• Глава 1 Введение в компьютерные сети
  • Что такое сеть и зачем она нужна
  • Основные варианты и типы сетей
  • Сеть своими руками – это сложно?
  • Глава 2 Проводные сети
  • Основные топологии проводной сети
  • Стандарты проводной Ethernet
  • Преимущества и недостатки проводной сети
  • Глава 3 Беспроводные сети
  • Топология беспроводной сети
  • Стандарты беспроводной сети
  • Методы и технологии модуляции сигнала
  • Технология ССК
  • Протоколы шифрования и аутентификации в сети
  • Правила и условия использования беспроводных сетей
  • Преимущества и недостатки беспроводной сети
  • Глава 4 Нетипичные варианты сетей
  • Сеть из телефонной проводки
  • Сеть из электрической проводки
  • Сеть из двух компьютеров
  • Домашняя сеть
  • Глава 5 Модель сетевого взаимодействия и основные сетевые протоколы
  • Модель ISO/OSI
  • Что такое протокол и зачем он нужен
  • Протокол NetBIOS/NetBEUI
  • Протокол IPX/SPX
  • Протокол TCP/IP
  • Протоколы работы с электронной почтой
  • Другие протоколы
  • Часть I

    Теория компьютерных сетей

    Глава 1

    Введение в компьютерные сети

    Что такое сеть и зачем она нужна

    Еще десяток-другой лет назад никто даже понятия не имел, что такое сеть и зачем она нужна. Люди приобретали персональные компьютеры с одной целью – автоматизировать и ускорить требуемые вычисления. Таковыми считались различные операции: работа с текстом, создание и заполнение баз данных, знакомство с возможностями компьютера с помощью обучающих программ и многое другое. Работа с офисными программами, ведение баз данных, серфинг в Интернете, развлечения (игры, просмотр фильмов, прослушивание музыки) – эти функции выполняет компьютер сегодня.

    Тем не менее разнообразные научные группы достаточно быстро стали осознавать, что мощности существующих компьютеров не хватает для выполнения большей части серьезных задач, от которых зависело дальнейшее развитие человечества. Поэтому абсолютно прогнозируемым и ожидаемым было появление способов объединения нескольких компьютеров для повышения их мощности в математических вычислениях. Как результат появилась локальная сеть.

    В последнее время, когда информация в ее электронном проявлении превышает все вообразимые объемы, которые с каждым днем возрастают, наличие сети просто необходимо.

    Количество компьютеров, используемых для тех или иных целей, огромно. Однако это совсем не означает, что любой пользователь может позволить себе приобрести компьютер такой конфигурации и мощности, которая его полностью устраивает. Например, кто-то решает приобрести жесткий диск увеличенного объема, в то же время отказывая себе в принтере или сканере. Другой же, наоборот, приобретает принтер, но не может сохранить внезапно увеличившийся объем информации. В этом случае наиболее логично взаимное использование ресурсов двух компьютеров. Из подобных размышлений и исходили разработчики современной сети. Как результат – возможность удаленного использования ресурсов.

    Таким образом, сеть – это соединение двух и более компьютеров с помощью одного из видов связи с целью использования общих ресурсов. Благодаря этому сеть позволяет экономить время и деньги, достигая при этом поставленной цели.

    Основные варианты и типы сетей

    Существует две разновидности сети: локальная (Local Area Networks, LAN) и глобальная (Wide Area Networks, WAN), причем вторая – это частный случай первой сети, только в гораздо больших масштабах.

    Локальная сеть представляет собой сеть из компьютеров, расположенных, как правило, на достаточно небольшом удалении друг от друга, например в одном офисе, доме или на предприятии. Однако при этом не исключаются случаи достаточно большого удаления отдельных сегментов сети друг от друга.

    Глобальная сеть предусматривает соединение компьютеров, которые могут находиться на значительном удалении друг от друга (10 и более километров). Яркий пример глобальной сети – Интернет.

    Локальная и глобальная сети различаются только организацией взаимодействия между компьютерами.

    Локальные сети в зависимости от их масштабности и характера применения можно разделить на офисные (корпоративные) и домашние. Первые характеризуются строгостью исполнения и наполнения, то есть своей стандартизацией. Способ организации вторых, как правило, достаточно хаотичный.

    Сегодня, как и десять лет назад, существует два типа сети: одноранговая и сеть на основе сервера (выделенного компьютера). Каждая из них имеет как преимущества, так и свои недостатки.

    Одноранговая сеть, скорее всего, придется по душе пользователям, которые хотят сначала попробовать сеть «в деле» или ограничены в средствах. Сеть на основе сервера применяют там, где важен полный контроль над всеми рабочими местами. Это может быть и небольшая «домашняя» сеть, и объемная корпоративная система сетей, объединенная в одну общую.

    Эти два разных типа имеют общие корни и принципы функционирования, что при необходимости модернизации в большинстве случаев позволяет перейти от более простого варианта (одноранговой сети) к более сложному (на основе сервера).

    Еще один немаловажный факт при планировании сети – среда передачи данных между сетевыми устройствами, которая, как оказалось, также вносит свои коррективы.

    Среда передачи данных

    Под средой или способом передачи данных в сети стоит понимать тот вид связи, с помощью которого соединяются компьютеры.

    Сегодня используется два типа соединения: проводной и беспроводной.

    В качестве проводной связи может служить практически любой вид кабеля. Как правило, это коаксиальный, оптоволоконный или кабель на основе витой пары. Из более экзотических – электрический и телефонный кабели.

    В качестве беспроводной связи используются радиоволны конкретного диапазона частот.

    Какими бы разными ни казались эти два типа связи, существуют способы их «обуздать», причем они достаточно схожи между собой. Более подробно о них вы узнаете из последующих глав книги.

    Одноранговая сеть

    Одноранговая сеть появилась первой, и именно на ней оттачивали свое умение первые «сетевики». Как ни странно, такого рода сеть встречается гораздо чаще, чем другие, поскольку основное ее достоинство – дешевизна.

    Одноранговую сеть построить достаточно просто. Ее особенность в том, что все входящие в ее состав компьютеры работают сами по себе, то есть ими никто не управляет.

    Фактически одноранговая сеть выглядит как некоторое количество компьютеров, объединенных в одну рабочую группу с помощью одного из существующих вариантов связи (рис. 1.1). Именно отсутствие управляющего компьютера – сервера – делает ее построение дешевым и эффективным.

    Рис. 1.1. Одноранговая сеть


    Любой компьютер в такой сети можно смело называть сервером, поскольку он сам определяет тот набор правил, которых должны придерживаться другие пользователи сети, если они хотят использовать его ресурсы. За компьютером такой сети следит пользователь (или пользователи), который работает на нем. В этом кроется главный недостаток одноранговой сети – ее участники должны не просто уметь работать на компьютере, но и иметь хотя бы некоторое представление об администрировании. Кроме того, каждому пользователю такой сети в большинстве случаев приходится самому справляться с возникающими внештатными ситуациями и защищать свой компьютер от разнообразных неприятностей, начиная с вирусов и заканчивая возможными программными и аппаратными неполадками.

    Одноранговая сеть позволяет использовать общие ресурсы, файлы, принтеры, модемы и т. п. Тем не менее из-за отсутствия управляющего компьютера каждый пользователь разделяемого ресурса должен самостоятельно устанавливать правила его использования.

    Для работы с одноранговыми сетями можно использовать любую существующую операционную систему. Например, ее поддерживает операционная система Windows, начиная с версии Windows 95, поэтому никакого дополнительного программного обеспечения для работы в локальной сети не требуется. Однако, чтобы обезопаситься от разных программных проблем, лучше использовать операционную систему достаточно высокого класса, например Windows ХР.

    Одноранговую сеть обычно применяют, когда нужно объединить несколько (как правило, до десяти) компьютеров и не нужно использовать строгую защиту данных. Большее количество компьютеров подключать не рекомендуется, так как отсутствие «контролирующих органов» рано или поздно приведет к возникновению различных проблем. Ведь из-за одного необразованного или ленивого пользователя под угрозу ставится защита и работа всей сети.

    Если вы заинтересованы в более защищенной и контролируемой сети, то лучше обратиться к сети с выделенным компьютером.

    В табл. 1.1 перечислены основные преимущества и недостатки одноранговой сети.

    Таблица 1.1. Преимущества и недостатки одноранговой сети

    Таким образом, одноранговую сеть очень часто можно встретить в небольших офисах. Тем не менее ее главный «конек» – домашние сети, в которых изначально не планируется никаких серверов и главное требование – дешевизна создания и замены поврежденных устройств.

    Сеть на основе сервера

    Сеть на основе сервера – наиболее часто встречающийся тип сети (рис. 1.2), который используется в крупных офисах и на предприятиях разного масштаба.

    Рис. 1.2. Сеть на основе сервера


    Как ясно из названия, данная сеть использует сервер, контролирующий работу всех подключенных клиентских компьютеров. Главная задача такого сервера – создание, настройка и обслуживание учетных записей пользователей, настройка прав доступа к общим ресурсам, механизма авторизации и смены паролей доступа и многое другое.

    Обычно сервер характеризуется большой мощностью и быстродействием, необходимыми для выполнения поставленных задач: будь то работа с базой данных или обслуживание других запросов пользователей. Сервер оптимизирован для обработки запросов пользователей, обладает специальными механизмами программной защиты и контроля. Достаточная мощность серверов позволяет снизить требование к мощности клиентской машины.

    За работой сети на основе сервера обычно следит специальный человек – системный администратор, который отвечает за регулярное обновление антивирусных баз, устраняет возникшие неполадки, разделяет общие ресурсы и т. п.

    Количество рабочих мест в такой сети может быть разным – от нескольких штук до сотен или тысяч компьютеров. Для поддержки производительности сети на необходимом уровне при возрастании количества подключенных пользователей устанавливают дополнительное или более скоростное сетевое оборудование, серверы и т. д. Это позволяет оптимально распределить вычислительную мощь, обеспечив максимальную скорость передачи данных в сети.

    Не все серверы выполняют одинаковую работу. Существует большое количество следующих специализированных серверов, позволяющих автоматизировать или просто облегчить выполнение тех или иных задач.

    • Файл-сервер. Используется в основном для хранения разнообразных данных, начиная с офисных документов и заканчивая музыкой и видео. Обычно на таком сервере создают личные папки пользователей, доступ к которым имеют только они (или другие пользователи, получившие право на их использование). Для управления таким сервером используют любую серверную операционную систему, например Windows 2000 или Windows 2003. Благодаря наличию механизма кэширования файлов доступ к последним значительно ускоряется.

    • Принт-сервер. Главная его задача – обслуживание очереди печати сетевых принтеров и обеспечение постоянного доступа к ним. Очень часто в целях экономии средств файл-сервер и принт-сервер совмещают.

    • Сервер базы данных. Основная его задача – обеспечение максимальной скорости поиска и записи нужной информации в базу данных или получения сведений из нее с последующей передачей их конечному пользователю сети. Это самые мощные из всех серверов, обладают максимальной производительностью, так как от этого зависит комфортность работы всех пользователей.

    • Сервер приложений. Промежуточный сервер между пользователем и сервером базы данных. Как правило, на нем выполняются те запросы, которые требуют максимальной производительности и должны быть переданы пользователю, не затрагивая ни сервер базы данных, ни пользовательский компьютер. Это могут быть как часто запрашиваемые из базы данные, так и любые программные модули.

    • Другие серверы. Кроме перечисленных выше, существуют другие серверы, например почтовые, коммуникационные, серверы-шлюзы и т. д.

    Достаточно часто с целью экономии средств на один из серверов «вешают» обслуживание нехарактерных для него заданий. В этом случае стоит понимать, что скорость выполнения им тех или иных задач может значительно понижаться в силу разных обстоятельств.

    Сеть на основе сервера предоставляет широкий спектр услуг и возможностей, которых трудно или невозможно добиться в одноранговой сети. Кроме того, одноранговая сеть уступает в плане защищенности и администрирования. Имея выделенный сервер или серверы, легко обеспечить резервное копирование, что является первоочередной задачей, если в сети присутствует сервер базы данных.

    В табл. 1.2 перечислены основные преимущества и недостатки сети на основе сервера.

    Таблица 1.2. Преимущества и недостатки сети на основе сервера

    Сеть своими руками – это сложно?

    Многих пользователей пугает словосочетание «создание сети», а точнее, тот объем работ, который требуется при этом выполнить. Однако все не так страшно.

    Судите сами: если сеть состоит всего из двух компьютеров, то нужно только сделать или купить шнур, с помощью которого соединить машины. Еще проще – приобрести два беспроводных адаптера и договориться о параметрах соединения по телефону, не выходя из дома.

    Если необходимо подключить больше двух компьютеров, то максимум, что придется сделать, – удлинить кабель или подключить его к концентратору или коммутатору. В случае с беспроводной сетью – приобрести еще один беспроводный адаптер или точку доступа.

    Если к сети планируется подключить десять и более компьютеров, то обязательно найдутся пользователи, которые захотят поучаствовать в создании сети и помочь.

    Из вышесказанного следует, что сеть очень часто создают своими руками. Единственное, что для этого нужно, – твердое желание, подкрепленное необходимыми теоретическими сведениями. Если планируется создание проводной сети, то понадобится инструмент (его можно одолжить на время) для обжима коннекторов.

    Как офисные, так и домашние сети очень часто создают один-два пользователя, обладающие необходимым для этого минимальным набором знаний. Однажды, прочитав в одной из книг, как правильно обжимать коннектор, и представив себе структуру сети, эти люди поняли, что смогут достаточно легко это осуществить. Так почему вы не можете быть одним из них? Легко!

    В этой книге вы найдете теоретические и практические сведения, необходимые для создания самых популярных среди пользователей типов сетей. Может быть, именно вы спустя некоторое время станете основателем собственной домашней сети, охватывающей несколько домов или даже районов.

    Если вы согласны узнать и получить что-то новое от этой жизни, тогда вперед – к знаниям и успеху!

    Глава 2

    Проводные сети

    Основные топологии проводной сети

    Сегодня основное преимущество при планировании будущей сети отдается ее проводному варианту. Почему? Все очень просто: несмотря на дороговизну создания, данный тип сети предусматривает максимально возможную пропускную способность, которой с лихвой достаточно для выполнения заданий любой сложности. С другой стороны, если отсутствует возможность прокладки кабеля – это территория беспроводной сети.

    Перед созданием проводной (кабельной) сети следует выяснить, как и где будут располагаться подключаемые компьютеры. Также нужно определить место для необходимого сетевого оборудования и то, как будут проходить связывающие кабели. Одним словом, необходимо подумать о будущей топологии сети.

