість передачі даних: 10 Мбіт/сек.
Технологія морально
Тип використовуваного кабелю: волоконнозастаріла, практично не
оптичний. Тип використовуваного волокна:
використовується
багатомодове 62,5 мкм.
Максимальна довжина лінії зв'язку: 2000 м.
Тип використовуваного роз'єму: ST.
Fiber Passive - Топологія «пасивна зірка» Ethernet 10 Мбіт/с з передачею
в основній смузі по двох оптичних жилах з використанням пасивного
концентратора для під'єднування пристроїв зв'язку.
Швидкість передачі даних: 10 Мбіт/сек.
Технологія морально
Тип використовуваного кабелю: волоконнозастаріла, практично не
оптичний.
використовується
IEEE 802.3i — для передачі даних використовується 4 дроти кабелю
витої пари (дві скручені пари) категорії-3 або категорії-5. Максимальна
довжина сегменту 100 метрів.
Швидкість передачі даних: 10 Мбіт/сек.
Тип використовуваного кабелю: вита пара.
Максимальна довжина лінії зв'язку: 100м.
Один з перших стандартів, що дозволяє працювати на великих відстанях.
Використовував технологію широкосмугової модуляції, яка схожа на ту,
що використовується в кабельних модемах. Як середовище передачі
даних використовувався коаксіальний кабель.
Швидкість передачі даних: 10 Мбіт/с.
широкого поширення
Тип використовуваного кабелю:
стандарт не набув.
коаксіальний.
Максимальна довжина кабелю: 3600 м.
38

37.

Таблиця 2 - Технологія 100 Мбіт/с Fast Ethernet
Стандарт
Опис
Ethernet 100Base-FX
Ethernet 100Base-T
Ethernet 100Base-T2
Ethernet 100Base-T4
Ethernet 100Base-TX
100 Мбіт/с ethernet з використанням оптоволоконного кабелю.
Максимальна довжина сегменту 400 метрів в напівдуплексному режимі
(для гарантованого виявлення колізій) або 2 км. в дуплексному режимі
передачі даних.
Швидкість передачі даних: 100 Мбіт/с.
Можливе використання
Тип використовуваного кабелю: волоконнобагатомодового волокна
оптичний.
50/125, на практиці
Тип використовуваного волокна:
використовується і
багатомодове 62.5/125 1300 нм.
одномодове волокно при
Максимальна довжина лінії зв'язку: 2000 м.
відповідному активному
Тип використовуваного роз'єму: SC, ST.
устаткуванні
Загальний термін для позначення одного з трьох стандартів 100 Мбіт/с
ethernet, що використовує як середовище передачі даних виту пару.
Довжина сегменту до 100 метрів. Включає 100BASE-TX, 100BASE-T4 і
100BASE-T2.
Швидкість передачі даних: 100 Мбіт/с.
Тип використовуваного кабелю: вита пара.
100 Мбіт/с ethernet через кабель категорії-3. Використовується лише 2
пари, підтримується дуплексний режим передачі. По функціональності
повний еквівалент 100BASE-TX, але для старого типу кабелю.
Швидкість передачі даних: 100 Мбіт/с.
Технологія морально
Тип використовуваного кабелю: вита пара
застаріла, практично не
категорії 3
використовується
100 MБіт/с ethernet по кабелю категорії-3. Задіяні всі 4 пари. Зараз
практично не використовується. Передача даних йде в напівдуплексному
режимі.
Швидкість передачі даних: 100 Мбіт/сек.
Технологія морально
Тип використовуваного кабелю: UTP, STP
застаріла, практично не
категорії 3 і вище.
використовується
Максимальна довжина сегменту: 100 м.
Тип використовуваного роз'єму: RJ45/DB9.
IEEE 802.3u — Розвиток технології 10BASE-T, використовується топологія
зірка, задіяно дві пари кабелю ктегорії 5, максимальна швидкість передачі
даних 100 Мбіт/с.
Швидкість передачі даних: 100 Мбіт/сек.
Тип використовуваного кабелю: UTP, STP
категорії 5 і вище.
Максимальна довжина сегменту: 100 м.
Тип використовуваного роз'єму: RJ45.
Таблиця 3 - Технологія 1000Мбіт/с Gigabit Ethernet4
Стандарт
Опис
Ethernet 1000Base-CX
Ethernet 1000Base-LX
Технологія Гігабіт Ethernet для коротких відстаней (до 25 метрів),
використовується спеціальний мідний кабель (екранована вита пара STP)
з хвильовим опором 150 Ом. Замінений стандартом 1000BASE-T
Швидкість передачі даних: 1000 Мбіт/сек.
Технологія морально
Тип використовуваного кабелю: STP 150 Ом.
застаріла, практично
Максимальна довжина сегменту: 25 м.
не використовується
Тип використовуваного роз'єму: DB 9.
IEEE 802.3z - 1 Гбіт/с Ethernet технологія, використовує багатомодове
волокно дальність проходження сигналу без повторювачів до 550 метрів.
39

38.

Ethernet 1000Base-SX
Ethernet 1000Base-T
Оптимізована для далеких відстаней, при використанні одномодового
волокна (до 10 кілометрів).
Швидкість передачі даних: 1000 Мбіт/с.
Обмеження по
Тип використовуваного кабелю: волоконнодовжині на
оптичний.
одномодовому
Тип використовуваного волокна: одномодове
волокні носить
10/125, 1310/1550 нм., багатомодове 50/125,
формальний характер,
1300 нм.
реальна довжина
Тип використовуваного роз'єму: SC, ST.
залежить від типу
активного
устаткування і може
досягати 70 км. і
більше.
IEEE 802.3z - 1 Гбіт/с Ethernet технологія, використовує багатомодове
волокно, дальність проходження сигналу без повторювача до 550 метрів.
Швидкість передачі даних: 1000 Мбіт/с.
Тип використовуваного кабелю: волоконнооптичний.
Тип використовуваного волокна: багатомодове
50/125, 850/1300 нм; 62.5/125, 850/1300 нм.
Максимальна довжина лінії зв'язку: 550 м.
Тип використовуваного роз'єму: SC, ST.
IEEE 802.3ab - стандарт Ethernet 1 Гбіт/с. Використовується виту пару
категорії 5e або категорії 6. У передачі даних беруть участь всі 4 пари.
Швидкість передачі даних — 250 Мбіт/с по одній парі.
Швидкість передачі даних: 1000 Мбіт/сек.
Тип кабелю: UTP категорії 5 e і вище.
Максимальна довжина сегменту: 100 м.
Тип використовуваного роз'єму: RJ45.
Технологія 10 Gigabit Ethernet.
Новий стандарт 10 Гігабіт Ethernet включає сім стандартів фізичного середовища для LAN,
MAN і WAN. В даний час він описується поправкою IEEE 802.3ae і повинен увійти до наступної
ревізії стандарту IEEE 802.3.
10GBASE-CX4 - технологія 10 Гігабіт Ethernet для коротких відстаней (до 15 метрів),
використовується мідний кабель CX4 і коннектори InfiniBand.
10GBASE-SR - технологія 10 Гігабіт Ethernet для коротких відстаней (до 26 або 82 метрів, залежно
від типу кабелю), використовується багатомодове оптоволокно. Він також підтримує відстані до
300 метрів з використанням нового багатомодового оптоволокна (2000 Мгц/км).
10GBASE-LX4 - використовує ущільнення по довжині хвилі для підтримки відстаней від 240 до
300 метрів по багатомодовому оптоволокну. Також підтримує відстані до 10 кілометрів при
використанні одномодового оптоволокна.
10GBASE-LR і 10GBASE-ER - ці стандарти підтримують відстані до 10 і 40 кілометрів відповідно.
10GBASE-SW, 10GBASE-LW і 10GBASE-EW - ці стандарти використовують фізичний інтерфейс,
сумісний за швидкістю і форматом даних з інтерфейсом OC-192 / STM-64 SONET/SDH. Вони
подібні до стандартів 10GBASE-SR, 10GBASE-LR і 10GBASE-ER відповідно, оскільки
використовують ті ж самі типи кабелів і відстані передачі.
10GBASE-T, IEEE 802.3an-2006 - прийнятий в червні 2006 року після 4 років розробки.
Використовує екрановану виту пару. Відстані - до 100 метрів.
2. Технологія Token Ring
Технологія Token Ring в загальному випадку використовує комбіновану топологію «Зіркакільце». Комп'ютери об'єднані у фізичне кільце за допомогою концентраторів, до яких вони
підключаються по топології «Зірка». Логічно мережа Token Ring також має топологію «Кільце».
40

39.

