Проектирование локальных сетей

Загрузить архив:
Файл: ref-20257.zip (1484kb [zip], Скачиваний: 54) скачать

Задание

Спроектировать локальную сеть со следующими параметрами:

Топология

Метод доступа

Количество абонентских систем

Метод синтеза

Примечание

№ сетевой атаки

Z1

CSMA/CD

15

МПМ

Кадр

IEEE 802.3

29

                        Задание выдал                                  Турым А.Ш.

                        Задание принял                                           Родионов С.В.                     


Содержание

Введение

3

1 Сетевая модель

4

1.1 Модель взаимодействия открытых систем OSI

4

1.2 Стек протоколов TCP/IP

6

1.3 Соотношение уровней стеков OSI и TCP/IP

6

2 Топология сети

7

2.1 Шинная топология

7

2.2 Звездообразная топология

7

2.3 Кольцевая топология

8

4 Среда передачи данных

9

5 Структурированные кабельные системы

10

5.1 Основы структурированной проводки

10

5.2 Структурные составляющие проводки

11

5.3 Промышленное обеспечение

12

5.4 Стандарт TIA/EIA-568A

13

5.5 Горизонтальная проводка

14

6 Методы доступа к среде передаче данных

15

6.1 Множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD)

15

7 Синтез структуры сети

18

8 Протоколы и стандарты

19

8.1 Стандарты 802.Х

19

8.2 Основные сведения стандарта 802.3

22

8.3 Структура кадра IEEE 802.3

22

8.4 Основные параметрыстандарта 802.3

24

9 Циклический избыточный код CRC

25

9.1 Обнаружение ошибок

25

9.2 Основная идея CRC-алгоритмов

25

9.3 Полиномиальная арифметика

25

9.4 Двоичная арифметика без переноса

26

9.5 Особенности различных алгоритмов

26

10 Кодирование сигналов на физическом уровне

28

10.1 Манчестерский код

28

11 Сетевые адаптеры

30

12 Сетевые атаки и способы защиты от них

31

12.1 Перехват данных

31

12.3 Навязывание ложного RIP-маршрутизатора

31

12.4 Навязывание хосту ложного маршрута с использованием протокола ICMP

32

12.5 Как защититься от навязывания ложного маршрута

35

13 Спецификация оборудования

36

Заключение

37

Список литературы

38

ПРИЛОЖЕНИЕ А

39

ПРИЛОЖЕНИЕ Б

40


Введение

Сверхбыстрое развитие компьютерной техники привело к тому, что компьютер перестал быть дорогой игрушкой, которую могут позволить себе лишь крупнейшие учреждения или научно-исследовательские институты. Это в свою очередь привело к огромному росту компьютерного парка. Офисный компьютер – это давно уже не мода, а необходимость. Компьютер дает множество преимуществ. Но порой мощности одного компьютера не хватает или требуется работать нескольким клиентам с разделяемыми ресурсами одновременно. На помощь приходит вычислительная сеть.

Если компьютеры территориально не разобщены (находятся в пределах одного - двух зданий), то несложно организовать локальную вычислительную сеть (ЛВС), которая будет экономически выгодна.

В данном курсовом проекте рассматривается один из вариантов организации ЛВС.


1 Сетевая модель

1.1 Модель взаимодействия открытых систем OSI

На начальном этапе развития сетей многие крупные компании имели свои собственные стандарты для объединения компьютеров между собой. Эти стандарты описывали механизмы, необходимые для перемещения данных с одного компьютера на другой. Однако, эти ранние стандарты не были совместимы между собой.

В последующие годы Международная организация по стандартам (ISO – International Standards Organization) и Институт Инженеров по электротехнике и электронике (IEEE – Institute of Electrical and Electronic Engineers) разработали свои модели, которые стали общепризнанными промышленными стандартами для разработки компьютерных сетей. Обе модели описывают сетевые технологии в терминах функциональных уровней.

ISO разработала модель, которая была названа моделью взаимодействия Открытых Систем (OSI – Open System Interconnection). Эта модель используется для описания потока данных между приложением пользователя и физическим соединением с сетью.

Модель OSI разделяет коммуникационные функции на 7 уровней:

7. Уровень приложений.

6. Уровень представлений.

5. Сеансовый уровень.

4. Транспортный уровень.

3. Сетевой уровень.

2. Канальный уровень.

1. Физический уровень.

Концепция модели – каждый уровень предоставляет сервис последующему, более высокому уровню. Это позволяет каждому уровню взаимодействовать с тем же уровнем на другом компьютере.

Рис. 1. Семиуровневая модель ISOOSI

Функциональное назначение уровней:

1. Физический уровень направляет неструктурированный поток битов данных через физическую среду передачи (кабель).

Физический уровень выполняет роль несущей для всех сигналов, передающих данные сгенерированные всеми более высокими уровнями. Этот уровень отвечает за аппаратное обеспечение. Физический уровень определяет физические, механические и электрические характеристики линий связи (тип кабеля, количество разъемов коннектора, назначение каждого разъёма и т.д.).

Физический уровень описывает топологию сети и определяет метод передачи данных по кабелю (электрический, оптический).

2. Канальный уровень упаковывает неструктурированные биты данных с физического уровня в структурированные пакеты (фреймы данных).

Канальный уровень отвечает за обеспечение безошибочной передачи пакетов. Пакеты содержат исходный адрес и адрес назначения, что позволяет компьютеру извлекать данные, предназначены только ему.

3. Сетевой уровень отвечает за адресацию сообщений и преобразование логических адресов и имен в физические адреса канального уровня. Сетевой уровень определяет путь (маршрут) прохождения данных от передающего к принимающему компьютеру. Сетевой уровень переструктурирует пакеты данных (фреймы) канального уровня (разбивает большие на совокупность небольших или объединяет мелкие).

4. Транспортный уровень осуществляет контроль качества передачи и отвечает за распознание и коррекцию ошибок. Транспортный уровень гарантирует доставку сообщений, создаваемых на уровне приложений.

5. Сеансовый уровень позволяет двум приложениям на разных компьютерах установить, использовать и завершить соединение, которое называется сеансом. Сеансовый уровень координирует связь между двумя прикладными программами, работающими на разных рабочих станциях. Сеансовый уровень обеспечивает синхронизацию задачи и реализует управление диалогом между взаимодействующими процессами (определяет, какая сторона передаёт, когда, как долго и т.д.).

6. Уровень представления служит для преобразования данных, полученных с уровня приложения в повсеместно распознаваемый промежуточный формат. Уровень представления можно назвать сетевым транслятором. Уровень представления позволяет объединять в единую сеть разнотипные компьютеры (IBM PC, Macintosh, DEC и т.д.), преобразуя их данные в единый формат.Уровень представления осуществляет управление защитой в сети, осуществляет шифрование данных (при необходимости). Обеспечивает сжатие данных с целью уменьшения количества бит данных, требующих передачи.

7. Уровень приложений (прикладной уровень) позволяет прикладным программам получать доступ к сетевому сервису. Уровень приложений непосредственно поддерживает пользовательские приложения (программное обеспечение для передачи файлов, доступа к базе данных, электронная почта).

Модель стандарта взаимодействия Открытых Систем считается лучшей из известных моделей и наиболее часто используется для описания сетевых сред.


1.2 Стек протоколов TCP/IP

Рис. 2. Стек протоколов TCP/IP

Стек протоколов TCP/IPделится на 4 уровня: прикладной (application), транспортный (transport), межсетевой (internet) и уровень доступа к среде передачи (networkaccess). Термины, применяемые для обозначения блока передаваемых данных, различны при использовании разных протоколов транспортного уровня - TCP и UDP, поэтому на рис.2 изображено два стека.

1.3 Соотношение уровней стеков OSI и TCP/IP

Рис. 3. Соотношение уровней стеков OSI и TCP/IP


2 Топология сети

Топология (структура) локальной сети – конфигурация сети, порядок соединения компьютеров в сети и внешний вид сети.