    От выбора топологии зависит очень много, в частности необходимое сетевое оборудование, а также будущая судьба сети, то есть возможности ее расширения.

    Каждая из существующих технологий имеет свои требования к кабелю, который будет соединять компьютеры, максимальную длину сегмента,[1] способ ведения кабеля и т. д.

    Сегодня существуют три различные топологии проводной сети: «общая шина», «звезда» и «кольцо». Кроме того, достаточно часто встречаются компьютерные сети, являющиеся своего рода пересечением этих топологий.

    Топология «общая шина»

    Краткое определение данной топологии – набор компьютеров, подключенных вдоль одного кабеля (рис. 2.1). Сеть в данном случае строится на основе коаксиального кабеля.

    Рис. 2.1. Сеть, построенная по топологии «общая шина»


    Данная топология была первой, которая активно использовалась. К сожалению, сегодня подобная сеть встречается достаточно редко.

    Для работы сети нужен всего один кабель, так называемая магистраль, соединяющий все компьютеры.

    Особенность сети, построенной по топологии «общая шина», заключается в передаче сигнала сразу всем компьютерам. Чтобы определить, какой из них должен их принять, используется МАС-адрес, который соответствует данной машине, точнее, ее сетевой карте. Адрес зашифровывается в каждый из пакетов, передаваемых по сети. Кроме того, данные в каждый конкретный момент времени может передавать только один компьютер. Это является слабым местом данной топологии, так как с возрастанием количества подключенных компьютеров и устройств, желающих одновременно передавать данные, скорость сети заметно падает.

    Что касается надежности сети, построенной по топологии «общая шина», то сеть работает, пока соблюдаются все правила ее построения и отсутствует разрыв кабеля. Как только появляется разрыв, вся сеть перестает работать, пока неисправность не устранят или пока на компьютер, предшествующий разрыву, не будет установлена специальная заглушка-терминатор – так удается спасти работоспособность хотя бы части сети.

    Несмотря на недостатки, эта топология идеально подходит для создания сети из нескольких компьютеров, особенно если они находятся в одном помещении.

    Топология «звезда»

    При данной топологии все компьютеры подключаются каждый своим кабелем к главному сетевому устройству, например коммутатору. Внешне такое подключение напоминает звезду, что и объясняет ее название (рис. 2.2).

    Рис. 2.2. Сеть, построенная по топологии «звезда»


    Данный тип топологии – самый распространенный благодаря надежности и хорошей расширяемости сети.

    Недостаток такой сети – достаточно высокая стоимость. К каждому рабочему месту нужно подвести отдельный провод. Кроме того, провода подключают, например, к многопортовому коммутатору или маршрутизатору, который стоит довольно дорого.

    С одной стороны, выход из строя коммутатора останавливает работу всей сети. С другой – поломка одного из компьютеров никак не влияет на работоспособность оставшихся.

    Для расширения сети, построенной по топологии «звезда», достаточно подключить дополнительный концентратор, коммутатор или маршрутизатор, обладающий необходимым количеством портов.

    Сигнал, поступающий от передающего компьютера, идет на вход коммутатора, усиливается и передается конкретному компьютеру или сетевому устройству (в случае с концентратором – всем подключенным к нему устройствам), поэтому не может потеряться по дороге. Это достигается путем использования специальных таблиц маршрутизации, о которых вы узнаете немного позже.

    Топология «кольцо»

    Еще одна топология – «кольцо» (рис. 2.3) – подразумевает замкнутое круговое подключение компьютеров и других устройств сети.

    Рис. 2.3. Сеть, построенная по топологии «кольцо»


    При таком подключении каждый компьютер вынужден передавать возникший сигнал по кругу, предварительно его усилив, что выглядит следующим образом. Когда какому-либо устройству требуется передать данные другому устройству, оно формирует специальный сигнал – маркер, содержащий адрес передающего и принимающего устройства, и непосредственно блок передаваемых данных, после чего сформированный маркер передается в сеть. Попадая в кольцо, сигнал переходит от одного компьютера к другому, пока не найдет адресата. Если адрес в маркере совпадает с адресом компьютера, то получившая эти данные машина передает назад уведомление о получении. Таким образом, каждый компьютер принимает полученный маркер, проверяет адрес, в случае несовпадения усиливает его и передает дальше по кольцу.

    Когда данные достигают своего владельца, новый маркер поступает в кольцо и переходит к следующему компьютеру, которому нужно передать информацию.

    Данный тип топологии встречается все реже, так как основной ее недостаток – ненадежность сети. Ведь стоит одному компьютеру выйти из строя – сеть полностью перестает функционировать, поскольку исчезнет усиление сигнала в данной точке.

    Комбинированные топологии

    Под комбинированными топологиями подразумеваются варианты, когда одна из описанных выше топологий пересекается с другой, образуя таким образом комбинированную топологию (рис. 2.4).

    Рис. 2.4. Сеть, соединяющая в себе топологии «звезда» и «общая шина»


    Примерами таких случаев могут быть следующие. Предположим, существуют две сети, построенные по двум разным топологиям и находящиеся в двух разных зданиях или офисах. Когда необходимо соединить их в одну функциональную сеть, предстоит решить, стоит ли приводить их к одному виду или оставить так, как есть. Чаще (особенно если хочется сэкономить средства) их соединяют в первоначальном виде. В этом случае получаются комбинированные топологии, например «звезда» и «общая шина» или «звезда» и «кольцо».

    Очень часто аналогичный подход применяют и при построении домашних сетей. Чтобы развести сеть между пользователями, применяют концентраторы RJ-45. Для их соединения в одну сеть используют коаксиальный кабель или оптоволокно. Таким образом и получается смесь топологий «звезда» и «общая шина».

    Стандарты проводной Ethernet

    С момента появления первой локальной сети того времени многое изменилось, в том числе и ее стандарты, скорость передачи информации по ее сегментам и т. п. За все время развития компьютерной индустрии сформировалось достаточно много стандартов, каждый из которых предлагает пользователю определенные удобства.

    Понятие стандарта

    Что такое «стандарт» и зачем он нужен?

    Представьте себе, из какого количества разнообразных компонентов состоит локальная сеть. Во-первых, компьютер и сетевая операционная система; во-вторых, сетевая карта; в-третьих, концентраторы, коммутаторы, маршрутизаторы и т. п.; в-четвертых, программное обеспечение, работающее с сетевой картой. Требования ко всем этим компонентам разнообразны, кроме того, их выпускают разные производители, поэтому без согласованности трудно достичь нужного результата. Для этого и существует понятие стандарта.

    Естественно, разработкой стандартов занимаются крупные организации или комитеты, обладающие соответствующими специалистами:

    • «Международная организация по стандартизации» (International Organization for Standardization, IOS[2]) – учреждение, состоящее из ведущих организаций разных стран, которые занимаются разработками стандартов;

    • «Международный союз электросвязи» (International Telecommunications Union, ITU) – постоянно действующая организация, выпустившая большое количество разнообразных стандартов, в основном телекоммуникационных;

    • «Институт инженеров электротехники и радиоэлектроники» (Institute of Electrical and Electronic Engineers, IEEE) – крупнейшая организация, занимающаяся определением сетевых стандартов;

    • «Ассоциация производителей компьютеров и оргтехники» (Computer and Business Equipment Manufacturers Association, CBEMA) – организация производителей аппаратного обеспечения США, которая занимается разработкой стандартов по обработке информации;

    • «Американский национальный институт стандартов» (American National Standards Institute, ANSI) – организация, занимающаяся разработкой стандартов, в том числе и в составе ISO; внедряемые ею стандарты носят разнообразный характер, начиная с сетевых и заканчивая стандартами языков программирования.

    Что касается проводных сетей, они получили набор стандартов из серии Ethernet 802.3. Наибольшее распространение среди пользователей получили проводные сети, позволяющие передавать данные со скоростью от 10 до 100 Мбит/с (примерно 1,25–12,5 Мбайт/с). Ниже описаны некоторые сетевые стандарты, разработанные IEEE для проводных (кабельных) сетей.

    Ethernet 10Base-2

    Данное устройство сети относится к топологии «общая шина» и работает на скорости 10 Мбит/с. Для создания сети используют тонкий (0,25 см) коаксиальный кабель, поэтому часто можно услышать название «тонкая Ethernet» или «тонкий коаксиал».

    Сети, построенные в соответствии со стандартом Ethernet 10Base-2, характеризуются простотой и низкой стоимостью, поэтому их удобно использовать в качестве стартовой площадки для «домашней» или офисной сети.

    Коаксиальный кабель прокладывают по ходу расположения компьютера. Чтобы заглушить конечный сигнал (избавиться от ухода сигнала в никуда), применяют терминаторы, которые устанавливают на обоих концах центрального кабеля.

    Для подключения кабеля к сетевой карте используют Т-коннектор, который врезают в центральный кабель. Одним концом его соединяют с BNC-коннектором на выходе сетевой карты, а два другие служат для соединения центрального кабеля.

    Максимальная длина одного сегмента кабеля не должна превышать 185 м.[3] Увеличить длину сегмента примерно до 925 м позволяют концентраторы (репитеры), усиливающие передаваемый сигнал. При этом существуют следующие ограничения:

    • не более пяти сегментов;

    • не более четырех репитеров между любыми двумя точками;

    • не более трех используемых сегментов.

    Среди пользователей это правило получило название 5-4-3. Кроме того, не стоит забывать следующие ограничения:

    • не более 30 сетевых подключений на сегменте без репитера;

    • не менее 50 см между двумя сетевыми точками.

    Также следует учесть, что чем больше будет подключено сетевых устройств, тем медленнее будет сеть.

    В табл. 2.1 рассмотрены основные достоинства и недостатки Ethernet 10Base-2.

    Таблица 2.1. Преимущества и недостатки Ethernet 10Base-2
    Ethernet 10Base-5

    Данное устройство сети относится к топологии «общая шина» и работает на скорости 10 Мбит/с. Это «собрат» предыдущего стандарта. Для создания сети используют толстый (0,5 см) коаксиальный кабель, поэтому этот стандарт иногда называют «толстая Ethernet» или «толстый коаксиал».

    Как и в случае с Ethernet 10Base-2, сети данного стандарта – достаточно дешевая альтернатива хорошей сети. Основные преимущества перед Ethernet 10Base-2 – увеличенная длина сегмента, большее количество рабочих станций и большая устойчивость к помехам. Общая протяженность сети может составлять 2,5 км при условии использования пяти репитеров.

    Основные ограничения:

    • не более пяти сегментов;

    • не более четырех репитеров между любыми двумя точками;

    • не более трех используемых сегментов;

    • не более 100 сетевых подключений на сегменте без репитера;

    • не менее 2,5 м между двумя сетевыми точками.

    Чтобы компьютер можно было подключить к сети, необходимо, кроме сетевой карты компьютера, иметь еще и специальное устройство – трансивер, подключающийся непосредственно к сетевой карте, которая должна обладать разъемом AUL При этом длина кабеля между ресивером и сетевой картой может достигать 50 м, что облегчает возможную перестановку компьютера в другое место.

    В табл. 2.2 рассмотрены основные достоинства и недостатки Ethernet 10Base-5.

    Таблица 2.2. Преимущества и недостатки Ethernet 10Base-2
    Ethernet 10Base-T

    Ethernet 10Base-T относится к топологии «звезда» и работает на скорости 10 Мбит/с. Для создания сети используют неэкранированную телефонную витую пару.

    Имея преимущество сети топологии «звезда», данный тип все же встречается довольно редко из-за использования достаточно чувствительного к наводкам телефонного кабеля.

    Максимальная длина сегмента сети, построенной на стандарте Ethernet 10Base-T, – 100 м (сказывается отсутствие экрана провода), хотя, как и в случае с Ethernet 10Base-2, существуют репитеры, удлиняющие сегменты.

    В отличие от сетей стандарта Ethernet 10Base-2, сети Ethernet 10Base-T имеют меньшую устойчивость к помехам, зато более гибкие и позволяют легче локализировать неисправность.

    В табл. 2.3 рассмотрены основные достоинства и недостатки Ethernet 10Base-T.

    Таблица 2.3. Преимущества и недостатки Ethernet 10Base-T
    Ethernet 10Base-F

    Ethernet 10Base-F относится к топологии «звезда» и работает на скорости 10 Мбит/с. Для создания сети используют волоконно-оптический кабель, данные по которому передаются на частоте 500–800 МГц.

    Поскольку для монтажа используют оптоволокно, такая сеть обладает максимальной защищенностью от электрических и электромагнитных наводок, что гарантирует хороший сигнал на всей протяженности сегмента. Кроме того, длина сегмента в данном случае намного больше, чем у рассмотренных выше вариантов, – до 2 км.

    Сеть с применением этого стандарта достаточно часто используется для соединения между собой отдельно стоящих зданий.

    В табл. 2.4 рассмотрены основные достоинства и недостатки Ethernet 10Base-F.

    Таблица 2.4. Преимущества и недостатки Ethernet 10Base-F
    Fast Ethernet 100Base-TX

    Сеть стандарта Fast Ethernet 100Base-TX – «старший брат» сети, использующей стандарт Ethernet 10Base-T. Данный стандарт также подразумевает использование топологии «звезда».

    Основное его отличие от своего «собрата» – скорость передачи данных, которая в данном случае составляет 100 Мбит/с, что в десять раз больше, чем у стандарта Ethernet 10Base-T.

    Аналогично Ethernet 10Base-T, сеть стандарта Fast Ethernet 100Base-TX строится на основе кабеля «витая пара», однако с использованием отдельных пар проводов для передачи и приема данных. При этом применяют и неэкранированные, и экранированные провода, на которые накладывается ограничение – они должны быть скручены по всей длине, кроме концов (1–1,5 см), к которым присоединяют коннекторы. Как и в Ethernet 10Base-T, длина сегмента не должна превышать 100 м.

    В табл. 2.5 рассмотрены основные достоинства и недостатки Fast Ethernet 100Base-TX.

    Таблица 2.5. Преимущества и недостатки Ethernet 100Base-TX
    Fast Ethernet 100Base-FX

    Fast Ethernet 100Base-FX – еще один стандарт, позволяющий строить сети с помощью дорогого, но сверхзащищенного оптоволоконного кабеля, причем в данном случае используют два кабеля.

