it_vse (519823), страница 8
Текст из файла (страница 8)
Иначе все станции будутиметь равные права доступа к кольцу, что в основном и происходит на практике, так как большая частьприложений этим механизмом не пользуется.Развитием протокола Token Ring стал протокол High-Speed Token Ring, который поддерживает скорости в 100 и 155 Мбит/с, сохраняя основные особенности технологии Token Ring 16Мбит/с.1.6. Протокол FDDIПротокол FDDI (Fiber Distributed Data Interface) используется в оптоволоконных сетях и работает на скорости 100 Мбит/с.
Исторически, когда скорости других протоколов ограничивались 10-16 Мбит/с, FDDIиспользовался на магистральных оптоволоконных сетях передачи данных.Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ееосновные идеи. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной ирезервный пути передачи данных между узлами сети. Наличие двух колец необходимо для повышенияотказоустойчивости сети FDDI, и компьютеры, которые хотят воспользоваться этой повышеннойнадежностью могут (хотя это и не требуется) быть подключены к обоим кольцам.В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля толькопервичного (Primary) кольца.
Этот режим назван режимом Thru — «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется. В случае какого-либо отказа, когда часть первичногокольца не может передавать данные (например, обрыв кабеля или отказ компьютера), первичное кольцообъединяется со вторичным (см. рис. ), вновь образуя единое кольцо. Этот режим работы сети называетсяWrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствамиконцентраторов и/или сетевых карт FDDI. Для упрощения этой процедуры, данные по первичному кольцувсегда передаются в одном направлении, а по вторичному — в обратном (см.
рис. ). Поэтому при образовании общего кольца из двух колец, направление передачи данных по кольцам остается верным. Сеть FDDIможет полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. Примножественных отказах сеть распадается на несколько не связанных сетей.рис. Восстановление работоспособности сети FDDI при обрыве кольца.Метод доступа к разделяемой среде в сети FDDI аналогичен методу доступа в сети Token Ring. Отличиязаключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как вСоставитель: Ляхевич А.Г., 2000 - 2002 годсети Token Ring, а зависит от загрузки кольца — при небольшой загрузке оно увеличивается, а при большихперегрузках может уменьшаться до нуля. В сети FDDI нет выделенного активного монитора — все компьютеры и концентраторы равноправны, и при обнаружении отклонений от нормы любой из них может начатьпроцесс повторной инициализации сети, а затем и ее реконфигурации.
В остальном пересылка кадров междустанциями кольца полностью соответствует технологии Token Ring со скоростью 16 Мбит/с (применяетсяалгоритм раннего освобождения маркера).На физическом уровне технология "сворачивания" колец реализуется специальными концентраторами. В стандарте FDDI допускаются два вида подсоединения компьютера к сети. Одновременное подключение к первичному и вторичному кольцам называется двойным подключением (Dual Attachment, DA).Компьютеры, подключенные таким образом, называются DAS (Dual Attachment Station), а концентраторы DAC (Dual Attachment Concentrator). Подключение только к первичному кольцу называется одиночнымподключением — Single Attachment, SA.
Компьютеры, подключенные таким образом, называются SAS(Single Attachment Station), а концентраторы - SAC (Single Attachment Concentrator). Чтобы устройства легчебыло правильно присоединять к сети, их разъемы маркируются. Разъемы типа А и В должны быть у устройств с двойным подключением, разъем М (Master) имеется у концентратора для одиночного подключениястанции, у которой ответный разъем должен иметь тип S (Slave). В случае однократного обрыва кабелямежду устройствами с двойным подключением сеть FDDI сможет продолжить нормальную работу за счетавтоматической реконфигурации внутренних путей передачи кадров между портами концентратора.
Приобрыве кабеля, идущего к компьютеру с одиночным подключением, он становится отрезанным от сети, акольцо продолжает работать. Эта ситуация изображена на рисунке ниже.рис. Исходное подключение компьютеров к сети (до обрыва).Составитель: Ляхевич А.Г., 2000 - 2002 годрис. Реконфигурация сети в случае обрыва.1.7. Протоколы SLIP и PPPОсновное отличие протоколов SLIP и PPP от рассмотренных выше протоколов – это то, что они поддерживают связь "точка-точка", когда сетевой кабель используется для передачи информации только между двумякомпьютерами (или другим сетевым оборудованием), соединенным этим кабелем. Такое соединениехарактерно при подключении к Internet по телефонной линии, при соединении локальных сетей междусобой по выделенным или коммутируемым линиям, а также в сетях X.25, Frame Relay и ATM (см.