При помощи кабеля в локальной сети каждый компьютер соединяется с другими компьютерами. Структуру локальной сети можно описать с помощью сетевой информационной модели.

2.1 Шинная топология

Линейная шина – вариант соединения компьютеров между собой, когда кабель проходит от одного компьютера к другому, последовательно соединяя компьютеры между собой.

Особенности шинной топологии.

  1. Она надежно работает в небольших сетях, проста в использовании и понятна.
  2. Шина требует меньше кабеля для соединения компьютеров и поэтому дешевле, чем другие схемы кабельных соединений.
  3. Для расширения сети с шинной топологией можно использовать повторитель. Повторитель (repeater) усиливает сигнал и позволяет передавать его на большие расстояния.
  4. Каждый цилиндрический соединитель ослабляет электрический сигнал, и большее их число будет препятствовать корректной передаче информации по шине.
  5. Сеть с шинной топологией трудно диагностировать. Разрыв кабеля или неправильное функционирование одного из компьютеров может привести к тому, что другие узлы не смогут взаимодействовать друг с другом. В результате вся сеть становится неработоспособной.

2.2 Звездообразная топология

К каждой рабочей станции подходи отдельный кабель из одного узла - сервера. Сервер обеспечивает централизованное управление всей сетью, определяет маршруты передачи сообщений, подключает периферийные устройства, является хранилищем данных для всей сети.

Особенности звездообразной топологии.

  1. При отказе центрального концентратора становится неработоспособной вся сеть
  2. Многие сети с топологией типа "звезда" требуют применения на центральном узле устройства для ретрансляции широковещательных сообщений или коммутации сетевого трафика.
  3. Все компьютеры должны соединяться с центральной точкой, это увеличивает расход кабеля, и, следовательно, такие сети обходятся дороже, чем сети с иной топологией.
  4. Интенсивный сетевой трафик значительно снижает производительность такой сети. Поскольку любой компьютер может передать данные в произвольный момент времени, и в большинстве сетей они не координируют друг с другом моменты передачи, в сети с шинной технологией с большим число компьютеров станции часто прерывают друг друга, и немалая часть полосы пропускания (мощность передачи информации) теряется понапрасну. При добавления компьютеров к сети проблема еще более усугубляется.

2.3 Кольцевая топология

Кольцевая – все компьютеры связаны в кольцо, и функции сервера распределены между всеми машинами сети.

Особенности кольцевой топологии.

  1. Поскольку всем компьютерам предоставляется равный доступ к маркеру, никто из них не сможет монополизировать сеть.
  2. Справедливое совместное использование сети обеспечивает постепенное снижение ее производительности в случае увеличения числа пользователей и перегрузки (лучше, если сеть будет продолжать функционировать, хотя и медленно, чем сразу откажет при превышении пропускной способности).
  3. Отказ одного компьютера в сети может повлиять на работоспособность всей сети.
  4. Кольцевую сеть трудно диагностировать.
  5. Добавление или удаление компьютера вынуждает разрывать сеть.

4 Среда передачи данных

Физическая среда передачи данных может представлять собой кабель, то есть набор проводов, изоляционных и защитных оболочек и соединительных разъемов, а также земную атмосферу или космическое пространство, через которые распространяются электромагнитные волны.

В зависимости от среды передачи данных линии связи разделяются на:

  • проводные (воздушные);
  • кабельные (медные и волоконно-оптические);
  • радиоканалы наземной и спутниковой связи.

Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе. По таким линиям связи традиционно передаются телефонные или телеграфные сигналы, но при отсутствии других возможностей эти линии используются и для передачи компьютерных данных. Скоростные качества и помехозащищенность этих линий оставляют желать много лучшего. Сегодня проводные линии связи быстро вытесняются кабельными.

Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической, а также, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели.

Скрученная пара проводов называется витой парой (twisted pair). Витая пара существует в экранированном варианте (Shielded Twistedpair, STP), когда пара медных проводов обертывается в изоляционный экран, и неэкранированном (Unshielded TwistedPair, UTP), когда изоляционная обертка отсутствует. Скручивание проводов снижает влияние внешних помех на полезные сигналы, передаваемые по кабелю. Коаксиальный кабель (coaxial) имеет несимметричную конструкцию и состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции. Существует несколько типов коаксиального кабеля, отличающихся характеристиками и областями применения — для локальных сетей, для глобальных сетей, для кабельного телевидения и т. п. Волоконно-оптический кабель (opticalfiber) состоит из тонких (5-60 микрон) волокон, по которым распространяются световые сигналы. Это наиболее качественный тип кабеля — он обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех.

Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала.


5 Структурированные кабельные системы

Сетевая компьютерная проводка все чаще попадает в проекты зданий и сооружений. В последние годы получил развитие новый вид промышленной продукции – локальные кабельные системы. Имеется несколько крупных фирм, производящих соединители и соединительную арматуру, кабели, а также приспособления для разделки кабелей и заделки их в соединители. Весь этот значительный промышленный потенциал задействован в изготовлении, поставке, обеспечении монтажа, сертификации и последующего обслуживания (что очень важно) полностью комплектных, стыкующихся со всем сетевым оборудованием систем проводки для зданий и других закрытых сооружений. За этим видом промышленной продукции закрепилось название структурированные кабельные системы. Развитие столь высокотехнологичного, относительно нового направления нашло отражение в многочисленных публикациях и на выставках последних лет.

5.1 Основы структурированной проводки

Между рабочими станциями локальной сети кабель прокладывается не прямо (непосредственно), а проходит через ряд устройств (концентраторы, кроссы) и заканчивается розеткой. Внутри многоэтажного здания обычно прокладывают вертикальные и горизонтальные проводки. Кроме того, горизонтальная проводка еще членится с помощью кроссов. Подобная кабельная система называется структурированной.

При перемещениях служб и персонала внутри здания из одних помещений в другие не изменяют саму проводку – достаточно аппаратуру из одних помещений перенести в другие и сделать необходимые переключения на кроссировочных панелях. Розетки же во всех помещениях однотипные для всех видов оборудования, т. е. проводка обладает хорошей приспособляемостью. Такие системы не требуют каждый раз прокладывать новую проводку и ставить новые розетки, а позволяют использовать при любых переустройствах или перестановках ту сеть, которая капитально смонтирована в здании. Обычно фирмы дают гарантии на работу таких систем в течение 15 лет, без значительных переделок кабельной разводки.

Рис. 4. Структурированная кабельная система.

Структурированная сеть требует в начальный период, при строительстве, больших затрат, зато потом она окупается в процессе эксплуатации и более удобна. Основные соединения в структурированной системе выполняют стандартным кабелем с четырьмя неэкранированными витыми парами. В стены помещений монтируют большое количество розеток с различным числом модулей; минимально используют два модуля. По такой кабельной системе кроме компьютеров работают еще телефон, телефакс, телевидение, охранная и другие виды сигнализации, управление открыванием и закрыванием различных кранов, задвижек, вентиляцией, т. е. она универсальна. Предусмотрены способы и устройства соединения структурированной проводки с другими сетями, а также выходы в более крупные – местные, региональные и глобальные сети.

5.2 Структурные составляющие проводки

Структурированная кабельная система (см. рис.4) состоит из следующих подсистем:

  • рабочего места;
  • горизонтальной;
  • управления;
  • вертикальной;
  • аппаратной;
  • внешней.

Если вся система строится в одном здании, то имеются только первые четыре или пять подсистем. На рабочем месте устанавливаются розетки с модулем типа RJ-45. К каждому восьмиконтактному модулю подводится неэкранированный четырехпарный кабель.