    Основное преимущество оптоволоконных сетей – длина сегмента, которая в зависимости от режима передачи данных и оптоволоконного разъема составляет от 412 м (полудуплексный режим) до 2 км (дуплексный режим). Кроме увеличенной до 100 Мбит/с скорости передачи данных, все остальные характеристики остались без существенных изменений. Максимальное количество подключаемых рабочих станций – 1024.

    Gigabit Ethernet

    Существует несколько стандартов, которые входят в состав Gigabit Ethernet. В частности, стандарт 1000Base-T подразумевает использование кабеля на основе витой пары 5-й категории. При этом используются все четыре пары проводников. Максимальная длина сегмента – 100 м.

    Также существует ряд стандартов, например 1000Base-LX, которые в качестве кабельной системы используют оптоволокно. В этом случае максимальная длина сегмента может составлять 5 км[4] для одномодового кабеля и 550 м для многомодового кабеля.

    10 Gigabit Ethernet

    Сегодня стандарты 10 Gigabit Ethernet (10GBASE-X, 10GBASE-R и 10GBASE-W) – самые перспективные и позволяют построить наиболее производительную сеть, для чего используется оптоволоконный кабель. Максимальная длина сегмента может составлять 40 км. Чтобы достичь таких результатов, используется высокая частота передачи сигнала и длина волны лазера.

    Token Ring

    Token Ring относится к топологии «кольцо» и работает на максимальной скорости 16 Мбит/с. Его разработали специалисты компании IBM в 1970-х годах. Для создания сети используют экранированный или неэкранированный кабель на основе витой пары.

    При работе сеть использует маркер – поток данных, управляемый любым компьютером, который хочет передавать данные. Если маркер «захвачен» каким-либо компьютером, то все остальные ждут, пока он освободится.

    Таким образом, получив управление над маркером, компьютер передает часть данных (кадр) по кольцу, предварительно вставив в него адрес компьютера-получателя. Когда данные доходят до адресата, он принимает их, делает пометку о приеме и пересылает далее по кольцу.[5] Приняв свои же данные, но уже с пометкой о приеме, компьютер-отправитель продолжает передачу информации или возвращает маркер в сеть для дальнейшего использования другой машиной.

    В отличие от обычного кольца сеть Token Ring использует в своей работе концентратор, что позволяет исключать варианты, когда из-за одного компьютера перестает работать вся сеть. В данном случае, обнаружив неисправный компьютер (неисправную сетевую карту), маркер просто проходит дальше, чем обеспечивается большая отказоустойчивость системы. Однако остается главный недостаток – разрыв несущего кабеля приводит к выходу из строя всей сети.

    Данный стандарт имеет довольно скромные показатели. Чтобы обеспечить работу сети на максимальной скорости, в зависимости от типа используемого кабеля длина сегмента не должна превышать 60-100 м. При длине сегмента 150–300 м достигается скорость только в 4 Мбит/с.

    Как и в других стандартах, разрешается использование репитеров, что позволяет удлинить максимальный сегмент до 350–700 м.

    Максимальное количество пользователей – 72 (при применении кабеля более высокой категории – до 260).

    Преимущества и недостатки проводной сети

    Рассмотрев достаточно много сетевых стандартов, которые находят применение в случае использования той или иной сетевой топологии, можно составить список основных преимуществ и недостатков проводной сети. Данная информация обязательно пригодится читателю и позволит сравнить проводную и беспроводную сети, что, в свою очередь, окончательно поможет определиться с выбором будущей сети.

    Из преимуществ проводной сети можно отметить следующие.

    • Высокая производительность. Как вы уже знаете, существует целый ряд стандартов, позволяющих передавать данные в сети со скоростью более 100 Мбит/с. Как показывает практика, такой скорости вполне хватает для комфортной работы достаточно большой сети с несколькими серверами. Кроме того, можно в любой момент перейти и на более быстрый стандарт, просто заменив имеющееся оборудование более скоростным.

    • Практически неограниченная расширяемость сети. Запаса по количеству подключаемого оборудования хватает для сети любого объема.

    • Возможность обслуживания сегментов сети с разными топологиями. Данный факт очень важен, так как позволяет соединить воедино сети с разными топологиями, для чего потребуется только иметь соответствующий мост или маршрутизатор. При этом можно организовывать виртуальные сети с четко ограниченными наборами прав доступа и т. п.

    • Широкие возможности настройки сетевого окружения (DNS, DHCP, шлюзы, домены, рабочие группы и т. д.).

    • Защищенность сети. Проводная сеть – достаточно защищенная среда, чтобы подключиться к ней, придется получить доступ к концентратору или каким-то образом врезаться в существующую сетевую магистраль или кабель.

    • Достаточно простая локализация неисправности в случае использования топологии «звезда».

    • Возможность выбора среди стандартов сети оптимального показателя качество/цена.

    • Возможно использование высокоскоростного доступа к Интернету.

    Из недостатков проводной сети можно отметить следующие.

    • При большом количестве компьютеров дорога в создании. Особенно это заметно, если приходится прокладывать сеть по всем правилам: необходимо подключать новый компьютер, используя для этого кабель достаточной длины, который зачастую необходимо прокладывать в коробах с возможными переходами между этажами. Если невозможно подключиться к существующей системе, то приходится покупать дополнительное активное оборудование.

    • Сложность добавления нового рабочего места при использовании топологии «звезда».

    • Требуется знание основ прокладки кабеля и обжима коннекторов.

    • Необходима четкая организация рабочих мест.

    • Очень плохая мобильность сетевых устройств.

    • При большом количестве компьютеров требуется дорогостоящее оборудование для расширения сети.

    • При создании домашней сети зачастую требуется разрешение на проводку кабельной системы.

    Глава 3

    Беспроводные сети

    Беспроводная сеть – еще один вариант связи, который можно использовать для соединения компьютеров в сеть. Главное преимущество такой сети перед проводной сетью – мобильность, то есть можно спокойно передвигать компьютер или даже носить его с собой, в то же время оставаясь на связи.

    Как и в случае с проводной сетью, беспроводная сеть также предполагает наличие собственных сетевых стандартов, которые описывают правила функционирования сети для обеспечения ее максимальной производительности.

    Существует несколько типов беспроводной сети, характеризующихся разными показателями производительности и условиями использования. Наибольшее распространение среди них получили Wi-Fi-сети.

    Ниже в данной главе можно познакомиться с существующими сетевыми стандартами, технологиями передачи данных и многими другими понятиями, используемыми при планировании будущей беспроводной сети.

    Топология беспроводной сети

    Специфика использования радиоэфира в качестве среды передачи данных накладывает свои ограничения на топологию данной сети. Если сравнивать ее с топологией проводной сети, то наиболее близкими вариантами оказываются топология «звезда» и комбинированная топология «кольцо» и «общая шина».

    Беспроводные сети, как и многое другое, развиваются под контролем соответствующих организаций, самой главной среди которых является «Институт инженеров электротехники и электроники» (Institute of Electrical and Electronic Engineers, IEEE). В частности, беспроводные стандарты, сетевое оборудование и все, что относится к беспроводным сетям, контролирует «Рабочая группа по беспроводным локальным сетям» (Working Group for Wireless Local Area Networks, WLAN), в состав которой входят более 100 представителей из разных университетов и фирм – разработчиков сетевого оборудования. Эта комиссия собирается несколько раз в год с целью совершенствования существующих стандартов, рассмотрения и создания новых, базирующихся на последних исследованиях и компьютерных достижениях.

    В России также организована «Ассоциация беспроводных сетей передачи данных» («БЕСЕДА»), которая занимается ведением единой политики в области беспроводных сетей передачи данных. Она же и контролирует развитие рынка беспроводных сетей, предоставляет разные услуги при подключении, организует создание и развитие новых центров беспроводного доступа и т. д.

    Сегодня используют два варианта беспроводной архитектуры, то есть два варианта построения сети: независимая конфигурация (ad-hoc) и инфраструктурная конфигурация. Отличия между ними незначительные, однако они кардинально влияют на такие показатели, как количество подключаемых пользователей, радиус сети, помехоустойчивость сети и т. д.

    Независимая конфигурация

    Режим независимой конфигурации (рис. 3.1), который часто называют «точка-точка» или независимым базовым набором служб (Independent Basic Service Set, IBSS), – первый из появившихся и самый простой в применении. Соответственно беспроводная сеть, построенная с применением независимой конфигурации, – самая простая в построении и настройке.

    Рис. 3.1. Режим независимой конфигурации


    Для объединения компьютеров в беспроводную сеть в данном режиме достаточно, чтобы каждый из них имел адаптер беспроводной связи. Как правило, такими адаптерами изначально оснащают переносные компьютеры, что вообще сводит построение сети только к настройке доступа к ней.

    Обычно такой способ организации используют, если сеть строится хаотично или временно, а также если другой способ построения не требуется или не подходит по разного рода соображениям. Например, если скорость передачи между подключенными компьютерами всех устраивает, то не имеет смысла усложнять сеть, тем самым увеличивая расходы на ее расширение и обслуживание.

    Режим независимой конфигурации хотя и прост в построении, но имеет ряд недостатков, главными из которых являются малый радиус действия сети и низкая помехоустойчивость, что накладывает свои ограничения на место расположения компьютеров сети. Кроме того, если нужно подключиться к внешней сети или к Интернету, то сделать это будет достаточно сложно.

    Примечание

    В случае соединения двух компьютеров при использовании узконаправленных антенн радиус действия сети увеличивается и в отдельных случаях может достигать 30 км и более.

    Инфраструктурная конфигурация

    Инфраструктурная конфигурация, или, как ее еще часто называют, режим «клиент/сервер», – более перспективный и быстроразвивающийся вариант беспроводной сети.

    Инфраструктурная конфигурация имеет много плюсов, главными из которых являются возможность подключения достаточно большого количества пользователей, более высокая помехоустойчивость, высокий уровень безопасности и многое другое. Кроме того, при необходимости к такой сети очень легко подключить проводные сегменты.

    Для организации беспроводной сети с использованием инфраструктурной конфигурации, кроме адаптеров беспроводной связи, установленных на компьютерах, также необходимо иметь как минимум одну точку доступа (Access Point) (рис. 3.2).

    Рис. 3.2. Точка доступа


    В этом случае конфигурация носит название базового набора служб (Basic Service Set, BSS). Точка доступа может работать как по прямому назначению, так и в составе проводной сети и служить в качестве моста между проводным и беспроводным сегментами сети. При такой конфигурации компьютеры «общаются» только с точкой доступа, которая и руководит передачей данных между ними (рис. 3.3) (в проводной сети аналогом является концентратор).

    Рис. 3.3. Инфраструктурная конфигурация, базовый набор служб


    Конечно, одной точкой доступа сеть может не ограничиваться, что и случается при росте сети – базовые наборы служб образуют единую сеть, конфигурация которой носит название расширенного набора служб (Extended Service Set, ESS). В этом случае точки доступа обмениваются между собой информацией, передаваемой через проводное соединение (рис. 3.4) или через радиомосты, что позволяет эффективно организовывать трафик в сети между ее сегментами (фактически, точками доступа).

    Рис. 3.4. Инфраструктурная конфигурация, расширенный набор служб

    Стандарты беспроводной сети

    Развитие технологии Radio Ethernet началось с 1990 года. Родоначальниками ее стали специалисты из «Института инженеров электротехники и радиоэлектроники», которые были объединены в группу с названием 802.11 Working Group. Разработка длилась более пяти лет и завершилась созданием спецификации IEEE 802.11, которая является группой стандартов для беспроводных локальных сетей.

    Radio Ethernet представляет собой набор стандартов беспроводной передачи данных. Они получают все большее распространение среди пользователей Интернета благодаря некоторым преимуществам перед стандартами, использующимися для передачи данных в кабельную систему.

    Ниже описаны основные стандарты IEEE 802.11, которые предписывают метод и скорость передачи данных, метод модуляции, мощность передатчиков, полосы частот, на которых они работают, методы аутентификации, шифрования и многое другое.

    С самого начала сложилось так, что часть стандартов работает на физическом уровне, часть – на уровне среды передачи данных, а остальные на более высоких уровнях модели взаимодействия открытых систем ISO/OSI.

    Стандарты делятся на следующие группы:

    • стандарты IEEE 802.11а, IEEE 802.11b, IEEE 802.11g и IEEE 802.11n описывают работу сетевого оборудования (физический уровень);

    • стандарты IEEE 802.11d, IEEE 802.1 le, IEEE 802.11i, IEEE 802.11j, IEEE 802.1 lh и IEEE 802.1 lr описывают параметры среды, частоты радиоканала, средства безопасности, способы передачи мультимедийных данных и т. д.;

    • стандарты IEEE 802.11f и IEEE 802.11с описывают принцип взаимодействия между собой точек доступа, работу радиомостов и т. п.

    Стандарт IEEE 802.11

    Стандарт IEEE 802.11 был «первенцем» в стандартах беспроводной сети. Работу над ним начали еще в 1990 году. Как и полагается, занималась этим рабочая группа из IEEE. Их целью была разработка единого стандарта для радиооборудования, которое работало бы на частоте 2,4 ГГц. При этом ставилась задача достичь скорости в 1 и 2 Мбит/с при использовании методов DSSS и FHSS соответственно (описание данных методов см. ниже в подразделах данной главы «Метод DSSS» и «Метод FHSS»).

    Работы над созданием стандарта закончились через семь лет. Цель была достигнута, но скорость, которую обеспечивал стандарт, оказалась слишком мала для современных потребностей. Поэтому рабочая группа из IEEE продолжила свою работу с целью создания новых, более скоростных стандартов.

    При разработке стандарта IEEE 802.11 учитывались особенности сотовой архитектуры системы. Почему сотовой? Очень просто: достаточно вспомнить, что волны распространяются в разные стороны на определенный радиус. Вот и получается, что зона выглядит как сот, который работает под управлением базовой станции, в качестве которой выступает точка доступа. Часто сот называют также базовой зоной обслуживания.

    Чтобы соты могли общаться между собой, используется специальная распределительная система (Distribution System, DS). Из недостатков распределительной системы стандарта 802.11 можно отметить отсутствие роуминга, то есть правил обслуживания клиентов из разных сот.

    Также стандартом предусмотрена работа компьютеров без точки доступа, в составе одной соты – в этом случае функции точки доступа выполняют сами рабочие станции.

    Стандарт 802.11 разработан и ориентирован на оборудование, работающее в полосе частот 2400–2483,5 МГц. При этом радиус соты достигает 300 м, не ограничивая при этом топологию сети.

