www.eiba.ru - Технологии EIB автоматизации зданий. Раздел статьи.


Введение в межсетевой обмен

При подготовке данного раздела использованы материалы фирмы "Cisco Systems, Inc." (США).


Основы мостов

Введение

Первые коммерческие реализации мостов появились в начале 80-х годов. В те времена мосты допускали соединение и позволяли передачу пакетов только между гомогенными (однородными) сетями. В дальнейшем появились и были стандартизованы мосты между различными сетями.

Несколько типов мостов являются наиболее важными. В среде Ethernet основными являются прозрачные мосты (transparent bridging). В среде Token Ring основными являются мосты с маршрутизацией от источника (source-route bridging). Трансляционные мосты (translational bridging) обеспечивают трансляцию между форматами и передачу между различными типами сетей (обычно Ethernet и Token Ring). Мосты с маршрутизацией от источника включают в себя алгоритмы прозрачных мостов и могут обслуживать передачу в смешанных средах Ethernet/Token Ring.

Поскольку многие маршрутизаторы при снижении цены включают возможности мостов, то чиcтые мосты лишились существенной доли рынка. Выжившие мосты включают такие возможности, как сложная фильтрация, псевдо-интеллигентное определение маршрута, высокие показатели производительности. Под фильтрацией понимается следующее. Когда мост получает пакет, производится проверка адреса источника и, если этот адрес является локальным, мост игнорирует его, в противном случае мост копирует пакет в другую сеть. Хотя в конце 80-х годов о преимуществе мостов велись жаркие дебаты, большинство людей в настоящее время согласились, что каждое устройство в межсетевой схеме сложной топологии часто необходимо и, несомненно, найдет свое место.


Сравнение межсетевых устройств

Межсетевые устройства обеспечивают передачу между сегментами локальных сетей. Существует четыре типа межсетевых устройств: репиторы (repeater), мосты (bridge), маршрутизаторы (router) и шлюзы (gateway). Различие этих устройств заключается в том, какой уровень OSI они используют для связи LAN-LAN.

Репиторы обеспечивают связь сетей на уровне 1; мосты - на уровне 2; маршрутизаторы - на уровне 3 и шлюзы обеспечивают связь на уровнях с 4 по 7. Каждое устройство предлагает функциональные возможности своего уровня (своих уровней) и использует функциональные возможности уровней, расположенных внизу.


Основы технологии

Мосты функционируют на канальном уровне и осуществляют контроль передачи данных, обрабатывают ошибки передачи, обеспечивают физическую (в отличие от логической) адресацию и управляют доступом к физической среде. Данные возможности мосты обеспечивают при помощи различных канальных протоколов. Примерами популярных канальных протоколов являются Ethernet, Token Ring и FDDI.

Мосты сложными устройствами не являются. Они анализируют входящие пакеты и обеспечивают продвижение пакета согласно содержащейся в нем информации. В некоторых случаях (например, при маршрутизации от источника) полный путь к приемнику содержится в каждом пакете. В других случаях (например, при прозрачной маршрутизации) пакеты за единицу времени продвигаются к приемнику на один переход. Подробности маршрутизации от источника и прозрачной маршрутизации обсуждаются ниже в соответствующих разделах.

Прозрачность для протоколов верхнего уровня - основное преимущество мостов. Поскольку мосты функционируют на канальном уровне, они не осуществляют контроль информации верхних уровней. Это означает, что они могут обеспечить быстрый трафик любого протокола сетевого уровня. Для мостов нетипично обеспечение трафика AppleTalk, DECnet, TCP/IP, XNS и др. между двумя или более сетями.

Фильтрацию пакетов мосты могут осуществлять, базируясь на любых полях второго уровня. Например, мост может быть запрограммирован на отклонение всех пакетов, посланных из определенной сети. Так как информация канального уровня часто включает ссылку на протокол верхнего уровня, мосты могут осуществлять фильтрацию на основе этого параметра. Фильтры могут быть полезны в случае необходимости исключения неиспользуемых станций и в случае ограничения области распространения пакетов.