Унифицированная проводка (4 витые пары + модуль RJ-45) применяется для передачи всех видов сигналов – голоса, данных, видео (см. Рисунок 2), а также мультимедиа и графики.          Для любой сети (телефонной, компьютерной, видео) можно выбрать любые порты – качество связи при этом не меняется. В одном корпусе розетки на рабочем месте может устанавливаться от двух до четырех (и более) модулей, в зависимости от количества сетей. На проводку в структурированных системах приходится около 20% стоимости, в то время как в обычных (неструктурированных) сетях – 4-6% стоимости сетевого оборудования. Таким образом, в структурированной системе заложена значительная избыточность, позволяющая наращивать виды передачи сигналов и применять различные комбинации сетей.

Рассмотрим назначение и состав подсистем.

1. Подсистема рабочего места. Эта подсистема предназначена для подключения оконечных устройств (компьютеров, терминалов, принтеров и т. п.) к локальной сети.

2. Горизонтальная подсистема. Она может быть проложена коаксиалами, оптическими волокнами или витыми парами. Однако при использовании коаксиальных кабелей возникают большие трудности кроссировки. Сейчас применяют в основном неэкранированные пары, а в дальнейшем пойдут оптические волокна.

3. Подсистема управления. Состоит из панелей для кроссировки и соединительных шнуров, обеспечивающих переключение цепей. Здание, как правило, уже имеет подобные устройства для телефонной и других видов связи.

4. Вертикальная подсистема. Соединяет между собой этажи здания и обеспечивает соединение подсистем управления. Она должна удовлетворять определенным требованиям на вертикальную проводку. Выполняется из оптического волокна, коаксиального кабеля или витых пар. Уже определилась тенденция: в новых сетях для передачи данных использовать оптическое волокно (см. рис.5). Применение оптического волокна в этой проводке приводит к большой экономии меди.

Рис. 5. Структурированная кабельная система внутри здания.

5. Подсистема аппаратной. В крупных сетях с центральным компьютером служит для соединений электронного оборудования в центральном зале (аппаратной).

6. Внешняя подсистема. Служит для соединения между собой различных зданий, находящихся на территории предприятия, учебного заведения и т. п. Могут использоваться коаксиал или волокно, но предпочтительнее оптическое волокно, т. к. оно хорошо стыкуется с вертикальной подсистемой.

5.3 Промышленное обеспечение

Построение сетей по структурированной схеме находится в главном фокусе многих сетевых компаний. Они создали ряд интеллектуальных концентраторов. Последние снабжаются большим числом соединителей для различных типов направляющих систем: коаксиального кабеля, оптического волокна, неэкранированных и экранированных витых пар. Такие компании, как Bay Networks, Cabletron Systems, Lucent Technologies, 3Com и др., снабдили структурированные кабельные системы сетевым электронным оборудованием. Многие из подобных устройств позволяют выполнять передачу голоса, данных и видео по однотипным кабелям, в том числе неэкранированным витым парам. К одному рабочему месту можно проложить два (или более) четырехпарных кабеля или сдвоенный (восьмипарный) кабель. Четырехпарная проводка поддерживает и стандарт ISDN (цифровая сеть с интеграцией служб). Указанные ниже виды продукции соответствуют топологии "звезда" в горизонтальной и вертикальной подсистемах.

Мощные концентраторы и структурированная кабельная система являются основой инфраструктуры современных локальных компьютерных сетей. Благодаря своим особенностям, структурированная проводка попадает в разряд капитальных (а не текущих) затрат. Сооружают такую сложную систему на 15-20 лет. Обычная, неструктурированная проводка для локальных сетей сохраняется без переоборудования не более 3-5 лет – потом ее обязательно приходится переделывать. Строят структурированную сеть основательно, как всякое долговременное сооружение, поэтому и закладывают значительную избыточность. Еще в проекте предусматривают дополнительные рабочие места, возможности перестановок оборудования и переездов персонала. Это требует значительного количества дополнительных розеток, кабеля, шнуров, кроссировочных панелей. Предусматривают размещение пассивного и активного оборудования в специальных комнатах связи или монтажных шкафах, предназначенных для администрирования (управления) сетью.

Структурированность (разбиение на подсистемы) позволяет эксплуатировать части локальной сети как отдельные сети, что делают во время аварий, ремонта и при других вынужденных обстоятельствах. Уже теперь по проводкам Категории 5 передают потоки 100 Мбит/с, причем по любым парам четырехпарного кабеля. Можно не сомневаться, что в ближайшее время темпы передачи возрастут во много раз.

Таким образом, структурированная кабельная система является современным, скоростным, многофункциональным (голос, данные, видео, графика и мультимедиа) сетевым решением долговременного использования, относящимся к разряду капитальных сооружений.

5.4 Стандарт TIA/EIA-568A

Предлагаемые различными компаниями структурированные проводки очень похожи, что не должно удивлять: все они соответствуют стандарту TIA/EIA-568 Commercial building telecommunication wiring standard, вышедшему в июле 1991 г. Позднее этот стандарт был дополнен документами TSB-36 (декабрь 1991 г.) и TSB-40 (август 1992 г.), в которых введены Категории 3, 4 и 5 для кабелей с неэкранированными витыми парами и соединительного оборудования, соответственно. Основное новшество в этих документах – установление технических требований к изделиям трех Категорий, позволяющим создавать в здании кабельную систему, функционирующую до 100 МГц. Такая проводка поддерживает как давно существующие локальные сети (Ethernet, Token Ring), так и недавно появившиеся (100VG-AnyLAN, TP-PMD, Fast Ethernet) и обеспечивает развитие еще более скоростных сетей. В 1995 г. выпущена новая редакция этого стандарта – ANSI/TIA/EIA-568A.

Стандарт TIA/EIA-568 закрепляет следующий состав горизонтальной проводки.

1. Длина горизонтальных кабелей не должна превышать 90 м, независимо от типа кабеля.

2. Допускаются к применению четыре типа кабелей:

а) четырехпарный из неэкранированных витых пар с волновым сопротивлением 100 Ом;

б) двухпарный из экранированных витых пар с волновым сопротивлением 150 Ом;

в) коаксиальный (по типу RG-58) с волновым сопротивлением 50 Ом (в новых системах не рекомендован);

г) оптический кабель с волокнами размером 62,5/125 мкм.

3. Соответственно рекомендованы следующие типы соединителей:

а) модульный восьмиконтактный RJ-45;

б) специальный IBM (IEEE 802.5);

в) коаксиальный BNC;

г) оптический соединитель.

4. На каждом рабочем месте устанавливают не менее двух розеток: одна – модульная восьмиконтактная типа RJ-45, и вторая – любая из приведенных в п. 3.

5. Приняты две схемы разводки четырехпарного кабеля в разъеме RJ-45:

а) T-568A (рекомендована);

б) T-568B (соответствует AT&T 258A).

6. Для проводки принята топология "звезды". В стандарте имеются и другие существенные рекомендации (о принципах размещения оборудования, о расположении адаптеров, о способах соединения и т. п

Особо хочется отметить, что стандарт и дополнения к нему постоянно развиваются и совершенствуются специальной группой подкомитета TR41.8. Так, в последнее время были разработаны документы, в которых представлены пересмотренные требования к элементам проводки, а также предложены критерии для оценки проводки в собранном, смонтированном виде.

5.5 Горизонтальная проводка

Горизонтальная проводка может в своем составе иметь до 90 м горизонтальных кабелей, до 10 м соединительных шнуров и 4 соединителя. Окончательные требования к такой проводке еще только вырабатываются. В документе TIA (Telecommunications Industry Association) TSB 67 сформулированы технические требования к наихудшему сочетанию элементов (т. е. минимальные), которыми и следует руководствоваться.