    Стандарт IEEE 802.11а

    IEEE 802.11а – перспективный стандарт беспроводной сети, рассчитанный на работу в двух радиодиапазонах: 2,4 ГГц и 5 ГГц. При этом используется метод OFDM, что позволяет достичь максимальной скорости передачи данных в 54 Мбит/с. Кроме этой скорости, спецификациями предусмотрены и другие:

    • обязательные – 6, 12 и 24 Мбит/с;

    • необязательные – 9, 18, 36, 48 и 54 Мбит/с.

    Как обычно, этот стандарт имеет свои преимущества и недостатки. Из преимуществ можно отметить следующие:

    • использование параллельной передачи данных;

    • высокая скорость передачи данных;

    • возможность подключения большого количества компьютеров.

    Недостатки стандарта следующие:

    • меньший радиус сети при использовании диапазона 5 ГГц (примерно 100 м);

    • большая потребляемая мощность радиопередатчиков;

    • более высокая стоимость оборудования по сравнению с оборудованием других стандартов;

    • требуется наличие специального разрешения на использование диапазона 5 ГГц.

    Чтобы иметь возможность достичь высоких скоростей передачи данных, стандарт IEEE 802.1 la в своей работе использует технологию квадратурной амплитудной модуляции QAM.

    Стандарт IEEE 802.11b

    Работа над стандартом IEEE 802.11b (другое название – IEEE 802.11 High rate) была закончена в 1999 году, и именно с ним связано понятие Wi-Fi (Wireless Fidelity).

    Его работа основана на методе прямого расширения спектра (DSSS) с использованием восьмиразрядных последовательностей Уолша. При этом каждый бит данных кодируется с помощью последовательности дополнительных кодов (ССК), что позволяет достичь скорости передачи данных в 11 Мбит/с.

    Как и базовый стандарт, стандарт IEEE 802.11b работает с частотой 2,4 ГГц, используя при этом не более трех неперекрывающихся каналов. Радиус действия сети при этом составляет около 300 м.

    Отличительная особенность этого стандарта – в случае надобности (ухудшение качества сигнала, большая удаленность от точки доступа, разные помехи) скорость передачи данных может уменьшаться вплоть до показателя 1 Мбит/с.[6] И наоборот, обнаружив, что качество сигнала улучшилось, сетевое оборудование автоматически повышает скорость передачи до максимального уровня. Этот механизм носит название динамического сдвига скорости.

    Примечание

    Кроме оборудования стандарта IEEE 802.11b, часто можно встретить оборудование IEEE 802.11b+, отличие между которыми заключается лишь вскорости передачи данных. В последнем случае скорость передачи данных составляет 22 Мбит/с благодаря использованию метода двоичного пакетного сверточного кодирования (РВСС) и условия применения одинакового оборудования.

    Стандарт IEEE 802.11d

    Стандарт IEEE 802.11d определяет параметры физических каналов и сетевого оборудования, им описываются правила касательно разрешенной мощности излучения передатчиков в допустимых законами диапазонах частот.

    Данный стандарт очень важен, так как для работы сетевого оборудования используются радиоволны, которые, если не будут соответствовать указанным параметрам, могут помешать другим устройствам, работающим в этом диапазоне частот или диапазоне, близко лежащем к ним.

    Стандарт IEEE 802.11е

    Поскольку через сеть могут передаваться данные разных форматов и разной значимости, то необходимо иметь механизм, который умел бы определять их важность и придавал их передаче необходимый приоритет. За это призван отвечать стандарт IEEE 802.11е, который был специально разработан с целью передачи мультимедийных данных: потокового видео или аудио с гарантированным качеством и гарантированной доставкой.

    Стандарт IEEE 802.11f

    Стандарт IEEE 802.11f разработан с целью обеспечения аутентификации сетевого оборудования (рабочей станции), если компьютер пользователя перемещается от одной точки доступа к другой, то есть между сегментами сети. При этом вступает в действие протокол обмена служебной информацией (Inter-Access Point Protocol, IAPP), которая необходима для передачи этой информации между точками доступа. При этом достигается эффективная организация работы распределенных беспроводных сетей.

    Стандарт IEEE 802.11g

    Наиболее распространенным и быстрым до недавнего времени стандартом можно считать стандарт IEEE 802.11g, который вобрал в себя все самое лучшее от стандартов IEEE 802.11а и IEEE 802.11b, а также содержит много нового. Целью его создания было достижение скорости передачи данных в 54 Мбит/с.

    Как и стандарт IEEE 802.11b, стандарт IEEE 802.11g создан для работы в условиях использования диапазона 2,4 ГГц.

    Стандарт предписывает обязательные и опциональные скорости передачи данных:

    • обязательные – 1, 2, 5,5, 6, 11, 12 и 24 Мбит/с;

    • опциональные – 33 Мбит/с, 36 Мбит/с, 48 Мбит/с и 54 Мбит/с.

    Для достижения таких показателей используют кодирование с помощью последовательности дополнительных кодов (ССК), метод ортогонального частотного мультиплексирования (OFDM), метод гибридного кодирования (CCK-OFDM) и метод двоичного пакетного сверточного кодирования (РВСС). Стоит отметить, что одна и та же скорость передачи может быть достигнута разными методами, но при этом обязательные скорости передачи данных достигаются только с помощью методов ССК и OFDM, а опциональные скорости – методов CCK-OFDM и РВСС.

    Преимущество оборудования стандарта IEEE 802.11g – его совместимость с оборудованием IEEE 802.11b, то есть можно легко использовать свой компьютер с сетевой картой стандарта IEEE 802.11b с точкой доступа стандарта IEEE 802.11g, и наоборот. Кроме того, потребляемая мощность оборудования этого стандарта намного ниже, чем аналогичного оборудования стандарта IEEE 802.11а, поэтому оборудование стандарта IEEE 802.11g по праву нашло свое применение в переносных компьютерах.

    Как и в случае со стандартом IEEE 802.11b+, существует аналогичный стандарт IEEE 802.11g+, позволяющий работать со скоростью 108 Мбит/с, что уже выводит подобную сеть на уровень сети стандарта 802.3 100Base.

    Стандарт IEEE 802.11h

    Стандарт IEEE 802.11h разработан с целью эффективного управления мощностью излучения передатчика, выбором несущей частоты передачи и генерации нужных отчетов. Он вносит некоторые новые алгоритмы в МАС-уровень, а также физический уровень стандарта IEEE 802.11а. Прежде всего это связано с тем, что в некоторых странах диапазон 5 ГГц используют для трансляции спутникового телевидения, радарного слежения за объектами и т. п., что может вносить помехи в работу передатчиков беспроводной сети.

    Смысл работы алгоритмов стандарта IEEE 802.11b. в том, что компьютеры беспроводной сети (или передатчики) при обнаружении отраженных сигналов (интерференции сигнала) могут динамически переходить на другой диапазон, понижать или повышать мощность передатчиков, что позволяет эффективнее организовать работу уличных и офисных радиосетей.

    Стандарт IEEE 802.11i

    Стандарт IEEE 802.11i разработан специально для повышения безопасности при работе беспроводной сети. С этой целью разработаны разные алгоритмы шифрования и аутентификации, функции защиты при обмене информацией, функции генерирования ключей и т. д.:

    • AES (Advanced Encryption Standard) – алгоритм шифрования, позволяющий работать с ключами шифрования длиной 128, 192 и 256 бит;

    • RADIUS (Remote Access Dial-In User Service) – система аутентификации с возможностью генерирования ключей для каждой сессии и управления ими, включающая в себя алгоритмы проверки подлинности пакетов и т. д.;

    • TKIP (Temporal Key Integrity Protocol) – алгоритм шифрования данных;

    • WRAP (Wireless Robust Authenticated Protocol) – алгоритм шифрования данных;

    • CCMP (Counter with Cipher Block Chaining Message Authentication Code Protocol) – алгоритм шифрования данных.

    Стандарт IEEE 802.11j

    Стандарт IEEE 802.11j разработан специально для условий функционирования беспроводных сетей в Японии, а именно – для использования дополнительного диапазона радиочастот 4,9 ГГц-5 ГГц.[7] Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом в 4,9 ГГц.

    Примечание

    На данный момент частота 4,9 ГГц рассматривается как дополнительный диапазон для использования в США. Из официальных источников известно, что этот диапазон готовится для применения органами общественной и национальной безопасности.

    Стандарт IEEE 802.11n

    Стандарт IEEE 802.11n – самый перспективный из всех беспроводных стандартов передачи данных, касающихся беспроводных сетей. Хотя он еще не прошел завершающую аттестацию, однако на рынке уже появляются устройства этого стандарта.

    Согласно последнему из вариантов спецификации, оборудование, использующее этот стандарт, способно обеспечить скорость передачи данных до 300 Мбит/с, что, согласитесь, достаточно много и может спокойно составить конкуренцию таким проводным стандартам, как Ethernet 802.3 100Base и Gigabit Ethernet.

    Стандарт в своей работе использует метод ортогонального частотного мультиплексирования (OFDM) и квадратурную амплитудную модуляцию (QAM), что обеспечивает не только высокую скорость передачи данных, но и обратную совместимость со стандартами IEEE 802.11а, IEEE 802.11b и IEEE 802.11g.

    Однако для достижения планки в 300 Мбит/с потребовалось использование новой технологии передачи данных, каковой стала технология с множественным вводом/выводом (Multiple Input Multiple Output, MIMO). Смысл ее заключается в параллельной передаче данных по разным каналам с применением многоканальных антенных систем. Кроме того, изменена структура обмена информацией на канальном уровне, что позволило избавиться от передачи лишних служебных данных и увеличить эффективную пропускную способность.

    Стандарт IEEE 802.11r

    Поскольку ни в каком из беспроводных стандартов толком не описаны правила роуминга, то есть перехода клиента от одной зоны к другой, то это призван сделать стандарт IEEE 802.11r.

    Методы и технологии модуляции сигнала

    Методы и технологии модуляции сигнала на физическом уровне меняются в зависимости от стандарта беспроводной сети. В этом нет ничего странного, так как каждая технология имеет свои ограничения и достичь каких-либо новых результатов с применением старых технологий удается крайне редко.

    Как бы там ни было, сегодня существуют следующие спецификации и технологии физического уровня беспроводной сети:

    • спецификация для работы в инфракрасном диапазоне;

    • спецификация DSSS (Direct Sequence Spread Spectrum) – определяет работу устройств в диапазоне радиочастот по радиоканалам с широкополосной модуляцией с прямым расширением спектра методами прямой псевдослучайной последовательности;

    • спецификация FHSS (Frequency Hopping Spread Spectrum) – определяет работу устройств в диапазоне радиочастот по радиоканалам с широкополосной модуляцией со скачкообразной перестройкой частоты методами псевдослучайной перестройки частоты;

    • спецификация OFDM (Orthogonal Frequency Division Multiplexing) – определяет работу устройств в диапазоне радиочастот по радиоканалам с использованием подканалов с разными несущими частотами;

    • технология кодирования Баркера – описывает способ кодирования данных с помощью последовательностей Баркера;

    • технология ССК (Complementary Code Keying) – описывает способ дополнительного кодирования битов передаваемой информации;

    • технология CCK-OFDM – описывает способ кодирования данных с помощью гибридного метода, что позволяет увеличить скорость передачи сигнала при невысокой избыточности данных;

    • технология QAM (Quadrature Amplitude Modulation, QAM) – описывает способ квадратурной амплитудной модуляции сигнала, который работает на скорости выше 48 Мбит/с;

    • технология MIMO (Multiple Input, Multiple Output, MIMO) – передовая технология, описывающая перспективные способы передачи данных путем более эффективного разделения радиоканала на полосы с возможностью параллельной передачи и преобразования цифрового сигнала.

    Когда появились первые образцы оборудования, они работали в диапазоне частот 902–928 МГц. При этом достигалась скорость передачи данных 215–860 Кбит/с с использованием метода расширения спектра прямой последовательностью (DSSS). Указанный диапазон частот разбивался на каналы шириной около 5 МГц, что при скорости передачи данных 215 Кбит/с составляет пять каналов. При максимальной скорости передачи данных спектр сигнала достигает 19 МГц, поэтому получался только один частотный канал шириной 26 МГц.

    Когда это оборудование только появилось, его скорости передачи данных было достаточно для многих задач при нескольких подключенных компьютерах. Однако чем больше подключалось компьютеров, тем ниже становилась скорость. Например, если к сети подключено пять компьютеров, то реальная скорость передачи данных будет в пять раз меньше теоретической. Получается, что чем больше компьютеров в сети, тем меньше скорость, что при теоретической скорости передачи данных 860 Кбит/с чрезвычайно мало.

    Конечно, скорость можно было бы со временем увеличить, однако начали сказываться и другие факторы, самым главным из которых стало использование диапазона 900 МГц операторами мобильной связи. Именно это и привело к тому, что первое оборудование не прижилось среди пользователей. Проанализировав сложившуюся ситуацию, было принято решение использовать диапазон частот 2400–2483,5 МГц, а вскоре – 5,15-5,35 ГГц, 5150–5350 МГц и 5725–5875 МГц, что позволило добиться не только большей пропускной способности, но и большей помехозащищенности. Кроме того, потенциал использования высоких частот намного больше.

    Метод DSSS

    Смысл метода расширения спектра методом прямой псевдослучайной последовательности (DSSS) заключается в приведении узкополосного спектра сигнала к его широкополосному представлению, что позволяет увеличить помехоустойчивость передаваемых данных.

    При использовании метода широкополосной модуляции с прямым расширением спектра диапазон 2400–2483,5 МГц делится на 14 перекрывающихся каналов или три неперекрывающихся канала с промежутком в 25 МГц.

    Для пересылки данных используется всего один канал, причем для повышения качества передачи и снижения потребляемой при этом энергии[8] (за счет снижения мощности передаваемого сигнала) используется последовательность Баркера, характеризующаяся достаточно большой избыточностью. Избыточность кода позволяет избежать повторной передачи данных, даже если пакет частично поврежден.

    Метод FHSS

    При использовании метода широкополосной модуляции со скачкообразной перестройкой частоты диапазон 2400–2483,5 МГц делится на 79 каналов шириной в 1 МГц. Данные передаются последовательно по разным каналам, создавая определенную схему переключения между ними. Всего существует 22 такие схемы, причем схему переключения должен согласовать и отправитель данных, и их получатель. Схемы переключения разработаны таким образом, что шанс использования одного канала разными отправителями минимален.

    Переключение между каналами происходит очень часто, что обусловлено малой шириной канала (1 МГц), поэтому метод FHSS в своей работе использует весь доступный диапазон частот, а соответственно и все каналы.

