Интеллектуальные развлечения. Интересные иллюзии, логические игры и загадки.

Добро пожаловать В МИР ЗАГАДОК, ОПТИЧЕСКИХ
ИЛЛЮЗИЙ И ИНТЕЛЛЕКТУАЛЬНЫХ РАЗВЛЕЧЕНИЙ
Стоит ли доверять всему, что вы видите? Можно ли увидеть то, что никто не видел? Правда ли, что неподвижные предметы могут двигаться? Почему взрослые и дети видят один и тот же предмет по разному? На этом сайте вы найдете ответы на эти и многие другие вопросы.

Log-in.ru© - мир необычных и интеллектуальных развлечений. Интересные оптические иллюзии, обманы зрения, логические флеш-игры.

Привет! Хочешь стать одним из нас? Определись…    
Если ты уже один из нас, то вход тут.

 

 

Амнезия?   Я новичок 
Это факт...

Интересно

Аисты (Ciconia) во время перелетов периодически могут засыпать на лету на 10-15 мин

Еще   [X]

 0 

Создание, обслуживание и администрирование сетей на 100\% (Ватаманюк Александр)

Что такое компьютерные сети? Всего-навсего несколько компьютеров и соединяющие их провода? И да, и нет. Причем «нет» прежде всего потому, что устройство и механизм работы каждой сети уникальны и далеко не так просты, как может показаться рядовому пользователю. Данная книга содержит всю необходимую информацию о проектировании и создании сетей различных типов и режимах их работы, а также обо всех тонкостях обслуживания и администрирования сетей. Освойте организацию сетей на 100\% с помощью этого максимально подробного и доступного практического руководства.

Год издания: 2010

Цена: 68 руб.



С книгой «Создание, обслуживание и администрирование сетей на 100\%» также читают:

Предпросмотр книги «Создание, обслуживание и администрирование сетей на 100\%»

Создание, обслуживание и администрирование сетей на 100%

   Что такое компьютерные сети? Всего-навсего несколько компьютеров и соединяющие их провода? И да, и нет. Причем «нет» прежде всего потому, что устройство и механизм работы каждой сети уникальны и далеко не так просты, как может показаться рядовому пользователю. Данная книга содержит всю необходимую информацию о проектировании и создании сетей различных типов и режимах их работы, а также обо всех тонкостях обслуживания и администрирования сетей. Освойте организацию сетей на 100% с помощью этого максимально подробного и доступного практического руководства.
   Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.
   Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.


Ватаманюк Александр Иванович Создание, обслуживание и администрирование сетей на 100%

Введение

   Отдельная эра в истории развития компьютеров началась с появлением локальных сетей, которые позволяют объединять компьютеры между собой. Именно локальная сеть подняла функциональность компьютера на невиданную до сих пор высоту. Даже один компьютер способен выполнять огромное количество операций, тем самым позволяя обрабатывать большое количество данных и выдавать требуемый результат. А представьте себе, что можно сделать с помощью тысячи компьютеров, объединенных в одну сеть! Это дает возможности для выполнения таких заданий, на решение которых раньше уходили годы и были задействованы тысячи людей. Даже если не «копать» так глубоко, преимущества использования локальных сетей очевидны: общее использование ресурсов, баз данных, общение, Интернет и многое другое.
   Сегодня существует большое количество способов объединения компьютеров в локальную сеть. Разного размера проводные и беспроводные локальные сети сотнями появляются каждый день. При этом если большие корпоративные сети требуют соответствующих знаний и уровня подготовки для их создания, то небольшие офисные и тем более домашние сети могут создавать простые пользователи. Главное при этом – достаточный уровень знаний и желание добиться результата.
   Что касается желания, то это зависит только от вас. А вот в первом вопросе вам поможет книга, которую вы держите в руках. В ней собрано все необходимое для того, чтобы изучить принцип функционирования сетей и применить эти знания на практике. Дело остается только за малым: требуется ваше желание.

От издательства

   На веб-сайте издательства http://www.piter.com вы найдете подробную информацию о наших книгах.

Часть 1
Теоретические сведения о сетях

   ○ Основные типы сетей
   ○ Топология и режимы работы сети
   ○ Модель ISO/OSI
   ○ Протоколы передачи данных
   ○ Среда передачи данных
   ○ Методы доступа к передающей среде
   ○ Понятие сетевого стандарта
   ○ Особенности функционирования беспроводных сетей
   ○ Стандарты IEEE 802.3
   ○ Стандарты IEEE802.11
   ○ Спецификации Bluetooth
   ○ Спецификации HomePNA
   ○ Спецификации HomePlug
   ○ Механизмы и особенности управления сетью
   ○ Сетевое оборудование

Глава 1
Основные типы сетей

   □ Одноранговая сеть
   □ Сеть на основе сервера
   Появление компьютерных сетей было логичным шагом в истории компьютеризации общества. Благодаря этому шагу компьютеры получили еще большее распространение, а самое главное – практически в каждый дом пришел Интернет, предоставляющий доступ к практически неограниченным источникам информации.
   Компьютерные сети прошли долгий этап развития. В результате на сегодня компьютеры можно объединить как в локальном, так и в глобальном масштабе.
   Итак, существует два варианта сетей – локальные и глобальные. Принцип объединения в них компьютеров и работы в этих сетях практически идентичен, но масштабы сети накладывают свои ограничения и требования.
   Локальная сеть, LAN (Local Area Networks) – сеть, с помощью которой компьютеры объединяются на ограниченной территории. Такой вариант сети встречается в офисах, на предприятиях, в залах ожидания аэропортов, вокзалов, в кафе, ресторанах и т. д. Главное ее предназначение – организация доступа к общим ресурсам внутри сети. При этом локальная сеть часто имеет подключение к Интернету, что делает ее частью глобальной сети.
   Глобальная сеть, WAN (Wide Area Networks) – разновидность сети, которая, согласно существующим легендам, образовалась из локальной сети достаточно больших масштабов. В результате появилась Всемирная паутина, она же Интернет.
   Наиболее важным понятием, характеризующим сеть, является ее тип. Именно от типа сети зависят ее возможности, безопасность, управляемость и, самое главное, – доступ к важным данным.
   Различают два типа сетей – одноранговую и сеть на основе сервера. Сети обеих разновидностей выполняют поставленные перед ними задачи, но делают это по-разному, в чем вы сможете убедиться далее.

Одноранговая сеть

   Главной особенностью такой сети является то, что каждый участник сети – рабочая станция – имеет одинаковые права и выступает в роли администратора своего компьютера. Это означает, что только он может контролировать доступ к своему компьютеру и только он может создавать общие ресурсы и определять правила доступа к ним. С одной стороны, это делает сеть очень простой в создании, но с другой – администрирование такой сети вызывает достаточно много проблем, особенно если количество участников сети превышает 25–30.

   Рис. 1.1. Пример одноранговой сети

   Одноранговые сети находят свое применение в небольших офисах, ресторанах и кафе, залах ожидания, то есть в тех местах, которые позволяют поддерживать работу сети с небольшим количеством подключений. Однако, хотя это и противоречит всем принципам, одноранговые сети также используются в так называемых домашних сетях, количество подключений к которым может быть очень большим, например 1000 и более компьютеров. Главное объяснение этому факту – хаотичный способ создания сети, который к тому же, как правило, не требует больших финансовых вложений.
   Одноранговая сеть является крайне неуправляемой с точки зрения системного администратора, и чем больше участников сети, тем более этот факт заметен. Например, чтобы ограничить работу пользователя с теми или иными устройствами, потребуется выполнить определенные настройки операционной системы. Сделать это централизованно невозможно, поэтому требуется личное присутствие администратора возле каждого компьютера либо применение программ удаленного управления компьютером. Это же касается обновления антивирусных баз, установки обновлений операционной системы и офисных программ и т. д.
   Учитывая изложенные факты, а также практику работы одноранговых сетей, ее использование можно считать оправданным только в случае, если количество узлов сети достаточно мало и все они расположены на небольшой территории, например в пределах одного или нескольких офисов.
   Поддержка одноранговых сетей имеется в любой современной операционной системе семейства Microsoft Windows. По этой причине для организации такой сети никакого дополнительного программного обеспечения не требуется.
   Внимание
   В одноранговой сети доступ к общему ресурсу одновременно могут получить только 10 участников сети. Если для вас важен этот момент, то вам следует установить серверную операционную систему.
   В табл. 1.1 приведены основные преимущества и недостатки одноранговой сети, на которые обязательно стоит обратить внимание, прежде чем выбрать тип будущей локальной сети.

   Таблица 1.1. Особенности одноранговых сетей

Сеть на основе сервера

   Под словом «сервер» следует понимать выделенный компьютер, на котором установлена система управления пользователями и ресурсами сети. Данный компьютер в идеале должен отвечать только за обслуживание сети, и никакие другие задачи выполнять на нем не следует. Этот сервер называется контроллер домена. Он является наиболее важным объектом сети, поскольку от него зависит работоспособность всей сети. Именно поэтому данный сервер обязательно подключают к системе бесперебойного питания. Кроме того, в сети, как правило, присутствует дублирующей сервер, который называется вторичный контроллер домена.