В последовавшие после принятия стандарта годы происходит вытеснение коаксиальных кабелей и, частично, экранированных витых пар из сетевых проводок. Обусловлено сказанное двумя обстоятельствами: быстрым ростом характеристик неэкранированных витых пар и стремлением к однотипности линий для различных видов связи. Поскольку (как следует из п. 4, см. выше) на каждом рабочем месте устанавливается хотя бы одна розетка с гнездом RJ-45, проявилось стремление и другие розетки ставить такие же, т. е. RJ-45. Были разработаны переходники (balun – balance/unbalance) с витых пар на другие типы кабелей, и системы проводки значительно упростились.

Логические конфигурации локальных сетей – кольцо, звезда, шина – реализуются топологически (на пространстве этажа) в виде звезды. "Звездная" проводка из неэкранированных витых пар поддерживает практически все типы локальных сетей. Изменения, связанные с различиями сетей, имеют место в других подсистемах структурированной кабельной системы. Горизонтальная подсистема остается неизменной, что очень важно при долговременной эксплуатации проводки.

Рис.6 Логические конфигурации сетей – "кольцо", "звезда", "шина", реализованные в физической топологии "звезда"

При такой топологии, в случае отключения или повреждения какого-либо из лучей звезды, в подсистеме управления производятся необходимые переключения, но логическая конфигурация остается без изменений. Большие преимущества звездной топологии привели к тому, что теперь она применяется практически во всех проводках. Подобные структурированные системы поставляют многие компании – производители оборудования.

Все основные изменения, относящиеся к типу локальной сети, происходят в подсистемах управления и вертикальной (см. рис. 4, 5). Горизонтальная проводка из неэкранированных витых пар Категории 5 остается неизмененной для всех скоростных локальных сетей: Token Ring, TP-PMD (TPDDI), 100VG-AnyLAN, Fast Ethernet.

Кроме скоростных локальных сетей по проводке из неэкранированных витых пар функционируют системы телефонной связи, сигнализации, охраны, пожарной безопасности, системы контроля вентиляции, кондиционирования, отопления. Появилась даже концепция интеллектуального здания, основой проводки для которого служит структурированная кабельная система.


6 Методы доступа к среде передаче данных

Доступом к сети называют взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде - это установление последовательности, в которой станции получают доступ к среде передачи данных.

Различают следующие методы доступа:

  1. случайные (СМД)
  2. детерминированные (ДМД)

Случайные методы доступа делятся на:

  1. множественный доступ с обнаружением конфликтов (МДОК):

а) чистая ALOHA;

б) слотированная ALOHA;

  1. множественный доступ с контролем несущей (МДПН):

а) с обнаружением коллизий CSMA/CD;

б) с предотвращением коллизий CSMA/CA.

Детерминированные методы доступа делятся на:

  1. метод опроса;
  2. эстафетный метод;
  3. метод вставки регистра;
  4. маркерный метод;
  5. метод доступа по приоритету запроса.

6.1 Множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD)

CSMA/CD является широковещательным (broadcasting) методом. Все станции при применении CSMA/CD равноправны по доступу к сети. Если линия передачи данных свободна, то в ней отсутствуют электрические колебания, что легко распознается любой станцией, желающей начать передачу. Такая станция захватывает линию. Любая другая станция, желающая начать передачу в некоторый момент времени t, если обнаруживает электрические колебания в линии, то откладывает передачу до момента t + td, где td - задержка.

Различают настойчивый и ненастойчивый CSMA/CD в зависимости от того, как определяется td. В первом случае попытка захвата канала происходит сразу после его освобождения, что допустимо при слабой загрузке сети. При заметной загрузке велика вероятность того, что несколько станций будут претендовать на доступ к сети сразу после ее освобождения, и, следовательно, конфликты станут частыми. В ненастойчивом CSMA/CD задержка td является случайной величиной.

При работе сети каждая станция анализирует адресную часть передаваемых по сети кадров с целью обнаружения и приема кадров, предназначенных для нее.

Рис.7. Метод случайного доступа CSMA/CD

Рис.8. Алгоритмы доступа по методу CSMA/CD

Конфликтом называется ситуация, при которой две или более станции "одновременно" пытаются захватить линию. Понятие "одновременность событий" в связи с конечностью скорости распространения сигналов по линии конкретизируется как отстояние событий во времени не более чем на величину 2*d, называемую окном столкновений, где d - время прохождения сигналов по линии между конфликтующими станциями. Если какие-либо станции начали передачу в окне столкновений, то по сети распространяются искаженные данные. Это искажение и используется для обнаружения конфликта либо сравнением в передатчике данных, передаваемых в линию (неискаженных) и получаемых из нее (искаженных), либо по появлению постоянной составляющей напряжения в линии, что обусловлено искажением используемого для представления данных манчестерского кода. Обнаружив конфликт, станция должна оповестить об этом партнера по конфликту, послав дополнительный сигнал затора, после чего станции должны отложить попытки выхода в линию на время td. Очевидно, что значения td должны быть различными для станций, участвующих в столкновении (конфликте); поэтому td- случайная величина. Ее математическое ожидание должно иметь тенденцию к росту по мере увеличения числа идущих подряд неудачных попыток захвата линии.

К достоинству этого метода относится достаточная простота реализации.

К серьёзному недостатку – значительное падение производительности при увеличении объёма передаваемых данных до критического значения.

Увеличение числа компьютеров в сети приводит к росту их запросов на передачу данных. При этом вероятность возникновения коллизий значительно возрастает. После каждой коллизии компьютерам приходится возобновлять передачу. Если сеть сильно загружена, повторные попытки могут привести к коллизиям с другими компьютерами, затем с новыми и т.д. Такое лавинообразное нарастание повторных передач может значительно снизить производительность сети, а иногда и полностью её заблокировать.


7 Синтез структуры сети

В звездообразных сетях существует единственная коммутационная станция (КС), к которой подключены все АС с помощью ин­дивидуальной среды передачи данных. В каждый момент времени КС обслуживает только один запрос одной АС. Поэтому быстро­действие таких ЛВС определяется, в первую очередь, пропускной способностью КС и пунктом ее размещения.

Решение этой задачи можно свести а задаче поиска медианы полного взвешенного графа G,с матрицей весов||Cij||, где (i,j ÎМ0), где каждой вершине приписывается вес wi ³ L для всех j ÎМ0.

Медианой, графа G называется вершина, для которой сумма кратчайших расстояний от нее до остальных вершин графа является минимальной. Для каждой вершина определим два числа, которые называется передаточными числами:

и

где    = Cij. Числа n1(xi) и n2(xi) соответственно называются внешними и внутренними передаточными числами вершины Xi. Вершина

                     (1)

называется внешней медианой графа   G, вершина для которой

                      (2)

- внутренней медианой его.    

Если граф G1 имеет симметричную матрицу весов, т.е. по одним и тем же каналам связи осуществляется как передача, так и прием данных (например, как в ЛВС), то

                        (3)

где - пропускная способность z -го варианта КС, расположенного в j-м пункте.

Шаг 1. Упорядочить затраты на создание вариантов построе­ния КС по возрастанию:

C1

Шаг 2. Посмотреть варианты построения КС в порядке воз­растания затрат на их создание до тех пор, пока не будет вы­полняться условие (3).

Шаг 3. Если условие (3) выполняется, то за j-й КС закрепляетсяz-е ТС с производительностью Wj(z). Если условие (3) не выполняется, j=j+1 и перейти к шагу1.

Шаг 4. Если j

Шаг 5. Вычислить внешние (или внутренние) передаточные числа n1(xi) или n2(xi).

Шаг 6. Определить внешневнутреннюю медиану графа с по­мощью выражений (1) и (2). Конец алгоритма.


8 Протоколы и стандарты

Протоколы - это набор семантических и синтактических правил, которые определяют поведение функциональных блоков сети при передаче данных. С протоколами связаны спецификаций описывает как построена сеть.Какой детализирует порядок. Определяет размеры пакетов информаций и.т.д.

Стандарты – это протоколы, которые получили широкую известность в процессе эксплуатаций.