    Метод OFDM

    Метод ортогонального частотного мультиплексирования – один из «продвинутых» и скоростных методов передачи данных. В отличие от методов DSSS и FHSS, он осуществляет параллельную передачу данных по нескольким частотам радиодиапазона. При этом информация еще и разбивается на части, что не только позволяет увеличить скорость передачи данных, но и улучшает качество пересылки.

    Данный метод модуляции сигнала может работать в двух диапазонах: 2,4 ГГц и 5 ГГц.

    Метод РВСС

    Метод двоичного пакетного сверточного кодирования (Packet Binary Convolutional Coding, РВСС) используется (опционально) при скорости передачи данных 5,5 Мбит/с и 11 Мбит/с. Этот же метод, только слегка модифицированный, используется и при скорости передачи данных 22 Мбит/с.

    Принцип метода базируется на том, что каждому биту информации, который нужно передать, ставится в соответствие два выходных бита (так называемый дибит), созданных в результате преобразований с помощью логической функции XOR и нескольких запоминающих ячеек.[9] Поэтому этот метод и носит название сверточного кодирования со скоростью 1/2, а сам механизм кодирования называется сверточным кодером.

    Примечание

    При скорости входных битов N бит/с скорость выходной последовательности (после сверточного кодера) составляет 2N бит/с. Отсюда и понятие скорости – один к двум (1/2).

    Использование сверточного кодера позволяет добиться избыточности кода, что, в свою очередь, повышает надежность приема данных.

    Чтобы отправить готовый дибит, используют фазовую модуляцию сигнала. При этом в зависимости от скорости передачи используют один из методов модуляции: двоичная фазовая модуляция (BPSK, скорость передачи 5,5 Мбит/с) или квадратичная фазовая модуляция (QPSK, скорость передачи 11 Мбит/с). Смысл модуляции в том, чтобы ужать выходной дибит до одного символа, не теряя при этом избыточности кода. В результате скорость поступления данных будет соответствовать скорости их передачи, при этом обладая сформированной избыточностью кода и более высокой помехозащищенностью.

    Метод РССС также позволяет работать со скоростью передачи данных в 22 Мбит/с и 33 Мбит/с. При этом используется пунктурный кодер и другая фазовая модуляция.

    Рассмотрим скорость передачи данных 22 Мбит/с, которая вдвое выше скорости 11 Мбит/с. В этом случае сверточный кодер согласно своему алгоритму работы из каждых двух входящих битов будет делать четыре исходящих бита, что приводит к слишком большой избыточности кода, а это не всегда подходит при тех или иных условиях помех. Чтобы уменьшить лишнюю избыточность, используется пунктурный кодер, задача которого – удаление лишнего бита в группе из четырех битов, выходящих из сверточного кодера.

    Таким образом, получается, что каждым двум входящим битам в соответствие ставится три бита, содержащих достаточную избыточность. Далее они проходят через модернизированную схему фазовой модуляции (восьмипозиционная фазовая модуляция, 8-PSK), которая упаковывает их в один символ, готовый к передаче.

    Технология кодирования Баркера

    Чтобы повысить помехоустойчивость передаваемого сигнала, то есть увеличить вероятность безошибочного распознавания сигнала на приемной стороне в условиях шума, можно воспользоваться методом перехода к широкополосному сигналу, добавляя избыточность в исходный сигнал. Для этого в каждый передаваемый информационный бит «встраивают» определенный код, состоящий из последовательности так называемых чипов.

    Чтобы особо не вникать в математические подробности, можно сказать лишь, что, подобрав специальную комбинацию последовательности чипов и превратив исходящий сигнал практически в нераспознаваемый шум, в дальнейшем при приеме сигнал умножается на специальным образом вычисленную корреляционную функцию (код Баркера). В результате все шумы становятся в 11 раз слабее, при этом остается только полезная часть сигнала – непосредственно данные.

    Казалось бы, что можно сделать с сигналом, состоящим из сплошного шума? На самом деле, применив код Баркера, можно достичь гарантированного качества доставки данных. Правда, при этом максимальная скорость передачи данных слишком мала, чтобы обеспечить приемлемую скорость работы большой сети.

    Технология ССК

    Технология кодирования с использованием комплементарных кодов (Complementary Code Keying, ССК) применяется для кодирования битов данных с целью их сжатия, что позволяет достичь повышения скорости передачи данных.

    Изначально данная технология начала использоваться в стандарте IEEE 802.11b, что позволило достичь скорости передачи данных в 5,5 Мбит/с и 11 Мбит/с. При этом с ее помощью удается кодировать несколько битов в один символ. В частности, при скорости передачи данных 5,5 Мбит/с один символ равен 4 битам, а при скорости 11 Мбит/с – 8 битам данных.

    Данный способ кодирования описывается достаточно сложными системами математических уравнений, в основе которых лежат комплементарные восьмиразрядные комплексные последовательности.

    Технология CCK-OFDM

    Технологию гибридного кодирования CCK-OFDM используют при работе оборудования и с обязательными, и с опциональными скоростями передачи данных.

    Как уже упоминалось ранее, при передаче сведений используют пакеты данных, имеющих специальную структуру, содержащую как минимум служебный заголовок. При использовании гибридного кодирования CCK-OFDM служебный заголовок пакета строится с помощью ССК-кодирования, а сами данные – с помощью OFDM-кодирования, что позволяет получить запас по скорости с достаточно большим качеством распознавания данных.

    Технология QAM

    Технологию квадратурной амплитудной модуляции (Quadrature Amplitude Modulation, QAM) применяют при высоких скоростях передачи данных (начиная с 24 Мбит/с). Суть ее в том, что повышение скорости происходит за счет изменения фазы сигнала и изменения его амплитуды. При этом используют модуляции 16-QAM и 64-QAM, позволяющие кодировать 4 бита в одном символе при 16 разных состояниях сигнала в первом случае и 6 битов в одном символе при 64 разных состояниях сигнала во втором.

    Обычно модуляцию 16-QAM используют при скорости передачи данных 24 Мбит/с и 36 Мбит/с, а модуляции 64-QAM – при скоростях 48 Мбит/с и 54 Мбит/с.

    Технология MIMO

    Данная технология появилась в результате работы множества специалистов, пытающихся всеми возможными способами добиться высокой скорости передачи данных, сравнимой со скоростями при использовании популярных проводных стандартов.

    Стартовой площадкой считалась скорость 100 Мбит/с, которая могла составить конкуренцию наиболее популярному стандарту Ethernet 802.3 100Base-TX. Как оказалось, теоретическую скорость передачи данных можно заметно увеличить, если выполнять ряд правил. При этом, согласно некоторым данным, может достигаться скорость передачи данных 600 Мбит/с.

    Технология MIMO подразумевает использование специального устройства с многоканальной антенной системой, позволяющего принимать и декодировать информацию благодаря наличию нескольких независимых параллельных трактов приемопередачи. При этом существует несколько вариантов модернизации передаваемых пакетов с данными, которые содержат меньше служебной информации и больше полезных данных. Не секрет, что существующие беспроводные стандарты зачастую требуют практически половину трафика сети для передачи сопроводительной служебной информации.

    Кроме того, существующий диапазон частот разбивается на каналы шириной в 20 Мгц и 40 Мгц для диапазона 2,4 ГГц и 5 ГГц соответственно. А это, в свою очередь, позволяет организовать больше доступных для передачи данных каналов.

    Протоколы шифрования и аутентификации в сети

    Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только для своих работников. Кроме того, вряд ли кому-то понравится, если его личные документы сможет смотреть любой другой человек. Поэтому вполне логично, что нужно иметь средства безопасности, которые могут защитить данные в сети и саму сеть от вторжения извне.

    Беспроводные сети в своей работе используют радиоволны, которые распространяются согласно определенным физическим законам и зависят от специфики передающих антенн в зоне радиуса сети. Контролировать использование радиоволны практически невозможно. Это означает, что любой, у кого есть компьютер или переносной компьютер с радиоадаптером, может подключиться к сети, находясь в радиусе ее действия. Вычислить местоположение такого пользователя практически невозможно, поскольку он может быть как рядом, так и на значительном удалении – достаточно использовать антенну с усилителем.

    Именно из-за того, что подключиться к беспроводной сети может любой, от ее организации требуется серьезный уровень безопасности, который достигается существующими стандартами.

    Чтобы обеспечить хотя бы минимальный уровень безопасности в беспроводной сети, требуется наличие следующих механизмов:

    • механизм аутентификации рабочей станции, с помощью которого можно определить, кто подключается к беспроводной сети и имеет ли он на это право;

    • механизм защиты информации посредством ее шифрования с помощью специальных алгоритмов.

    Если один из описанных механизмов не используется, то можно сказать, что сеть абсолютно незащищена, что может иметь свои последствия. Как минимум, злоумышленник будет увеличивать трафик (Интернет, файловые ресурсы), как максимум – сможет навредить смежной сети, если имеется ее подключение к выбранной.

    Сегодня стандартами предусмотрено несколько механизмов безопасности, позволяющих в той или иной мере защитить беспроводную сеть. Обычно такой механизм содержит в себе и средства аутентификации, и средства шифрования, хотя бывают и исключения.

    Однако проблема защиты сети была и остается, поскольку каким бы строгим ни был стандарт безопасности, это не означает, что все оборудование его поддерживает. Часто даже получается так, что, например, точка доступа поддерживает последние алгоритмы безопасности, а сетевая карта одного из компьютеров – нет. В результате вся сеть работает со стандартом, поддерживаемым всеми компьютерами сети.

    Протокол безопасности WEP

    Протокол безопасности WEP (Wired Equivalent Privacy) – первый протокол безопасности, описанный стандартом IEEE 802.11. Для шифрования данных он использует ключ длиной 40-104 бит. Кроме того, дополнительно применяется шифрование, основанное на алгоритме RC4, которое называется алгоритмом обеспечения целостности данных.

    Что касается шифрования для обеспечения целостности данных, то шифрованием его можно назвать с натяжкой, так как для этого процесса используется статическая последовательность длиной 32 бита, присоединяющаяся к каждому пакету данных, увеличивая при этом служебную часть, которая и так слишком большая.

    Отдельно стоит упомянуть о процессе аутентификации, поскольку без него защиту передаваемой информации нельзя считать достаточной. Изначально стандартом IEEE 802.11 описаны два варианта аутентификации: аутентификация для систем с открытым ключом и аутентификация с общим ключом.

    Аутентификация с открытым ключом. Фактически этот метод аутентификации не предусматривает вообще никаких средств безопасности соединения и передачи данных. Выглядит это следующим образом. Когда двум компьютерам нужно установить связь, отправитель посылает получателю специально сформированный пакет данных, называемый кадром аутентификации. Получатель, получив такой пакет, понимает, что требуется аутентификация с открытыми ключами, и отправляет аналогичный кадр аутентификации. На самом деле эти кадры, естественно, отличаются друг от друга и, по сути, содержат только информацию об отправителе и получателе данных.

    Аутентификация с общим ключом. Данный уровень аутентификации подразумевает использование общего ключа секретности, которым владеют только отправитель информации и ее получатель. В этом случае процесс выглядит следующим образом.

    Чтобы начать передачу данных, отправителю необходимо «договориться» с получателем, для чего он отсылает адресату кадр аутентификации, содержащий информацию об отправителе и тип ключа шифрования. Получив кадр аутентификации, получатель в ответ отсылает пробный текст, зашифрованный с помощью указанного типа ключа, в качестве которого используется 128-битный ключ алгоритма шифрования WEP. Получив пробный зашифрованный текст, отправитель пытается его расшифровать с помощью договоренного ключа шифрования. Если результат расшифровки совпадает с текстом (используется контрольная сумма зашифрованного и расшифрованного сообщения), то отправитель посылает получателю сообщение об успехе аутентификации. Только после этого передают данные с использованием указанного ключа шифрования.

    Вроде бы все выглядит достаточно просто и эффективно. На самом же деле практическое использование метода шифрования WEP показало, что алгоритм шифрования имеет явные прорехи безопасности, которые нельзя скрыть даже с помощью длинного ключа шифрования. Как выяснилось (опять же благодаря сторонним тестировщикам и хакерам), проанализировав достаточно большой объем трафика сети (3–7 млн пакетов), можно вычислить ключ шифрования. Не спасает даже 104-битный ключ шифрования.

    Конечно, это не означает, что протокол безопасности WEP не годится совсем. Для небольших беспроводных сетей (несколько компьютеров) его защиты вполне достаточно, поскольку трафик такой сети сравнительно невелик и для его анализа и взлома ключа шифрования нужно потратить значительно больше времени.

    Что же касается больших развернутых беспроводных сетей, то использование протокола WEP небезопасно и крайне не рекомендуется. Также стоит учитывать, что в Интернете можно найти множество специализированных утилит, позволяющих взломать защиту WEP-протокола и создать доступ к беспроводной сети. Именно поэтому для обеспечения нужного уровня безопасности лучше использовать более современные протоколы шифрования, в частности протокол безопасности WPA.

    Конечно, можно использовать ключи шифрования максимальной длины, но не стоит забывать, что это чревато уменьшением скорости передачи данных за счет увеличения избыточности передаваемых сведений, что уменьшает объем полезной информации.

    Другим выходом из описанной ситуации можно считать использование направленных антенн передачи сигнала. В некоторых случаях это хороший способ, но в условиях домашних беспроводных сетей он не применим практически.

    Протокол безопасности WPA

    Протокол безопасности WPA пришел на смену протоколу безопасности WPE в силу понятных причин, главная из которых – практическая незащищенность WPE, которая сдерживала развитие и распространение беспроводных сетей. Однако с появлением протокола WPA все стало на свои места.

    WPA (Wi-Fi Protected Access) был стандартизирован в 2003 году и сразу стал востребован. Главным его отличием от протокола WPE можно считать наличие динамической генерации ключей шифрования, что позволило шифровать каждый отправляемый пакет собственным ключом шифрования. Кроме того, каждое сетевое устройство в сети снабжается собственным дополнительным ключом, который опять же меняется через определенный промежуток времени.

    Аутентификация происходит с применением протокола аутентификации ЕАР (Extensible Authentication Protocol) через службу (сервер) дистанционной аутентификации RADIUS (Remote Authentication Dial-In User Service) или предварительно согласованный общий ключ. При этом аутентификация подразумевает вход пользователя с помощью логина и пароля, которые проверяются на сервере аутентификации RADIUS.

    Для шифрования данных протокол использует модернизированный алгоритм шифрования RC4, основанный на протоколе краткосрочной целостности ключей TKIP (Temporal Key Integrity Protocol), что позволяет не только повысить уровень защищенности информации, но и сохранить обратную совместимость с WEP.