   Рис. 1.2. Пример сети с управляющим сервером

   Кроме контроллера домена в сети могут использоваться и другие серверы разного назначения, к числу которых относятся следующие.
   □ Файл-сервер. Данный сервер представляет собой хранилище файлов разного типа. На нем, как правило, хранятся файлы пользователей, общие файловые ресурсы, аудио– и видеофайлы и многое другое. Главное требование к файловому серверу – надежная дисковая подсистема, которая может обеспечивать безопасное хранение файлов и доступ к ним в любое время суток. Часто на данном сервере устанавливается архивирующая система, например стример, с помощью которого осуществляется плановое создание архивных данных. Это обеспечивает гарантированное восстановление данных пользователей в случае непредвиденных сбоев оборудования.
   □ Сервер базы данных. Серверы подобного типа наиболее востребованы, поскольку позволяют обеспечить доступ к единой базе данных. В качестве таковой могут выступать базы данных бухгалтерского и другого типа учета, юридическо-правовые базы данных и т. д. В качестве сервера базы данных используются мощные компьютеры с большим объемом оперативной памяти и RAID-массивом из быстрых жестких дисков. Очень важным является факт организации архивирования данных, поскольку от целостности базы данных и доступа к ней зависит работа всего предприятия.
   □ Сервер приложений. Сервер приложений используется в качестве промежуточного звена между сервером базы данных и клиентским компьютером. Это позволяет организовать так называемую трехзвенную (или трехуровневую) архитектуру, с помощью которой выполнение программ, требующих обмен с базой данных, происходит максимально быстро и эффективно. Кроме того, за счет такой организации повышается безопасность доступа к данным и увеличивается управляемость процессом, поскольку легче контролировать работу одного компьютера, нежели сотни.
   □ Принт-сервер. Специальный сервер, позволяющий сделать процесс печати более контролируемым и быстрым. Используется в сетях, которым необходим доступ к общему принтеру. Сервер подобного рода обеспечивает управление очередью печати и доступ к принтеру для клиентов любого типа: при проводном или беспроводном соединении, для переносного устройства или мобильного телефона.
   □ Интернет-шлюз. Данный сервер позволяет предоставить пользователям локальной сети доступ в Интернет, а также организовать доступ к ресурсам по протоколам FTP и HTTP. Поскольку данный сервер является «окном» во внешнюю сеть, к нему предъявляются определенные требования, среди которых основными являются требования к безопасности локальных данных и защита от доступа к ним извне. Именно поэтому на таком сервере устанавливают различные сетевые фильтры и брандмауэры, позволяющие эффективно фильтровать входящий и исходящий трафик, что делает использование Интернета более безопасным.
   □ Почтовый сервер. Практически каждое серьезное предприятие, применяющее для организации обмена данными сеть на основе сервера, для общения с внешним миром пользуется корпоративными электронными ящиками. Этот подход вполне оправдан, поскольку позволяет контролировать входящий и исходящий трафик, тем самым блокируя возможность утечки информации. Подобную систему обмена информацией позволяет реализовать почтовый сервер с соответствующим программным обеспечением. На этот сервер дополнительно устанавливаются разнообразные антиспамовые фильтры, позволяющие бороться (насколько это возможно) со все возрастающим объемом рекламных писем, которые и называются спамом.
   Кроме упомянутых выше, могут использоваться и другие типы серверов, что зависит только от потребностей сети. Подключение новых серверов не вызывает никаких трудностей, поскольку гибкость и возможности сети на основе сервера позволяют сделать это в любой момент.
   С точки зрения системного администратора, сеть на основе сервера хотя и наиболее сложная в создании и обслуживании, но в то же время наиболее управляемая и контролируемая. Благодаря наличию главного компьютера управление учетными записями пользователей происходит очень легко и, самое главное, – эффективно. Благодаря политикам безопасности также упрощается контроль над самими компьютерами, что делает сеть более управляемой, а данные в ней более защищенными.
   На сервер устанавливается серверная операционная система, которая, в отличие от обычной операционной системы, обладает некоторыми преимуществами, например поддержкой нескольких процессоров, большего объема оперативной памяти, инструментами администрирования сети и т. д. К таким операционным системам относятся Windows Server 2003, Windows Server 2008 и т. д.
   В табл. 1.2 показаны основные недостатки и преимущества сетей на основе выделенного сервера.

   Таблица 1.2. Особенности сетей на основе выделенного сервера

   От выбора типа сети зависит ее будущее: расширяемость, возможность использования того или иного программного обеспечения и оборудования, надежность сети и многое другое. В этом плане сеть на основе сервера является наиболее предпочтительной и выгодной.

Глава 2
Топология и режимы работы сети

   □ Топология «шина»
   □ Топология «кольцо»
   □ Топология «звезда»
   При проектировании и создании сети важдное значение имеет способ объединения компьютеров и участников сети. От этого зависит скорость передачи данных, надежность сети, степень устойчивости к поломкам, возможности администрирования и многое другое. Поэтому первым и, пожалуй, самым важным правилом, от которого зависят упомянутые показатели, является топология сети.
   Таким образом, топология сети, или сетевая топология, – это описание схемы сети, включающее в себя способ взаимного расположения компьютеров и их объединения. Кроме того, это описание содержит множество правил, связанных с прокладкой кабеля, подключением оборудования, взаимодействием управляющих устройств и т. д.
   Различают сетевую топологию четырех видов: физическую, логическую, информационную и топологию управления обменом. Однако чаще всего понятие сетевой топологии ассоциируется именно с расположением компьютеров относительно друг друга, то есть с физической топологией.
   Существует достаточно много способов объединения компьютеров, то есть сетевых топологий. К их числу относятся топологии «шина», «звезда», «кольцо», «двойное кольцо», «дерево», «решетка» и др. Наибольшее распространение получили сетевые топологии «шина», «звезда» и «кольцо», поэтому рассмотрим их подробнее.

Топология «шина»


   Рис. 2.1. Пример топологии «шина»

   Для предотвращения дальнейшего распространения и возможного отражения сигнала на концах кабеля устанавливаются специальные заглушки – терминаторы, один из которых обязательно заземляется.
   Данные в такой сети направляются сразу всем компьютерам, поэтому задача каждого компьютера – проверить, кому адресовано сообщение. Только компьютер, которому адресовано сообщение, может обработать его. При этом, пока данные не будут обработаны, никакие сообщения больше не отправляются. Как только данные обработаны, сигнал об этом поступает в сеть, и работа возобновляется.
   Главное преимущество такой сети – простота и дешевизна создания. При ее построении используется минимальное количество кабеля и не требуется никакого управляющего оборудования: в обмене данными участвуют только сетевые адаптеры компьютеров. Если количество компьютеров уже достаточно велико, сеть часто разбивается на сегменты, для соединения которых используются повторители – концентраторы, коммутаторы, мосты и т. п.
   Главный минус сети – сильная зависимость скорости передачи данных от количества подключенных компьютеров: чем больше компьютеров и других устройств, тем ниже скорость передачи данных. Кроме того, обрыв центрального кабеля парализует работу всей сети.

Топология «кольцо»

   Для передачи данных в сети используется маркерная система, то есть данные в конкретный момент может передавать только один компьютер. Причем данные передаются только следующему по кругу компьютеру (справа налево). Это позволяет избежать коллизий и увеличивает надежность сети в целом.
   Когда компьютеру, обладающему маркером, необходимо передать данные, к маркеру добавляется адрес компьютера, которому эти данные предназначены, и маркерный блок отправляется в сеть по кругу. Таким образом, каждый компьютер, который лежит на пути следования маркерного блока, считывает из него адрес получателя и сравнивает его со своим адресом: если адреса не совпадают, они отправляются далее по кругу. Если адреса совпали, то есть отправитель найден, формируется подтверждающий блок и передается далее по кругу к отправителю. В дальнейшем данные уже передаются по найденному пути до тех пор, пока в этом есть необходимость. Как только передача данных заканчивается, маркер освобождается и идет далее по кругу до первого компьютера, которому необходимо передавать данные.

   Рис. 2.2. Пример топологии «кольцо»

   Использование топологии «кольцо» обладает некоторыми преимуществами. Например, каждый компьютер сети одновременно выступает повторителем, поэтому затухание сигнала возможно только между соседними компьютерами, что напрямую зависит от расстояния между ними. Кроме того, сеть способна справляться с очень большими объемами трафика за счет отсутствия коллизий и центрального управляющего узла.
   У данного типа сети есть также и недостатки. Так, подключение нового компьютера требует остановки работы всей сети. Аналогичная ситуация происходит, если один из компьютеров выходит из строя: сеть становится неработоспособной. Кроме того, поиск неисправности в такой сети сопряжен со множеством сложностей.

Топология «звезда»

   Сегменты сети могут соединяться между собой одним из доступных способов, например посредством центрального либо промежуточного узла, образуя более сложную сеть или входя в состав комбинированной сети.

   Рис. 2.3. Пример топологии «звезда»

   В качестве центрального узла используется любое активное сетевое устройство с достаточным количеством портов. В самом простом случае в роли центрального узла выступает концентратор, который в силу своих ограничений позволяет передавать данные в конкретный момент только одному компьютеру. При этом поступившие на концентратор данные он сразу пересылает всем подключенным к нему устройствам. Если на концентратор в один момент поступают данные от двух разных отправителей, то оба пакета игнорируются.
   В случае с более интеллектуальным узлом, например коммутатором, данные одновременно могут передаваться сразу несколькими компьютерами, что значительно увеличивает скорость обмена данными.
   Несмотря на то что «звезда» наиболее дорогостоящая в использовании по сравнению с другими топологиями, благодаря своей надежности и высокой скорости передачи данных она уже практически стала стандартом. Большую роль играет также тот факт, что принятый уже достаточно давно стандарт ATX подразумевает наличие на материнской плате персонального компьютера интегрированного сетевого адаптера, который изначально предназначен для работы с этой топологией.

Глава 3
Модель ISO/OSI

   Функционирование сети подчиняется определенным теоретическим правилам. В качестве такой теоретической основы выступает свод правил и стандартов, которые описывают так называемую модель взаимодействия открытых систем (Open System Interconnection, OSI). Основным разработчиком модели является Международная организация по стандартизации (International Standards Organization, ISO), поэтому очень часто используется более короткое название – модель ISO/OSI.
   Согласно модели ISO/OSI существует семь уровней, пройдя через которые, данные от одного компьютера могут быть переданы другому компьютеру, и абсолютно не важно, какая операционная система при этом используется и каким образом данные попадают от источника к адресату.
   Уровни имеют названия и расположены в следующем порядке: физический канальный, сетевой, транспортный, сеансовый, уровень представления данных и прикладной уровень. Данные могут передаваться как в указанном, так и в обратном порядке. Так, при передаче данные начинают свое движение с прикладного уровня и доходят до физического уровня, который представляет собой среду передачи данных. Если же данные принимаются, то они проходят путь от физического до прикладного уровня (рис. 3.1).