8.1 Стандарты 802.Х

В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1...5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Помимо IEEE в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ЕСМА, которой приняты стандарты ЕСМА-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ЕСМА-89,90 по методу передачи маркера.

Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня, которые часто называют также уровнями. Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

логической передачи данных (Logical Link Control, LLC);

управления доступом к среде (Media Access Control, MAC).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень - уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рис.:

Рис. 9. Структура стандартов IEEE 802.X

Эта структура появилась в результате большой работы, проведенной комитетом 802 по выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. В результате канальный уровень был разделен на два упомянутых подуровня. Описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Как видно из рисунка, практически у каждой технологии единственному протоколу уровня MAC соответствует несколько вариантов протоколов физического уровня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, таких как ArcNet, FDDI, l00VG-AnyLAN).

Над канальным уровнем всех технологий изображен общий для них протокол LLC, поддерживающий несколько режимов работы, но независимый от выбора конкретной технологии. Стандарт LLC курирует подкомитет 802.2. Даже технологии, стандартизованные не в рамках комитета 802, ориентируются на использование протокола LLC, определенного стандартом 802.2, например протокол FDDI, стандартизованный ANSI.

Особняком стоят стандарты, разрабатываемые подкомитетом 802.1. Эти стандарты носят общий для всех технологий характер. В подкомитете 802.1 были разработаны общие определения локальных сетей и их свойств, определена связь трех уровней модели IEEE 802 с моделью OSI. Но наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

Стандарты 802.3,802.4,802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился | как обобщение технологии ArcNet компании Datapoint Corporation, а стандарт 802.5 в основном соответствует технологии Token Ring компании IBM.

Исходные фирменные технологии и их модифицированные варианты - стандарты 802.х в ряде случаев долгие годы существовали параллельно. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто). Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регулярно вносит усовершенствования в свою технологию и комитет 802.5 отражает эти усовершенствования в стандарте с некоторым запозданием. Исключение составляет технология Ethernet. Последний фирменный стандарт Ethernet DIX был принят в 1980 году, и с тех пор никто больше не предпринимал попыток фирменного развития Ethernet. Все новшества в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3.

Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с технологиями Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта носил открытый характер.

Сегодня комитет 802 включает следующий ряд подкомитетов, в который входят как уже упомянутые, так и некоторые другие:

802.1 - Internetworking - объединение сетей;

802.2 - Logical Link Control, LLC - управление логической передачей данных;

802.3 - Ethernet с методом доступа CSMA/CD;

802.4 - Token Bus LAN - локальные сети с методом доступа Token Bus;

802.5 - Token Ring LAN - локальные сети с методом доступа Token Ring;

802.6 - Metropolitan Area Network, MAN - сетимегаполисов;

802.7 - Broadband Technical Advisory Group - техническая консультационная группа по широкополосной передаче;

802,8 - Fiber Optic Technical Advisory Group - техническая консультационная группа по волоконно-оптическим сетям;

802.9 - Integrated Voice and data Networks - интегрированные сети передачи голоса и данных;

802.10 - Network Security - сетевая безопасность;

802.11 - Wireless Networks - беспроводные сети;

802.12 - Demand Priority Access LAN, l00VG-AnyLAN - локальные сети с методом доступа по требованию с приоритетами.


8.2 Основные сведения стандарта 802.3

Самым распространенным на сегодняшний день стандартом локальных сетей является Ethernet.Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году.

Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались различные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Поэтому стандарт Ethernet иногда называют стандартом DIX по заглавным буквам названий фирм.

На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются. В то время, как в стандарте IEEE 802.3 различаются уровни MAC и LLC, в оригинальном Ethernet оба эти уровня объединены в единый канальный уровень. В Ethernet определяется протокол тестирования конфигурации (Ethernet Configuration Test Protocol), который отсутствует в IEEE 802.3. Несколько отличается и формат кадра, хотя минимальные и максимальные размеры кадров в этих стандартах совпадают.

В зависимости от типа физической среды стандарт IEEE 802.3 имеет модификации :

10Base-5; 10Base-2; 10Base-T; 10Base-F.

Для передачи двоичной информации по кабелю для всех вариантов физического уровня технологии Ethernet используется манчестерский код.          Все виды стандартов Ethernet используют один и тот же метод разделения среды передачи данных - метод CSMA/CD.

8.3 Структура кадра IEEE 802.3

Рис. 10. Структура кадра IEEE 802.3

Поля имеют следующие назначения:


-Преамбула: 7 байт, каждый из которых представляет чередование единиц и нулей 10101010. Преамбула позволяет установить битовую синхронизацию на приемной стороне.

-Ограничитель начала кадра (SFD, start frame delimiter): 1 байт, последовательность 10101011, указывает, что далее последуют информационные поля кадра. Этот байт можно относить к преамбуле.

-Адрес назначения (DA, destination address): 6 байт, указывает MAC-адрес станции (MAC-адреса станций), для которой (которых) предназначен этот кадр. Это может быть единственный физический адрес (unicast), групповой адрес (multicast) или широковещательный адрес (broadcast).

-Адрес отправителя (SA, source address): 6 байт, указывает MAC-адрес станции, которая посылает кадр.

-Поледлиныкадра (L, length): 2 байта. Для кадра IEEE 802.3 в этом поле содержится выраженный в байтах размер следующего поля - поля данных (LLC Data). Если эта цифра приводит к общей длине кадра меньше 64 байт, то за полем LLC Data добавляется поле Pad. Для протокола более высокого уровня не возникает путаницы с определением типа кадра, так как для кадра IEEE 802.3 значение этого поля не может быть больше 1500 (0x05DC). По этому, в одной сети могут свободно сосуществовать оба формата кадров, более того один сетевой адаптер может взаимодействовать с обоими типами посредством стека протоколов.

-Данные (LLC Data): поле данных, которое обрабатывается подуровнем LLC. Сам по себе кадр IEEE 802.3 еще не окончательный. В зависимости от значений первых нескольких байт этого поля, могут быть три окончательных формата этого кадра IEEE 802.3:

-Ethernet_802.3 (не стандартный, в настоящее время устаревающий формат, используемый Novell) - первые два байта LLC Data равны 0xFFFF;

-Ethernet_SNAP (стандартный IEEE 802.2 SNAP формат, которому отдается наибольшее предпочтение в современных сетях, особенно для протокола TCP/IP) - первый байт LLC Data равен 0xAA;

-Ethernet_802.2 (стандартный IEEE 802.2 формат, взят на вооружение Novell в NetWare 4.0) - первый байт LLC Data не равен ни 0xFF (11111111), ни 0xAA (10101010).

-Дополнительное поле (pad - наполнитель) - заполняется только в том случае, когда поле данных невелико, с целью удлинения длины кадра до минимального размера 64 байта -преамбула не учитывается. Ограничение снизу на минимальную длину кадра необходимо для правильного разрешения коллизий.

-Контрольная последовательность кадра (FCS, frame check sequence): 4-х байтовое поле, в котором указывается контрольная сумма, вычисленная с использованием циклического избыточного кода по полям кадра за исключением преамбулы, SDF и FCS.


8.4 Основные параметрыстандарта 802.3

Параметры

Значения

Битовая скорость

10 Мбит/с

Интервал отсрочки

512 битовых интервала

Межкадровый интервал (IPG)

9,6 мкс

Максимальное число попыток передачи

16

Максимальное число возрастания диапазона паузы

10

Длина jam-последовательности

32 бита

Максимальная длина кадра (без преамбулы)

1518 байт

Минимальная длина кадра (без преамбулы)

64 байт (512 бит)

Длина преамбулы

64 бит

Минимальная длина случайной паузы после коллизии

0 битовых интервалов

Максимальная длина случайной паузы после коллизии

524000 битовых интервала

Максимальное расстояние между станциями сети

2500м

Максимальное число станций в сети

1024


9 Циклический избыточный код CRC

9.1 Обнаружение ошибок

При передаче сообщений по низкокачественным каналам связи, возможно внесение искажений в эти сообщения, и поэтому необходимо предусмотреть методы, с помощью которых приемник сможет определить, были ли ошибки при передаче. При обнаружении ошибок, приемник может запросить повторную передачу сообщения. Для обнаружения применяются методы контрольных сумм. Передатчик подсчитывает некоторое значение, называемое контрольной суммой, являющееся функцией сообщения, и добавляет его в конец сообщения. Приемник использует ту же функцию для подсчета контрольной суммы, и сравнивает полученное значение с записанным в конце сообщения.