При делении больших сетей на замкнутые модули мосты обеспечивают несколько преимуществ. Первое. Поскольку только некоторый процент трафика предназначен для пересылки, то мосты уменьшают общую нагрузку на все связанные сегменты. Второе. Мосты выступают в качестве заслона для некоторых сетевых ошибок, потенциально приводящих к повреждению. Третье. Мосты обеспечивают связь между большим количеством подключенных к ним устройств, что нельзя сделать сделать в обычной локальной сети. Четвертое. Мосты увеличивают эффективную длину локальной сети, позволяя подсоединение к ней удаленной, ранее не подключенной станции.


Типы мостов

На основании различных характеристик изделия мосты могут быть сгруппированы по категориям. При использовании одной популярной схемы классификации мосты подразделяются на локальные и удаленные. Локальные мосты обеспечивают прямую связь между несколькими сегментами, расположенными в одной области. Удаленные мосты обеспечивают связь различных территориально удаленных сегментов посредством телекоммуникационных линий.

В межсетевых конфигурациях удаленные мосты имеют несколько уникальных преимуществ. Одно из них связано с различием между скоростью локальной сети и скоростью глобальной сети (WAN). Хотя в настоящее время для использования в рассредоточенной межсетевой конфигурации появилось несколько быстрых технологий WAN, однако, скорость в локальной сети часто на порядок превышает скорость в WAN. Значительное различие между скоростью LAN и WAN иногда отпугивает пользователей от использования в WAN чувствительных к задержкам сетевых приложений.

Удаленные мосты скорость WAN повышать не могут, однако, они могут компенсировать расхождения в быстродействии за счет возможностей достаточной буферизации. Если устройство локальной сети со скоростью передачи 3 Mbps предполагает связь с устройством глобальной сети, локальный мост должен осуществлять регулирование потока данных со скоростью 3 Mbps так, чтобы он не переполнял последовательный канал в 64 Kbps. Это делается путем временного хранения в буферах поступающих данных с последующей их передачей по последовательному каналу с подходящей для него скоростью передачи. Такой режим возможен только для коротких пакетов данных, не перекрывающих буферные возможности моста.

Некоторые мосты являются мостами уровня MAC. Эти устройства применяются в гомогенных сетях (например, IEEE 802.3). Другие мосты могут осуществлять передачу между различными канальными протоколами (например, IEEE 802.3 и IEEE 802.5).

Главная станция IEEE 802.3 (Host A) формирует содержащий информацию приложения пакет, и заносит его в пакет IEEE 802.3 для последующей передачи по среде IEEE 802.3 к мосту. В мосте на подуровне МАС из пакета удаляется его заголовок IEEE 802.3, и далее пакет передается на подуровень LLC для его последующей обработки. После обработки пакет "заворачивается в обертку" IEEE 802.5, которая позволяет передавать его по сети IEEE 802.5 к главной станции IEEE 802.5 (Host B).

Мостовая трансляция между сетями различного типа никогда не производится. Это связано с тем, что одна сеть поддерживает поля пакета и функции протокола, не поддерживаемые другой сетью. Подробности мостовой трансляции приводятся в главе "Мосты для различных сред".


Основы управления сетями

Введение

В начале 80-х годов можно было наблюдать огромную по масштабам работу в области развертывания сетей. Поскольку компании стали понимать, что сети сулят выигрыш в производительности и сокращение различных затрат, они стали внедрять у себя сети и расширять уже существующие настолько быстро, насколько это позволяли сделать темпы появления новых сетевых технологий и продуктов. К середине 80-х стремительное расширение начало приносить свои неудобства Особенно это коснулось тех компаний, где было установлено много различных (несовместимых) сетевых технологий.