   Рис. 3.1. Схематическое отображение модели ISO/OSI

   Описанная модель является стандартом для любой среды передачи данных, которых на сегодня используется три: кабель, радиоволны и инфракрасное излучение. Однако, в зависимости от среды передачи данных, имеются определенные различия в работе физического и канального уровней модели ISO/OSI, в чем вы сможете убедиться далее.
   Каждый уровень отвечает только за свою часть подготовки данных к приему или передаче, что в результате позволяет сделать процесс передачи/приема максимально эффективным и, самое главное, независимым от среды передачи данных, а также обойти вопрос совместимости оборудования, которое используется для этого.
   Как уже было упомянуто выше, модель ISO/OSI состоит из семи уровней, а именно:
   физический – передача и прием электрических сигналов;
   канальный – управление каналом связи и доступом к среде передачи данных;
   сетевой – определение оптимальных маршрутов передачи данных;
   транспортный – контроль целостности и правильности данных в процессе передачи и приема данных;
   сеансовый – создание, сопровождение и поддержание сеанса связи;
   уровень представления – кодирование и шифрование данных с помощью требуемых алгоритмов;
   прикладной – взаимодействие с клиентскими программами.
   Данные между разными уровнями модели передаются посредством стандартных интерфейсов и протоколов передачи данных, главная задача которых – обработка полученных данных и приведение их к тому виду, который необходим для работы следующего уровня. Более подробно о разных протоколах передачи данных вы сможете узнать далее.

Физический уровень

   Прежде чем начать передачу электрических сигналов, алгоритмы физического уровня определяют тип канала связи и его свойства: электротехнические и механические характеристики, величину напряжений, расстояние между отправителем и получателем, скорость передачи данных и т. д., то есть все, что является критичным для передачи данных. Именно на этом этапе определяется, сеть какого типа используется (проводная или беспроводная), а также выясняется топология сети.
   Функции физического уровня выполняют сетевые адаптеры на отправителе и получателе, а также повторители сигнала, например концентратор.
   Стандартизация на уровне модели ISO/OSI позволяет использовать в сети оборудование разных производителей, не заботясь при этом об их совместимости, что позволяет сосредоточиться только на процессе передачи и приема данных.

Канальный уровень

   Данные передаются блоками, которые называются кадрами. К каждому кадру добавляется несколько бит информации о типе кадра, а также контрольная сумма, которая сверяется при его получении адресатом. При несовпадении контрольных сумм запрашивается повторная передача кадра и данные синхронизируются.
   Что касается локальных сетей, то за работу канального уровня отвечают два подуровня:
   MAC (Medium Access Control) – уровень доступа к разделяемой среде;
   LLC (Logical Link Control) – уровень управления логическим каналом.
   Уровень MAC отвечает за получение доступа к общей среде передачи данных, в связи с чем каждый протокол передачи данных имеет соответствующую процедуру доступа. Кроме того, MAC отвечает за согласование режимов работы канального и физического уровней (дуплексный и полудуплексный режим соответственно), буферизацию фреймов и т. д.
   Уровень LLC имеет три разные процедуры, отвечающие за качество доставки данных.
   LLC1 – без установления соединения и без подтверждения доставки. Данная процедура управления каналом позволяет передавать данные с максимальной скоростью, для чего используются датаграммы.
   LLC2 – с установлением соединения и подтверждением доставки. Этот вид управления каналом наиболее надежный. Он позволяет гарантированно доставлять данные и получать подтверждения о доставке. На этом уровне работает система контроля ошибок, которая дает возможность восстанавливать поврежденные блоки данных и упорядочивать их последовательность. Подобная система функционирует благодаря нумерации кадров, что позволяет запрашивать ошибочные кадры и упорядочивать их.
   LLC3 – без установления соединения, но с подтверждением доставки. Данный тип управления каналом достаточно специфичен и часто используется в процессах, которые требуют быстрой передачи данных, но с подтверждением доставки. Как правило, это необходимо для разного рода процессов, происходящих в режиме реального времени, когда временные затраты очень критичны. В этом случае передача следующего кадра осуществляется только после подтверждения доставки предыдущего.
   Таким образом, LLC-уровень умеет передавать данные либо с помощью датаграмм, либо с использованием процедур с обеспечением качества передачи.
   Канальный уровень может реализовываться как на аппаратном уровне (например, с помощью коммутаторов), так и с применением программного обеспечения (допустим, драйвера сетевого адаптера).

Сетевой уровень

   Кроме определения физических адресов всех участников сети, данный уровень отвечает за нахождение кратчайших путей доставки данных, то есть выполняет маршрутизацию пакетов. При этом постоянно отслеживается состояние сети и определяются новые маршруты, если возникают «заторы» на пути следования данных. Благодаря маршрутизации данные всегда доставляются с максимальной скоростью.
   Сетевой уровень для доставки данных между разными сетевыми сегментами использует особую адресацию. Так, вместо MAC-адресов применяется пара чисел – номер сети и номер компьютера в этой сети. Использование нумерации позволяет составить точную карту сети независимо от топологии сегментов и определять альтернативные пути передачи данных.
   На практике функции сетевого уровня выполняет маршрутизатор.

Транспортный уровень

   Транспортный уровень (Transport Layer) служит для организации гарантированной доставки данных, для чего используется подготовленный канал связи. При этом отслеживается правильная последовательность передачи и приема пакетов, восстанавливаются потерянные или отсеиваются дублирующие. При необходимости данные фрагментируются (разбиваются на более мелкие пакеты) или дефрагментируются (объединяются в большой пакет), что повышает надежность доставки данных и их целостность.
   На транспортном уровне предусмотрено пять классов сервиса с различными уровнями надежности. Они различаются скоростью, возможностями восстановления данных и т. д. Например, некоторые классы работают без предварительной установки связи и не гарантируют доставку пакетов в правильной последовательности. В этом случае за выбор маршрута отвечают промежуточные устройства, которые попадают на пути следования данных. Классы с установкой связи начинают свою работу с установки маршрута и только после того, как маршрут будет определен, начинают последовательную передачу данных.
   Благодаря такому подходу всегда можно найти компромисс между скоростью и качеством доставки данных.

Сеансовый уровень

   Для управления сеансом применяется маркер, обладатель которого гарантирует себе право на связь. Кроме того, используются служебные сообщения, с помощью которых стороны могут, например, договариваться о способе передаче данных или сообщать о завершении передачи данных и освобождении маркера.
   Чтобы передача данных была успешной, создаются специальные контрольные точки, которые позволяют начать повторную передачу данных практически с того места, на котором произошел непредвиденный обрыв связи. В данном случае работают также механизмы синхронизации данных, определяются права на передачу данных, поддерживается связь в периоды неактивности и т. п.

Уровень представления данных

   Этот уровень удобен тем, что именно здесь выгодно использовать разные алгоритмы сжатия и шифрования данных, преобразование форматов данных, обрабатывать структуры данных, преобразовывать их в битовые потоки и т. д.

Прикладной уровень

Глава 4
Протоколы передачи данных

   □ Понятие протокола
   □ Основные протоколы

Понятие протокола

   В предыдущей главе мы познакомились с эталонной моделью, описывающей принцип подготовки, приема и передачи данных через любой имеющийся канал связи. Каждый из ее семи уровней решает поставленную перед ним задачу, выполняя свою функцию в подготовке или обработке данных. Для этого он использует стандартные процедуры межуровневого обмена информацией и протоколы передачи данных. Таким образом, получается, что модель ISO/OSI является теоретической основой функционирования сети, а сетевые протоколы – это то, что превращает теорию в практику.
   Протокол передачи данных можно сравнить с набором правил и соглашений, которые описывают способ передачи данных между двумя и более объектами в сети.
   Для обслуживания модели взаимодействия открытых систем используется достаточно большое количество сетевых протоколов. Многие из них вполне специфичны и часто выполняют только одно определенное действие, но делают это быстро и, самое главное, правильно. Существую также и более продвинутые и функциональные протоколы, которые могут выполнять определенные действия, захватывая сразу несколько уровней модели. Есть даже целые семейства (стеки) протоколов, которые являются составной частью протоколов с общим названием, например стеки протоколов TCP/IP или IPX/SPX.
   Примечание
   Модель ISO/OSI разрабатывалась тогда, когда уже были разработаны многие протоколы, в частности TCP/IP Ее главной задачей была стандартизация работы сетей Однако когда модель была принята окончательно, оказалось, что она имеет довольно много недостатков В частности, наиболее слабым звеном в модели стал транспортный уровень По этой причине существует достаточно много протоколов, которые выполняют работу сразу нескольких уровней, что идет вразрез с самой моделью открытых систем
   Различают низкоуровневые и высокоуровневые протоколы.
   Низкоуровневые работают на самых нижних уровнях модели ISO/OSI и, как правило, имеют аппаратную реализацию, что позволяет использовать их в таких сетевых устройствах, как концентраторы, мосты, коммутаторы и т. д.
   Высокоуровневые протоколы работают на верхних уровнях модели ISO/OSI и обычно реализуются программным путем. Этот факт позволяет создавать любое количество протоколов разного применения, делая их настолько гибкими, как того требует современная ситуация.
   В табл. 4.1 приведены названия некоторых популярных протоколов и их положение в модели взаимодействия открытых систем.

   Таблица 4.1. Популярные протоколы модели ISO/OSI

Основные протоколы

   Как вы уже могли заметить, количество протоколов, обслуживающих модель взаимодействия открытых систем, достаточно велико. Некоторые из этих протоколов, особенно низкоуровневые, не представляют особого интереса в плане знакомства с их принципом работы. Но принцип работы и возможности других протоколов все же стоит знать, особенно таких, как TCP/IP, UDP, POP3 и др.