Существуют различные методы обнаружения ошибок, некоторые из которых преобразуют сообщение, дополняя его избыточной информацией. Методы CRC (Cyclic Redundancy Codes) относятся к методам, которые оставляют без изменения исходный текст сообщения, добавляя контрольную сумму в конец.

9.2 Основная идея CRC-алгоритмов

Корректность пакета по CRC, по длине и кратности целому числу байт производится после проверки адреса места назначения. Вероятность ошибки передачи при наличии crc контроля составляет ~2-32. При вычислении CRC используется образующий полином:

G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1.

Алгоритм вычисления CRCсводится к вычислению остатка от деления кода M(x), характеризующего кадр, на образующий полином G(x). CRC представляетсобойдополнениеполученногоостатка R(x). CRC пересылается, начиная со старших разрядов

9.3 Полиномиальная арифметика

В CRC часто можно встретить термин "полиномиальный". Говорят, что данный CRC алгоритм использует некий полином, и.т.п. И, вообще, говорят, что CRC алгоритмы используют полиномиальную арифметику.

Делимое, делитель, частное и остаток рассматриваются не как положительные целые, а как полиномы с двоичными коэффициентами. То есть число записывается в виде двоичной строки, биты которой служат коэффициентами полинома. Например числу 23 (010111b) отвечает полином:

1*x^4 + 0*x^3 + 1*x^2 + 1*x^1 + 1*x^0, или проще:

x^4 + x^2 + x^1 + x^0

Мы можем осуществлять арифметические операции, понимая их как операции над полиномами. Например, умножим 13 (01101b) на 11 (01011b):

(x^3 + x^2 + x^0)(x^3 + x^1 + x^0) =

(x^6 + x^4 + x^3 + x^5 + x^3 + x^2 + x^3 + x^1 + x^0) =

x^6 + x^5 + x^4 + 3*x^3 + x^2 + x^1 + x^0

Для того, чтобы получить в ответе 143, мы должны в качестве x взять 2 и привести коэффициенты к двоичным, перенеся 1 из 3*x^3 в старшие разряды. Получаем:

x^7 + x^3 + x^2 + x^1 + x^0 , что соответствует 010001111b = 143

Можно придумать различные типы полиномиальной арифметики, определяя правила работы с коэффициентами. Для нас важна одна из схем - "полиномиальная арифметика по модулю 2", где все коэффициенты вычисляются по модулю 2, и отсутствуют переносы.

Возвращаясь к предыдущему примеру:

(x^3 + x^2 + x^0)(x^3 + x^1 + x^0) =

(x^6 + x^4 + x^3 + x^5 + x^3 + x^2 + x^3 + x^1 + x^0) =

x^6 + x^5 + x^4 + 3*x^3 + x^2 + x^1 + x^0 =

x^6 + x^5 + x^4 + x^3 + x^2 + x^1 + x^0

В дальнейшем мы не будем упоминать полиномиальное представление, поскольку это может только усложнить изложение, и будем говорить об эквивалентной системе, назывемой "двоичная арифметика без переноса".

Это обычная арифметика, просто основание системы счисления здесь выписано явно. Суть в том, что если мы не знаем х, то мы не можем производить переносы. Мы не знаем, что 3*x^3 это то x^4+x^3, потому что мы не знаем, что х = 2.

9.4 Двоичная арифметика без переноса

Как нетрудно заметить с отменой переноса исчезают и различия между сложением и вычитанием. Для каждой позиции есть 4 варианта:

0 + 0 = 0 - 0 = 0

0 + 1 = 0 - 1 = 1

1 + 0 = 1 - 0 = 1

1 + 1 = 1 - 1 = 0

То есть, фактически, сложение и вычитание в CRC-арифметике эквивалентны операции XOR, которая является обратной самой себе, и это очень удобно.

9.5 Особенности различных алгоритмов

В последнее время стали популярными сложные алгоритмы, далеко отстоящие от обычной схемы деления. В первую очередь это так называемая табличная реализация и ее модификации, цель которых в переходе от цикла по всем битам к циклу по большим порциям данных - байтам, словам, и.т.д. Особенности различных реализаций привели к новым модификациям самого алгоритма. Появились такие понятия как начальное и конечное значения.

Начальное (стартовое) значение записывается в аккумулятор перед началом генерации CRC. Алгоритм CRC16 инициализирует аккумулятор нулем, выполняя обыкновенную схему деления. Однако выбор нулевого стартового значения не самый удачный. Нетрудно видеть, что нули в начале сообщения являются "слепым пятном" алгоритма (т.е. их число не повлияет на значение контрольной суммы), и, в то же время, такие сообщения достаточно часто встречаются. Введение начального значения, которое с точки зрения схемы деления эквивалентно дописыванию в начало сообщения ненулевого значения позволяет обойти эту проблему.

Конечное значение просто складывается (XOR) с остатком деления.

Модификация CRC16/CITT использует стартовое значение FFFFh. Алгоритм CRC32 использует FFFFFFFFh в качестве начального и конечного значений.


10 Кодирование сигналов на физическом уровне

Для передачи информации по коммуникационным линиям данные преобразуются в цепочку следующих друг за другом битов (двоичное кодирование с помощью двух состояний: "0" и "1").

При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.

Существуют несколько наиболее распространненых кодов:

  1. Потенциальный код без возвращения к нулю (Non Return to Zero, NRZ)
  2. Метод биполярного кодирования с альтернативной инверсией AMI
  3. Потенциальный код с инверсией при единице(Non Return to Zero with ones Inverted, NRZI).
  4. Биполярный импульсный код
  5. Манчестерский код
  6. Потенциальный код 2В1Q

Рис. 11. Способы дискретного кодирования данных

10.1 Манчестерский код

В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код. Он применяется в технологиях Ethernet и Token Ring.

В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль — обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Полоса пропускания манчестерского кода уже, чем у биполярного импульсного. У него также нет постоянной составляющей, а основная гармоника в худшем случае (при передаче последовательности единиц или нулей) имеет частоту N Гц, а в лучшем (при передаче чередующихся единиц и нулей) она равна N/2 Гц, как и у кодов AMI или NRZ. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем для передачи данных используются три уровня сигнала, а в манчестерском — два.

Для обозначения начала и концакадра флаги, которые включают запрещенные для данного кода сигналы (codeviolations, V). Например, при манчестерском кодировании вместообязательного изменения полярности сигнала в середине тактового интервалауровень сигнала остается неизменным и низким (запрещенный сигнал J) илинеизменным и высоким (запрещенный сигнал К).

Начало кадра отмечаетсяпоследовательностью JK0JK000, а конец - последовательностью JK1JK100. Этотспособ очень экономичен, так как не требует ни бит-стаффинга, ни полядлины, но его недостаток заключается в зависимости от принятого методафизического кодирования.


11 Сетевые адаптеры

Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети - компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС-уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в соответствии с моделью стека протоколов IEЕЕ 802.X

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.

Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования).

  • Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС-уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.
  • Оформление кадра данных МАС-уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.
  • Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скрэмблирование кодов для получения более равномерного спектра сигналов. Выдача сигналов в кабель в соответствии с принятым линейным кодом - манчестерским, NRZI, MLT-3 и т. п.