    Шифрование базируется на использовании случайного вектора инициализации IV (Initialization Vector) и WEP-ключа, которые складываются и в дальнейшем используются для шифрования пакетов. Результатом такого сложения может быть огромное количество разных ключей, что позволяет добиться практически стопроцентной защиты данных.

    Также протокол безопасности WPA поддерживает усовершенствованный стандарт шифрования AES (Advanced Encryption Standard), использующий еще более защищенный алгоритм шифрования, который намного эффективнее алгоритма RC4. Однако за это приходится платить повышенным трафиком сети и соответственно уменьшением ее пропускной способности.

    Сегодня активно используется версия протокола WPA2, которая предоставляет еще больше возможностей в защите среды.

    Примечание

    Для использования протокола безопасности WPA необходимо, чтобы все устройства, подключенные к сети, поддерживали его, иначе будет использован стандартный протокол безопасности WPE.

    Правила и условия использования беспроводных сетей

    При планировании беспроводной сети стоит помнить, что использование беспроводных сетей – контролируемый участок со стороны государственных служб, а это означает, что необходимо знать правила ее использования и быть готовым к тому, что придется оформлять сеть по всем правилам.

    Правовые вопросы

    Изначально сложилось так, что государство контролирует использование радиоэфира. По-другому и быть не может, так как радиоэфир используется не только для локальных сетей, но и для передачи другой важной информации. В частности, эфир используется в военных целях, для средств общения с воздушным транспортом, для организации общения радиослужб и т. д. В связи с этим должны существовать правила, которые описывают использование радиоэфира.

    Таким образом, существует специальная государственная комиссия по радиочастотам (ГКРЧ), контролирующая использование радиоэфира. Именно эта комиссия является автором некоторых положений и инструкций, которые должны соблюдаться организациями, использующими радиоэфир в своих целях.

    Чтобы не углубляться в правовые дебри, можно сказать следующее. Если вы планируете использовать беспроводную сеть вне офиса, то придется получить на это лицензию. На внутриофисные сети лицензия не требуется, за исключением тех случаев, когда функционирование сети может мешать работе любой радиослужбы, находящейся в зоне действия вашей сети.

    Если вы планируете организовать масштабную беспроводную сеть, то обязательно проконсультируйтесь по этому вопросу с соответствующими органами.

    Условия использования режима Ad-Hoc

    Вариант построения беспроводной сети Ad-Нос – самый простой по построению из двух существующих вариантов. Очень часто его используют, когда необходимо быстро соединить небольшое количество (два-пять) рядом расположенных компьютеров, намереваясь создать мобильную и быстро модернизируемую сеть. Кроме того, данный вариант незаменим, когда необходимо быстро и с минимальными усилиями передать данные между двумя компьютерами.

    Главный недостаток такого варианта построения сети – ее малый радиус и низкая помехозащищенность, что накладывает свои ограничения на расположение компьютеров.

    Рассмотрим, какие условия при построении беспроводной сети в режиме Ad-Hoc должны выполняться и какие для этого необходимы устройства и материалы.

    Прямая видимость между подключаемыми компьютерами. При подключении в режиме Ad-Hoc очень важным и желательным фактором, влияющим на скорость работы беспроводной сети, является прямая видимость между подключаемыми компьютерами. Это связано с тем, что мощность передатчиков беспроводных адаптеров несколько ниже, чем, например, у точек доступа. Получается, что радиус действия такой сети сокращается примерно вдвое по сравнению с радиусом сети, построенной с применением инфраструктурного режима, то есть при наличии точки (точек) доступа.

    Для увеличения радиуса действия сети практически единственным выходом является применение более мощных антенн, но для этого нужно, чтобы все адаптеры поддерживали сменные антенны.

    Если между компьютерами существуют преграды, например стены офиса, то радиус сети резко сокращается. При этом также может наблюдаться значительное снижение скорости вплоть до минимальной.

    Стандарт беспроводных адаптеров. Как известно, от стандарта, в котором работают сетевые адаптеры, зависит скорость передачи данных в сети. Кроме того, если на одном из компьютеров будет установлено устройство другого стандарта, имеющего более низкую скорость передачи данных, то и скорость работы сети в целом будет равняться скорости этого адаптера. Поэтому использование адаптеров единого стандарта – неплохая стратегия.

    Если условия использования адаптеров с одинаковым беспроводным стандартом работы трудно выполнимы, то очень желательно не использовать адаптеры со скоростью передачи данных менее 11 Мбит/с (стандарт IEEE 802.11b). Наиболее эффективно в этом случае использовать адаптеры со стандартами IEEE 802.11b+ и IEEE 802.11g, что позволит достичь теоретической скорости передачи данных минимум 22 Мбит/с. Также вполне можно использовать оборудование стандарта IEEE 802.11n. Несмотря на его дороговизну и технические особенности, есть хороший шанс получить очень быструю сеть.

    Производитель оборудования. Для построения беспроводной сети в режиме Ad-Hoc можно использовать любые беспроводные адаптеры, доступные в продаже: USB-адаптеры, РСI-адаптеры, PC Card-адаптеры и другие. Все зависит от того, какие компьютеры будут подключены к сети и какой из способов подключения беспроводного адаптера им подходит или выгоден им больше всего.

    Однако если нужно, чтобы сеть работала максимально быстро и устойчиво, то следует использовать адаптеры одного производителя, например D-Link, 3Com или других. Кроме всего прочего, это позволит использовать некоторые фирменные возможности, зачастую имеющиеся в адаптерах, например повышенную скорость передачи данных (108 Мбит/с, 125 Мбит/с и т. д.). Таким образом, прежде чем покупать оборудование, нужно обязательно почитать отзывы о нем и узнать его технические характеристики, зайдя на веб-сайт производителя. Кроме того, очень полезно бывает почитать отчеты о тестировании выбранных устройств, которые часто проводят разного рода тестовые лаборатории.

    Количество подключенных компьютеров. Количество подключенных к сети компьютеров всегда играло большую роль независимо от типа сети: проводной или беспроводной. Связано это прежде всего с особенностями обмена информацией между компьютерами. Особенно важно это для беспроводных сетей, и особенно при использовании режима Ad-Нос.

    Когда один пользователь хочет передать другому файл, обмен данными с остальными компьютерами очень сильно тормозится, что приводит к задержкам в обмене данных. Теперь представьте себе, что несколько пользователей одновременно хотят обменяться файлами или скачать данные с одного компьютера – пропускная способность сети падает практически до нуля.

    Поэтому при планировании будущей сети имейте в виду: чтобы сеть в режиме Ad-Hoc функционировала без больших проблем, ограничивайте количество подключений до двух-пяти. Если количество подключаемых компьютеров превышает указанное число, то более выгодным решением в этой ситуации будет использование точки доступа и перехода на режим инфраструктуры.

    Условия использования режима инфраструктуры

    Режим инфраструктуры подходит, когда к сети необходимо подключить достаточно большое количество пользователей. Кроме того, именно этот режим используется, когда необходимо соединить разные сегменты сети или вообще другую сеть.

    При использовании точки доступа количество подключенных компьютеров может доходить до 253. Конечно, совсем не обязательно расширять сеть до такого состояния, поскольку это приведет к полному ее упадку.

    Рассмотрим, что необходимо для создания сети в режиме инфраструктуры и какие условия должны при этом выполняться.

    Использование точки доступа. Точка доступа – одно из главных устройств в беспроводной сети, от расположения которого зависит очень многое. Не стоит забывать, что точка доступа является связующим звеном между компьютерами, которые зачастую располагаются в самых невероятных местах. Подобным местам неведомы и неинтересны такие понятия, как помехи, гром и молнии, создаваемые природой, статическое электричество, вызываемое особенностями русских электропроводок, и т. д.

    Рассмотрим все по порядку.

    • Расположение точки доступа. Имея более мощный передатчик, чем беспроводной адаптер, точка доступа позволяет создавать связь на более длинных дистанциях и с большей «силой».

    Однако это совсем не означает, что ей «по зубам» любые препятствия в виде стен, потолков, деревьев, домов и т. д. Любое из перечисленных препятствий создает помехи распространению радиоволн и снижает радиус действия сети в несколько раз. Поэтому при размещении точки доступа следует учитывать все препятствия, которые могут стоять между точкой доступа и подключенными к ней компьютерами.

    Если точка доступа используется внутри офиса или дома, то нужно постараться разместить ее приблизительно посредине между компьютерами и с таким расчетом, чтобы достигалось по возможности максимальное количество компьютеров в прямой видимости, что позволит работать им в сети с максимальной скоростью и минимальными помехами.

    Если точка доступа используется вне помещения, то ее расположение должно обеспечивать прямую видимость с наиболее удаленными объектами сети.

    • Защита от погодных явлений. Погодные явления являются критичным фактором, когда антенна точки доступа или сама точка находится на открытом воздухе, что делает ее особо уязвимой. В этом случае точка доступа обязательно должна быть оборудована механизмом грозозащиты, что спасет ее «внутренности» от выхода из строя в момент грозы, когда в воздухе накапливается множество статической энергии, способной попасть через антенну внутрь устройства и повредить электронные схемы. Именно поэтому при планировании сети следует позаботиться о том, чтобы все наружные точки доступа или те из них, антенны которых находятся вне здания, обладали подобным защитным механизмом.

    • Защита от статического электричества. Любое электронное устройство, питаемое от сети переменного напряжения, должно быть заземлено. Это правило достаточно серьезное, и оно должно выполняться любыми способами. Если этого не делать, может случиться, что оборудование повредится или полностью выйдет из строя. Не доводите свое оборудование до такого состояния!

    Тип точки доступа. Точка доступа обязательна, если вы собираетесь использовать инфраструктурный режим сети, поэтому отнеситесь внимательно к ее выбору.

    Использовать точку доступа можно любую, благо их моделей существует достаточно много. Каждая из точек доступа способна организовать работу беспроводной сети, однако не все способны делать это на высшем уровне.

    Выбирая точку доступа, не поскупитесь и приобретите ту из них, которая имеет некоторые оригинальные функции или дополнительные меры безопасности. Обязательно выбирайте точку доступа, у которой скорость передачи данных будет максимально возможной на текущий момент, поскольку время идет, а технологии на месте не стоят. Может случиться, что вскоре появится новый стандарт, позволяющий передавать данные с намного более высокой скоростью, чем та, которой может обладать ваша «отсталая» точка доступа. Выбирая точку доступа с максимальным быстродействием, вы тем самым будете идти в ногу со временем, обеспечивая при этом максимальную пропускную способность вашей беспроводной сети.

    При выборе точки доступа обязательно узнайте, какими сетевыми функциями она обладает. Лучшим решением будет выбор точки доступа, которая может работать как маршрутизатор или мост и иметь функции брандмауэра. Рано или поздно это обязательно пригодится.

    Кроме того, совсем нелишне будет, если точка доступа будет обладать несколькими Ethernet-портами, что позволит подключить большее количество проводных пользователей к существующей беспроводной сети.

    Оборудование для беспроводных сетей

    Мост – устройство, которое может пригодиться далеко не всем. Так, небольшой беспроводной сети, состоящей из десятка компьютеров, мост совершенно не нужен. Но если имеется в наличии крупная сеть, причем разных топологий и технологий, то мост – незаменимая вещь.

    Главная задача беспроводного моста – соединение сегментов проводной и беспроводной сети в единую комбинированную сеть. Исходя из этого при выборе модели моста необходимо ориентироваться на его радиус действия, так как расстояние между этими сегментами может быть достаточно большим. Обязательно нужно проследить, чтобы мост соответствовал максимально возможным протоколам безопасности и шифрования Дс1ННЫХ. 1 с1КЖС не следует забывать о соблюдении единого стандарта или стандарта с максимальной скоростью передачи данных. Если вы решите использовать «отсталый» стандарт, то тем самым вы собственными руками создадите узкое «горло» в будущей сети.

    Маршрутизатор для небольшой беспроводной сети – достаточно бесполезное устройство, но для крупной офисной сети он крайне необходим.

    Помимо маршрутизации пакетов между разными сегментами беспроводной сети, маршрутизатор может использоваться для разных целей. С его помощью можно продлевать сеть, использовать его для предоставления общего Интернета и многого другого.

    Поскольку маршрутизатор в случае его использования выполняет важную работу, то и функциями он должен обладать неординарными. Поэтому, выбирая маршрутизатор, следует остановиться на том, который, кроме последней версии протоколов безопасности, имеет встроенный брандмауэр, списки ограничений и другие полезные функции, которые могут пригодиться при работе в Интернете и не только.

    Мощность передатчиков сетевых устройств играет важную роль и особенно важна для большого радиуса действия сети. Однако существуют жесткие правила, регламентирующие эту самую мощность. Если использовать более мощные передатчики, то это может вызвать сильные помехи в рядом находящихся радиоустройствах, особенно тех, которые работают в том же диапазоне радиочастот, что и беспроводная сеть.

    Если все-таки мощность передатчиков должна быть увеличена, то об этом обязательно должны знать органы контроля за использованием частот. Соответственно должны быть оформлены необходимые документы.

    Производитель беспроводных адаптеров. Беспроводные адаптеры, которые планируется использовать при подключении компьютеров, могут быть разных производителей и разных стандартов. Однако очень желательно все-таки работать с оборудованием одного стандарта, что позволит использовать все функции и скорость сети по максимуму. Не следует забывать, что, при использовании хотя бы одного сетевого адаптера, например стандарта IEEE 802.11b, скорость сети тем самым ограничивается показателем 11 Мбит/с (или 22 Мбит/с), даже если сеть способна функционировать на скорости 108 Мбит/с и выше.

    Использование адаптеров одного производителя гарантирует также их полную совместимость со всем оборудованием в сети.

    Использование внешней антенны. Если радиус сети слишком мал и его необходимо увеличить, то для этого можно использовать всенаправленную антенну. Как и в случае с повышением мощности передатчика, для использования подобного рода антенн также может потребоваться разрешение соответствующих органов, так как внешняя антенна всегда более мощная в плане приема/передачи данных даже при одинаковой мощности передатчика.

    Когда необходимо просто соединить два сегмента сети, наиболее выгодным будет использование узконаправленной антенны – это не только увеличит дальность связи, но и дополнительно обезопасит сеть от проникновения извне.

    Преимущества и недостатки беспроводной сети

    В любом деле есть свои преимущества и недостатки, однозначно определяющие выбор той или иной технологии в конкретных условиях. Это правило касается и беспроводных сетей.

