Тема № 10.________Основные типы сетевых устройств.

 

Сетевые адаптеры

            Сетевые адаптеры предназначены для сопряжения сетевых устройств со средой передачи в соответствии с принятыми правилами обмена информацией.
            Компьютер можно соединить с сетью двумя способами: через системную магистраль (шину, разъем ISA или PCI) и через внешние интерфейсы (последовательные и параллельные порты). При соединении через шину  сетевой адаптер буферизует сигналы, поступающие с системной магистрали, и вырабатывает внутренние управляющие сигналы.
            Т.к. СА в физическом и в логическом смысле находится между  сетевым устройством и средой сети, то его функции можно условно разделить на две группы: функции сопряжения с сетевым устройством и функции обмена с сетью.
Сетевые функции могут перераспределяться между адаптером и компьютером (это в частности отличает сетевые карты по цене!). К основным функциям адаптера относятся:

            Важно, что при подключении адаптеров бывает необходимо использовать специальный трансиверный кабель, например при подключении к толстому кабелю. Иногда трансивер ставят с целью достижения  независимости от  среды.
            Некоторые сетевые адаптеры допускают подключение сразу двух сетевых сред (например, тонкий коаксиал и UTP), т.к. в такие карты встроен коммутатор (об этом будет рассказано чуть позже).
            Также существуют сетевые карты, которые могут работать с одной из двух  сетевых сред (не одновременно). Они дороже, но в неоднородной сети бывают полезны.

 

Репитеры

            Сигнал при прохождении по сетевой среде затухает, так как часть мощности тратится на преодоление сопротивления среды. При этом изменяется амплитуда сигнала – она становится меньше, но не изменяется форма сигнала. В определенный момент времени сигнал просто перестает быть распознаваемым для приемных устройств. Такое изменение сигнала можно исправить. Это делают повторители. Искажение формы сигнала более катастрофическая ситуация и исправить такие ошибки невозможно, можно только отказаться от неверных данных, но повторители и концентраторы – достаточно простые устройства и не обрабатывают ошибки искажения. Степень затухания сигнала, очевидно, зависит от качества сетевой среды и физической природы сигнала. Поэтому для разных сетевых сред определен разный промежуток, через который требуется повысить мощность сигнала с помощью повторителя.
Повторитель – не адресуемое сетевое устройство, работающее на физическом уровне модели OSI.
            Участок сети между повторителями или между повторителем и сетевым узлом называется сегментом сети. Рассмотрим фрагмент сети, возможно заканчивающийся повторителем. Длиной сегмента называется максимальное расстояние от повторителя до узла сети. Для других фрагментов сети длина сегмента может определяться расстоянием между повторителями, или между двумя узлами сети. Общая протяженность сети – сумма всех длин сегментов.

            На рисунке длина первого сегмента определяется расстоянием между «повторителем1» и «узлом4», длина второго сегмента – расстоянием между «повторителе1» и «повторителем2» и т.д. Точнее надо сказать, что повторитель1 не является просто повторителем, а является концентратором, выполняющим и функцию повторителя.

 