Стеки протоколов

   За время существования сетей было разработано несколько различных стеков протоколов, среди которых наиболее популярными являются TCP/IP, IPX/SPX, NetBIOS/SMB, Novell NetWare, DECnet и др.
   В составе стеков находятся протоколы, работающие на разных уровнях модели ISO/OSI, однако обычно выделяют только три типа протоколов: транспортный, сетевой и прикладной.
   Плюсом использования стеков протоколов является то, что протоколы, работающие на нижних уровнях, применяют давно отлаженные и популярные сетевые протоколы, такие как Ethernet, FDDI и т д. Благодаря аппаратной реализации этих протоколов становится возможным использовать одно и то же оборудование для разных типов сетей и тем самым достигать их совместимости на аппаратном уровне. Что касается высокоуровневых протоколов, то каждый из стеков имеет свои преимущества и недостатки, и очень часто случается так, что нет жесткой привязки «один протокол – один уровень», то есть один протокол может работать сразу на двух-трех уровнях.

Привязка

   Важным моментом в функционировании сетевого оборудования, в частности сетевого адаптера, является привязка протоколов. На практике она позволяет использовать разные стеки протоколов при обслуживании одного сетевого адаптера. Например, можно одновременно использовать стеки TCP/IP и IPX/SPX, и если при попытке установления связи с адресатом с помощью первого стека произошла ошибка, автоматически происходит переключение на использование протокола из следующего стека. В этом случае важным моментом является очередность привязки, поскольку она однозначно влияет на использование того или иного протокола из разных стеков.
   Вне зависимости от того, какое количество сетевых адаптеров установлено в компьютере, привязка может осуществляться как «один к нескольким», так и «несколько к одному», то есть один стек протоколов можно привязать сразу к нескольким адаптерам или несколько стеков к одному адаптеру.

TCP/IP

   Протокол был создан в 70-х годах прошлого века управлением Министерства обороны США. Именно с его подачи началась разработка протокола, целью которого было соединение любых двух компьютеров, как бы далеко они ни находились. Конечно, они преследовали свою цель – обеспечить постоянную связь с центром управления, даже если все вокруг будет разрушено в результате военных действий. В итоге была образована глобальная сеть ARPAnet, которую министерство активно использовало в своих целях.
   Толчком к дальнейшему усовершенствованию и широкому распространению стека TCP/IP стал тот факт, что его поддержка была реализована в компьютерах c операционной системой UNIX. В результате популярность протокола TCP/IP возросла.
   В стек протоколов TCP/IP входит достаточно много протоколов, работающих на различных уровнях, но свое название он получил благодаря двум протоколам – TCP и IP.
   TCP (Transmission Control Protocol) – транспортный протокол, предназначенный для управлением передачей данных в сетях, использующих стек протоколов TCP/ IP. IP (Internet Protocol) – протокол сетевого уровня, предназначенный для доставки данных в составной сети с использованием одного из транспортных протоколов, например TCP или UDP.
   Нижний уровень стека TCP/IP использует стандартные протоколы передачи данных, что делает возможным его применение в сетях с использованием любых сетевых технологий и на компьютерах с любой операционной системой.
   Изначально протокол TCP/IP разрабатывался для применения в глобальных сетях, именно поэтому он является максимально гибким. В частности, благодаря способности фрагментации пакетов данные, несмотря на качество канала связи, в любом случае доходят до адресата. Кроме того, благодаря наличию IP-протокола становится возможной передача данных между разнородными сегментами сети.
   Недостатком TCP/IP-протокола является сложность администрирования сети. Так, для нормального функционирования сети требуется наличие дополнительных серверов, например DNS, DHCP и т. д., поддержание работы которых и занимает большую часть времени системного администратора.

IPX/SPX

   Протоколы IPX и SPX работают на сетевом и транспортном уровнях модели ISO/ OSI соответственно, поэтому отлично дополняют друг друга. Протокол IPX может передавать данные с помощью датаграмм, используя для этого информацию о маршрутизации в сети. Однако для того, чтобы передать данные по найденному маршруту, необходимо сначала установить соединение между отправителем и получателем. Этим и занимается протокол SPX или любой другой транспортный протокол, работающий в паре с IPX.
   К сожалению, стек протоколов IPX/SPX изначально ориентирован на обслуживание сетей небольшого размера, поэтому в больших сетях его использование малоэффективно: излишнее использование широковещательного вещания на низкоскоростных линиях связи недопустимо.

NetBIOS/SMB

   Достаточно популярный стек протоколов, разработкой которого занимались компании IBM и Microsoft, соответственно, ориентированный на использование в продуктах этих компаний. Как и у TCP/IP, на физическом и канальном уровне стека NetBIOS/SMB работают стандартные протоколы, такие как Ethernet, Token Ring и другие, что делает возможным его использование в паре с любым активным сетевым оборудованием. На верхних же уровнях работают протоколы NetBIOS (Network Basic Input/Output System) и SMB (Server Message Block).
   Протокол NetBIOS был разработан в середине 80-х годов прошлого века, но вскоре был заменен на более функциональный протокол NetBEUI (NetBIOS Extended User Interface), позволяющий организовать очень эффективный обмен информацией в сетях, состоящих не более чем из 200 компьютеров.
   Чтобы обмен между компьютерами был возможен, каждый из них должен обладать логическим именем.
   Для обмена данными между компьютерами используются логические имена, присваиваемые компьютерам динамически при их подключении к сети. При этом таблица имен распространяется на каждый компьютер сети. Поддерживается также работа с групповыми именами, что позволяет передавать данные сразу нескольким адресатам.
   Главные плюсы протокола NetBEUI – скорость работы и очень малые требования к ресурсам. Если требуется организовать быстрый обмен данными в небольшой сети, состоящей из одного сегмента, лучшего протокола для этого не найти. Кроме того, для доставки сообщений установленное соединение не является обязательным требованием: в случае отсутствия соединения протокол использует датаграммный метод, когда сообщение снабжается адресом получателя и отправителя и «пускается в путь», переходя от одного компьютера к другому.
   Однако NetBEUI обладает и существенным недостатком: он полностью лишен понятия о маршрутизации пакетов, поэтому его использование в сложных составных сетях не имеет смысла.
   Что касается протокола SMB (Server Message Block), то с его помощью организуется работа сети на трех самых высоких уровнях – сеансовом, уровне представления и прикладном уровне. Именно при его использовании становится возможным доступ к файлам, принтерам и другим ресурсам сети. Данный протокол несколько раз был усовершенствован (вышло три его версии), что позволило применять его даже в таких современных операционных системах, как Microsoft Vista и Windows 7. Протокол SMB универсален и может работать в паре практически с любым транспортным протоколом, например TCP/IP и SPX.

HTTP

   Протокол HTTP (HyperText Transfer Protocol) разрабатывался специально для Интернета: для получения и передачи данных по Интернету. Он работает по технологии «клиент – сервер», которая подразумевает, что есть клиенты, запрашивающие информацию (например, просмотр содержимого веб-страницы), и серверная часть, которая обрабатывает эти запросы и отсылает ответ.
   HTTP работает на уровне приложений. Это означает, что данный протокол должен пользоваться услугами транспортного протокола, в качестве которого по умолчанию выступает протокол TCP.
   Первая версия протокола HTTP была разработана еще в начале 90-х годов прошлого века и на то время полностью удовлетворяла пользователей своими возможностями. Но со временем, когда в Интернет пришла графика и динамичные изображения, возможностей протокола стало не хватать и он постепенно начал изменяться.
   В своей работе протокол использует понятие URI (Uniform Resource Identifier) – уникального идентификатора ресурса, в качестве которого обычно выступает адрес веб-страницы, файла или любого другого логического объекта. При этом URI поддерживает работу с параметрами, что позволяет расширять функциональность протокола. Так, используя параметры, можно указать, в каком формате и кодировке вы хотите получить ответ от сервера. Это в свою очередь позволяет передавать с помощью HTTP не только текстовые документы, но и любые двоичные данные.
   Основным недостатком протокола HTTP является избыточный объем текстовой информации, необходимой для того, чтобы клиент мог правильно отобразить полученный от сервера ответ. При большом объеме содержимого веб-страницы это может создавать излишне большой трафик, что ухудшает восприятие информации. Кроме того, протокол полностью лишен каких-либо механизмов сохранения состояния, что делает невозможной навигацию по веб-страницам посредством одного лишь HTTP-протокола. По этой причине вместе с HTTP-протоколом используются сторонние протоколы либо пользователю необходимо работать с браузером, обрабатывающим HTTP-запросы.

FTP

   Этот протокол – один из старейших: он появился еще в начале 70-х годов прошлого века. Как и HTTP, он работает на прикладном уровне и в качестве транспортного протокола использует TCP-протокол. Его основная задача – передача файлов с/на FTP-сервер.
   FTP-протокол представляет собой набор команд, которые описывают правила подключения и обмена данными. При этом команды и непосредственно данные передаются с использованием различных портов. В качестве стандартных портов используются порты 21 и 20: первый – для передачи данных, второй – передачи команд. Кроме того, порты могут быть динамическими.
   Размер файлов, передаваемых с помощью FTP-протокола, не лимитируется. Предусмотрен также механизм докачки файла, если в процессе передачи произошел обрыв связи.
   Главным недостатком FTP-протокола является отсутствие механизмов шифрования данных, что позволяет перехватить начальный трафик и определить с его помощью имя пользователя, а также его пароль подключения к FTP-серверу. Чтобы избежать подобной ситуации, параллельно используется протокол SSL, с помощью которого данные шифруются.

РОРЗ и SMTP

   Протокол POP3 работает на прикладном уровне и применяется для получения электронных сообщений из почтового ящика на почтовом сервере. При этом он использует один из портов и транспортный протокол TCP.
   Сеанс связи с почтовым сервером разбит на три этапа: авторизация, транзакция и обновление. Авторизации пользователя происходит при соединении с почтовым сервером, для чего может использоваться любой почтовый клиент, поддерживающий работу с протоколом POP3. На этапе транзакции клиент запрашивает у сервера выполнение необходимого действия, например получения информации о количестве сообщений, получения самих сообщения либо их удаления. Процесс обновления предназначен для выполнения запроса клиента. После окончания обновления сеанс связи завершается до поступления следующего запроса на соединение.
   При прохождении этапа авторизации может использоваться любой из существующих протоколов шифрования, например SSL или TLS, что делает процесс получения электронной корреспонденции более защищенным.
   Протокол POP3 позволяет только получать электронные сообщения, а для их отправки приходится использовать другой протокол, в качестве которого чаще всего применяется SMTP, точнее, его усовершенствованная версия – ESMTP (Extended SMTP).
   Как и POP3, протокол SMTP работает на прикладном уровне, поэтому ему необходимы услуги транспортного протокола, в роли которого выступает протокол TCP. При этом отправка электронных сообщений также происходит с использованием одного из портов, например 25 порта.