Треба відразу відзначити, що технологія Token Ring є складнішою технологією, ніж
Ethernet. Хоча, загалом, мережі Token Ring, як і мережі Ethernet характеризує середовище передачі
даних, що спільно використовується. Лише в цьому випадку вона складається з відрізків кабелю,
що сполучають всі станції мережі в кільце. Кільце, що спільно використовується - це загальний
ресурс, що розділяється. Метод доступу до цього загального ресурсу використовує не
випадковий, як в мережах Ethernet, а так званий, детермінований. Детермінований метод - це
метод, який дозволяє всім станціям в кільці в певному порядку отримувати доступ до загального
середовища. Це право виражене у вигляді кадру спеціального формату. Він називається маркер.
Тому і метод доступу називають маркерний метод доступу.
Мережі Token Ring на відміну від Ethernet працюють з двома бітовими швидкостями - 4 і 16
Мбіт/с. У одному кільці всі станції працюють лише на одній певній швидкості - або 4 Мбіт/с, або
16Мбіт/с.
Мережі Token Ring володіють властивостями завадостійкості, оскільки передбачає методи
контролю роботи мережі.
3. Технологія FDDI. Канальний рівень технології FDDI. Особливості методу доступу
FDDI.
Технологія FDDI в багато що узяла за основу від технології Token Ring, розвиваючи і
удосконалюючи її ідеї. Розробники технології FDDI ставили перед собою як найбільш пріоритетні
наступні цілі:
• підвищити бітову швидкість передачі даних до 100 Мбіт/с;
• підвищити відмовостійкість мережі за рахунок стандартних процедур відновлення її після
відмов різного роду - пошкодження кабелю, некоректної роботи вузла, концентратора,
виникнення високого рівня перешкод на лінії і т. п.;
• максимально ефективно використовувати потенційну пропускну здатність мережі як для
асинхронного, так і для синхронного (чутливого до затримок) трафіків.
Мережа FDDI будується на основі двох оптоволоконних кілець, які утворюють основний і
резервний шляхи передачі даних між вузлами мережі. Саме наявність двох кілець - стало
основним способом підвищення відмовостійкості в мережі FDDI. Вузли, які хочуть скористатися
цим підвищеним потенціалом надійності, мають бути підключені до обох кілець.
Рисунок 1 - Проходження даних по основному кільцю
У нормальному режимі роботи мережі, дані проходять через всі вузли і всі ділянки кабелю
лише первинного (Primary) кільця. Цей режим названий режимом транзитним. Вторинне кільце
(Secondary) в цьому режимі не використовується. В разі якої-небудь неполадки, коли частина
первинного кільця не може передавати дані (наприклад, обрив кабелю або відмова вузла),
первинне кільце об'єднується з вторинним знов утворюючи єдине кільце.
Цей режим роботи мережі називається Wrap, тобто згортання кілець.
41

40.

Рисунок 2 - Використання резервного кільця
Операція згортання здійснюється засобами концентраторів і мережевих адаптерів
технології FDDI. Максимальна відстань між вузлами відповідно при використанні витої пари cat 5
рівна 100 м. Максимальна загальна довжина кільця FDDI складає 100 кілометрів, максимальне
число станцій з подвійним підключенням в кільці - 500.
4. Маркерний метод доступу до спільного середовища передачі даних.
Право на доступ станції до середовища передається циклічно від станції до станції по
логічному кільцю.
Доступ кожної із станцій до середовища, що розділяється, здійснюється по кільцю. Кожна
станція пов'язана з наступною та попередньою робочими станціями. Тобто, будь-яка станція
мережі завжди отримує дані лише від свого найближчого попереднього сусіда. Така станція
називається найближчим активним сусідом, розташованим вище по потоку (даних) - Nearest Active
Upstream Neighbor, NAUN. А передає дані вона завжди своєму найближчому сусіду вниз по
потоку даних. Доступ станцій по кільцю забезпечується кадром спеціального формату, що
постійно переміщається - маркером.
Рисунок 3 - Структура мережі Token Ring
Отримавши маркер, станція аналізує його і якщо вона «не має що передавати», то просуває
цей маркер до наступної станції.
42

41.

Рисунок 4 - Принцип маркерного доступу
Якщо ж ця станція «має що передати», то вона вилучає маркер з кільця. Таким чином, це
дає їй право доступу до фізичного середовища і передачі своїх даних. Іншими словами, станція
«утримує маркер» на час передачі свого кадру. Відразу після «захвату» маркера, ця станція видає в
кільце свій кадр даних послідовно по бітах. Кадр має формат стандарту Token Ring. Передані дані
проходят по кільцю завжди в одному напрямку від однієї станції до іншої. Кадр завжди містить
адресу одержувача і адресу відправника.
Далі всі станції по черзі отримують цей кадр і передають його далі побітно. Тобто, в
принципі, кожна із станцій працює як повторювач. Якщо кадр попав до станції одержувача, то,
розпізнавши свою адресу, вона копіює кадр в свій внутрішній буфер. Але при цьому станція
одержувач ще вставляє в цей кадр ознаку підтвердження прийому. При отриманні станцією кадру,
він не видаляється з мережі, а передається далі до станції відправника.
Станція відправник завжди повинна отримати свій відісланий кадр назад. У цьому принцип
забезпечення гарантії доставки кадрів в мережі Token Ring. Якщо станція відправник отримала
свій кадр з підтвердженням прийому, вона вилучає цей кадр з кільця і передає в мережу новий
маркер для забезпечення можливості іншим станціям мережі передавати дані.
На рисунку 5 спрощено показано принцип маркерного методу доступу на прикладі мережі з
6 станцій.
Рисунок 5 - Принцип маркерного доступу на основі 6 станцій
У мережі працює 6 станцій в одному кільці, в цьому кільці циклічно від станції до станції
передається маркер. Станція №1 повинна передати кадр даних станції №3. У певний момент часу
вона отримує маркер. Вилучає маркер з кільця і отримує доступ до кільця.
43

42.

Отже, кадр (пакет) А передається станцією №1 до станції №3. Кадр проходить через всі
станції кільця. Вони, як повторювачі, побітно просувають цей кадр далі по кільцю. І ось він
потрапляє до станції №3.
Станція №3 отримавши його, робить дві позначки, точніше сказати вона встановлює в кадр
А дві ознаки:
• ознаку розпізнавання адреси;
• ознаку копіювання кадру в буфер (він показаний як зірочка всередині кадру на рисунку 2).
Виконавши це, вона передає цей же кадр, скопійований нею, далі в кільце. Через деякий час
він доходить до станції №1. Вона бачить в цьому кадрі свою адресу - адресу станції відправника.
Станція №1 розпізнає свій кадр, бачить, що він прийнятий і видаляє його з кільця. Про те,
що її кадр дійшов до адресата і був успішно скопійований в свій буфер, станція відправник взнає
по двох встановлених в кадрі ознаках: ознаці розпізнавання і копіювання. Наскільки успішно був
скопійований кадр станцією одержувачем, говорить не лише встановлена ознака копіювання. У
кадрах стандарту Token Ring існує ще одна ознака - ознака помилки при передачі.
Після видалення свого кадру з кільця станція №1 «відпускає маркер», який знову починає
циклічно пересуватися, надаючи іншим станціям право на доступ до кільця. Станція може
передавати дані лише після здобуття маркера.
Кожна із станцій кільця працює як однонаправлений репітер: генерує маркер і посилає його
далі. Такий алгоритм доступу застосовується в мережах Token Ring із швидкістю роботи 4 Мбіт/с,
описаних в стандарті 802.5.
Вочевидь, що час володіння загальним середовищем має бути обмеженим, якщо цей час
буде не обмеженим, то не виключено монопольного захвату станцією загального середовища.
Наприклад, уявимо собі, що станції №1 після того, як вона передала, і переконалася, що вдало
передала свій кадр, знадобилося відразу ж передати кадр станції №5, вона не «відпустить» маркер
в кільце, а пошле свій наступний кадр і так далі. Таким чином, інші станції не зможуть передавати
свої кадри, тому що вони не мають маркера, який дозволив би їм отримати доступ до середовища.
Час володіння середовищем, що розділяється, в мережі Token Ring обмежується часом
утримання маркера - token holding time
Після того, як цей час закінчиться будь-яка із станцій зобов'язана припинити передачу
власних даних (правда поточний кадр дозволяється завершити) і передати маркер далі по кільцю.
Станція може встигнути передати за час утримання маркера один або декілька кадрів. Це
залежить як від розміру кадрів, так і від самої величини часу утримання маркера. Звичайний час
утримання маркера за замовчуванням рівний 10 мс, а максимальний розмір кадру в стандарті 802.5
не визначений. Для мереж 4 Мбіт/с він зазвичай рівний 4 Кбайт, а для мережі 16 Мбіт/с - 16 Кбайт.
Це пов'язано з тим, що за час утримання маркера станція повинна встигнути передати хоч би один
кадр.
Якщо провести деякі розрахунки, то можна побачити, що: при швидкості 4 Мбіт/с за час 10
мс можна передати 5000 байт, а при швидкості 16 Мбіт/с - відповідно 20 000 байт. Максимальні
розміри кадру вибрані з деяким запасом.
Таким чином, час утримання маркера ліквідовує можливість захвату кільця однією
станцією.
Для мереж Token Ring з пропускною здатністю 16 Мбіт/с, оскільки з'явилося завдання
підвищити швидкість передачі даних в два рази, розробники дещо змінили алгоритм маркерного
доступу для кільця, який використовується в 4 Мегабітних мережах Token Ring.
Велику швидкість вдалося досягти за рахунок того, що станція після передачі останнього
біта кадру відразу передає маркер наступній станції. Станція не чекає повернення по кільцю
відісланого кадру з бітом підтвердження прийому. Як тільки кадр посланий в мережу, вона відразу
«відпускає» маркер.
В такому випадку пропускна здатність кільця використовується ефективніше, оскільки по
кільцю одночасно просуваються кадри відразу декількох станцій. Проте, свої кадри в кожен
момент часу може генерувати лише одна станція - та, яка в даний момент володіє маркером
доступу. Останні станції в цей час лише повторюють чужі кадри, так що принцип розділення
кільця в часі зберігається, прискорюється лише процедура передачі володіння кільцем. Такий
алгоритм називають алгоритмом раннього звільнення маркера (Early Token Release). Цей алгоритм
має місце лише в 16-Мегабітних мережах Token Ring.
44