Концентраторы

            Часто требуется распределить сигнал по разным сегментам сети. Совершенно необходимо это сделать при реализации топологии «звезды», гибридной топологии. Во всех топологиях сети могут использоваться репитеры, а в разветвляющихся топологиях требуются концентраторы для объединения разных сегментов сети.
            Различают концентраторы с фиксированным количеством подключаемых элементов и модульные концентраторы (настраиваемые). Существуют концентраторы, которые преобразуют передаваемую информацию, что позволяет подключать к ним сегменты, выполненные по разным спецификациям (технологиям), хотя это уже достаточно сложные устройства.
Повторители и концентраторы не образуют подсети. Все компьютеры, связанные через повторители считаются расположенными в одной подсети. Повторители только «поднимают» угасший сигнал. К повторителю обычно требуется подведение электрической сети, бывают повторители с аккумуляторами.
            Наличие концентраторов или повторителей прозрачно для пользователей сети. Концентратор не является узлом сети, он не имеет IP- адреса. Он работает на физическом уровне модели OSI.
            Принято называть концентратор для витой пары hub, а концентратор для тонкого коаксиального кабеля BNC-концентратором.
Hub или концентратор (два названия одного и того же) - многопортовый повторитель сети, выполняющий функцию автосегментации. Все порты концентратора равноправны. Получив сигнал от одной из подключенных к нему станций, концентратор транслирует его на все свои активные порты. При этом если на каком-либо из портов обнаружена неисправность, то этот порт автоматически отключается (сегментируется), а после ее устранения снова делается активным. Обработка коллизий и текущий контроль за состоянием каналов связи обычно осуществляется самим концентратором.
            Концентраторы можно использовать как автономные устройства или соединять друг с другом, увеличивая тем самым размер сети и создавая более сложные топологии. Кроме того возможно их соединение магистральным кабелем в шинную топологию.
Автосегментация необходима для повышения надежности сети.
            Назначение концентраторов - объединение отдельных рабочих мест в рабочую группу в составе локальной сети. Для рабочей группы характерны следующие признаки: определенная территориальная сосредоточенность; коллектив пользователей рабочей группы решает сходные задачи, использует однотипное программное обеспечение и общие информационные базы; в пределах рабочей группы существуют общие требования по обеспечению безопасности и надежности, происходит одинаковое воздействие внешних источников возмущений (климатических, электромагнитных и т.п.); совместно используются высокопроизводительные периферийные устройства; обычно содержат свои локальные сервера, нередко территориально расположенные на территории рабочей группы.
            Концентраторы работают на физическом уровне (Уровень 1 базовой эталонной модели OSI). Поэтому они не чувствительны к протоколам верхних уровней. Результатом этого является возможность совместного использования различных операционных систем (Novell NetWare, SCO UNIX, EtherTalk, LAN Manager и пр., совместимые с сетями Ethernet или IEEE 802.3). Но в любом случае требуется, чтобы операционные оболочки на станциях управления сетью поддерживали IP протокол, так как программы управления сетью, то есть различные управляющие программы, как правило, используют для связи с оборудованием протокол управляющих воздействй SNMP, который включен в стек протоколов IP.
            Все концентраторы обладают следующими характерными эксплуатационными признаками:

            Концентраторы начального уровня - 8-ми, 5-ти, реже 12...16-ти портовые концентраторы. Часто имеют дополнительный BNC (для тонкого коаксиального кабеля), реже AUI (для трансивера на толстый коаксиальный кабель) порт. Не обеспечивает возможности управления ни через консольный порт (в виду его отсутствия), ни по сети (по причине отсутствия SNMP модуля). Являются простым и дешевым решением для организации рабочей группы небольшого размера.
            Концентраторы среднего класса - 12-ми, 16-ти, 24-х портовые концентраторы. Имеют консольный порт, часто дополнительные BNC и AUI порты. Этот тип концентраторов предоставляет возможности для внеполосного управления сетью (out-of-band management) через консольный порт RS232 под управлением какой-либо стандартной терминальной программы, что дает возможность конфигурировать другие порты и считывать статистические данные концентратора. Этот тип концентраторов используют для построения малых и средних сетей, которые в дальнейшем будут развиваться и потребуют введения программного управления.
            SNMP-управляемые концентраторы - 12-ми, 16-ти, 24-х и 48-ми портовые концентраторы. Их отличает не только наличие консольного порта RS-232 для управления, но и возможность осуществления управление и сбор статистики по сети используя протоколы SNMР/IР или IРХ. Владельцу подобного hub-а становятся доступными следующее: сбор статистики на узлах сети (концентраторах), ее первичная обработка и анализ. При этом идентифицируются главные источники сообщений /top talkers/, наиболее активные пользователи /heavy users/, источники ошибок и коммуникационные пары /communications pairs/. Эти типы концентраторов целесообразно применять для построения LAN-сетей в диапазоне от средних и выше, которые будут развиваться. Эти сети всегда требуют программного управления сетью, в том числе удаленного.
            BNC-концентраторы или концентраторы ThinLAN - многопортовые повторители для тонких коаксиальных кабелей, используемых в сетях стандартов 10Base2. Они имеют в своем составе порты BNC и, как правило, один порт AUI, часто поддерживают SNMP протоколы. Они, как и hub-ы 10Base-T, сегментируют порты (отключая при этом не одну станцию, а абонентов всего луча) и транслируют входящие пакеты во все порты. На каждый BNC-порт распространяются все те же ограничения, что и на фрагмент сети стандарта 10Base-2: поддерживается работа сегментов тонкого коаксиального кабеля протяженностью до 185 метров на каждый порт, обеспечивается до 30 сетевых соединений на сегмент включая "пустые T-коннекторы", если произойдет нарушение целостности кабельного сегмента, этот сегмент исключается из работы, но остальная часть концентратора будет продолжать функционировать. Сфера применения концентраторов данного типа - модернизация старых сетей стандарта 10Base2 с целью повышения их надежности, модернизация сетей, достигших ограничений на применение репитеров и не требующих частых изменений.
            10/100Hub-ы появились в последнее время. Если просто читать рекламу на них, то можно "попасть в засаду". Дело в том, что Hub не умеет буферизировать пакеты, а посему не умеет согласовывать разные скорости. Поэтому, если к такому hub-у подключена хотя бы одна станция стандарта 10Base-T, то все порты будут работать на скорости 10. По слухам, уже существуют hub-ы, поддерживающие две скорости одновременно. Но скорее всего в этом случае словом "hub" производитель называет некое промежуточное устройство (нечто среднее между hub-ом и switch-ом), как, например, MicroLAN фирмы Cabletron Systems.
            Redundant link. Концентраторы среднего класса и SNMP-управляемые концентраторы поддерживают одну избыточную связь (redundant link) на каждый концентратор для создания резервных связь (back up link) между любыми двумя концентраторами. Это обеспечивает отказоустойчивость сети на аппаратном уровне. Резервная связь представляет собой отдельный кабель, смонтированный между двумя концентраторами. Используя консольный порт концентратора, надо просто задать конфигурацию основного канала связи и резервного канала связи одного из концентраторов. Резервный канал связи автоматически деблокируется при отказе основного канала связи двух концентраторов. Не смотря на то, что концентратор может контролировать только одну резервную связь, он может находиться на удаленном конце одной резервной связи и на контролирующем конце резервной связи с другим концентратором! После устранения неисправности на основном кабельном сегменте, основная связь автоматически не возобновит работу. Для возобновления работы главной связи придется использовать консоль концентратора или нажать кнопку Reset (выключить/включить) на концентраторе.
            Связной бит у концентраторов представляет собой периодический импульс длительностью 100 нс, посылаемый через каждые 16 мс. Он не влияет на трафик сети. Связной бит посылается в тот период, когда сеть не передает данные. Эта функция осуществляет текущий контроль сохранности UTP канала (так называемая автосегментация). Данную функцию следует использовать во всех возможных случаях и блокировать ее только тогда, когда к порту концентратора подсоединяется устройство, не поддерживающее ее, например, оборудование типа HP StarLAN 10.
            Обеспечение секретности в сетях, построенных с использованием концентраторов, довольно неблагодарное занятие, т.к. Hub по определению является широковещательным устройством. Но, при необходимости, Вам могут быть доступны следующие средства: блокирование неиспользуемых портов, установка пароля на консольный порт, установка шифрования информации на каждом из портов (некоторые модели имеют эту возможность).

Правило «5-4-3-2-1».