Прием кадра из кабеля в компьютер включает следующие действия.

  • Прием из кабеля сигналов, кодирующих битовый поток.
  • Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.
  • Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.
  • Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.

12 Сетевые атаки и способы защиты от них

12.1 Перехват данных

Простейшей формой перехвата данных является прослушивание сети. В этом случае злоумышленник может получить массу полезной информации: имена пользователей и пароли (многие приложения передают их в открытом виде), адреса компьютеров в сети, в том числе адреса серверов и запущенные на них приложения, адрес маршрутизатора, собственно передаваемые данные, которые могут быть конфиденциальными (например, тексты электронных писем) и т. п.

Однако если сеть разбита на сегменты с помощью коммутаторов, то злоумышленник может перехватить только кадры, получаемые или отправляемые узлами сегмента, к которому он подключен. Простое прослушивание также не позволяет злоумышленнику модифицировать передаваемые между двумя другими узлами данные. Для решения этих задач злоумышленник должен перейти к активным действиям, чтобы внедрить себя в тракт передачи данных в качестве промежуточного узла. (Такие атаки в англоязычной литературе называют man-in-the-middle attack.)

12.2 Атаки на протоколы маршрутизации

В проводных сетях связи два вида атак против протоколов маршрутизации: пассивные атаки и активные атаки.

Пассивные атаки

Пассивные атаки, как правило, подразумевают несанкционированное «подслушивание» пакетов, которые посылают протоколы маршрутизации. В этом случае атакующая сторона не прерывает работу маршрутизирующего протокола, а только пытается узнать ценную информацию, прослушивая трафик маршрутизации.

Главное преимущество атакующей стороны при пассивных атаках заключается в том, что атаку обычно невозможно обнаружить. И так же сложно защитить от таких атак. Более того, маршрутная информация может раскрыть информацию о взаимодействии между узлами или выявить их адреса. Если маршрут к конкретному узлу сети используется более часто, чем к другим узлам, этот узел может привести к остановке работы всей сети. Другая «интересная» информация, которую можно извлечь из маршрутных данных заключается в расположении узлов. Даже когда было бы невозможно установить точное местоположение узла, можно узнать информацию о сетевой топологии.

Активные атаки

Для осуществления активной атаки недоброжелатель должен уметь проникать в произвольный пакет сети. Цель может заключаться в том, чтобы привлечь (перенаправить) пакеты, предназначенные другим узлам, к атакующей стороне для анализа или просто для нарушения работы сети. Главное отличие по сравнению с пассивными атаками заключается в том, что активные атаки могут быть иногда обнаружены. Это делает их менее привлекательными для большинства взломщиков.

12.3 Навязывание ложного RIP-маршрутизатора

Если злоумышленник хочет перехватить трафик между узлами сети Р и узлами сети Q, и при этом не находится ни в одной из сетей P или Q, но расположен на пути между ними, он может попытаться ввести в заблуждение маршрутизаторы. Маршрутизаторы не реагируют на сообщения ICMP Redirect, поэтому для успешной атаки необходимо, чтобы они использовали какой-либо протокол маршрутизации. В этом случае злоумышленник может сформировать подложные сообщения протокола маршрутизации с целью переключения требуемых маршрутов на себя. Например узел Х, приняв широковещательные RIP-сообщения, рассылаемые узлами А (вектор P=3) и В (вектор Q=2), отправляет сообщение с вектором Q=1 на индивидуальный адрес маршрутизатора А, а сообщение P=2— на индивидуальный адрес В.


Рис.12. Навязывание ложного RIP-маршрутизатора X для перехвата трафика между сетями P и Q

Возможна ситуация, когда значение вектора, объявляемого, например, маршрутизатором В: Q=1. В этом случае Х не может немедленно предложить лучшего маршрута, но он может применить следующий прием. Сначала, выбрав паузу в рассылке RIP-сообщений маршрутизатором В, Х от имени В отправляет в А вектор Q=16, что заставит маршрутизатор А удалить из своей таблицы маршрут в сеть Q, так как до этого А отправлял датаграммы в Q через В. Сразу же вслед за этим Х отправляет вектор Q=1 от своего имени, и А устанавливает маршрут в сеть Q через Х. Последующие векторы Q=1 от В будут проигнорированы, поскольку они не предлагают лучшего маршрута.

IBGP-соседи для пересылки датаграмм друг другу могут пользоваться результатами работы внутреннего протокола маршрутизации, злоумышленник может предварительно атаковать протокол внутренней маршрутизации, замкнув на себя трафик между сетями, в которых находятся BGP-маршрутизаторы (например, это сети P и Q на рис.) и модифицируя данные BGP-соединения в своих целях.

Конечно, атака на протокол BGP выглядит трудноосуществимой, но, тем не менее, такие атаки возможны. Аутентификация TCP-сегментов с помощью алгоритма MD5 поможет избежать неприятностей.

12.4 Навязывание хосту ложного маршрута с использованием протокола ICMP

В сети Internet существует управляющий протокол ICMP, одной из функций которого является удаленное управление маршрутизацией на хостах внутри сегмента сети. Удаленное управление маршрутизацией необходимо для предотвращения возможной передачи сообщений по неоптимальному маршруту. В сети Internet удаленное управление маршрутизацией реализовано в виде передачи с маршрутизатора на хост управляющего ICMP-сообщения: Redirect Message. Исследование протокола ICMP показало, что сообщение Redirect бывает двух типов. Первый тип сообщения носит название Redirect Net и уведомляет хост о необходимости смены адреса маршрутизатора, то есть default-маршрута. Второй тип - Redirect Host - информирует хост о необходимости создания нового маршрута к указанной в сообщении системе и внесения ее в таблицу маршрутизации. Для этого в сообщении указывается IP-адрес хоста, для которого необходима смена маршрута (адрес будет занесен в поле Destination), и новый IP-адрес маршрутизатора, на который необходимо направлять пакеты, адресованные данному хосту (этот адрес заносится в поле Gateway). Необходимо обратить внимание на важное ограничение, накладываемое на IP-адрес нового маршрутизатора: он должен быть в пределах адресов данной подсети!

Для осуществления этой удаленной атаки необходимо подготовить ложное ICMP Redirect Host сообщение, в котором указать конечный IP-адрес маршрута (адрес хоста, маршрут к которому будет изменен) и IP-адрес ложного маршрутизатора. Далее это сообщение передается на атакуемый хост от имени маршрутизатора. Для этого в IP-заголовке в поле адреса отправителя указывается IP-адрес маршрутизатора. В принципе, можно предложить два варианта данной удаленной атаки.

В первом случае атакующий находится в том же сегменте сети, что и цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса нового маршрутизатора может указать либо свой IP-адрес, либо любой из адресов данной подсети. Это даст атакующему возможность изменить маршрут передачи сообщений, направляемых атакованным хостом на определенный IP-адрес, и получить контроль над трафиком между атакуемым хостом и интересующим атакующего сервером. После этого атака перейдет во вторую стадию, связанную с приемом, анализом и передачей пакетов, получаемых от "обманутого" хоста.

Рассмотрим функциональную схему осуществления этой удаленной атаки:

Рис. 13. Внутрисегментное навязывание хосту
ложного маршрута при использовании протокола ICMP.



Рис. 13.1. Фаза передачи ложного ICMP Redirect
сообщения от имени маршрутизатора.




Рис. 13.2. Фаза приема, анализа, воздействия
и передачи перехваченной информации на ложном сервере.