IMAP

   Наиболее полезными среди них является возможность частичного скачивания сообщений, анализируя содержимое которых можно эффективно настраивать фильтры, сортирующие письма или отсеивающие спам.
   Еще одна немаловажная функция – механизм оптимизации использования каналов, по которым передаются сообщения. Эти каналы не всегда быстрые и незагруженные, поэтому наличие такой функции существенно облегчает жизнь пользователя. Имеется также возможность передачи сообщений по небольшим частям, что очень полезно, когда размер письма большой, например 5–10 Мбайт.

SLIP

   Данный протокол работает вместе с протоколом TCP/IP и находится на более низком уровне. Перед тем как информация с модема поступит на обработку TCP/ IP-протоколу, ее предварительно обрабатывает SLIP-протокол. Выполнив все необходимые действия, он создает другой пакет и передает его TCP/IP.

РРР

   Протокол PPP более распространен также благодаря использованию на интернет-серверах с установленной операционной системой семейства Windows NT (SLIP применяют для соединения с серверами, работающими в операционной системе UNIX).

Х.25

   Когда разрабатывался X.25, цифровая телефонная линия была редкостью – использовалась в основном аналоговая. По этой причине в нем присутствует система обнаружения и коррекции ошибок, что существенно повышает надежность связи. В то же время эта система замедляет скорость передачи данных (максимальная – 64 Кбит/с). Однако этот факт не мешает использовать его там, где прежде всего требуется высокая надежность, например в банковской системе.

Frame Relay

   Еще одна особенность протокола Frame Relay – его скорость, которая достигает 45 Мбит/с.

AppleTalk

   Как и TCP/IP, AppleTalk представляет собой набор протоколов, каждый из которых отвечает за работу определенного уровня модели ISO/OSI.
   В отличие от протоколов TCP/IP и IPX/SPX, стек протокола AppleTalk использует собственную реализацию физического и канального уровней, а не протоколы модели ISO/OSI.
   Рассмотрим некоторые протоколы стека AppleTalk.
   DDP (Datagram Delivery Protocol) – отвечает за работу сетевого уровня. Его основное предназначение – организация и обслуживание процесса передачи данных без предварительной установки связи между компьютерами.
   RTMP (Routing Table Maintenance Protocol) – работает с маршрутными таблицами AppleTalk. Любая такая таблица содержит информацию о каждом сегменте, куда возможна доставка сообщений. Таблица состоит из номеров маршрутизаторов (порта), которые могут доставить сообщение к выбранному компьютеру, количества маошрутизаторов, параметров выбранных сегментов сети (скорости, загруженности и т. п).
   NBP (Name Binding Protocol) – отвечает за адресацию, которая сводится к привязке логического имени компьютера к физическому адресу в сети. Кроме процесса привязки имени, он отвечает за регистрацию, подтверждение, стирание и поиск этого имени.
   ZIP (Zone Information Protocol) – работает в паре с протоколом NBP, помогая ему производить поиск имени в рабочих группах, или зонах. Для этого он использует информацию ближайшего маршрутизатора, который создает запрос по всей сети, где могут находиться входящие в заданную рабочую группу компьютеры.
   ATP (AppleTalk Transaction Protocol) – один из протоколов транспортного уровня, который отвечает за транзакции. Транзакция – это набор из запроса, ответа на этот запрос и идентификационного номера, который присваивается данному набору. Примером транзакции может быть сообщение о доставке данных от одного компьютера другому. Кроме того, ATP умеет делать разбивку больших пакетов на более мелкие с последующей их сборкой после подтверждения о приеме или доставке.
   ADSP (AppleTalk Data Stream Protocol) – протокол, аналогичный ATP. Он отвечает за доставку пакетов. Однако в данном случае осуществляется не одна транзакция, а гарантированная доставка, которая может повлечь за собой несколько транзакций. Кроме того, протокол гарантирует, что данные при доставке не будут утеряны или продублированы.

Глава 5
Среда передачи данных

   □ Коаксиальный кабель
   □ Кабель «витая пара»
   □ Оптоволоконный кабель
   □ Телефонная проводка
   □ Электропроводка
   □ Радиоволны
   □ Инфракрасное излучение
   Ключевым моментом в функционировании локальной сети является среда передачи данных, то есть канал, по которому компьютеры могут обмениваться информацией. От среды передачи данных зависят многие параметры сети, в частности:
   топология сети;
   используемое оборудование;
   стоимость создания;
   физическая надежность;
   скорость передачи данных;
   безопасность сети;
   администрирование сети;
   возможность модернизации.
   Этот список можно продолжать долго, но ясно одно: среда передачи данных однозначно определяет как возможности сети, так и возможности ее модернизации. В данной главе мы рассмотрим основные использующиеся в настоящее время среды передачи данных.

Коаксиальный кабель

   Первой средой для объединения компьютеров в сеть с целью обмена информацией был коаксиальный кабель (Coaxial Cable). Сети с использованием коаксиального кабеля появились еще в начале 70-х годов прошлого века. На то время он считался идеальным вариантом для передачи данных. Поскольку скорости тогда были не столь высоки, как сегодня, коаксиальный кабель полностью удовлетворял существующие потребности. Сетевое оборудование для работы с коаксиальным кабелем согласно существующим сетевым стандартам позволяет передавать данные со скоростью до 10 Мбит/с, что даже сегодня в некоторых случаях является вполне приемлемой скоростью.
   Различаются тонкий и толстый коаксиальный кабели. Несмотря на то что толстый коаксиальный кабель появился раньше, его технические характеристики (скорость, дальность связи и т. п.) существенно лучше, нежели у тонкого коаксиального кабеля, который появился вследствие дальнейшего усовершенствования существующих сетевых стандартов.
   Толстый и тонкий кабели внешне различаются толщиной. Однако иногда могут быть и другие различия (рис. 5.1).
   Например, когда требуется прокладка кабеля снаружи здания, часто используется кабель с усилительным тросом, который выглядит как отдельная жила в отдельной оболочке.

   Рис. 5.1. Разные варианты коаксиального кабеля

   Основные различия между этими типами кабелей заключаются в их составе: могут присутствовать дополнительные оплетки, диэлектрики, экраны из фольги и т. д.
   Типичное строение самой простой реализации тонкого и толстого коаксиального кабеля показано на рис. 5.2 и 5.3.

   Рис. 5.2. Строение тонкого коаксиального кабеля

   Рис. 5.3. Строение толстого коаксиального кабеля

   Рассмотрим элементы коаксиального кабеля, отмеченные на рисунках цифрами.
   1. Центральный проводник (Center Conductor). Представляет собой металлический стержень, цельный или состоящий из нескольких проводников. В качестве металла, как правило, выступает медь или сплав с медью, например сплав меди с карбоном, омедненная сталь или омедненный алюминий. Толщина проводника обычно находится в пределах 1–2 мм.
   2. Диэлектрик (Dielectric). Служит для надежного разделения и изолирования центрального проводника и оплетки, которые используются для передачи сигнала. Диэлектрик может изготавливаться из различных материалов, например из полиэтилена, фторопласта, пенополиуретана, поливинилхлорида, тефлона и т. д.
   3. Оплетка (Braid). Является одним из носителей, который участвует в передаче сигнала. Кроме того, она играет роль заземления и защитного экрана от электромагнитных шумов и наводок. Как правило, оплетка сделана из медной или алюминиевой проволоки. Когда требуется увеличить помехозащищенность системы, может использоваться кабель с двойной и даже четверной оплеткой.
   4. Изолирующая пленка (Foil). Выступает обычно в роли дополнительного экрана. В качестве материала используется алюминиевая фольга.
   5. Внешняя оболочка (Outer Jacket). Используется для защиты кабеля от воздействия внешней среды. Оболочка, как правило, имеет ультрафиолетовую защиту и защиту от возгорания, для чего используется материал с определенными свойствами, например поливинилхлорид, пластик, резина и т. д.
   Волновое сопротивление коаксиального кабеля, используемого для передачи данных в локальных сетях, составляет 50 Ом. При этом толщина тонкого коаксиального кабеля – примерно 0,5–0,6 см, а толстого – 1–1,3 см.
   Существует определенная маркировка (категория) кабелей, которая позволяет различать их характеристики. Например, кабель с волновым сопротивлением 50 Ом имеет маркировку RG[1]-8, RG-11 и RG-58. Различают также подкатегории кабелей, например RG-58/U (одножильный проводник) или RG-58A/U (многожильный проводник).
   Наибольшее распространение получил тонкий коаксиальный кабель, поскольку он более гибкий и его легче прокладывать. Если требуется увеличить диаметр сети, то используется толстый коаксиальный кабель. Иногда тонкий и толстый кабели применяются одновременно: тонким кабелем соединяют близкорасположенные компьютеры, а толстым – компьютеры на большом удалении или два сегмента сети.

Кабель «витая пара»

   Свое название он получил благодаря особенности внутреннего исполнения. Так, внутри кабеля может находиться от одной до двадцати пяти пар проводников, скрученных между собой и имеющих определенный цвет.
   Внешний вид кабеля «витая пара» зависит от того, какое количество проводников находится внутри него, какого типа оплетки используются для экранирования кабеля и пар, а также от наличия дополнительного заземляющего проводника (рис. 5.4).