            Поэтому правило «5-4-3-2-1» в такой сети остается!
            В подсети может быть 5 сегментов, 4 повторителя, к 3 сегментам должны подключаться компьютеры, 2 сегмента – не населенные, т.е. служат только для удлинения сети. Правило это легко получить, если вспомнить протокол CSMA/CD в сетевой технологии Ethernet. Мы уже говорили, что для определения коллизий сетевая карта должна прослушивать сеть в процессе передачи пакета и некоторое время позже. Это время равно времени максимальной допустимой задержки сигнала (время прохождения сигнала от данного сетевого адаптера до самого дальнего сетевого узла и обратно). Поскольку сетевые устройства очевидно задерживают сигнал, то требуется ограничить количество сетевых устройств.

 

Коммутаторы

            Коммутаторычасто теснят мосты и маршрутизаторы, поскольку они тоже позволяют за счет сегментации сети повысить ее производительность, но при этом работают (в основном) на канальном уровне (-> вообще говоря, проще и быстрее, т.к. полученный кадр коммутатор может сразу отправить в нужную подсеть, не осуществляя сборку IP-пакета). Помимо этого они дают возможность создавать логические сети (подсети) и легко перегруппировывать устройства в них, то есть коммутаторы позволяют создавать виртуальные сети.
            Широкое распространение коммутаторов на уровне рабочих групп можно объяснить тем, что они позволяют повысить производительность уже существующей сети без смены кабельной системы и оборудования пользователей!
            Коммутатор имеет таблицу коммутации, в которой указан для каждого сетевого адреса номер выходного порта, в который надо передать пакет.

Известны четыре способа коммутации в локальных сетях:

При первом способе коммутации коммутатор передает кадр сразу, как только прочел в заголовке адрес (MAC – адрес, а не IP!). Быстро, но не проводится контроль целостности кадра.
Во втором способе кадр сначала полностью читается в буфер, проверяется длина кадра, затем вычисляется циклический избыточный код, то есть идет проверка целостности. «Поломанный» кадр просто отбрасывается. Такой способ коммутации требует больше времени (по сравнению с 1), но не пропускает ошибочные пакеты, не засоряет ими сеть.
В третьем способе пакет не проверяется полностью, но, по крайней мере, проверяется заголовок.
Адаптивная коммутация – наилучший вариант, но такие коммутаторы дороже.

Три типа функциональной структуры коммутаторов

Наиболее часто используют три типа функциональной структуры коммутаторов:

Первый тип очень хорош: работает быстро, но число портов в таких коммутаторах ограничено, т.к. сложность коммутационной матрицы растет пропорционально квадрату числа портов. Основной недостаток такой технологии (коммутации физических каналов) - невозможность буферизовать данные внутри самой коммутационной матрицы. Хотя в порту буферная память есть, с ее помощью коммутатор борется с коллизией  выходного порта ("занято"). По мнению производителей лучший эффект дает буферизация на входном порту.
Большая буферная память может приводить к задержке передачи (так как требуется время на неоднократное переписывание пакета с одного места на другое), что противоречит основному назначению коммутаторов.

            В коммутаторах с общей шиной используется высокоскоростная шина, предназначенная для связи процессоров портов. Связь осуществляется в режиме разделения времени.  Шина здесь играет пассивную роль, активным является процессор порта. Чтобы шина не была узким местом, требуется чтобы ее скорость была в несколько раз скорости поступления данных в порты. Шина тоже не осуществляет внутреннюю буферизацию.
            В коммутаторах с разделяемой многовходовой  памятью входные блоки процессоров портов соединяются через переключатели входа с разделяемой памятью, а выходные блоки этих же процессоров соединяются с памятью через переключатели выхода.  Переключениями входа и выхода разделяемой памяти заведует блок управления портами. Этот блок организует в разделяемой памяти несколько очередей - по одной для каждого выходного порта. Входные блоки процессоров передают блоку управления запросы на запись данных в очередь того порта, который соответствует адресу назначения пакета. Блок управления портами по очереди подключает вход памяти к одному из входных блоков процессоров, и тот переписывает часть данных в очередь определенного выходного порта. По мере заполнения очередей блок управления производит поочередное подключение выхода разделяемой многовходовой памяти к выходным портам и данные из очереди переписываются в выходной буфер процессора.