    Рассмотрим основные преимущества беспроводной сети.

    Легкость создания и реструктуризации сети – это наибольший плюс беспроводной сети, так как позволяет приложить минимум усилий, а самое главное, минимум затрат для создания работоспособной и достаточно быстрой сети. Дело даже не в том, что «обычную» сеть иногда лень делать (бывает и такое), а в том, что, имея одну или более точек доступа, можно соединить в единую локальную сеть отдельно стоящие здания или находящиеся на большом расстоянии друг от друга компьютеры.

    Кроме того, беспроводную сеть можно создать быстро, когда создавать проводную сеть накладно: при разных конференциях, выставках, выездных семинарах и т. п. Быстро, красиво (без множества проводов) и эффективно. Не стоит также забывать и о помещениях, в которых прокладка кабельной системы нарушает историческую ценность зданий: музеев, исторических сооружений и т. п.

    Что касается реструктуризации, то здесь дело обстоит совсем просто: добавляешь новый компьютер – и готово. Не возникает проблем ни при подключении типа Ad-Нос, ни при использовании точки доступа.

    Мобильность. Лучшие из технологий, которые есть в нашем мире, остаются лучшими, только если они универсальны. Сегодня основным показателем универсальности является мобильность, позволяющая человеку заниматься своим делом, где бы он ни находился, в любых условиях. Мобильные телефоны, персональные ассистенты, коммуникаторы, переносные компьютеры – вот представители современной технологии.

    С появлением беспроводных сетей и соответствующих компьютерных технологий мобильность приобрела более широкое значение и позволяет соединить между собой любые способные на связь устройства, которыми так богата наша жизнь. Имея такое приспособление, можно спокойно передвигаться по своему городу и быть уверенным, что всегда останешься на связи и сможешь получить самую последнюю информацию. Рано или поздно пословицу «если гора не идет к Магомету, то Магомет идет к горе» можно будет озвучить иначе: «Если вы не хотите прийти к сети, то сеть сама придет к вам».

    Подключение к другому типу сети. Преимущество беспроводной сети – возможность в любое время подключить ее к проводной сети. Делается это очень просто – используют совместимый порт[10] на точке доступа или радиомосте. При этом получается доступ к ресурсам сети безо всяких ограничений.

    Именно этот факт актуален, когда к общей сети нужно присоединить удаленные здания и точки, к которым проложить проводную сеть невозможно или слишком дорого.

    Высокая скорость доступа к Интернету. Немаловажно то, что, имея точку доступа с подключением к Интернету, можно дать доступ к нему всем, кто находится в сети. При этом скорость доступа будет намного выше той, которую могут предоставить обычные и даже xDSL-модемы. Это достаточно серьезная альтернатива такому дорогому решению, как оптоволоконный канал, прокладку которого не могут позволить себе даже многие крупные компании, чего не скажешь о приобретении точки доступа или радиоадаптера, который может купить себе даже домашний пользователь. Дальше дело только за финансами, которые вы готовы отдать за предоставленный канал. Канал в 2-10 Мбит/с и более уже давно не считается большой роскошью в странах Европы, США или Канаде. Такая же тенденция постепенно устанавливается и в странах СНГ.

    Легкая взаимозаменяемость оборудования. При выходе из строя или просто модернизации сети можно легко установить более продвинутое оборудование. Не нарушая топологии сети, в любой момент можно увеличить ее производительность.

    К большому сожалению, беспроводная сеть обладает также целым рядом недостатков, основные из которых следующие.

    Низкая скорость передачи данных. Какой бы быстрой ни была сеть, этой скорости всегда будет не хватать. Особенно остро данный вопрос стоит с беспроводной сетью. Дело в том, что реальная скорость передачи данных заметно отличается от теоретической в силу ряда причин, среди которых можно отметить количество преград на пути сигнала, количество подключенных к сети компьютеров, особенности построения пакетов данных (большой объем служебных данных), удаленность машин и многое другое.

    Например, рассмотрим стандарт IEEE 802.11g. В табл. 3.1 можно увидеть данные о радиусе сети при разных условиях использования.

    Таблица 3.1. Радиус сети стандарта IEEE 802.11g при разных условиях использования

    В табл. 3.2 представлено соотношение скорости передачи данных и расстояние, на котором она действует.

    Таблица 3.2. Соотношение скорости передачи данных и дальности для сети стандарта IEEE 802.11g

    Как видно, реальный радиус сети и скорость передачи данных гораздо меньше их теоретических показателей. Именно поэтому всегда рекомендуется использовать самое продвинутое оборудование, тем самым увеличивая полезные показатели.

    Безопасность сети. Безопасность работы в сети, какая бы она ни была – проводная или беспроводная, всегда ставилась превыше всего. Особенно важно это было для организаций, работающих с деньгами или другими материальными ценностями.

    В сравнении с проводной беспроводная сеть немного страдает от нормальных механизмов аутентификации и шифрования. Это доказал первый из протоколов шифрования – WEP, который шифровал данные с помощью ключа длиной 40 бит. Оказывается, чтобы вычислить этот самый ключ, достаточно в течение двух-трех часов анализировать перехваченные пакеты. Конечно, неопытному пользователю такое сделать сложно, но специалисту – весьма просто.

    Правда, не все так плохо, как кажется. Со временем стали использоваться другие алгоритмы шифрования, более умные и более «запутанные», которые могут использовать для шифрования данных ключи длиной до 256 бит. Однако здесь возникает ситуация, когда необходимо выбирать между методом шифрования и скоростью, так как увеличение длины ключа приводит к увеличению служебного заголовка, что заметно снижает скорость передачи данных.

    Высокий уровень расхода энергии. Данный факт в основном касается только пользователей, являющихся обладателями переносных компьютеров и других мобильных устройств, с помощью которых работают в беспроводной сети. Как известно, энергия аккумуляторов, питающих такие устройства, небезгранична, и любое «лишнее» устройство приводит к быстрому его истощению. Конечно, существуют механизмы, позволяющие сводить потребление энергии к минимуму, но в любом случае энергия расходуется, причем достаточно быстро. Кроме того, при этом уменьшается пропускная способность подключения к сети.

    Несовместимость оборудования. Вопросы совместимости всегда интересовали пользователей, так как они являются конечными потребителями товара и услуг, и именно им не понравится, что их оборудование в любой момент может перестать работать в тех или иных условиях, связанных с его заменой.

    Обычно практикуют следующий подход: оборудование, разработанное раньше, способно работать с устройствами, разработанными позже. Это называется обратной совместимостью. Что касается оборудования для беспроводных сетей, то такое можно сказать лишь о его части.

    На данный момент активно используют беспроводное оборудование стандартов IEEE 802.11а, IEEE 802.11b и IEEE 802.11g. Кроме того, в последнее время встречается оборудование с «побочными» стандартами типа IEEE 802.11b+ и IEEE 802.11g+, работающими в турборежимах и обеспечивающими удвоенную максимальную скорость передачи данных в сравнении с аналогичным оборудованием «родных» стандартов. Стоит также обратить внимание на появляющееся оборудование стандарта IEEE 802.11n.

    Ситуация сложилась так, что совместимости между устройствами практически не существует. Единственное, что облегчает жизнь, – устройства стандарта IEEE 802.11g и IEEE 802.11n теоретически имеют обратную совместимость с устройствами предыдущих стандартов.

    Правовые аспекты использования беспроводного оборудования. Когда беспроводная сеть используется в помещении, никаких сложностей не возникает. Но как только требуется соединить два удаленных сегмента или расширить радиус сети, сразу начинается бумажная волокита с правоохранительными органами, что зачастую решает вопрос о том, какого типа сеть создавать. В этом случае многие находят более выгодным использовать проводную сеть, даже с оптоволоконными сегментами.

    Как видно, хватает и преимуществ, и недостатков использования беспроводной сети. Поэтому, взвесив все «за» и «против», решайте, какой из вариантов сети вам больше подходит: проводной или беспроводной, и не забывайте, что от вашего выбора зависит будущее сети.

    Глава 4

    Нетипичные варианты сетей

    Кроме описанных ранее типов сети, также можно отметить еще несколько вариантов, имеющих некоторую специфику. Например, кроме уже устоявшихся стандартов типа 802.3 и 802.11, существуют стандарты HomePNA, HomePlug и другие, которые в качестве физической среды передачи данных используют специфические способы, например существующую телефонную или электрическую проводку. Кроме того, к подобным сетям смело можно отнести и «домашнюю» сеть, так как она, как правило, представляет собой хаотично построенную сеть с только создателю известной топологией и стандартом передачи данных.

    Сеть из телефонной проводки

    Использование телефонной проводки в качестве физической среды для создания сетей практикуется уже достаточно давно, а если точнее, то примерно с середины 90-х годов. Подобный подход абсолютно оправдан: почему бы не использовать уже имеющуюся в здании телефонную проводку, если это возможно? Как бы дико такой способ обмена информацией между компьютерами ни выглядел, он существует и работает, причем способен функционировать там, где любой другой вид связи не проходит.

    Инициатором такого способа передачи данных стала малоизвестная фирма Tut Systems, предложившая способ передачи информации со скоростью 1 Мбит/с. На то время, конечно, существовали и более продвинутые варианты передачи данных, тем не менее такой способ понравился многим. Как результат был сформирован альянс HomePNA (Home Phoneline Networking Alliance), который и взял в руки дальнейшую судьбу стандарта.

    Сегодня существует два стандарта такой сети: HomePNA 1.0 и HomePNA 2.0. Главные отличия между ними – скорость и дальность передачи данных. Так, если стандарт HomePNA 1.0 подразумевает передачу данных на скорости до 1 Мбит/с на расстояние до 150 м, то стандарт HomePNA 2.0 позволяет делать то же самое со скоростью 10 Мбит/с и на расстояние до 350 м. При этом может обслуживаться до 32 рабочих мест.

    Известно также, что ведется работа над стандартом HomePNA 3.0, который обеспечивает скорость передачи данных до 128 Мбит/с. Хотя стандарт еще не принят, в продаже уже можно найти устройства подобного рода.

    Чем же выгодна такая сеть? Вот только несколько причин, почему стоит использовать сети из телефонной проводки:

    • возможность использования телефонной проводки любой (!) топологии;

    • высокая защита от шумов разной интенсивности;

    • использование проводки с разными характеристиками, которые могут динамически изменяться со временем или при определенных условиях;

    • параллельная работа с установленными в линию устройствами, такими как модемы, факсы и т. д.;

    • расширяемость сети;

    • как показала практика, в качестве носителя можно брать не только телефонный провод, но и любой другой, например коаксиал; кроме того, можно использовать даже скрутки из неоднородных материалов, при этом наблюдается повышение скорости работы сети до 15–20 Мбит/с.

    Конечно, по многим причинам сеть стандарта HomePNA не может служить полноценной локальной сетью со многими рабочими местами. Дело в том, что теоретические показатели сети всегда гораздо выше реальных. Однако можно сказать точно, что с помощью адаптеров HomePNA можно спокойно создать сеть из нескольких компьютеров в одной или двух комнатах. Кроме того, плюс HomePNA – возможность легко входить в состав проводной или даже беспроводной сети или наоборот – служить удлиняющим мостом между существующими проводными или беспроводными сегментами сети. Для этого в продаже имеются соответствующие устройства– HomePNA-адаптеры (рис. 4.1).

    Рис. 4.1. Внешний вид HomePNA-адаптера


    Для создания сети потребуется лишь данный адаптер и кусок кабеля с обжатыми коннекторами RJ-11 (телефонный разъем). Настраивается сеть аналогично проводной сети, так как в сетях HomePNA используется тот же алгоритм передачи данных.

    Сеть из электрической проводки

    Вряд ли найдется здание, в котором бы не была проложена электропроводка. Как и в случае с сетями стандарта HomePNA, лет десять назад началась разработка стандартов сети, позволяющих использовать в качестве физической среды передачи данных обычную электропроводку.

    Такое рвение оправданно, так как позволяет проложить сеть там, где невозможно использование других вариантов, например в подвалах, бункерах и т. п. Кроме того, подобную сеть спокойно можно использовать и в офисе или дома, когда в сеть необходимо подключить небольшое количество компьютеров.

    Примерно в 2000 году был создан альянс HomePlug Powerline Alliance, в который вошло около 13 крупнейших компаний, связанных с сетями, таких как AMD, 3Com, Cisco Systems, Hewlett-Packard, Intel, Motorola и другие. Целью альянса стала разработка стандарта с устойчивыми параметрами передачи данных с учетом всех особенностей электрической проводки.

    Результатом работы альянса стало появление стандарта HomePlug 1.0, позволяющего достичь теоретической скорости передачи данных 10 Мбит/с на расстоянии до 300 м. Однако 300 м – это совсем не предел. Возможны несколько вариантов обмена информацией с использованием определенных сетевых адаптеров.

    • Низкоскоростной обмен – длина сети может исчисляться десятками километров, однако скорость передачи данных очень низкая и может составлять десятки бит. Подобная скорость передачи данных используется для пересылки служебной информации малого объема.

    • Среднескоростной обмен – подразумевает длину сети в несколько километров со скоростью передачи данных до 50 Кбит/с. При этом используется полоса частот 50-533 Гц. Такой скорости уже вполне хватает, если необходимо удаленно управлять устройствами.

    • Высокоскоростной обмен – наиболее приемлемый режим, используемый для организации офисных и домашних сетей. Длина сети может составлять 300 м и более, при этом скорость передачи данных наиболее высокая. Для достижения высокой скорости используется диапазон частот 1,7-30 МГц и метод мультиплексирования с ортогональным разделением частот OFDM, который также используется для работы и в беспроводных сетях.

    Стоит также отметить, что существует развитие стандарта HomePlug 1.0 с названием HomePlug Turbo. Главное его отличие – скорость передачи данных, которая теоретически составляет 85 Мбит/с. Это означает, что можно подключить большее количество устройств и получить приемлемую скорость работы сети.

    Из недостатков сети можно отметить сильную зависимость от шумов в проводке и достаточно сильное затихание сигнала при увеличении длины сети. Кроме того, крайне нежелательно подключать адаптеры к разного рода фильтрам и выпрямителям.

    Чтобы подключить компьютер к сети, используется специальный Powerline-адаптер, который можно встретить в разных исполнениях. Наибольшее распространение получили PCI-устройства и Ethernet-конвертеры, которые подключаются к установленному в компьютере сетевому адаптеру с разъемом RJ-45 (рис. 4.2).