   Рис. 5.4. Внешний вид некоторых вариантов кабеля «витая пара»

   Различают экранированный (Shielded) и неэкранированный (Unshielded) кабели. Кроме того, существует много различных вариантов исполнения кабеля, среди которых наибольшее распространение получили UTP (Unshielded Twisted Pair, неэкранированная витая пара), F/UTP (Foiled Unshielded Twisted Pair, фольгированная неэкранированная витая пара), STP (Shielded Twisted Pair, эканированная витая пара), S/FTP (Screened Foiled Twisted Pair, фольгированная экранированная витая пара), SF/UTP (Screened Foiled Unshielded Twisted Pair, фольгированная неэкранированная витая пара) и др. Есть также несколько вариантов кабеля с многожильными проводниками.
   Кабели различают и по категориям: чем выше категория, тем лучшими характеристиками (в том числе и скоростными) обладает кабель. Так, в настоящее время существует семь категорий кабеля «витая пара», используемых для организации работы локальной сети. Например, кабель пятой категории позволяет передавать данные со скоростью 100 Мбит/c, а кабель начиная с шестой категории делает возможной передачу данных на скоросте не менее 1 Гбит/c. Кабель же седьмой категории теоретически способен передавать данные со скоростью 100 Гбит/с.
   Кабель «витая пара» является самым популярным способом подключения компьютеров в «домашних» сетях. Стоимость кабеля достаточно низкая, однако при этом скорость передачи данных находится на очень высоком уровне. Длины сегмента кабеля в 100 м хватает, чтобы подключить компьютер в квартире, просто свесив кабель с крыши и подведя его к окну. Именно такой способ подключения является самым простым и распространенным в «домашних» сетях.

Оптоволоконный кабель

   Его главным отличием от существующих вариантов кабеля является способ передачи электрических сигналов: для этого используется свет. Это означает, что оптоволоконный кабель не подвержен влиянию электромеханических наводок, а сигнал ослабевает гораздо меньше. Как результат – высокая скорость передачи данных на большие расстояния.
   Оптоволоконные кабели отличаются конструкцией, точнее, диаметром сердцевины, то есть оптоволокна. Существует два варианты оптоволокна, которые однозначно влияют на характеристики кабеля. Так, различают одномодовое (SM, Single Mode) и многомодовое, или мультимодовое (MM, Multi Mode), волокно.
   Упрощенная схема оптоволоконного кабеля показана на рис. 5.5.

   Рис. 5.5. Строение оптоволоконного кабеля

   Основная деталь оптоволоконного кабеля – оптоволокно или, как его еще называют, световод (1), по которому непосредственно передается световой сигнал. Чтобы сигнал не уходил из световода, вокруг последнего располагается отражающая оболочка (2) толщиной 125 мкм. И еще один элемент – оболочка (3), которая защищает кабель от внешнего воздействия, например влаги или солнечных лучей.
   Обычно оптоволоконный кабель снабжается дополнительными уровнями прочности: применяются разного рода лаковые покрытия, дополнительные оболочки (буферы), усилительные тросы и т. д. Кроме того, большое распространение получили кабели с несколькими световодами, что позволяет значительно увеличить пропускную способность кабеля.
   Преимущества и недостатки одномодового и многомодового оптоволокна понять достаточно просто. Так, по световоду передаются световые сигналы с длиной волны в диапазоне 0,85–1,3 мкм. Многомодовое волокно, в зависимости от типа стандарта, имеет толщину световода 50 или 62,5 мкм, в то время как у одномодового волокна данный показатель составляет примерно 7–9 мкм. Если представить себе, как будет распространяться свет в подобных «коридорах», то становится ясно, что чем уже «коридор», тем меньше отражений будет испытывать данный сигнал, а значит, меньшими будут искажения и затухание. Конечно, такое теоретическое изложение принципа распространения сигнала в кабеле далеко от идеального, но и его вполне достаточно, чтобы сделать однозначный вывод: одномодовый кабель гораздо практичнее и лучше. Об этом же свидетельствует существующая практика: скорость передачи сигнала в простейшем одномодовом кабеле может достигать 2,5 Гбит/с при длине сегмента 20 и более километров.
   Распространение оптоволоконного кабеля сдерживают несколько факторов, основными из которых является дороговизна кабеля и обслуживающей его аппаратуры, а также необходимость в соответствующей подготовке при работе с кабелем.

Телефонная проводка

   Не так давно появилась технология, которая дает возможность использовать существующую аналоговую или цифровую телефонную линию для объединения компьютеров в локальную сеть. Речь идет о стандартах HomePNA, оборудование которых позволяет объединить в локальную сеть достаточно большое количество компьютеров и обеспечить при этом хорошую скорость передачи данных.
   Плюсы такой сети очевидны: низкая стоимость создания, применение заведомо существующего канала связи, возможность развертывания сети там, где другой способ связи по разным причинам невозможен.
   Существующее подключение к телефонной линии часто используется для подключения компьютеров к «домашней» локальной сети. В этом случае к щитку на лестничной площадке или в любое другое удобное место подводится кабель «витая пара» и устанавливается специальный конвертер с Ethernet на HomePNA, соединяющий «витую пару» с телефонным кабелем, заходящим в квартиру. В результате разводка квартиры превращается в отдельную локальную сеть, подключение к которой осуществляется с помощью адаптеров HomePNA.

Электропроводка

   Все изменилось с того момента, как десять лет назад появилась организация HomePlug Powerline Alliance. Ее стараниями на свет появился первый стандарт HomePlug, который позволил осуществить мечту. Конечно, он не может составить серьезную конкуренцию другим способам связи, но в случае, когда никакой другой способ создания локальной сети не подходит, это реальный выход из ситуации.
   Из плюсов использования электрического кабеля в качестве среды передачи данных можно отметить то, что он не обязательно должен быть однородным! Именно так: передача данных будет возможна даже в случае, когда электрический кабель представляет собой скрутку кабелей из разных материалов различного сечения и разной длины.
   Поскольку электропроводка для своих прямых целей применяет диапазон частот 50–60 Гц, то для передачи данных используется другая частота, которая не является помехой для работы электрических устройств, а именно диапазон частот 4–20 МГц.

Радиоволны

   Использование радиоволн в качестве среды передачи данных в локальных сетях практикуется уже очень давно и, что самое главное, очень успешно.
   Существует достаточно много беспроводных технологий, которые позволяют это сделать, например Wi-Fi, WiMAX, Bluetooth и т. д. Каждая из них имеет свои особенности и ограничения, но тем не менее отлично справляется с поставленной задачей.
   Любая технология передачи данных использует определенный диапазон радиочастот, который принят в качестве стандарта. Существуют даже соответствующие государственные структуры по контролю над применением этих частот. Например, беспроводная сеть, построенная по стандарту IEEE 802.11 (Wi-Fi), использует в своей работе диапазон частот 2400–2483,5 МГц, а беспроводная сеть стандарта WiMAX – диапазон частот 2300–2400 МГц.
   Популярность беспроводных сетей обусловлена одним очень серьезным преимуществом, а именно – мобильностью клиентов: никакая другая среда передачи данных не может похвастаться такими возможностями. С другой стороны, беспроводные сети более чувствительны к разного рода препятствиям и помехам распространению сигнала, что часто становится серьезным препятствием в их использовании.
   Применение «радиоэфира» достаточно часто практикуется для подключения компьютеров к «домашней» локальной сети. Существуют даже такие «домашние» сети, которые подразумевают только такой способ подключения.
   Однако есть и существенный недостаток использования беспроводного оборудования, особенно в условиях открытого пространства, то есть на улице. Как показала практика, беспроводное оборудование, а именно беспроводные точки доступа, очень чувствительны к грозам и молниям. Очень часто эти явления становятся причиной выхода из строя оборудования, даже несмотря на наличие грозозащиты. Именно поэтому зачастую все же выбирают проводное соединение компьютеров, пусть даже и более дорогое.

Инфракрасное излучение

   Данная технология развивалась достаточно быстро, поскольку ее перспективы были очевидны. Это же подтверждала и скорость передачи данных, теоретический показатель которой доходил до 100 Мбит/с. Однако зависимость распространения сигнала от наличия препятствий ограничивала широкое распространение этого способа связи. По этой причине свое основное применение технология передачи данных посредством инфракрасных волн нашла в устройствах удаленного управления объектами, например телевизионным приемником, магнитофоном, гаражными воротами и т. д. Тем не менее подобные технологии могут использоваться и в локальных сетях, например для соединения двух расположенных рядом компьютеров или компьютера с периферией.

Глава 6
Методы доступа к передающей среде

   □ Ethernet
   □ Token Ring
   Как вы уже знаете, для передачи данных по сети используется множество протоколов, работающих на разных уровнях модели ISO/OSI. Чтобы они могли сделать свою работу качественно, процесс передачи данных должен пройти гладко и без ошибок.
   Поскольку используются разные технологии построения сетей, например различные сетевые топологии, принцип передачи данных между ними неодинаков. Однако это никак не должно волновать отправителя и получателя информации. Чтобы исключить разнообразные коллизии, когда сразу несколько компьютеров пытаются передавать данные, используются специальные протоколы канального уровня, которые организуют доступ к передающей среде, предварительно исследовав ее и захватив нужный ресурс.
   Как мы уже говорили выше, за работу канального уровня отвечают два подуровня – LLC и MAC. Первый из них служит для управления логическим каналом, а второй – для управления доступом к общей среде передачи данных. Именно второй уровень, то есть MAC, представляет наибольший интерес, и именно на нем работают некоторые протоколы, которые предоставляют доступ к разделяемой среде, то есть каналу связи. А уже после того как доступ к передающей среде получен, за работу принимается более высокий уровень, то есть LLC, и начинается передача данных.
   Наибольшую популярность в локальных сетях получили два метода доступа к разделяемой среде – Ethernet и Token Ring. Первый из них используется в сетях с применением топологий «шина» и «звезда», а второй – в сетях, построенных по топологии «кольцо».

Ethernet

   Метод доступа Ethernet – получил свое распространение преимущественно в сетях стандартов IEEE 802.3. Этот метод имеет несколько модификаций, которые называются CSMA, CSMA/CD и CSMA/CA.

CSMA

   Принцип работы метода CSMA достаточно простой и базируется на том, что, прежде чем начать передачу данных, в течение конкретного промежутка времени идет прослушивание канала. Если обнаружены шумы (синхронизирующий сигнал определенной частоты), то есть уже ведется передача данных другими объектами, процесс прослушивания повторяется по прошествии некоторого времени. Если никаких шумов не обнаружено, канал считается незанятым, и начинается передача пакетов с данными.