далее влекциях). Существует большое количество протоколов канального уровня для соединения "точка-точка",однако здесь мы ограничимся рассмотрением только SLIP и PPP.SLIP (Serial Line IP) – протокол канального уровня, который позволяет использовать последовательную линию передачи данных (телефонную линию) для связи с другими компьютерами по протоколу IP(протокол сетевого уровня). SLIP появился достаточно давно, для связи между Unix – компьютерами потелефонным линиям и, в настоящее время, является устаревшим, т.к. не позволяет использовать протоколысетевого уровня, отличные от IP, не позволяет согласовывать IP – адреса сторон и имеет слабую схемуаутентификации (подтверждения личности) пользователя, заключающуюся в пересылке по сети имени ипароля пользователя. Таким образом, имя и пароль (даже зашифрованный) могут быть перехвачены иповторно использованы злоумышленником, или он может просто дождаться, пока пользователь пройдетаутентификацию, а затем отключить его и самому подключится от имени пользователя.
Поэтому,большинство провайдеров Internet для подключения к своим машинам используют протокол PPP.Протокол канального уровня PPP (Point to Point Protocol – протокол точка-точка) позволяетиспользовать не только протокол IP, но также и другие протоколы сетевого уровня (IPX, AppleTalk и др.).Достигается это за счет того, что в каждом кадре сообщения хранится не только 16-битная контрольнаясумма, но и поле, задающее тип сетевого протокола.
Протокол PPP также поддерживает сжатие заголовковIP-пакетов по методу Ван Джакобсона (VJ-сжатие), а также позволяет согласовать максимальный размерпередаваемых дейтаграмм, IP-адреса сторон и др. Аутентификация в протоколе PPP является двусторонней,т.е. каждая из сторон может потребовать аутентификации другой. Процедура аутентификации проходит поодной из двух схем:а) PAP (Password Authentication Protocol) – в начале соединения на сервер посылается имя пользователя и(возможно зашифрованный) пароль.б) CHAP (Challenge Handshake Authentication Protocol) – в начале соединения сервер посылает клиентуслучайный запрос (challenge).
Клиент шифрует свой пароль, используя однонаправленную хэш-функцию(функция у которой по значению Y невозможно определить X) и запрос, в качестве ключа шифрования.Зашифрованный отклик (response) передается серверу, который, имея в своей базе данных пароль клиента,выполняет те же операции и, если полученный от клиента отклик совпадает с вычисленным сервером, тоаутентификация считается успешной. Таким образом, пароль по линиям связи не передается. Даже еслиСоставитель: Ляхевич А.Г., 2000 - 2002 годотклик клиента и будет перехвачен, то в следующий раз использовать его не удастся, т.к.
запрос серверабудет другим. Определить же пароль на основании отклика – невозможно, т.к. хэш-функция шифруетданные только "в одну сторону". Для предотвращения вмешательства в соединение уже после прохожденияклиентом аутентификации, в схеме CHAP сервер регулярно посылает испытательные запросы через равныепромежутки времени. При отсутствии отклика или неверном отклике соединение прерывается.2.
Протоколы сетевого и транспортного уровняКак и для канального уровня, существует несколько протоколов сетевого уровня. На практике, протоколсетевого уровня чаще всего разрабатывается и используется в паре с соответствующими протоколамитранспортного, а иногда и прикладного уровня, образуя стек протоколов.
В качестве примера можнопривести следующие протоколы: IPX/SPX, NetBIOS/SMB, TCP/IP.2.1. Стек протоколов IPX/SPXБыл разработан фирмой Novell для сетевой ОС NetWare, оптимизирован для использования в небольшихлокальных сетях, однако не удобен для глобальных сетей. Включает в себя протоколы IPX, SPX, SAP, NCP,RIP и NLSP.
Соответствие стека протоколов IPX/SPX сетевой модели OSI представлено ниже.Протокол IPX (Internetwork Packet Exchange —межсетевой обмен пакетами) – протоколов сетевого уровня,поддерживает обмен пакетами (датаграммами) без установления канала связи и гарантии доставки пакета.Протокол IPX также отвечает за адресацию в сетях Net Ware.