43.

В мережі Token Ring для керування мережею виділена одна станція. Ця станція називається
- активний монітор. Вона здійснює контроль роботи маркерного методу. Активний монітор
вибирається на початку роботи мережі (під час ініціалізації кільця) як станція з максимальним
значенням МАС-адреси.
Якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється і
вибирається новий активний монітор. Аби мережа могла виявити відмову активного монітора,
працюючий активний монітор, який в даний момент вибраний в мережі, сам кожні 3 секунди
генерує спеціальний кадр, який підтверджує його присутність в кільці.
Якщо цей кадр не з'являється в мережі більше 7 секунд, то останні станції мережі
починають процедуру виборів нового активного монітора.
Таким чином, в мережі Token Ring станції самі можуть визначити неполадки, що з’явилися.
Активний монітор повністю відповідає за наявність в мережі маркера, і причому єдиній
його копії. Якщо він не отримує маркер протягом тривалого часу (наприклад, 2.6 секунди), то він
породжує новий маркер. Окрім цього, активний монітор повинен здійснювати поточний контроль
за роботою всієї мережі. Він повинен перевіряти коректність відправки і здобуття кадрів,
відстежувати кадри, що проходять по кільцю більше одного разу.
Мережа Token Ring може включати до 260 вузлів.
Концентратори в технології Token Ring бувають двох типів:
• Активні;
• Пасивні.
Пасивний концентратор просто сполучає порти внутрішніми зв'язками так, щоб станції, які
підключаються до цих портів, утворили кільце. Ні посилення сигналів, ні їх ресинхронізацію
пасивний MSAU не виконує. Якщо якась станція відключається, то MSAU забезпечує обхід того
порту, до якого приєднана ця станція. Тому кільце завжди зберігає свою працездатність, навіть
якщо якась станція вимкнена. Зазвичай обхід порту виконується за рахунок релейних схем, які
живляться постійним струмом від мережевого адаптера, а при виключенні мережевого адаптера
нормально замкнуті контакти реле сполучають вхід порту з його виходом.
Активні концентратори виконують функції повторювача. Вони забезпечують
ресинхронізацію сигналів і виправлення їх амплітуди і форми. Виникає питання - якщо
концентратор є пасивним пристроєм, то яким чином забезпечується якісна передача сигналів на
великі відстані, які виникають при включенні в мережу декількох сот комп'ютерів. Відповідь
полягає в тому, що роль підсилювача сигналів в цьому випадку бере на себе кожен мережевий
адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця.
Кінцеві вузли мережі підключаються до MSAU по топології «Зірка», а самі MSAU
об'єднуються один з одним через спеціальні порти Ring In (RI) і Ring Out (RO) для утворення
магістрального фізичного кільця.
Всі станції в кільці повинні працювати на одній швидкості - або 4 Мбіт/с, або 16 Мбіт/с.
Аби уникнути виходу з ладу всієї мережі, якщо якась із станцій вийшла з ладу, станції
підключаються до магістралі кільця через спеціальні пристрої, що називаються пристроями
підключення до магістралі (Trunk Coupling Unit, TCU) .
Цей пристрій повинен утворити, в разі відмови або відключення якоїсь станції, обхідний
шлях. При підключенні станції в кільце через концентратор, пристрої TCU вбудовують в порти
концентратора.
КОНТРОЛЬНІ ПИТАННЯ:
1. Який метод доступу до середовища передачі даних використовується у технологіях FDDI
та TokenRing ?
2. Який метод доступу використовується у технології 100VG-any-LAN?
3. Швидкість передачі даних для мережі FDDI?
4. Швидкість передачі даних для мережі TokenRing?
5. Які стандарти Ethernet Вам відомі?
6. Яке максимальне обмеження на довжину для витої пари кат.5 стандарту 100Base-FX?
7. Які категорії витої пари Вам відомі?
8. Яка різниця між вузькосмуговою та широкосмуговою передачею даних по електричному
кабелю?
45

44.

ТЕМА: Безпровідні технології побудови локальних мереж.
МЕТА: Розглянути стандарти побудови безпровідних мереж, протоколи
безпровідних даних, основні аспекти пов’язані з побудовою безпровідних мереж.
шифрування
ПЛАН:
1. Безпровідні стандарти побудови безпровідних локальних мереж.
2. Безпека безпровідних мереж.
3. Зони Френеля.
1. Безпровідні стандарти побудови безпровідних локальних мереж.
Існує декілька різних стандартів безпровідних з’єднань. На сьогоднішній день основні з них
такі: 802.11a, 802.11b, 802.11g і 802.11i. Відрізняються ці стандарти як максимально можливою
швидкістю передачі даних, так і радіусом дії. Відповідно до цих стандартів вибирається і тип
устаткування. В Україні на даний момент в переважній більшості використовуються тільки два з
них – це 802.11b і 802.11g. Окрім цього розробляється новий стандарт 802.11n, який, можливо,
незабаром стане основним.
Стандарт 802.11a
Обладнання, засноване на цьому стандарті, і використовувані ним частоти не мають
сертифікації на території України.
• Максимальна швидкість 54 Mbps.
Стандарт 802.11b
Хоча цей стандарт на сьогоднішній день є вже досить застарілим, він був таким, що вперше
з’явився на території України, і повсюдно використовується до цих пір. Основними недоліками
цього стандарту є відносно невисока швидкість передачі даних і низький ступінь захищеності.
• Максимальна швидкість 11 Mbps;
• Радіус дії мережі 50 м;
• Протокол забезпечення безпеки WEP;
• Низький рівень безпеки.
Стандарт 802.11g
Це найбільш передовий з поширених форматів. Він прийшов на зміну 802.11b і підтримує в
п’ять разів вищу швидкість передачі даних і набагато розвиненішу систему захисту. «Звичайний»
802.11g підтримує до 54Мbps, а при використанні технології 802.11g+ (SUPERG) – 100, 108 або
навіть 125 Mbps. Так само значно зріс рівень безпеки безпровідних мереж для цього стандарту.
При правильному налаштуванні його можна оцінити як досить високий. Даний стандарт
підтримує використання протоколів шифрування WPA і WРА2, які надають набагато вищий
рівень захисту, ніж протокол WEP, що використовується в стандарті 802.11b.
• Максимальна швидкість 54 Mbps, у деяких випадках 125 Mbps;
• Радіус дії мережі 50 м;
• Протокол забезпечення безпеки WEP, WPA, WРА2;
• Високий рівень безпеки.
Стандарт 802.11i
Цей стандарт з’явився недавно, і його розповсюдження тільки починається. У ньому
підтримуються найбільш сучасні політики шифрування і передачі даних. Даний стандарт
покликаний звести нанівець всі спроби злому безпровідних мереж зловмисниками.
• Максимальна швидкість 125 Mbps;
• Радіус дії мережі 50 м;
• Протокол забезпечення безпеки WEP, WPA, WРА2;
• Високий рівень безпеки.
Незважаючи на найсучасніші технології, завжди слід пам’ятати про те, що якісна передача
даних і надійний рівень безпеки забезпечуються тільки правильною настройкою устаткування і
програмного забезпечення.
Стандарт 802.11n
• Максимальна швидкість 300 Mbps;
• Радіус дії мережі 500 м;
46

45.