CSMA/CD

   При использовании метода CSMA часто происходит так, что, прослушав канал на наличие синхронизирующего сигнала и не обнаружив такового (то есть линия считается «чистой»), передачу данных могут произвести сразу несколько компьютеров, что, естественно, вызовет коллизии, и данные будут потеряны.
   Согласно методу CSMA/CD, прослушивание линии происходит постоянно, при этом если передаваемые сигналы и наблюдаемые сигналы не совпадают, значит, кто-то еще делает попытку передачи данных. В этом случае, чтобы избежать коллизий и потери данных, передача данных временно прекращается, и отправитель отправляет в линию специальный сигнал jam (32-битная последовательность), который информирует все остальные компьютеры о том, что уже ведется передача данных и компьютерам запрещено осуществлять аналогичные действия. По истечении случайного промежутка времени происходит повторная попытка передачи данных. С каждой новой попыткой время ожидания увеличивается, но если после 16 последовательных попыток передача данных не будет возобновлена, фиксируется ошибка, говорящая о том, что канал передачи данных недоступен, и сообщение об этом поступает протоколу верхнего уровня.
   Благодаря такому подходу передача данных происходит не только быстрее (не нужно повторно передавать весь объем), но и с большей гарантией того, что они будут доставлены, даже несмотря на то, что за качество доставки отвечает уровень LLC.

CSMA/CA

   В отличие от метода доступа к среде CSMA/CD, в которой jam-сигнал высылается только при обнаружении коллизии, метод CSMA/CA сначала отправляет jam-сигнал, информирующий о том, что станция хочет передавать данные, и только потом передает сигнал. После того как выслан jam-сигнал, станция еще некоторое время ожидает и проверяет канал на наличие аналогичных jam-пакетов. Если таковой обнаружен, то есть кто-то уже ведет вещание, станция ждет случайный промежуток времени, и затем процесс повторяется. Если никаких чужих передач не обнаружено, станция начинает передавать данные до тех пор, пока все они не будут переданы. При таком подходе, даже если будет обнаружен чужой jam-пакет, это приведет не к коллизии при передаче данных, а лишь к коллизии jam-пакетов.

Token Ring

   В данном методе используется понятие маркера (Token) – метки специального типа, которая является одним из типов кадра, применяемых для обмена информацией в сетях подобного рода. При наличии маркера любой компьютер сети может передавать данные столько, сколько это будет необходимо, и при этом ему никто не помешает.
   Организация сети по топологии «кольцо» подразумевает, что данные передаются по кругу всем участникам сети. При этом блок данных снабжается адресом отправителя, адресом получателя и маркером. Когда получатель, предварительно сверив адрес из блока данных со своим физическим адресом, понимает, что данный пакет адресован ему, он изменяет блок данных, убрав из него маркер. Этот факт и является свидетельством того, что передача данных уже ведется, и другие участники сети просто передают данные далее. После того как данные попали к отправителю, он начинает передачу данных по сформировавшемуся маршруту и ведет ее до тех пор, пока весь объем данных не будет передан. Затем получатель освобождает маркер, добавив его в последний пакет подтверждения доставки, и после этого любой участник сети может захватить его для своих нужд.

Глава 7
Понятие сетевого стандарта

   На сегодня существует уже достаточно много технологий построения локальной сети. Однако независимо от того, какие топологии, каналы связи и методы передачи данных используются, все они реализованы и описаны в так называемых сетевых стандартах. Таким образом, стандарт – это набор правил и соглашений, используемых при создании локальной сети и организации передачи данных с применением определенной топологии, оборудования, протоколов и т. д.
   Логично, что сами по себе эти стандарты не появляются: они – результат слаженной работы множества организаций. Принимая во внимание современные требования и возможности, организации разрабатывают все необходимые правила, использование которых позволяет создать сеть с необходимыми возможностями. К числу таких организаций относятся уже упомянутая международная организация по стандартизации, международная комиссия по электротехнике (International Electrotechnical Commision, IEC), международный союз электросвязи (International Telecommunications Union, ITU), институт инженеров электротехники и радиоэлектроники (Institute of Electrical and Electronic Engineers, IEEE), ассоциация производителей компьютеров и оргтехники (Computer and Business Equipment Manufacturers Association, CBEMA), американский национальный институт стандартов (American National Standards Institute, ANSI) и др. Каждая из этих организаций проводит практические исследования и вносит в создаваемые стандарты коррективы.
   Существует достаточно большое количество сетевых стандартов, касающихся абсолютно всех аспектов работы сети. Однако если разработка стандартов относится к определенному типу сети, то имеется четкое разделение на уровне комитетов. При этом в состав комитета входят организации, непосредственно связанные с разрабатываемыми стандартами, то есть те, которые действительно понимают, что они делают и что от них зависит.
   Что касается локальных компьютерных сетей, то за разработку сетевых стандартов отвечает комитет 802 по стандартизации локальных сетей, который в 1980 году был сформирован под эгидой IEEE (Институт инженеров электротехники и радиоэлектроники). Именно поэтому все стандарты, разрабатываемые этим комитетом, в своем названии содержат IEEE 802.
   В составе комитета 802 находится большое количество подкомитетов, каждый из которых работает по своему направлению и отвечает за стандартизацию разных типов сети и создание отчетов, описывающих процессы, которые возникают при передаче разного рода данных. Например, за разработку стандартов для сети с кабельной системой отвечает комитет IEEE 802.3, с использованием радиоэфира – комитет IEEE 802.11 и т. д.
   Наиболее известными подкомитетами являются следующие.
   □ IEEE 802.1. Данный подкомитет занимается разработкой стандартов межсетевого взаимодействия и управления сетевыми устройствами. Он разрабатывает стандарты по управлению локальной сетью, принципам и логике работы активного сетевого оборудования, безопасности протоколов MAC-уровня и т. д.
   □ IEEE 802.2. Этот подкомитет занимается разработкой стандартов для протоколов канального уровня, осуществляющих логическое управление средой передачи данных.
   □ IEEE 802.3. Работа данного подкомитета представляет особый интерес в рамках данной книги, поскольку именно он занимается разработкой стандартов для проводных сетей стандарта Ethernet, которые для доступа к среде передачи данных используют метод множественного доступа с контролем несущей частоты и обнаружением коллизий CSMA/CD. Данный комитет разработал более 30 стандартов, большая часть которых находит свое применение в современных локальных сетях.
   □ IEEE 802.4. Этот комитет разрабатывает стандарты для локальных сетей, которые используют маркерный метод доступа к передающей сети и топологию «шина».
   □ IEEE 802.5. Данный комитет разрабатывает правила и спецификации для локальных сетей, которые в качестве метода доступа к среде передачи данных используют метод маркера, а в основе сети лежит топология «кольцо».
   □ IEEE 802.6. Стандарты данного комитета описывают принципы и правила функционирования сетей городского масштаба (MAN).
   □ IEEE 802.11. Этот комитет разрабатывает стандарты и правила функционирования устройств в беспроводных локальных сетях, которые работают с частотами 2,4; 3,6 и 5 ГГц.
   □ IEEE 802.15. Данный комитет разрабатывает стандарты для персональных беспроводных сетей, использующих такие технологии передачи данных, как ZigBee, Bluetooth и т. д.
   □ IEEE 802.16. Внимание этого комитета занято стандартизацией функционирования локальных сетей (WiMAX) с использованием беспроводной связи в широком диапазоне частот (2-66 ГГц).

Глава 8
Особенности функционирования беспроводных сетей

   □ Режимы функционирования беспроводных сетей
   □ Методы и технологии обработки сигнала
   □ Шифрование и аутентификация
   Использование радиоволн в качестве среды передачи данных имеет целый ряд особенностей, не позволяющих применять методы и режимы работы, которые с успехом используются в проводных сетях. В связи с этим для существующих сетевых стандартов предусмотрены собственные средства доступа к передающей среде, обработки сигнала, шифрования данных и аутентификации и т. д. Далее рассмотрим особенности использования этих механизмов в беспроводных сетях, основанных на принципах Ethernet.

Режимы функционирования беспроводных сетей

   Существует два режима или, как их еще называют, конфигурации работы беспроводного оборудования, которые были описаны беспроводным стандартом IEEE 802.11:
   □ IBBS (Independent Basic Service Set), независимый базовый набор служб;
   □ BBS (Basic Service Set), базовый набор служб.
   Выбор режима определяет принцип функционирования сети, используемое для этого оборудование, характеристики сети, сложность администрирования и многое другое.

IBBS

   Независимый базовый набор служб (его называют также ad-hoc, режим независимой конфигурации, «точка – точка») – один из режимов работы беспроводной локальной сети, причем самый простой из них. Это выражается в том, что для организации беспроводной сети не нужно никакого дополнительного оборудования, кроме беспроводных адаптеров, установленных на рабочих станциях. При этом каждый беспроводный адаптер сотрудничает сразу со всеми беспроводными адаптерами в сети (рис. 8.1).
   Если провести аналогию с проводными сетями, то можно сказать, что данный режим очень похож на топологию «шина», когда данные от одного устройства отправляются сразу всем устройствам и сами устройства определяют, кому эти данные адресованы.
   Хотя при этом не используется отдельно стоящее центральное управляющее устройство, тем не менее, чтобы объединить все рабочие станции в локальную сеть, один из беспроводных адаптеров нужно настроить в качестве «ведущего»: необходимо настроить идентификатор сети, метод аутентификации и шифрования, ключ сети и т. д.

   Рис. 8.1. Беспроводная сеть в режиме IBBS

   Данный режим конфигурации сетевого оборудования имеет свои плюсы и минусы.
   Из плюсов можно отметить быстрое развертывание сети в любых условиях, поддержку до 256 подключений, возможность соединения двух рабочих станций на значительном удалении друг от друга (10 и более километров).
   Главные минусы – низкая скорость передачи данных (не более 11 Мбит/с), которая к тому же делится между всеми участниками локальной сети, и малый диаметр действия сети.
   Данная конфигурация сети идеально подходит, когда нужно быстро соединить между собой два компьютера, чтобы передать между ними небольшой объем данных. Если же требуется выполнение более серьезных задач, то стоит использовать режим BBS.