            Каждая из описанных архитектур имеет свои преимущества и недостатки, поэтому в функционально сложных коммутаторах производители комбинируют их.

Механизмы снижения интенсивности трафика

            Проблема слишком большого трафика в сети  становится ясна из следующего замечания: если у процессора порта коммутатора буфер заполнен, то вновь поступающие кадры просто отбрасываются!
            Существует два механизма снижения интенсивности трафика коммутаторами:
            - агрессивное поведение порта;
            - метод обратного давления.
            Первый способ основывается на том, что коммутатор в отличие от компьютеров «нарушает» длительность технологической паузы, пытаясь захватить сетевую среду.
            Порт коммутатора для захвата сети должен вести себя агрессивно и при передаче и при коллизии в сети. В первом случае коммутатор оканчивает передачу очередного кадра и делает технологическую паузу в 9.1 мкс вместо положенной паузы в 9.6 мкс. При этом компьютер, выждав паузу в 9.6 мкс, не может захватить среду передачи данных. После коллизии, когда кадры коммутатора и компьютера сталкиваются, компьютер делает стандартную паузу в 51.2 мкс, а коммутатор - в 50 мкс. И в этом случае среда передачи остается за коммутатором.
            В основе второго метода лежит передача небольших фиктивных кадров компьютеру до тех пор, пока не освободится место в буфере. Кадры передаются тому компьютеру, который осуществляет большой трафик в текущий момент. В этом случае коммутатор может не нарушать порядок доступа к среде, но в среднем интенсивность передач кадров в коммутатор уменьшается вдвое. Метод обратного давления может использоваться как для разгрузки входного, так и выходного порта.

Надежность сети + исключение петель –> коммутаторы, поддерживающие STP – протокол.