Протокол забезпечення безпеки WEP, WPA, WРА2;
Високий рівень безпеки.
Стандарт 802.11ас
Максимальна швидкість до 1,3Гбіт/с (швидкість на кожній антені до 450Мбіт/с);
Протокол забезпечення безпеки WEP, WPA, WРА2;
Високий рівень безпеки.
2. Безпека безпровідних мереж.
Безпеці безпровідних мереж варто приділяти особливу увагу. Wi-fi – це безпровідна мережа
з великим радіусом дії. Тому зловмисник може перехоплювати інформацію або ж атакувати
систему, знаходячись на безпечній відстані. В даний час існують вже безліч різних способів
захисту, і за умови правильної настройки можна бути впевненим в забезпеченні необхідного рівня
безпеки. Протокол шифрування WEP: протокол шифрування, що використовує досить нестійкий
алгоритм RС4 на статичному ключі. Існує 64-, 128-, 256- і 512-бітове шифрування. Чим більше біт
використовується для зберігання ключа, тим більше можливих комбінацій ключів, а відповідно
вища стійкість мережі до злому. Частина WEP-ключа є статичною (40 біт у випадку 64-бітового
шифрування), а інша частина (24 біти) – динамічною (вектор ініціалізації), вона міняється в
процесі роботи мережі. Основною уразливістю протоколу WEP є те, що вектори ініціалізації
повторюються через деякий проміжок часу, і зломщику потрібно буде лише обробити ці повтори і
обчислити по них статичну частину ключа. Для підвищення рівня безпеки можна додатково до
WEP-шифрування використовувати стандарт 802.1x або VPN.
Протокол шифрування WPA: стійкіший протокол шифрування, ніж WEP, хоча
використовується той же алгоритм RС4. Вищий рівень безпеки досягається за рахунок
використання протоколів TKIP і MIC:
• TKIP (Temporal Key Integrity Protocol) – протокол динамічних ключів мережі, які міняються
досить часто. При цьому кожному пристрою привласнюється ключ, який змінюється;
• MIC (Message Integrity Check) – протокол перевірки цілісності пакетів. Захищає від
перехоплення пакетів і їх перенаправлення.
Також можливе використання 802.1x і VPN, як і у випадку з протоколом WEP. Існує два
види WPA:
• WPA-PSK (Pre-shared Key) – для генерації ключів мережі і для входу в мережу
використовується ключова фраза. Оптимальний варіант для домашньої або невеликої
офісної мережі.
• Wpa-802.1x – вхід в мережу здійснюється через сервер аутентифікації. Оптимально для
мережі великої компанії.
Протокол WРА2 – удосконалення протоколу WPA. На відміну від WPA, використовується
стійкіший алгоритм шифрування AES. По аналогії з WPA, WРА2 також ділиться на два типи:
WРА2-PSK і WPA2-802.1x.
Стандарт безпеки 802.1x, у який входять декілька протоколів:
• EAP (Extensible Authentication Protocol). Протокол розширеної аутентифікації.
Використовується спільно з RADIUS – сервером в великих мережах.
• TLS (Transport Layer Security). Протокол, який забезпечує цілісність і шифрування даних
між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехопленню і підміні
повідомлень.
• RADIUS (Remote Authentication Dial-in User Server). Сервер аутентифікації користувачів по
логіну і паролю.
Додаткові заходи захисту:
• Фільтрація по МАС адресі. MAC адреса – це унікальний ідентифікатор пристрою
(мережевого адаптера), «зашитий» в нього виробником. На деякому устаткуванні можливо
задіювати дану функцію і дозволяти доступ в мережу необхідним адресам. Це створить
додаткову перешкоду зломщику, хоча не дуже серйозну – MAC адресу можна підмінити.
• Приховування SSID. SSID – це ідентифікатор безпровідної мережі. Більшість устаткування
дозволяють його приховати, таким чином при скануванні мережі видно не буде. Але знову
47

46.


ж таки, це не дуже серйозна перешкода якщо зломщик використовує більш передовий
сканер мереж, ніж стандартна утиліта в Windows.
Заборона доступу до настройок точки доступу або роутера через безпровідну мережу.
Активувавши цю функцію можна заборонити доступ до настройок точки доступу через
WI-FI мережу, проте це не захистить мережу від перехоплення трафіку або від
проникнення у неї.
Після вибору каналу для кожної з точок доступу потрібно вказати параметри шифрування.
Режим AccessPoint точки доступу D-Link DWL-2100AP+ має наступні методи шифрування:
Рисунок 1 – Методи шифрування для режиму Access Point точки доступу
Після налаштування точок доступу необхідно здійснити налаштування кожного
клієнтського пристрою мережі. Значення параметра SSID, тип і ключ шифрування, які задаються
при налаштуванні бездротових адаптерів, повинні точно відповідати установкам на точці доступу.
В операційній системі Microsoft Windows XP є вбудовані засоби керування бездротовими
адаптерами. Можна користуватися або цими засобами, або утилітою, що поставляється в
комплекті з бездротовим адаптером (але не одночасно й тим і іншим). В інших операційних
системах сімейства Windows вбудовані засоби налаштування Wi-Fi відсутні.
Рисунок 2 – Підготовка бездротового підключення
Якщо процедура підключення пройде нормально, у вікні вибору бездротової мережі
з’явиться напис «Connected», як показано на рисунку нижче. Крім того, над значком мережевого
підключення в системному треї з’явиться повідомлення із вказівкою імені бездротової мережі,
швидкості й рівня сигналу.
Профіль успішного підключення буде збережений, і надалі підключення буде
здійснюватися автоматично.
При необхідності профіль можна змінити. Це може знадобитися, наприклад, при зміні
ключа шифрування.
48

47.

3. Зони Френеля
Для ефективного зв’язку за допомогою високочастотних хвиль потрібно забезпечити
безперешкодну лінію прямої видимості між передавачем і приймачем. Виникає питання: скільки ж
простору навколо прямого тракту між передавачем і приймачем повинно бути вільним від
перешкод? При відповіді на нього зручно використовувати таке поняття, як зони Френеля.
Поняття зон Френеля засноване на принципі Гюйгенса, згідно якого кожна точка
середовища до якої доходить обурення, сама стає джерелом вторинних хвиль, і поле
випромінювання може розглядатися як суперпозиція всіх вторинних хвиль. На основі цього
принципу можна показати, що об’єкти, які лежать в середині концентричних кіл, проведених
навколо лінії прямої видимості двох трансиверів, можуть впливати на якість як позитивно, так і
негативно. Всі перешкоди, що потрапляють всередину першого кола, першої зони Френеля,
роблять найбільш негативний вплив.
Розглянемо точку, що знаходиться на прямому тракті між передавачем і приймачем,
причому відстань від точки до передавача рівна S, а відстань від точки до приймача рівна D, тобто
відстань між передавачем і приймачем рівна S + D.
Рисунок 3 – Обчислення зони Френзеля
Обчислимо радіус першої зони Френеля в цій точці:
R=
λSD
S+D
де R, S і D вимірюються в одних і тих же одиницях, а λ позначає довжину хвилі сигналу уздовж
тракту. Для зручності формулу можна переписати таким чином:
R M = 17,3
S КМ D КМ
1
f ГГЦ S КМ + D КМ
де – R виражається в метрах, два останніх параметри відстані – в кілометрах, а частота сигналу – в
гігагерцах.
Приклад. Хай відстань між двома трансіверами рівна 10 км., а частота несучої – 2,4 Ггц.
Тоді радіус першої зони Френеля в точці, розташованій посередині між трансіверам, рівний 17,66
м.
Було встановлено, що якщо усередині кола, радіус якого складає приблизно 0,6 радіусу
першої зони Френеля, проведеної навколо будь-якої точки між двома трансіверами, немає ніяких
перешкод, то загасанням сигналу, обумовленою наявністю перешкод, можна нехтувати. Однією з
таких перешкод є земля. Отже, висота двох антен повинна бути такою, щоб уздовж тракту не було
жодної точки, відстань від якої до землі була б менша, ніж 0,6 першої зони Френеля.
Рисунок 4 – Врахування зони Френеля при проектуванні безпровідних мереж
49

48.