BBS


   Рис. 8.2. Беспроводная сеть в режиме BBS

   При этом вся необходимая для функционирования сети информация находится в точке доступа. Чтобы подключиться к ней, каждый беспроводной адаптер должен быть настроен соответствующим образом: необходимо указать идентификатор сети, выбрать метод шифрования и т. д.
   Такой принцип организации работы является очень гибким и эффективным, он позволяет не только легко менять методы шифрования и аутентификации и расширять сеть, но и создавать комбинированные сети с большим количеством сегментов.
   Если, опять же, проводить аналогию с проводным вариантом сети, то режим инфраструктуры практически повторяет топологию «звезда». При этом очень многие технические показатели локальной сети зависят от возможностей точки доступа.
   Интересным моментом является возможность увеличения радиуса действия сети. Так, наиболее простой вариант сети подразумевает использование одной точки доступа, но их количество может быть и большим. В этом случае получается некая модификация конфигурации сети, которая получила название расширенного набора служб (Extended Service Set, ESS) (рис. 8.3).

   Рис. 8.3. Беспроводная сеть в режиме ESS

   Если в беспроводной сети используется несколько точек доступа, они все представляют собой одно целое, то есть умеют обмениваться между собой всей необходимой информацией. Кроме того, беспроводные адаптеры сами могут выбирать, к какой точке доступа им подключаться. Это позволяет получить более устойчивую связь или переключаться с одной точки доступа на другую, если рабочая станция перемещается.
   Возможности точки доступа на этом не заканчиваются. Так, точка доступа может использоваться не только для обслуживания беспроводных устройств: зачастую точка доступа представляет собой коммутатор стандарта 100Base-TX или ему подобного, что позволяет соединять беспроводной и проводной сегменты сети в одно целое с возможностью маршрутизации пакетов между сегментами. Такая организация сети встречается на практике очень часто.

Методы и технологии обработки сигнала

   Вне зависимости от того, какую среду передачи данных использует в своей работе локальная сеть, существует целый набор технологий и методов обработки сигнала, которые применяются совместно с протоколами передачи данных, чтобы передаваемые данные не просто достигли адресата, но дошли быстро, без ошибок и желательно без необходимости их повторной передачи.
   Беспроводная среда, которая всегда была непредсказуемой из-за влияния различных факторов, имеет по сравнению с проводным способом организации сети другой способ обработки сигнала. Так, для уверенной и качественной передачи и обработки данных при различной скорости их пересылки приходится использовать сложные методы и технологии кодирования данных, придающие им большую устойчивость к помехам и, как следствие, уменьшающие скорость их передачи. К тому же, учитывая постоянные физические помехи и наличие большого количества бытовых устройств, создающих радиопомехи, требуется применение целого ряда методов управления модуляцией сигнала и эффективного выбора каналов частот для его передачи.
   Далее мы рассмотрим некоторые основные методы, с помощью которых данные превращаются в радиосигнал, передаются адресату и подвергаются обратному декодированию в формат, понятный компьютеру.

DSSS

   Принцип его работы достаточно простой и выглядит следующим образом. Диапазон частот, выделенный для беспроводной сети (2400–2483,5 МГц), разбивается на 11 каналов шириной 22 МГц. Далее с помощью метода последовательностей Баркера каждый бит данных превращается в 11 бит, в результате чего получается 11-кратная избыточность. После этого данные передаются параллельно сразу по всем 11 каналам. Такой подход позволяет гарантированно передать и принять весь объем данных даже при слабом уровне сигнала и высоком уровне шумов в каналах. Это не только позволяет экономить энергию, используемую для передачи данных, но и не мешает работе соседних узкополосных устройств, поскольку широкополосная передача данных небольшой мощности воспринимается как обычный шум.

FHSS

   Метод FHSS также разбивает диапазон частот 2400–2483,5 МГц на полосы, но, в отличие от DSSS, эти каналы имеют ширину 1 МГц и их количество составляет 79. На этом их сходство заканчивается, и дальнейшие принципы работы коренным образом отличаются друг от друга.
   Согласно методу FHSS данные передаются только по одному каналу, но сам канал с частотой не более 20 мс изменяется псевдослучайным образом. Причем схема изменения канала определяется и согласовывается между передатчиком и приемником заранее, на этапе соединения. Подобный подход позволяет значительно уменьшить вероятность того, что передаче данных что-то может помешать. Даже если в один из моментов передачи данных какое-то другое беспроводное оборудование займет нужный канал, сигнал об этом поступит отправителю, и необходимый фрагмент данных будет отправлен повторно.
   По сравнению с DSSS метод FHSS является более помехозащищенным. Причиной является ширина канала, который используется для передачи данных. Так, возможность возникновения помехи для передачи, которая ведется с помощью 79 каналов шириной в 1 МГц, гораздо ниже, чем вероятность появления помехи для передачи, которая использует канал шириной в 22 МГц. Даже если рассмотреть вариант узкополосных помех, то случайное изменение несущей частоты, то есть смена каналов, делает такое влияние некритичным и приводит лишь к незначительному падению скорости передачи данных за счет отсылки дополнительных частей данных.
   По этой причине на практике системы FHSS оказываются более устойчивыми к широкополосным помехам и могут продолжать работать (хотя и с пониженной пропускной способностью) в условиях, когда системы DSSS уже не способны нормально воспринимать полезный сигнал.

OFDM

   OFDM (Orthogonal Frequency Division Multiplexing, ортогональное частотное мультиплексирование) – один из методов цифровой модуляции сигнала, позволяющих увеличить скорость передачи данных за счет разумного использования каналов связи и метода передачи данных. Главной причиной появления и применения этого метода обработки сигнала является поиск способов борьбы с широкополосными помехами – основной причиной плохой связи в условиях большого количества крупногабаритных препятствий в виде многоэтажных жилых домов и других зданий.
   Принцип работы данного метода основан на разбиении потока данных с помощью инверсного дискретного преобразования Фурье на более мелкие составляющие, которые передаются параллельно, каждый на своей частоте. Это позволяет не только добиться высокой скорости передачи данных, но и свести к минимуму разного рода помехи, особенно в виде отображенного сигнала (сигнал, отбиваемый от препятствий, которые стоят на пути его прямого следования). За счет частично перекрывающихся каналов передаваемый код получается избыточным, что может использоваться для восстановления утерянных частей.
   Данные, поступившие получателю, происходят процедуру восстановления целостности, для чего, опять же, используется быстрое дискретное преобразование Фурье, только на этот раз прямое.

PBCC

   Принцип работы метода сверточного кодирования заключается в следующем. При прохождении так называемого сверточного кодера последовательность входящих бит изменяется: каждому биту данных ставится в соответствие дополнительный бит или биты информации. За счет этого получается нужная избыточность кода, которая делает данные более устойчивыми к помехам и позволяет расшифровать их, даже если часть сообщения будет утеряна.
   Что касается избыточности кода, то этот параметр регулируется в зависимости от потребностей. Так, если каждому биту информации соответствует два бита, то скорость сверточного кодирования составляет 1/2, если каждым двум битам соответствует 3 бита, то скорость кодирования составляет 2/3 и т. д.
   Сверточный кодер использует определенную систему запоминающих ячеек, которые хранят состояние предыдущего сигнала. Например, если применить систему из шести запоминающих ячеек, то в результате можно получить данные о шести предыдущих состояниях. Этот факт и позволяет восстанавливать данные, даже если большая часть из них будет повреждена или утеряна.
   После того как на выходе получается избыточный код, он подвергается фазовой модуляции с помощью одного из методов, например BPSK (двоичная модуляция), QPSK (квадратичная модуляция), 8-PSK (восьмипозиционная фазовая модуляция) и т. д.
   При попадании сигнала в приемник данные проходят обратный процесс преобразования, для чего, как правило, используется декодер Витерби.

CCK

   Технология ССК достаточно сложна с математической точки зрения, но общий принцип ее работы сводится к следующему: каждый бит передаваемых данных кодируется с помощью восьмибитовой последовательности (слова), что приводит к добавлению дополнительных бит информации.
   Эта технология применяется в паре с одним из методов модуляции сигнала, который занимается непосредственно передачей данных.
   Для декодирования данных со стороны приемника используется та же схема кодирования, которая применялась для кодирования информации.

CCK-OFDM

MIMO

   Причиной появления данной технологии стала необходимость увеличения радиуса сети и скорости передачи данных. Конечно, повышения дальности и качества связи можно достичь и за счет использования более мощных передатчиков и антенн с увеличенным коэффициентов усиления. Однако существующие стандарты строго ограничивают мощность передатчика, особенно для систем офисного или домашнего применения, поэтому такой подход не является эффективным.
   Как уже было сказано, для приема и передачи данных используются разные антенны, при этом существуют алгоритмы и методы обработки сигнала, позволяющие свести к минимуму взаимные наводки в передающем и приемном тракте устройства.
   Повышение скорости передачи данных стало возможным также за счет увеличения ширины канала со стандартных 22 до 40 МГц и применения более совершенных методов кодирования.

Шифрование и аутентификация

   Безопасность работы в локальной сети, а тем более безопасность ваших личных данных всегда была и будет тем вопросом, которому уделяется повышенное внимание. Даже несмотря на то, что разные данные представляют различную ценность, они в любом случае должны быть защищены от кражи и использования без вашего ведома. Согласитесь, вам навряд ли понравится, если содержимое вашей личной переписки узнает кто-то другой или результатами ваших продолжительных исследований воспользуется ваш конкурент. А еще меньше вам понравится, если в один прекрасный день вы обнаружите, что ваш банковский счет «внезапно» и без вашего ведома опустел и с этим ничего нельзя сделать.
   

notes

Примечания

1

комментариев нет  

Отпишись
Ваш лимит — 2000 букв

Включите отображение картинок в браузере  →