            Мы уже говорили, что из всего сетевого оборудования наиболее часто выходят из строя кабельные системы. Казалось бы, для повышения надежности сети следует проложить запасные линии, которые можно было бы  использовать в случае, если основные вышли из строя. Так можно поступить, но при этом следует учесть, что все базовые функции мостов и маршрутизаторов - обучение, фильтрация и продвижение пакетов - работают при существовании только одного логического пути между любыми двумя устройствами сети. Как же сохранить запасные пути, не мешая работе сетевых устройств? 
            Протокол остового дерева (Spanning Tree Protocol или STP) - специальное программное обеспечение, исключающее из топологии сети все логические и физические петли. Кроме того, этот протокол предусматривает автоматическое изменение сетевой топологии в случае обрыва сети или аппаратных ошибок, позволяя т.о. создавать устойчивые к сбоям и отказам сети. Выпускаются устройства, снабженные этим протоколом. Они обычно стоят дороже.
            Этим протоколом пользуются коммутаторы и мосты (о мостах мы будем говорить чуть позже).
Сначала заметим, что широковещательный сигнал передается на все порты коммутатора, кроме входного.
Подпись:              В примере видно, как существование петли порождает шторм широковещательных сообщений. Если станция А передает широковещательный сигнал, то коммутаторы Б и В, получив его передадут друг другу и затем коммутатору А, который снова передаст сообщение Б и В и т.д. 
            Кроме того, несложно проследить, что примерно такая же ситуация возникнет и в случае, если коммутаторы Б и В  к этому моменту еще не построили свои маршрутные таблицы. Они начинают их строить, и легко проследить за тем, как содержимое таблиц будет испорчено.
            Алгоритм протокола STP можно условно разбить на две части: цель первой – найти корневой коммутатор, цель второй – для каждого коммутатора найти порт, через который путь до корня будет иметь минимальную стоимость (такой  порт становится назначенным).
            Для работы протокола STP требуется от администратора каждому узлу назначить идентификатор коммутатора (некое 8-байтовое число) и цену (иначе она берется по умолчанию стоимость порта = 1000 / скорость передачи порта в Мбит/сек).  В данном случае "узлы" - только коммутаторы, остальные сетевые устройства никак не связаны с протоколом STP.
            Примерная структура BPDU - пакета:
            -    тип сообщения (различаются нормальная работа и извещения об изменениях топологии);
            -    корневой ID;
            - время приветствия (промежуток времени между посылками сообщений корневым коммутатором);
            - возраст сообщения (время, прошедшее с момента отправки корневым коммутатором сообщения об обнаружении изменений в топологии сети);
            - стоимость пути до корня;
            Коммутаторы обмениваются специальными сообщениями - BPDU (bridge protocol data unit единицы данных мостового протокола) пакетами.
            Протокол STP работает следующим образом: каждое устройство хранит два вида данных: время "максимальный возраст" и  "возраст сообщения", этот таймер сбрасывается при получении BPDU - пакета от корневого узла. Если время вышло, узел начинает сам распространять BPDU-пакеты, предлагая в этих пакетах себя в качестве корневого. В случае обрыва сети обычно сразу несколько коммутаторов начинают рассылку BPDU пакетов (все, не получившие пакеты-приветствия от корневого). Коммутатор, получивший такой пакет, анализирует его, и если его собственный идентификатор больше, чем значение  в поле "корневой ID", то коммутатор перестает рассылать сообщения с собственным идентификатором и начинает рассылать пакеты с полученным (меньшим) идентификатором. Таким образом, через некоторое время, корневым выбирается коммутатор с наименьшим идентификатором.
            После того, как корневой коммутатор выбран, он начинает рассылку пакетов, в которых в поле “стоимость пути до корня” проставляет ноль, а следующие коммутаторы добавляют свои стоимости входных портов к этому числу и рассылают пакеты по всем портам, кроме того, по которому был получен пакет. Каждый коммутатор получает в конечном итоге несколько пакетов с разными стоимостями пути до корня. После анализа этих сообщений коммутатор делает свой порт  с наименьшей стоимостью пути до корня  назначенным. По этому порту коммутатор принимает и отсылает пакеты с данными и ожидает пакеты – приветствия от корня.
Пример: белым цветом указан идентификатор коммутатора, черным – стоимости портов.

            Корневым выберется коммутатор с ид.=1. Рассмотрим возможные пути до корня для коммутатора 3, посчитаем в скобках стоимость). Это 1-3 (1), 1-4-3 (9), 1-4-5-3(11), 1-2-4-3(6), 1-2-4-5-3(8). Назначенным становится порт на линии 1-3. Аналогично проведем расчеты для каждого коммутатора. На рисунке двойными линиями обозначены ветки, выбранные в качестве рабочих (остальные – резервные).

Коммутаторы делятся на 4 категории:

            Дополнительные функции коммутаторов: трансляция (перевод) протоколов канального уровня, фильтрация кадров, использование различных классов сервиса (назначение приоритетов разным типам кадров, или кадрам с разными сетевыми MAC (Media Access Control) адресами), поддержка виртуальных сетей и поддержка протокола STP.
            Исходя из функциональных возможностей можем выделить следующие группы коммутаторов:

 

Мосты. Виды (по алгоритму работы). Подвиды «прозрачных» мостов.