День ото дня стали появляться серьезные проблемы, связанные с управлением сетями и стратегией планирования их расширения. Поскольку каждая новая сетевая технология требует своих собственных экспертов по управлению и функционированию, то в начале 80-х годов стратегическое планирование расширения сетей стало кошмаром. Проблема формирования персонала для управления большими гетерогенными сетями привела к кризису многих компаний. Автоматизированное управление сетями (включающее планирование сетевой загрузки), интегрированное в различные среды, стало насущной потребностью.

В этом разделе описываются стандартные технические возможности большинства архитектур и протоколов сетевого управления. В нем также приводятся пять функциональных областей управления, определенных Международной Организацией по Стандартизации (ISO).

Архитектура сетевого управления

Большинство архитектур сетевого управления используют одну и ту же базовую структуру и один и тот же набор связей. Концевые станции (управляемые устройства), такие как компьютерные системы и другие сетевые устройства, используют программное обеспечение, позволяющее им в случае обнаружения проблем посылать сигналы тревоги. Проблемы обнаруживаются, когда наблюдается превышение одного или нескольких определенных пользователем порогов (threshold). Управляющие устройства на получение таких сигналов тревоги запрограммированы - на них они реагируют выполнением одного, нескольких или целой группы действий, включающих:

Управляющие устройства могут также опрашивать концевые устройства на предмет контроля значений определенных переменных. Опрос может быть автоматическим или инициированным пользователем. На опросы отвечают агенты в управляемых устройствах. Агенты - это программные модули, которые компилируют информацию об устройствах, в которых они постоянно находятся, сохраняют эту информацию в управляющей базе данных и передают ее управляющим устройствам посредством управляющих протоколов. Среди управляющих протоколов хорошо известны протоколы Simple Network Management Protocol (SNMP) и Common Management Information Protocol (CMIP). Объекты, уполномоченные управления, обеспечивают управление информацией ради других объектов.

Модель сетевого управления ISO

ISO выполняет огромную работу для стандартизации сетей. Их модель сетевого управления является первичным средством для понимания основных функций систем сетевого управления. Эта модель состоит из пяти концептуальных областей:

Управление производительностью

Цель управления производительностью - вычислить и сделать доступными различные аспекты производительности сети для того, чтобы производительность межсетевой системы могла оставаться на должном уровне. Примерами параметров производительности могут являться сетевая производительность, время отклика, загрузка линии.

  1. Управление производительностью состоит из нескольких шагов:
  2. Сбор представляющих интерес для администратора сети данных о производительности.
  3. Анализ данных для определения нормальных (базовых) уровней.
  4. Определение соответствующих порогов производительности для каждого параметра таким образом, чтобы превышение этих порогов могло являться уведомлением о заслуживающих внимания проблемах в сети.

Управляющие объекты производят постоянный контроль параметров производительности. Когда порог производительности превышается, вырабатывается сигнал тревоги. Этот сигнал посылается системе управления сетью.

Каждый из описанных шагов является частью процесса для восстановления активности системы. Когда определенные пользователем пороги превышаются и в результате производительность становится недопустимой, система реагирует на это отправкой сообщения. Управление производительностью допускает также проактивные методы. Например, может использоваться сетевое моделирование с целью исследования, как на параметры производительности будет влиять увеличение сети. Такое моделирование может являться для администраторов эффективным средством для предотвращения потенциальных проблем.

Управление конфигурацией

Цель управления конфигурацией - контроль за состоянием сети и получение информации о системной конфигурации для того, чтобы иметь возможность прослеживать и управлять эффектами, возникающими в результате функционирования технических и программных элементов различных версий. Поскольку все технические и программные элементы имеют функциональные причуды, недостатки или то и другое, и данные особенности элементов могут оказать влияние на функционирование сети, то такая информация очень важна обеспечения устойчивости работы сети.

Каждое сетевое устройство в зависимости от версии имеет свои информационные отличительные особенности. Например, инженерная станция может быть сконфигурирована следующим образом:

Подсистемы управления конфигурацией хранят данную информацию в базе данных. Это обеспечивает быстрый доступ. В случае возникновения проблемы из базы данных может быть извлечена информация, которая может способствовать ее разрешению.