1.
2.
3.
4.
КОНТРОЛЬНІ ЗАПИТАННЯ:
Які безпровідні технології Вам відомі?
Що таке зони Френеля?
Які протоколи безпровідного зв’язку Вам відомі?
Які частоти використовуються у безпровідному зв’язку?
ТЕМА: Захист локальної комп’ютерної мережі.
МЕТА: Розглянути основні засоби захисту локальної мережі та даних в ній.
ПЛАН:
1. Основні цілі мережевої безпеки.
2. Основні методи захисту.
1. Основні цілі мережевої безпеки.
Безпека комп’ютерної мережі - особлива комбінація як технічних, так і адміністративних
заходів. Адміністративні заходи також включають в себе не тільки папери, рекомендації,
інструкції, а й людей. Неможливо вважати локальну мережу «безпечною», якщо є сумніви у
персоналі, що працює з цією мережею.
Ідеальна безпека - недосяжний міф, який можуть реалізувати, в кращому випадку, лише
кілька професіоналів. Є один фактор, який неможливо подолати на шляху до ідеальної безпеки це людина. Цілі мережевої безпеки можуть змінюватися в залежності від ситуації, але основних
цілей зазвичай три:
• Цілісність даних.
• Політика приватності.
• Доступність даних.
• Розглянемо більш докладно кожну з них.
Цілісність даних.
Одна з основних цілей мережевої безпеки - гарантованість того, щоб дані не були змінені,
підмінені або знищені. Цілісність даних повинна гарантувати їх збереження як в разі зловмисних
дій, так і випадковостей. Забезпечення цілісності даних є зазвичай однією з найскладніших
завдань мережевої безпеки.
Конфіденційність даних.
Другою головною метою мережевої безпеки є забезпечення конфіденційності даних. Не всі
дані можна відносити до конфіденційної інформації. Існує досить велика кількість інформації, яка
повинна бути доступна всім. Але навіть в цьому випадку забезпечення цілісності даних, особливо
відкритих, є основним завданням. До конфіденційної інформації можна віднести наступні дані:
• Особиста інформація користувачів.
• Облікові записи (імена і паролі).
• Дані про кредитні картки.
• Дані розробки і різні внутрішні документи.
• Бухгалтерська інформація.
Доступність даних.
Третьою метою безпеки даних є їх доступність. Марно говорити про безпеку даних, якщо
користувач не може працювати з ними через їх недоступність. Ось приблизний список ресурсів,
які зазвичай повинні бути «доступні» в локальній мережі:
• Принтери.
• Сервери.
• Робочі станції.
• Дані користувачів.
• Будь-які критичні дані, необхідні для роботи.
Розглянемо загрози і перешкоди, що стоять на шляху до безпеки мережі. Всі їх можна
розділити на дві великі групи: технічні загрози і людський фактор.
Технічні загрози:
50

49.


Помилки в програмному забезпеченні.
Різні DoS- і DDoS-атаки.
Комп'ютерні віруси, черв'яки, троянські коні.
Аналізатори протоколів і прослуховуючі програми («сніффери»).
Технічні засоби знімання інформації.
Помилки в програмному забезпеченні.
Помилки в програмному забезпеченні.
Програмне забезпечення серверів, робочих станцій, маршрутизаторів ітд. ПЗ написано
людьми, отже, воно практично завжди містить помилки. Чим вище складність подібного ПЗ, тим
більша ймовірність виявлення в ньому помилок і недоліків. Більшість з них не представляє ніякої
небезпеки, деякі ж можуть привести до трагічних наслідків, таких, як отримання зловмисником
контролю над сервером, непрацездатність сервера, несанкціоноване використання ресурсів
(зберігання непотрібних даних на сервері, використання в якості плацдарму для атаки і т.п.) .
Більшість таких вразливостей усувається за допомогою пакетів оновлень, що регулярно
випускаються виробником ПЗ. Своєчасна установка таких оновлень є необхідною умовою безпеки
мережі.
DoS- і DDoS-атаки.
Denial Of Service (відмова в обслуговуванні) - особливий тип атак, спрямований на
виведення мережі або сервера з робочого стану. При DoS-атаках можуть використовуватися
помилки в програмному забезпеченні або легітимні операції, але в більших масштабах (наприклад,
посилка величезної кількості електронної пошти). Новий тип атак DDoS (Distributed Denial Of
Service) відрізняється від попереднього наявністю величезної кількості комп'ютерів, розташованих
у великій географічній зоні. Такі атаки просто перевантажують канал трафіком і заважають
проходженню, а часто і повністю блокують передачу по ньому корисної інформації. Особливо
актуально це для компаній, що займаються будь-яким online-бізнесом, наприклад, торгівлею через
Internet.
Комп'ютерні віруси, троянські коні.
Віруси - стара категорія небезпек, яка останнім часом в чистому вигляді практично не
зустрічається. У зв'язку з активним застосуванням мережевих технологій для передачі даних
віруси все тісніше інтегруються з троянськими компонентами і мережними черв’яками. В даний
час комп'ютерний вірус використовує для свого поширення або електронну пошту, або
уразливості в ПЗ. А часто і те, і інше. Тепер на перше місце замість деструктивних функцій
вийшли функції віддаленого управління, викрадення інформації та використання зараженої
системи як плацдарм для подальшого поширення. Все частіше заражена машина стає активним
учасником DDoS-атак. Методів боротьби досить багато, одним з них є все та ж своєчасна
установка оновлень.
Аналізатори протоколів і «сніффери».
У цю групу входять кошти перехоплення переданих по мережі даних. Такі кошти можуть
бути як апаратними, так і програмними. Зазвичай дані передаються по мережі у відкритому
вигляді, що дозволяє зловмиснику всередині локальної мережі перехопити їх. Деякі протоколи
роботи з мережею (POPS, FTP) не використовують шифрування паролів, що дозволяє
зловмисникові перехопити їх і використовувати самому. При передачі даних по глобальних
мережах ця проблема постає найбільш гостро. По можливості слід обмежити доступ до мережі
неавторизованих користувачів і випадковим людям.
Технічні засоби несанкціонованого копіювання інформації.
Сюди можна віднести такі засоби, як клавіатурні жучки, різні міні-камери, звукозаписуючі
пристрої і т.д. Дана група використовується в повсякденному житті набагато рідше перерахованих
вище, так як, окрім наявності спецтехніки, вимагає доступу до мережі та її складових.
Людський фактор:
• Звільнені або незадоволені співробітники.
• Промислове шпигунство.
• Халатність.
• Низька кваліфікація.
• Звільнені і незадоволені співробітники.
51

50.