            Мостом называется устройство, служащее для связи между локальными сетями. Для соединяемых сетей мост является узлом (абонентом сети), то есть мосты работают на сетевом уровне модели OSI. По принадлежности к разным типам сетей различают глобальные и локальные мосты. По алгоритму работы мосты делятся на

            Прозрачные мосты ведут адресную книгу, в которой для каждого адреса сети записан адрес порта и адрес следующего моста.
            В сети с "маршрутизацией от источника" мосты могут не содержать адресную книгу, маршрут задается передающей станцией. Мосты вычисляют маршрут прохождения кадра, исходя из информации, хранящейся в полях самого кадра. Если этой информации недостаточно, то мост обращается к  специальному кадру-исследователю (Explorer frame). Мост заносит в этот кадр информацию о том, откуда он получил кадр, о себе и передает кадр по всем возможным направлениям (кроме источника). К узлу-получателю приходит сразу несколько кадров с разными маршрутами, он заносит в ответ информацию о самом быстром маршруте и отправляет ответ. После чего узел-отправитель будет достаточно долго использовать этот маршрут.
            Под "прозрачными" мостами объединяют большую группу устройств:

            По другой терминологии транслирующие  мосты называют шлюзами (по аналогии с речными шлюзами, которые отрабатывают перепад высоты), а способ передачи пакета через сети с другими протоколами, при котором пакет «оборачивается» в упаковку этих протоколов, называется тунелированием.
            Прозрачный мост использует проходящие через него кадры для изучения топологии сети (для пополнения своей таблицы адресов). Поэтому к сети могут добавляться новые устройства без реконфигурации моста.
            Если запись о каком-либо адресе получателя отсутствует в базе или этот адрес является широковещательным, мост передает кадр во все порты, кроме источника. Вспомним, что этот процесс называется "широковещанием" или "затоплением".
            Т.к. рабочие станции могут переноситься из одного сегмента в другой, мосты должны периодически обновлять свои внутренние таблицы. Это происходит с использованием “таймера неактивности”, который связывается с каждой динамической записью таблицы адресов. Если какая-то станция долго не отправляет сигналы, ее адрес может быть стерт из таблицы. Определить оптимальное время для “таймера неактивности” довольно трудно (либо долго мост будет передавать сигналы не по тому адресу, либо слишком часто будет широковещание). Например, значение ТнА может быть = 300 с.
            Мосты могут поддерживать и дополнительный сервис. Они предоставляют настраиваемые фильтры, улучшенную защиту данных и обработку кадров по классам.
            Запрещая передачу кадров для определенных адресов отправителей или получателей, администратор сети  может ограничить доступ к определенным ресурсам сети. Настраиваемые фильтры могут запретить прохождение пакетов определенных протоколов через некоторые интерфейсы.
            Блокировка на основе фильтрации адресов является основой защиты сети.
Обработка по классам позволяет администраторам назначать приоритеты прохождения кадров по сети. Обслуживание по классам очень эффективно на низкоскоростных линиях и для приложений с не одинаковыми требованиями ко времени задержки.
            Мосты с маршрутизацией от источника не содержат адресную книгу (таблицу маршрутизации). Путь от источника к получателю должен быть указан в пакете. Таким образом, источник (отправитель пакета, некоторая рабочая станция) должен знать этот маршрут. Откуда он получает эту информацию? Возможны два варианта: маршруты вручную задает администратор, маршрут получается как результат работы

 

Маршрутизаторы

            Довольно часто в компьютерной литературе дается следующее определение маршрутизаторов: "это устройство сетевого уровня эталонной модели OSI, использующее одну или более метрик для определения оптимального пути передачи сетевого трафика на основании информации сетевого уровня".
            Метрики - некоторые количественные характеристики пути. В метрике указывается несколько показателей, например длина пути, время прохождения и т.п.
            Маршрутизаторы при принятии решения о маршруте для пакета сверяются со своей внутренней таблицей маршрутизации. Предполагается, что таблица полная, то есть в ней содержится несколько записей, описывающих возможные маршруты для пары отправитель - получатель.
            Маршрутизаторы можно разделить на устройства статической маршрутизации и устройства динамической маршрутизации.
В статических маршрутизаторах (то есть мостах) администратор сети вручную задает таблицу маршрутизации. Этот способ требует минимальное время на продвижение пакета через маршрутизатор, но в случае изменений в сети маршрутизатор оказывается не в состоянии верно адресовать пакеты.
            При динамической  маршрутизации устройство постоянно обновляет свою таблицу, исходя из информации, находящейся в проходящих пакетах, и из служебной информации, которой обмениваются маршрутизаторы.
Существует две группы алгоритмов маршрутизации: протокол вектора расстояний и протокол состояния каналов. Об этом будет рассказано позже.
            Логическую схему работы маршрутизатора можно пояснить на рисунке ниже. Здесь видно, что из входящих пакетов выбирается информация об адресе назначения, затем на основании данных в таблице маршрутизации вычисляется маршрут. Затем пакет передается в соответствующий порт, но т.к. в новой сети может быть другой сетевой протокол, то пакет может предварительно фрагментироваться, преобразовываться. Кроме того, маршрутизатор устанавливает очередность прохождения пакетов.