Управление учетом

Цель управления учетом - получение параметров загрузки сети для того, чтобы иметь возможность производить регулирование доступа к сети индивидуального пользователя или группы пользователей. Такое регулирование минимизирует сетевые проблемы (поскольку сетевые ресурсы могут быт распределены в соответствии с возможностями сети) и максимизирует равнодоступность всех пользователей сети.

Как и в случае управления производительностью, первый шаг в сторону управления учетом состоит в измерении загрузки всех сетевых ресурсов. Анализ результатов приводит к пониманию использования текущей схемы. После проведения анализа, в схеме можно установить квоты использования. В дальнейшем для достижения оптимальных показателей могут потребоваться некоторые исправления. Постоянное измерение используемых ресурсов позволяет получать информацию, при помощи которой можно все время достоверно оценивать оптимальную загрузку ресурсов.

Управление отказами

Цель управления отказами - определить, зарегистрировать, уведомить пользователей и, по мере возможности, автоматически разрешить сетевые проблемы для того, чтобы обеспечить эффективное функционирование сети. Поскольку неисправности могут привести к простою или недопустимому снижению производительности, управление отказами в сетевом управлении ISO является наиболее важным элементом.

  1. Управление отказами включает несколько шагов:
  2. Определение симптомов проблемы.
  3. Изолирование проблемы.
  4. Устранение проблемы.
  5. Обнаружение и устранение во всех важных подсистемах.
  6. Запись информации об обнаружении и исправлении проблемы.

Управление безопасностью

Цель управления безопасностью - контроль за доступом к ресурсам сети согласно локальным руководящим принципам для того, чтобы предотвратить диверсии (преднамеренные и непреднамеренные) и исключить доступ к служебной информации без соответствующей авторизации. Например, подсистема управления безопасностью может заведовать регистрацией пользователей, производящих доступ к сетевым ресурсам, отказывая при этом тем, кто вводит неверный код доступа.

Подсистема управления безопасностью разделяет сетевые ресурсы на авторизованные (санкционированные) и неавторизованные (несанкционированные) области. Для некоторых пользователей доступ ко всем ресурсам сети запрещен. Такими пользователями, как правило, являются не служащие компании. Для других пользователей (внутренних) закрыт доступ к информации, выходящей из определенных подразделений. Например, доступ к файлам, содержащим информацию о кадрах, для многих пользователей кроме кадрового подразделения закрыт.

Подсистемы управления безопасностью обеспечивают несколько функций:


Одноранговый протокол

Введение

В начале 80-х годов Интернет (большая международная сеть, связывающая многие институты, правительственные агентства, университеты, бизнес-центры) начала взрывообразно разрастаться за счет головных станций, поддерживающих межсетевой протокол (Internet Protocol - IP). Подавляющее большинство этих головных станций было связано различного типа локальными сетями. Из них Ethernet - наиболее распространенный тип сети. Большинство головных станций были объединены в глобальные сети, такие как сети типа X.25 (public data network - PDN). Некоторые из этих головных станций были связаны между собой одноранговыми (point-to-point) связями. Одноранговые связи - это наиболее старый метод передачи данных, и почти каждая головная станция такие связи имеет. Наиболее хорошо известным средством обеспечения одноранговых связей является асинхронный интерфейс RS-232-C.

Одной из причин малого числа одноранговых связей IP было отсутствие стандарта на межсетевой протокол. Одноранговый протокол (Point-to-Point Protocol - PPP) был разработан для решения этой проблемы. В дополнение к решению вопроса стандартизации одноранговых связей при разработке РРР учитывалось и решение задач управления адресацией IP, асинхронной (старт/стоповой) и побитно-ориентированной синхронной инкапсуляции, мультиплексирования сетевого протокола, конфигурации связи, тестирования качества связи, обнаружения ошибок, согласования адресов сетевого уровня и согласования сжатия данных. Решение этих задач РРР обеспечивает путем поддержки расширяемого протокола управления передачей (Link Control Protocol - LCP), а также семейства протоколов управления сетью (Network Control Protocols - NCP). В настоящее время РРР поддерживает позади IP другие протоколы, включая IPX и DECnet.