Дана група людей найбільш небезпечна, так як багато хто з працюючих співробітників
можуть мати дозволений доступ до конфіденційної інформації. Особливу групу складають
системні адміністратори, зазвичай незадоволені своїм матеріальним становищем або незгодні зі
звільненням, вони залишають "чорні ходи" для подальшої можливості коректного використання
ресурсів, викрадення конфіденційної інформації ітд.
Промислове шпигунство.
Це найскладніша категорія. Якщо дані цікаві будь-кому, то цей хтось знайде способи
дістати їх. Злом добре захищеної мережі - не найпростіший варіант.
Халатність.
Найбільша категорія зловживань: починаючи з невстановлених вчасно оновлень,
незмінених налаштувань «за замовчуванням» і закінчуючи несанкціонованими модемами для
виходу в Internet, - в результаті чого зловмисники отримують відкритий доступ в добре захищену
мережу.
Низька кваліфікація.
Часто низька кваліфікація не дозволяє користувачеві зрозуміти, з чим він має справу; через
це навіть хороші програми захисту стають справжньою морокою системного адміністратора, і він
змушений сподіватися тільки на захист міжмережевого екрану. Більшість користувачів не
розуміють реальної загрози від запуску виконуваних файлів і скриптів і вважають, що виконувані
файли, тільки файли з розширенням «ехе». Низька кваліфікація не дозволяє також визначити, яка
інформація є дійсно конфіденційною, а яку можна розголошувати. У великих компаніях часто
можна зателефонувати користувачеві і, представившись адміністратором, дізнатися у нього
облікові дані для входу в мережу. Вихід тільки один - навчання користувачів, створення
відповідних документів та підвищення кваліфікації.
2. Основні методи захисту.
Згідно зі статистикою втрат, які несуть організації від різних комп'ютерних злочинів,
левову частку займають втрати від злочинів, що здійснюються власними неохайними
співробітниками. Однак останнім часом спостерігається явна тенденція до збільшення втрат від
зовнішніх зловмисників. У будь-якому випадку необхідно забезпечити захист як від нелояльного
персоналу, так і від здатних проникнути в локальну мережу хакерів. Тільки комплексний підхід до
захисту інформації може вселити впевненість в її безпеці.
Міжмережевий екран - пристрій або набір пристроїв, сконфігурованих, щоб дозволяти,
забороняти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різного
рівня безпеки згідно з набором правил та інших критеріїв.
Функції файрвола.
Фаєрвол може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або
програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі-сервер.
Простий та дешевий фаєрвол може не мати такої гнучкої системи налаштувань правил фільтрації
пакетів та трансляції адрес вхідного та вихідного трафіку.
В залежності від активних з'єднань, що відслідковуються, фаєрволи поділяються на:
1. stateless (проста фільтрація), які не відслідковують поточні з'єднання (наприклад TCP), а
фільтрують потік даних виключно на основі статичних правил;
2. stateful (фільтрація з урахуванням контексту), з відслідковуванням поточних з'єднань та
пропуском тільки таких пакетів, що задовольняють логіці й алгоритмам роботи відповідних
протоколів та програм. Такі типи фаєрволів дозволяють ефективніше боротися з
різноманітними DoS-атаками та вразливістю деяких протоколів мереж.
Розглянемо типи фаєрволів.
Для того щоб задовольнити вимогам широкого кола користувачів, існує три типи
фаєрволів: мережного рівня, прикладного рівня і рівня з'єднання. Кожен з цих трьох типів
використовує свій, відмінний від інших підхід до захисту мережі.
Фаєрвол мережного рівня представлений екрануючим маршрутизатором. Він контролює
лише дані мережевого і транспортного рівнів службової інформації пакетів. Мінусом таких
маршрутизаторів є те, що ще п'ять рівнів залишаються неконтрольованими. Нарешті,
адміністратори, які працюють з екрануючими маршрутизаторами, повинні пам'ятати, що у
більшості приладів, що здійснюють фільтрацію пакетів, відсутні механізми аудиту та подачі
52

51.

сигналу тривоги. Іншими словами, маршрутизатори можуть піддаватися атакам і відбивати велику
їх кількість, а адміністратори навіть не будуть проінформовані.
Фаєрвол прикладного рівня також відомий як проксі-сервер (сервер-посередник). Фаєрволи
прикладного рівня встановлюють певний фізичний поділ між локальною мережею і Internet, тому
вони відповідають найвищим вимогам безпеки. Проте, оскільки програма повинна аналізувати
пакети і приймати рішення щодо контролю доступу до них, фаєрволи прикладного рівня неминуче
зменшують продуктивність мережі, тому в якості сервера-посередника використовуються більш
швидкі комп'ютери.
Фаєрвол рівня з'єднання схожий на фаєрвол прикладного рівня тим, що обидва вони є
серверами-посередниками. Відмінність полягає в тому, що фаєрволи прикладного рівня вимагають
спеціального програмного забезпечення для кожної мережевої служби на зразок FTP або HTTP.
Натомість, фаєрволи рівня з'єднання обслуговують велику кількість протоколів.
У FreeBSD вбудовано три програмних міжмережевих екрани. Це IPFILTER (відомий як IPF),
IPFIREWALL (відомий як IPFW) та OpenBSD PacketFilter (PF). Окрім цього, FreeBSD містить два
пакети обмедення трафіку (шейпери): altq и dummynet. Dummynet традиційно пов'язаний з IPFW, а
ALTQ з IPF і PF. IPF, IPFW та PF для контролю вхідних і вихідних пакетів різними способами та з
різним синтаксисом правил використовують набори правил.
Причина включення у FreeBSD більше ніж одного міжмережевого екрану полягає у тому, що
різні мережі висувають різні потреби. Packet Filter (PF) - файрвол, що розробляється в рамках
проекту OpenBSD. Володіє високою швидкістю роботи, зручністю в конфігуруванні і великими
можливостями, включаючи підтримку IPv6. На даний момент використовується, крім OpenBSD, в
NetBSD і FreeBSD, а також заснованих на цих трьох MirOS BSD, DesktopBSD, pfSense та інших.
В ОС Linux найвідомішим та найпоширенішим файрволом є iptables. Даний файрвол працює
на канальному, мережевому, транспортному, прикладному (у випадку використання додаткових
модулів та перекомпіляції самого файрвола для їх підтримки). Також на даний момент триває
розробка файрвола nftables, який буде заміною вище описаному.
1.
2.
3.
4.
5.
КОНТРОЛЬНІ ПИТАННЯ:
Які основні методи захисту вам відомі?
Що таке файрвол?
Яке призначення міжмережевого екрану?
Які апаратні файрволи Вам відомі?
Які програмні файрволи Вам відомі?
ТЕМА: Побудова СКС локальної комп’ютерної мережі засобами САПР Експерт-СКС.
МЕТА: Розглянути основні можливості програми Експерт-СКС, основні етапи створення СКС
локальної мережі засобами програми Експерт-СКС.
ПЛАН:
1. Інтерфейс програми Експерт-СКС.
2. Основні етапи проектування СКС ЛОМ.
1. Інтерфейс програми ЕКСПЕРТ-СКС.
Після запуску програмного комплексу перед користувачем з'являється головне вікно, у
якому й буде проводитися основна робота над проектами.
53

52.

Рисунок 1 - Головне вікно програми
У правій частині головного вікна програми можна побачити вікно нормативної бази, що
має деревоподібну структуру. Дерево нормативної бази умовно розділене на дві гілки:
«Нормативна база» - тут розташовані стандартні компоненти й комплектуючі, поставляються
розроблювачем; «Користувацька база» - містить компоненти й комплектуючі, створені
користувачем. Гілка «Нормативна база» захищена від внесення змін користувачем і служить
контейнером готових компонентів і комплектуючих для використання в проектах, або для
створення на їхній основі користувацьких компонентів. «Користувацька база» служить
контейнером готових компонентів і комплектуючих, створених користувачем. При цьому дана
гілка не має обмежень на перенос, зміну, видалення складових. Тут можливе створення нових
компонентів і групування їх по папках.
У лівій частині головного вікна розташоване вікно менеджера проектів. Менеджер
проектів, як і нормативна база, має деревоподібну структуру. Тут будуть розташовуватися робочі
проекти користувача (початково менеджер проектів порожній).
2. Основні етапи проектування СКС ЛОМ.
Для початку роботи із програмою необхідно створити проект, над яким надалі буде
проводитися робота. Це можна зробити, наприклад, через головне меню: Файл – Створити
проект…. При цьому з'явиться діалог настроювань для знову створюваного проекту, у якому
необхідно заповнити основні параметри проекту (надалі, при роботі із проектом, ці дані можна
буде змінити). За замовчуванням створюваний проект містить один порожній аркуш, параметри
якого можна вказати в тому ж діалозі настроювань на вкладці «Параметри аркуша».
Після завершення маніпуляцій з настроюваннями й підтвердження створення проекту в
менеджерові проектів з'явиться новий проект, що містить один порожній аркуш. При цьому в
центрі головного вікна програми буде відображатися вміст активного аркуша проекту (CAD).
Саме із цим вікном буде проводитися основна робота зі створення креслень і проектуванню СКС.
Якщо в процесі проектування планується робота з використанням планів приміщень,
об'єктів, населених пунктів, їх можна завантажити в якості підложки аркуша (якщо є готові
наробітки) через головне меню: Файл – Завантажити підложку …. Якщо готових наробітків нема,
підложку для аркуша можна сформувати самостійно, використовуючи наявні об'єкти для
малювання (розташовані на панелі інструментів CAD) – лінія, прямокутник та ін.. Також Ви
можете використовувати в якості підложки готові креслення з таких програмних комплексів як –
MsVisio і AutoCAD, використовуючи буфер обміну або пункт “Картинка” з меню “Вставка”. Крім
цього Ви можете використовувати в якості підложки скановане зображення плану.
54

53.