·

·

·

·

·

В случае осуществления второго варианта удаленной атаки атакующий находится в другом сегменте относительно цели атаки. Тогда, в случае передачи на атакуемый хост ложного ICMP Redirect сообщения, сам атакующий уже не сможет получить контроль над трафиком, так как адрес нового маршрутизатора должен находиться в пределах подсети атакуемого хоста (см. описанную выше в этом пункте реакцию сетевой ОС на ICMP Redirect сообщение), поэтому использование данного варианта этой удаленной атаки не позволит атакующему получить доступ к передаваемой по каналу связи информации. Однако, в этом случае атака достигает другой цели: нарушается работоспособность хоста. Атакующий с любого хоста в Internet может послать подобное сообщение на атакуемый хост и в случае, если сетевая ОС на данном хосте не проигнорирует данное сообщение, то связь между данным хостом и указанным в ложном ICMP-сообщении сервером будет нарушена. Это произойдет из-за того, что все пакеты, направляемые хостом на этот сервер, будут отправлены на IP-адрес несуществующего маршрутизатора. Схема этой атаки приведена на рис..

Рис. 14. Межсегментное навязывание хосту ложного маршрута
при использовании протокола ICMP, приводящее к отказу в обслуживании.




Рис. 14.1. Передача атакующим на хост 1
ложного ICMP Redirect сообщения от имени маршрутизатора 1.




Рис. 14.2. Дезинформация хоста 1.
Его таблица маршрутизации содержит информацию
о ложном маршруте к хосту top.secret.com


12.5 Как защититься от навязывания ложного маршрута

Эти атаки приводили как к перехвату атакующим информации, так и к нарушению работоспособности атакуемого хоста. Для того, чтобы защититься от данной удаленной атаки, необходимо либо фильтровать данное сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо соответствующим образом выбирать сетевую ОС, которая будет игнорировать эту попытку.

Рис. 15. Пример защиты маршрутизаторов с помощью FireWall


13 Спецификация оборудования

Для осуществления данного курсового проекта необходимо:

Сецификация

Кол-во

Сетевая карта SurecomEp-320, 10-100 Mbit

15

Кабель UTP 5-CatNextar

76

Розетка RJ-45 5-Cat, RJ -11 phone, 2-порт. Ship

15

Патч корд, 1.5м, 5-Cat, S3150, Ship

30

Патч панель 24-порт., 5-Cat, P197-24, Ship

1

Свитч D-Link 24-порт., 10/100 BaseT, Des-1024D

1

Шкаф 19”, 42U,напольный, J601-40, Ship

1


Заключение

В данной работе были рассмотрены основные составные части ЛВС, а также процесс передачи данных в сети на всех уровнях (логических и аппаратных). Особое внимание было уделено описанию протокола и структуре кадров протокола Ethernet, который является наиболее распространенным протоколом в сетях звездообразной топологии. На этапе синтеза ЛВС были рассмотрены алгоритмы построения сети с звездообразной топологией и непосредственное устройство приемопередатчиков в таких сетях.

На сегодняшний день разработка и внедрение ЛВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в контроле информации в режиме реального времени, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ЛВС.

Например, среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи.

Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученые прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, возможно даже это будет Internet, и из этого потока можно будет получить любую информацию в любом представлении.


Список литературы:

  1. А. М. Ларионов, С. А. Майоров, Г. И. Новиков, “Вычислительные комплексы, системы и сети”, Ленинград, Энергоатомиздат, 1987 г.
  2. Ж. С. Сарыпбеков, А. Ч. Трумов, Б. К. Курманов, “Модели и методы проектирования локальных вычислительных сетей”, Алма-Ата, 1989 г.
  3. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2004.
  4. Гук М., Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2001.
  5. В. Олифер, Н. Олифер, “Новые технологии и оборудование IP- сетей”, СПб.: БВХ – Санкт- Петербург, 2000.
  6. CiscoSystems. Руководство по технологиям объединеных сетей. 3-е издание. 2002г.

ПРИЛОЖЕНИЕ А


ПРИЛОЖЕНИЕ Б

Листинг программы.

Unit 1.

unitUnit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, Grids, DBGrids;

type

TForm1 = class(TForm)

    StringGrid1: TStringGrid;

    procedure FormCreate(Sender: TObject);

    procedure StringGrid1MouseDown(Sender: TObject; Button: TMouseButton;

      Shift: TShiftState; X, Y: Integer);

private

    { Private declarations }

public

    { Public declarations }

end;

const

n = 15;

filename = 'dataset.mtx';

var

Form1: TForm1;

links: array [1..n,1..n] of byte;

f: file;

implementation

uses Unit2;

{$R *.dfm}

procedure TForm1.FormCreate(Sender: TObject);

var i,j: byte;

begin

for i:=1 to n do

    links[i,i]:=0;

randomize;

for i:=1 to n do

    for j:=i+1 to n do

    begin

      links[i,j]:=random(100)+1;

      links[j,i]:=links[i,j];

    end;

for i:=1 to n do

    for j:=1 to n do

      StringGrid1.Cells[j,i]:=inttostr(links[i,j]);

end;

procedure TForm1.StringGrid1MouseDown(Sender: TObject;

Button: TMouseButton; Shift: TShiftState; X, Y: Integer);

begin

Form2.Visible:=true;

end;

end.

Unit 2.

unit Unit2;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, Unit1, StdCtrls, ExtCtrls;

type

TForm2 = class(TForm)

    Memo1: TMemo;

    Label1: TLabel;

    Shape1: TShape;

    Shape2: TShape;

    Shape3: TShape;

    Shape4: TShape;

    Shape5: TShape;

    Shape6: TShape;

   Shape7: TShape;

    Shape8: TShape;

    Shape9: TShape;

    Shape10: TShape;

    Shape11: TShape;

    Shape12: TShape;

    Shape13: TShape;

    Shape14: TShape;

    Shape15: TShape;

    procedure FormCreate(Sender: TObject);

    procedure FormPaint(Sender: TObject);

private

    { Private declarations }

public

    { Public declarations }

end;

var

Form2: TForm2;

z: integer;

ks: byte;

implementation

{$R *.dfm}

procedure TForm2.FormCreate(Sender: TObject);

var i,j: byte;

    sum: integer;

begin

sum:=0;z:=2700;

for j:=1 to n do begin

   sum:=0;

   for i:=1 to n do

     if i<>j then

       sum:=sum+links[i,j];

   if sum

end;

Memo1.Lines.add('КС = '+inttostr(ks));

memo1.lines.add('Величина связей = '+inttostr(z));

end;

procedure TForm2.FormPaint(Sender: TObject);

var xx,yy,x,y:integer;

begin

xx:=shape1.left+7;

yy:=shape1.Top+6;

with Form2.Canvas do begin

    Font.Color:=clYellow;

    pen.color:=clwhite;

    MoveTo(xx,yy);

    lineto(shape2.Left+12,shape2.top+25);

    MoveTo(xx,yy);

    lineto(shape3.Left+12,shape3.top+25);

    MoveTo(xx,yy);

    lineto(shape4.Left+12,shape4.top+25);

    MoveTo(xx,yy);

    lineto(shape5.Left+12,shape5.top+25);

    MoveTo(xx,yy);

    lineto(shape6.Left+12,shape6.top+25);

    MoveTo(xx,yy);

    lineto(shape7.Left+12,shape7.top+25);

    MoveTo(xx,yy);

    lineto(shape8.Left+12,shape8.top+25);

    MoveTo(xx,yy);

    lineto(shape9.Left+12,shape9.top);

    MoveTo(xx,yy);

    lineto(shape10.Left+12,shape10.top);

    MoveTo(xx,yy);

    lineto(shape11.Left+12,shape11.top);

    MoveTo(xx,yy);

    lineto(shape12.Left+12,shape12.top);

    MoveTo(xx,yy);

    lineto(shape13.Left+12,shape13.top);

    MoveTo(xx,yy);

    lineto(shape14.Left+12,shape14.top);

    MoveTo(xx,yy);

    lineto(shape15.Left+12,shape15.top);

    MoveTo(xx,yy);

    TextOut(shape1.Left+7,shape1.Top+6,inttostr(ks));

end;

end;

end.