Компоненты PPP

PPP обеспечивает метод для передачи данных по последовательным одноранговым каналам связям. Он включает три основных компонента:

Основы функционирования

Чтобы при одноранговой компоновке установить связь, РРР сначала посылает пакеты LCP, конфигурирующие и (опционально) тестирующие канал связи. После того, как связь установлена и сконфигурированы опциональные возможности, требуемые для LCP, PPP посылает пакеты NCP для выбора и конфигурирования одного или более протоколов сетевого уровня. После того, как каждый из выбранных протоколов сетевого уровня сконфигурирован, может начинаться передача пакетов сетевого уровня для каждого из протоколов. Связь будет оставаться сконфигурированной до тех пор, пока пакеты LCP или NCP явно ее не закроят, или пока не произойдет некоторое внешнее событие (например, истекает время сеанса или вмешивается пользователь).

Требования физического уровня

PPP может функционировать через интерфейс DTE/DCE (например, EIA RS-232-C, EIA RS-422, EIA RS-423 и CCITT V.35). Единственное абсолютное требование, налагаемое на PPP, - обеспечение дуплексного канала, выделенного или невыделенного, который можно эксплуатировать или в асинхронном или в с инхронном поразрядном режиме, прозрачном для пакетов PPP канального уровня. PPP не налагает никаких ограничений на скорость передачи, которая ограничивается лишь используемым интерфейсом DTE/DCE.

Канальный уровень РРР

В PPP используется терминология и структура пакета, принятая для протокола HDLC Международной организацией по стандартизации (комитет ISO 3309-1979) и модифицированная комитетом 3309:1984/PDAD1 ПРИЛОЖЕНИЕ 1: Старт/стопная передача. ISO 3309-1979 определил структуру пакета HDLC для использования в синхронной среде. ISO 3309:1984/PDAD1 модифицировал предложения ISO 3309-1979 для возможности использования в асинхронной среде. В процедурах управления РРР используются определения и кодирование управляющих полей, стандартизованные ISO 4335-1979 и ISO 4335-1979/Приложение 1-1979.

Формат пакета PPP

Последовательность флагов - это одиночный байт, указывающий на начало или конец пакета. Последовательность флагов представляет собой бинарную последовательность 01111110. Адресное поле - это одиночный байт, заполненный бинарной последовательностью 11111111, стандартным адресом для передачи. PPP не назначает индивидуальные адреса станций.

Поле управления - это одиночный байт, заполненный бинарной последовательностью 00000011. Он используется для передачи данных пользователя в неупорядоченном пакете.

Поле протокола состоит из двух байтов. Его значение идентифицирует протокол, инкапсулированный в информационное поле пакета.

Поле данных может иметь длину от нуля до нескольких байтов. Оно содержит датаграмму для протокола, указанного в поле протокола. Конец информационного поля находится по последовательности закрывающего флага, состоящей из двух байт. Предопределенная длина информационного поля составляет 1,500 байт. Могут также использоваться и другие значения для максимальной длины информационного поля.

Поле контрольной последовательности пакета (frame check sequence - FCS) состоит из 16 битов. Если требуется усилить контроль за ошибками, то это поле можно расширять до 32 битов.

Расширяемый протокол управления передачей (LCP) может допускать модификации стандартной структуры пакета РРР. Однако модифицированные пакеты будут всегда ясно отличимы от стан- дартных пакетов.

Протокол управления передачей РРР

Протокол управления передачей (LCР) РРР обеспечивает метод для установления, конфигурирования, управления и завершения одноранговой связи. LCP включает четыре фазы:

Существует три класса пакетов LCP:


Опубликовано: wwwwin.mark-itt.ru