У створенні креслень ключовими позиціями є точкові об'єкти (робоче місце, шафа,
розетка та ін.), тому доцільно для початку визначити їхнє розташування на аркуші. Для цього
потрібно вибрати відповідні об'єкти у вікні нормативної бази й перетаскуванням (Drag&Drop)
помістити їх на аркуш. При цьому в дереві менеджера проектів з'являться елементи, що
відповідають об'єктам на аркуші.
Для з'єднання точкових об'єктів між собою необхідно прокласти між ними трасу, по якій
надалі будуть прокладені лінійні об'єкти (короб, кабель та ін.). Для цього потрібно нажати кнопку
«Траса» на панелі інструментів СКС і, підвівши курсор миші до необхідного точкового об'єкта
(повинна з'явитися область з'єднання – червоний прямокутник), нажати ліву кнопку миші. При
цьому буде зроблена фіксація початку траси, що прокладається. Не прокладена траса буде
відображатися пунктирною лінією. Тепер потрібно провести трасу до наступного точкового
об'єкта. Для цього за допомогою миші, враховуючи специфіку необхідного креслення, проводимо
трасу до об'єкта призначення, фіксуючи вигини траси лівою кнопкою миші. Після наведення на
кінцевий точковий об'єкт (повинна з'явитися область з'єднання – червоний прямокутник)
натискаємо праву кнопку для фіксації кінцевої точки й прокладки створеної траси. Таким чином,
на аркуші, одержуємо групу об'єктів, з'єднаних трасами. Для того щоб провести не ортогональну
трасу необхідно втримувати клавішу Shift.
Для прокладки лінійних об'єктів по існуючих трасах існує кілька способів. Найбільш
зрозумілий і зручний з них – прокладка лінійних об'єктів від одного точкового до іншого. При
цьому один із точкових об'єктів відзначається як кінцевий (на контекстному меню для об'єкта
пункт «Як кінцевий об'єкт»), а від іншого проводиться виділення траси до кінцевого об'єкта (на
контекстному меню для другого об'єкта пункт «Виділити трасу до кінцевого об'єкта»). Потім у
нормативній базі потрібно вибрати лінійний об'єкт, яким можуть бути з'єднано два обрані точкові
об'єкти й, викликавши на цьому об'єкті контекстне меню, вибрати пункт «Прокласти по виділених
трасах». По завершенню цих маніпуляцій, два точкові об'єкти будуть з'єднані між собою лінійним,
відповідно до наявних інтерфейсів. За аналогією можна з'єднати всі точкові об'єкти на аркуші.
Для вибору необхідного звіту потрібно викликати діалог «Звіти» з головного меню
програми: СКС – Звіти …. Після вибору необхідного рівня, для якого будуть створюватися звіти
(проект, аркуш) потрібно вибрати вид звіту й нажати клавішу «Перегляд». Після цього буде
сформований звіт, який можна буде вивести на друк або зберегти у файл.
Як приклад помістимо на аркуш підложку, що поставляється розроблювачем. Для цього
завантажуємо як підложку аркуша файл «Testvisio_A4.pwd» через головне меню: Файл –
Завантажити підложку …. Потім з нормативної бази помістимо на аркуш кілька робочих місць
(Користувацька база – Тестові компоненти – Точкові – Робочі місця) і одна шафа (Користувацька
база – Тестові компоненти – Точкові – Шафи). З'єднаємо всі точкові об'єкти на аркуші трасою.
Виділяємо шафу, як кінцевий об'єкт. Після цього, вибравши одне з робочих місць, через
контекстне меню виділяємо трасу до кінцевого об'єкта. У нормативній базі вибираємо кабель,
який необхідно прокласти від робочої точки до шафи (Користувацька база – Тестові компоненти –
Лінійні – Кабелі). Викликаємо контекстне меню на потрібному кабелі (по правій кнопці миші) і
вибираємо пункт «Автотрассировать». Обраний кабель буде прокладений по виділеній трасі й
автоматично з'єднаний з усіма відповідними інтерфейсами. Аналогічні дії робимо з усіма, що
залишилися робочими місцями, вибираючи кожне з них.
По закінченню робіт із прокладки кабелю можна проконтролювати автоматичне
підключення кабелів до точкових об'єктів, викликавши конфігуратор підключень (Головне меню
програми – СКС – Конфігуратор підключень). Тут можна здійснювати контроль по видах
підключення з можливістю перепідключення обраних кабелів.
Одним з немаловажних звітних документів при проектуванні комп'ютерних мереж є дизайн
шафи. Його можна одержати вибором відповідного пункту з контекстного меню шафи. При цьому
буде створений ще один робочий аркуш, що містить графічне відображення вмісту обраної шафи.
При зміні вмісту обраної шафи в менеджері проектів дизайн шафи можна обновляти тим же
пунктом у контекстному меню шафи.
Результати розробки СКС-проектів:
1. Архітектурний план (и) з розміщенням всіх спроектованих елементів.
2. Специфікацію СКС.
3. Кабельний журнал.
55

54.

4. Розширений кабельний журнал.
5. Відомість ресурсів.
6. Відомість норм.
7. Відомість кабелів.
8. Відомість кабельних каналів.
9. Відомість з'єднань по невідповідним виробникам.
10. Відомість з'єднань по невідповідним квітам.
1.
2.
3.
4.
5.
КОНТРОЛЬНІ ЗАПИТАННЯ:
Яке призначення програми Експерт-СКС?
Що таке патчпанель?
Яке призначення кабельних каналів?
Які типи кабелів вам відомі?
Які типи оптичного кабелю Вам відомі?
ТЕМА: Моделювання роботи локальної комп’ютерної мережі.
МЕТА: Розглянути основне призначення програмних засобів моделювання роботи локальних
комп’ютерних мереж.
ПЛАН
1. Огляд програмних засобів моделювання ЛОМ.
2. Огляд програмного засобу моделювання GNS3.
3. Огляд програмного засобу моделювання Cisco PacketTracer.
1. Огляд програмних засобів моделювання ЛОМ.
Віртуалізація окремого мережевого обладнання і цілих мережевих топологій находить своє
застосування не тільки в навчальних цілях, але і в завданнях проектування повномасштабних
мереж, наприклад в разі капітального будівництва сучасних бізнес центрів або розрахунку витрат
для провайдера послуг зв'язку. При цьому не потрібно досить дорогого обладнання, а віртуальна
природа системи дозволяє легко міняти топологію зв'язків і вибирати обладнання з необхідною
функціональністю. З розвитком технологій віртуалізації, останніми роками з'явилася програмна
емуляція мережевого обладнання Сisco (маршрутизаторів 1700, 2600, 3600 3700, 7200 серій, PIX,
ASA, IDS і тд.) і Juniper (серія J).
Аналіз існуючих рішень.
Зараз існують такі пакети для проектування віртуальних корпоративних мереж:
• Opnet - потужний пакет моделювання, дозволяє змоделювати основні аспекти поведінки
мережі при використанні широкого кола технологій.
• Boson NetSim - ще один пакет моделювання, що дозволяє моделювати мережі, побудовані
на обладнанні Cisco. Даний пакет має досить широкий діапазон підтримуваних технологій і
є досить зручним для вивчення обладнання на базовому рівні.
• Cisco Packet Tracer - бурхливо розвивається сучасний пакет моделювання мереж на базі
обладнання Cisco. Дозволяє моделювати віртуальні мережі середньої складності, вивчати
аспекти, що проходять в мережі процесів обміну трафіку.
Загальними недоліками для всіх розглянутих пакетів, є:
• Неможливість суміщення реальної мережі з тою, що віртуалізуємо;
• Повільне поповнення набору доступних технологій для вивчення.
Всі ці проблеми вирішені в пакеті Dynamips в зв'язці з Dynagen і GNS3.
Приховані проблеми віртуалізації.
Як відомо, за рахунок віртуалізації можна істотно зменшити кількість обладнання та
необхідну площу датацентру, а також істотно знизити вартість необхідного обладнання. Однак
при всіх відомих перевагах віртуалізації після її реалізації виникає цілий ряд специфічних
проблем, про які спочатку іноді просто не замислюються.
Проблема 1. На невіртуалізованій платформі процесор пристрою працює в середньому з
навантаженням 10-15%. В випадку віртуалізації цей показник зростає приблизно до 70-80%.
56

55.