 

Брандмауэры (сетевые фильтры).

            Брандмауэры можно определить как набор аппаратно-программных средств, предназначенных для предотвращения доступа в сеть извне и для контроля над данными, поступающими в сеть или выходящими из нее. Брандмауэры получили широкое распространение с 90-х годов с развитием сети Internеt.
            Для эффективной работы брандмауэра требуется, чтобы весь трафик проходил через него, но сам он должен быть непреступен для внешних атак.
            Условно брандмауэры можно разделить на следующие группы:

            Наибольшее распространение получили брандмауэры с фильтрацией пакетов, т.к. они самые дешевые. Обычно они реализованы на маршрутизаторах. Самое простое - сравнить IP-адрес пришедшего пакета со списком разрешенных. Недостаток таких брандмауэров в том, что он не может отличить имитационный пакет, то есть пакет, содержащий IP-адрес законного пользователя (если его как-то узнали и сымитировали).
            Существенным улучшением является так называемая динамическая фильтрация пакетов, при которой производится ping (запрос) по IP-адресу, очевидно, что если атака пришла извне, то ping не достигнет отправителя пакета, и пакет будет отвергнут.
С помощью двух простых брандмауэров, установленных в двух сегментах сети, организация может, например,  отделить таким образом бухгалтерию от отдела продаж.
            Подробнее о брандмауэрах будет рассказано в курсе «Безопасность…».

 

Заключение. Продвижение кадров, пакетов через сетевые устройства.

            Процесс прохождения кадра или пакета через устройство называют продвижением. Если устройство обнаруживает поломку пакета, или если устройство не в состоянии передать получить пакет в настоящее время (например, пакет некуда положить, так как  внутренние буферы заполнены), то пакет просто отбрасывается.
            Проверку целостности пакетов осуществляют коммутаторы с буферизующей и, частично, с адаптивной коммутацией, мосты и маршрутизаторы.
            Некоторые устройства могут изменять вид пакета, точнее, его верхний заголовок (вспомним, что в поле данных тоже может быть пакет с некоторым заголовком). Это делают транслирующие мосты, и могут делать маршрутизаторы. У концентраторов, имеющих порты для подключение к  сетям с разными сетевыми технологиями, процесс преобразования кадров возможен только для этих двух технологий.
Достаточно распространены устройства, которые могут обеспечивать более быстрое продвижение одних пакетов по сравнению с другими. Это может быть реализовано следующими способами:

            Фильтрация – процесс, при котором могут отбрасываться не поломанные пакеты по другим причинам, задаваемым администратором. Например, адресная фильтрация предполагает отбрасывание пакетов с «запретным» адресом отправителя или с «запретным» адресом получателя. Могут отбрасываться пакеты «запретных» типов данных и т.п. Фильтрацию пакетов могут производить некоторые коммутаторы,  мосты, маршрутизаторы. Брандмауэры только этим и занимаются.
            Пакет – единица передаваемой информации плавающей длины. Ячейка – небольшой пакет фиксированного размера. Кадр – единица передаваемой информации на канальном уровне. Дейтаграмма – единица информации, передаваемой  без подтверждения.