Проблема 2. При віртуалізації падає швидкість обміну інформацією між пристроями, що
віртуалізуються.
2. Огляд програмного засобу моделювання GNS3.
Середовище моделювання комп'ютерних мереж, що використовує мережеве обладнання,
яке функціонує на базі процесорів з архітектурою MIPS. До таких мережевих пристроїв
відносяться, в тому числі, більшість мережевих комутаторів і маршрутизаторів, вироблених
компанією CISCO.
Свою історію середу GNS3 починає з 2007 року, в якому Джеремі Гроссман (Jeremy
Grossman) займався виконанням випускної кваліфікаційної роботи і йому було необхідно створити
середовище моделювання комп'ютерних мереж. В основу створюваного програмного продукту
лягла розробка емулятора MIPS пристроїв Dynamips і його графічного інтерфейсу Dynagen. Надалі
середовище GNS3 набуло широкого поширення і тепер є одним з популярних середовищ для
вивчення комп'ютерних мереж і відпрацювання різних промислових рішень.
У поточній версії для свого функціонування середовище GNS3 використовує наступне
програмне забезпечення:
• WinPCAP - системний драйвер і бібліотека функцій, що дозволяє отримати доступ до
мережних інтерфейсів фізичного комп'ютера і переданої/одержуваної інформації по них.
Використовується для аналізу трафіку, що передається по мережі;
• Wireshark - графічний аналізатор мережевого трафіку. Дозволяє наочно відобразити
докладну інформацію про трафік мережі. Використовується як всередині середовища
GNS3, так і дозволяє аналізувати трафік з реальної комп'ютерної мережі (зчитуючи його з
фізичних інтерфейсів за допомогою драйвера WinPCAP);
• Dynamips - середовище моделювання мережевих пристроїв, реалізованих на базі процесорів
з MIPS архітектурою. Для свого функціонування вимагає наявність образів операційних
систем iOS мережевих пристроїв CISCO. Допускає виконання та інших операційних
систем.
• VCPS, VirtualBox, QEMU - середовища моделювання ЕОМ. Використовуються для
емуляції кінцевих мережевих пристроїв або проміжних пристроїв, реалізованих на базі
ЕОМ з архітектурою IBM/PC;
• SolarWinds Response - середовище для аналізу мережевого трафіку. Використовується для
графічного відображення інформації, підготовленої Wireshark;
• SuperPUTTY - система віртуальних терміналів. Дозволяє підключатися до мережевих
пристроїв для керування ними;
• Cpulimit - засіб обмеження обсягів споживання процесорного часу.
3. Огляд програмного засобу моделювання Cisco PacketTracer.
Використовується для того, щоб розробити модель мережі часто використовується
програмне забезпечення фірми Cisco - Packet Tracer 5.
Програмне рішення Cisco Packet Tracer дозволяє імітувати роботу різних мережних
пристроїв: маршрутизаторів, комутаторів, точок бездротового доступу, персональних комп'ютерів,
мережевих принтерів, IP-телефонів і т.д. Робота з інтерактивним симулятором дає дуже
правдоподібне відчуття налаштування реальної мережі, що складається з десятків або навіть
сотень пристроїв. Установки, у свою чергу, залежать від характеру пристроїв: одні можна
налаштувати за допомогою команд операційної системи Cisco IOS, інші - за рахунок графічного
веб-інтерфейсу, треті - через командний рядок операційної системи або графічні меню.
Завдяки такій властивості Cisco Packet Tracer, як режим візуалізації, користувач може
відстежити переміщення даних по мережі, поява і зміна параметрів IP-пакетів при проходженні
даних через мережеві пристрої, швидкість і шляхи переміщення IP-пакетів. Аналіз подій, що
відбуваються в мережі, дозволяє зрозуміти механізм її роботи і виявити несправності.
Єдиним суттєвим недоліком системи можна вважати неможливість проектування в мережі
використання відмінного від обладнання фірми Cisco обладнання.
Включає в себе серії маршрутизаторів Cisco 1800, 2600, 2800 і комутаторів 2950, 2960,
3650. Крім того є сервери DHCP, HTTP, TFTP, FTP, робочі станції, різні модулі до комп'ютерів і
маршрутизаторів, пристрої Wi-Fi, різні кабелі.
57

56.

Успішно дозволяє створювати навіть складні макети мереж, перевіряти на працездатність
топології. Доступний безкоштовно для учасників Програми Мережевої Академії Cisco.
4. Огляд програмного засобу моделювання OpNet Modeler.
Opnet Modeler - сучасне середовище моделювання, здатне до моделювання поведінки
мережевих процесів (протоколи комунікації), мережевих компонентів (сервери, автоматизовані
робочі місця, комутатори, маршрутизатори, тощо), додатків (HTTP, FTP, електронна пошта, VoIP,
база даних, тощо) та їх розширених комбінацій (підмережі, провідні і бездротові мережі, тощо).
Програма OPNET виконує аналіз роботи різних локальних і територіальних гетерогенних
обчислювальних мереж, в тому числі високошвидкісних мереж FDDI і ATM, радіоканалів з
тимчасовим мультиплексуванням та інших. На вхідній графічній мові задається структура мереж з
вказанням процесорів, джерел потоків даних, черг, трансмітерів ітд. Система дозволяє
порівнювати різні архітектури побудови мереж, визначати розміщення серверів, розраховувати
трафік. У бібліотеці системи є моделі різних протоколів (Ethernet, FDDI, TCP / IP, ATM, PSTN,
Frame Relay та інші).
OPNET MODELER - програмний пакет, що пропонує користувачам графічне середовище
для створення, виконання та аналізу мереж зв'язку. Це зручне програмне забезпечення може бути
використано для великого ряду завдань: створення та перевірка протоколу зв'язку, аналіз взаємодії
протоколів, оптимізація та планування мережі. Також за допомогою пакета можливо здійснити
перевірку на правильність аналітичних моделей і опис протоколів. У рамках «редактора проекту»
можуть бути створені різноманітні мережні об'єкти, котрим користувач може присвоїти різні
форми з'єднання вузлів.
Автоматично створюються такі мережеві топології, як кільце, зірка, випадкові мережі.
Випадковий трафік може бути автоматично згенерований з алгоритмів, зазначених користувачем,
а також імпортований ззовні.
Результати моделювання можуть бути проаналізовані, а графи і анімація трафіку будуть
згенеровані автоматично. Новою особливістю даного пакета є автоматичне перетворення в формат
HTML 4.0.
Одним з плюсів створення моделі мережі за допомогою програмного забезпечення є те, що
рівень гнучкості, що забезпечується ядром моделювання, той же, що і для моделей, написаних «з
нуля», але об'єктна побудова середовища дає можливість користувачу набагато швидше
здійснювати розробку, удосконалення та створення модулів для багаторазового використання.
Є кілька середовищ редактора - по одному дня кожного типу об'єкта. Організація об'єктів ієрархічна. Мережеві об'єкти (моделі) пов'язані за допомогою набору вузлів і об'єктів зв'язку, в той
час як об'єкти вузла зв’язані набором об'єктів, такими як модулі черговості, модулі процесора,
передавачів і приймачів.
Логіку поведінки процесора і модулів черговості визначає модель процесу, яку користувач
може створювати і змінювати в межах редактора процесу. У редакторі процесу користувач може
визначити модель процесу через комбінацію алгоритму роботи кінцевого автомата (FSM кінцевий автомат) і операторів мови програмування С/С++.
Виклик події моделі процесу протягом моделювання керується перериванням, а кожне
переривання відповідає події, що повинна бути обробленою моделлю процесу.
У базову комплектацію пакета входять кілька з найбільш вживаних моделей процесу,
наприклад BGP (Border Gateway Protocol), TCP/IP, Frame Relay, Ethernet, ATM (асинхронний
режим передачі) і WFQ (Weighted Fair Queuing). Базові моделі корисні для швидкого розвитку
складних ІМ мережевих структур широкого призначення, а також для точного функціонального
опису протоколів при навчанні студентів. Існує можливість супроводу моделей мережі, вузла чи
процесу коментарями і графікою (з підтримкою гіпертексту).
1.
2.
3.
4.
КОНТРОЛЬНІ ЗАПИТАННЯ:
Які засоби моделювання Вам відомі?
Яке апаратне забезпечення можна моделювати?
Які переваги програмних засобів моделювання?
Які недоліки програмних засобів моделювання?
58
English     Русский Rules