    Рис. 4.2. Внешний вид Powerline-адаптера


    Что касается безопасности в сети, то для шифрования данных используется стандарт DES (Data Encryption Standard), подразумевающий использование 56-битного ключа шифрования. Как и в Ethernet-сетях стандартов IEEE 802.3 и IEEE 802.11, используется МАС-адрес для идентификации устройства. Аналогично с беспроводными сетями используется идентификатор сети Private Network Name.

    Параметры сети настраиваются стандартным способом, что не вызывает никаких сложностей. По умолчанию все адаптеры подобного рода имеют одинаковый идентификатор сети, поэтому следует обязательно позаботиться о его смене, чтобы не увидеть в своей сети незваных гостей, которые территориально могут находиться в другом здании или даже на другом конце квартала.

    Сеть из двух компьютеров

    Очень часто случается, что нужно постоянно или разово быстро переписать большой объем информации с одного компьютера на другой, рядом стоящий. При этом использовать какие-то средства переноса данных нежелательно или просто лень. В этом случае элементарно можно организовать сеть из двух компьютеров, благо способов это сделать существует достаточно много.

    Аналогичный вопрос часто возникает в домашних условиях, когда в обиходе имеется два компьютера. Правда, причины для этого несколько другие, обычно носящие развлекательный характер, однако это не играет никакой роли. Такая же ситуация может возникнуть в малых офисах, где работает около десяти человек и установлено только две машины, которые нужно объединить в производственных целях, например для работы с единой базой данных.

    В данной главе рассматриваются разные варианты соединения компьютеров. Каждый из них имеет свои недостатки и преимущества. Так, разные способы соединения двух компьютеров определяют максимальную скорость обмена данными между ними. Поэтому вопрос определения оптимального по показателям цена/качество/скорость варианта ложится на самого пользователя исходя из конкретной ситуации.

    Нуль-модемное соединение

    Данное соединение подразумевает использование специального нуль-модемного кабеля, подключенного к коммуникационным портам (LPT или СОМ) на компьютерах, которые нужно соединить.

    Скорость такого соединения нельзя назвать достаточной, так как она ограничена скоростью коммуникационного порта, которая, например, при использовании СОМ-порта составляет всего 115 Кбит/с. Однако если планируется обмениваться информацией малого объема, например служебной информацией, то такой скорости вполне может хватить. Тем не менее лучше использовать более скоростной вариант, тем более что стоимость его создания может оказаться не такой уж и большой.

    Соединение через Bluetooth

    Сегодня поддержка технологии Bluetooth есть практически везде, начиная с бытовых приборов и заканчивая мобильными телефонами и компьютерами. Именно этот факт и является привлекательным и решающим, когда нужно быстро соединить два устройства посредством Bluetooth.

    Недостаток Bluetooth – низкая скорость и дистанция, однако для переноса небольшого количества информации этот способ вполне подходит. Кроме того, зачастую адаптер Bluetooth используется для обмена данными с мобильным телефоном. Поэтому, используя этот же адаптер, можно «убить сразу двух зайцев» и сэкономить некоторую сумму денег, которую можно потратить на приобретение, например, еще одного модуля памяти.

    Соединение с помощью коаксиального кабеля

    Для соединения двух компьютеров можно использовать те же средства, что и для соединения нескольких, в частности, для этого отлично подойдет коаксиальный кабель.

    В таком случае потребуются две сетевые карты, имеющие разъем для подключения BNC-koh-нектора, два Т-коннектора и два терминатора, один из которых должен быть заземлен.

    При использовании коаксиального кабеля можно достичь скорости передачи данных в 10 Мбит/с, причем при соединении только двух компьютеров практическая скорость (которая обычно меньше теоретической в 1,5–2 раза) вплотную приближается к теоретической. Конечно, ее показатель зависит от длины кабеля, тем не менее этой скорости вполне хватит для обмена информацией любого объема.

    Использование кабеля на основе витой пары

    Данным способом можно соединить любое количество компьютеров. При соединении двух машин используют специальный кросс-овер кабель, распайка контактов которого отличается от стандартного патч-корда (см. главу 6, раздел «Оборудование для создания сети на основе витой пары», подраздел «Патч-корд»).

    Такой способ соединения наиболее практичен, так как позволяет использовать интегрированный в материнскую плату сетевой контроллер и получать приличную скорость передачи данных. При небольшой длине кабеля вполне реально добиться теоретически возможной скорости используемого стандарта.

    Соединение с помощью USB-кабеля

    Все современные персональные компьютеры имеют два, а некоторые даже четыре встроенных USB-порта, поэтому в появлении средств соединения двух компьютеров через специальный USB-кабель нет ничего удивительного.

    Скорость работы USB-порта, особенно стандарта 2.0, очень высокая, что позволяет организовать эффективное соединение двух компьютеров. При этом теоретически можно достичь скорости 480 Мбит/с. С другой стороны, создание подобного соединения потребует поиска соответствующего кабеля.

    Соединение через FireWire-порт

    Соединение через Fire Wire-порт – еще один вид соединения, обладающий высокой скоростью передачи данных, которая может достигать 400 Мбит/с.

    Все современные модели материнских плат оснащают двумя и более Fire Wire-портами, так почему не использовать их для организации быстрого соединения? Недостаток данного соединения – кабель, который достаточно сложно найти.

    Домашняя сеть

    Наверняка в последнее время вы часто слышите словосочетание «домашняя сеть». Может быть, вам даже предлагают подключиться к такой сети. Не пугайтесь: это явление нормальное и повсеместное. Домашние сети возникают как грибы после дождя, и это хорошо, так как позволяет пользователям компьютеров получать понравившиеся информационные услуги не только на работе, но и дома.

    Стоит сразу оговориться, что слово «домашняя» в этом случае принимает несколько другое значение, чем обычно. Оно не имеет ничего общего с домашним уютом, домашними тапочками или халатом. В случае с сетями слово «домашняя» стоит ассоциировать со словом «домовая». Домовая сеть, то есть сеть, построенная в доме, между домами, между кварталами и т. п. Поскольку слово «домовая» звучит явно некрасиво, его место заняло слово «домашняя».

    Таким образом, обычно домашняя сеть – это полноценная локальная сеть, однако построенная без строгого соблюдения топологий, стандартов и т. д. Почему так? Все очень просто. Поскольку жилая квартира – не офис, не каждый согласится буравить стены, пробивать оконные рамы и разрешать другие подобные действия, чтобы подключить свой компьютер (компьютеры) к сети. В этом случае создатели домашней сети, как правило, идут навстречу пользователям, предлагая им альтернативный вариант. Вот и получается, что компьютеры подключаются любым доступным (быстрым, дешевым, легко ремонтируемым) способом. Соответственно проводка, если таковая используется, может находиться в самых невероятных местах.

    На практике чаще всего встречаются домашние сети, которые в своей основе используют топологию «звезда» с применением кабеля на основе витой пары и сетевого стандарта Ethernet 802.3 100Base-TX. Кроме того, здесь же уживаются и беспроводные, и оптоволоконные сегменты для удлинения сети.

    Глава 5

    Модель сетевого взаимодействия и основные сетевые протоколы

    Если вы были последовательны, то уже успели познакомиться с основными типами и топологиями сетей, а также сетевыми стандартами. Как и любая другая область жизни и работы человека, все действия находятся под неусыпным контролем разного рода законов и стандартов. Иначе и быть не может, так как в противном случае начинается хаос. Например, благодаря этим стандартам производители знают, какими параметрами и функциями должно обладать производимое ими оборудование, чтобы работать в тех или иных условиях.

    Что касается любого типа сети, она подчиняется своим правилам и стандартам, роль которых выполняют модель взаимодействий ISO/OSI и протоколы передачи данных.

    Модель ISO/OSI

    Пожалуй, ключевым понятием в стандартизации сетей и всего, что к ним относится, является модель взаимодействия открытых систем (Open System Interconnection, OSI), разработанная «Международной организацией по стандартизации» (International Standards Organization, ISO). На практике применяется название модель ISO/OSI.

    Описываемая модель состоит из семи уровней (рис. 5.1), каждый из которых отвечает за определенный круг задач, осуществляя их с помощью заложенных в этот уровень алгоритмов – стандартов. Поскольку главная задача – выполнить глобальную цель, то уровни связаны между собой посредством интерфейсов (процедуры взаимодействия, протоколы). Таким образом, выполнив свою часть задачи, нижестоящий уровень передает готовые данные вышестоящему. Если эти сведения по какой-то причине не соответствуют шаблону, то они возвращаются обратно на предыдущий уровень для доработки. Получается, что, когда информация пройдет всю цепочку из семи уровней, на выходе будут готовые к «употреблению» данные.

    Рис. 5.1. Уровни модели ISO/OSI


    Главное отличие между проводными (Ethernet 802.3) и беспроводными (IEEE 802.11) сетями кроется только в двух нижних уровнях – физическом и канальном. Остальные уровни работают абсолютно одинаково и никаких отличий не имеют.

    Рассмотрим уровни модели ISO/OSI подробнее.

    Физический уровень

    Физический уровень – самый первый, нижний уровень. Фактически он представляет собой аппаратную часть сети и описывает способ передачи данных, используя для этого любой имеющийся канал связи: проводной или беспроводной. Исходя из среды передачи данных должно использоваться соответствующее сетевое оборудование с соответствующими параметрами передачи данных, учитывая всевозможные особенности канала, такие как полосы пропускания, защита от помех, уровень сигнала, кодирование, скорость передачи данных в физической среде и т. п.

    По сути, всю описанную работу вынуждено выполнять сетевое оборудование: сетевая карта, мост, маршрутизатор и т. д.

    Физический уровень – один из уровней, который отличает беспроводные сети от проводных. Главная разница между ними – среда передачи данных. В первом случае это радиоволны определенной частоты или инфракрасное излучение, во втором – любая физическая линия, например коаксиал, витая пара, оптоволокно, электрическая проводка и т. д.

    Канальный уровень

    Главная задача канального уровня – удостовериться, что канал передачи данных готов к этой процедуре и ничто не станет угрожать надежности передачи и целостности передаваемых пакетов. В идеале протоколы канального уровня в паре с сетевым оборудованием должны проверить, является ли канал свободным для передачи данных, не имеется ли коллизий передачи и т. п.

    Такую проверку необходимо проводить каждый раз, так как локальная сеть редко состоит всего из двух компьютеров, хотя даже в этом случае канал может быть занят. Если канал свободен, то данные, которые необходимо передать другому компьютеру, делятся на более мелкие части – кадры, каждый из которых снабжается контрольной сумой и отсылается. Приняв этот кадр, получатель проверяет контрольные суммы и, если они совпадают, принимает его и отправляет подтверждение о доставке. В противном случае кадр игнорируется, фиксируется ошибка, которая отправляется получателю, и кадр передается заново. Так происходит кадр за кадром.

    Как и физический уровень, канальный уровень также имеет различия для проводных и беспроводных сетей, что связано со спецификой сетевого оборудования. Так, беспроводное оборудование на данный момент работает только в полудуплексном режиме, то есть одновременно может вестись только прием или только передача, что резко снижает эффективность обнаружения коллизий в сети и соответственно скорость передачи данных в беспроводных сетях.

    Поскольку модель ISO/OSI жестко регламентирует действия каждого уровня, то разработчикам прошлось немного модернизировать протоколы канального уровня для работы в беспроводных сетях. В частности, в случае беспроводной передачи данных используются протоколы CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) или DCF (Distributed Coordination Function).

    Протокол CSMA/CA характеризуется тем, что избегает коллизий при передаче данных, используя явное подтверждение доставки, которое сообщает, что пакет доставлен и не поврежден.

    Работает это следующим образом. Когда один компьютер собирается передать данные другому, то всем машинам сети посылается короткое сообщение (ready to send, RTS), содержащее в себе информацию о получателе и времени, необходимом для передачи данных. Получив такой пакет, все компьютеры прекращают передачу данных на указанное время. Получатель отсылает отправителю сообщение (clear to send, CTS) о готовности приема данных, получив которое, компьютер-отправитель высылает первую порцию данных и ждет подтверждения о доставке пакета. После получения подтверждения о доставке передача данных продолжается. Если подтверждение о доставке не пришло, то компьютер-отправитель повторно передает конкретный пакет.

    Такая система гарантирует доставку пакетов данных, но в то же время заметно снижает скорость передачи данных. Именно поэтому беспроводные сети по скорости всегда отставали и будут отставать от проводных. Тем не менее существуют способы повысить скорость передачи данных за счет оптимизации передачи служебных данных. Кроме того, появляются и новые беспроводные стандарты.

    Сетевой уровень

    Как и канальный, сетевой уровень занимается передачей информации. Однако между ними есть существенная разница: канальный уровень может передавать данные между компьютерами, подключенными с использованием одной топологии. Если сеть комбинированная, то задача выполняется на сетевом уровне.

    Данные в сетевом уровне делятся на порции, которые называются пакетами. Перед началом передачи данных другому компьютеру происходит преждевременная настройка связи, заключающаяся в выборе пути, по которому будут передаваться сведения. Этот процесс называется маршрутизацией.

    Выбор нужного маршрута – одна из основных функций сетевого уровня. Невозможно выбрать идеальный путь, так как рано или поздно на одном из отрезков может повыситься трафик, что приведет к увеличению времени передачи пакетов. Поэтому нужный путь выбирается по среднему значению всех необходимых параметров: пропускной способности, интенсивности трафика, дальности и скорости передачи, ее надежности и т. п.

    Как правило, при выборе маршрута используется информация установленных в сети маршрутизаторов. В их таблицах хранится информация о скорости передачи между отдельными отрезками сети, трафике, о среднем времени передачи и т. д., основываясь на которой протоколы сетевого уровня могут выбрать оптимальный путь прохождения данных.

    Организовать сетевой уровень можно как программно, так и аппаратно.

    Транспортный уровень

    Транспортный уровень можно отнести к высокому уровню, то есть к такому, управлять которым можно программно, а не только с помощью аппаратных средств.

    Идеальную сеть создать невозможно – хоть где-то, но будет отклонение от требований построения. Если сеть достаточно большая и включает несколько маршрутизаторов, то это не только усложняет ее, но и приводит к увеличению ненадежности.

    Основная задача транспортного уровня – обеспечить требуемую степень надежности при передаче информации между выбранными компьютерами. Транспортный уровень может делать это пятью способами. Каждый из них отличается не только защищенностью данных при пересылке, но и временем их доставки или возможностью исправления возникших ошибок. По этой причине, начиная с данного уровня, выбрать вариант доставки может программа, то есть непосредственно пользователь. Зачем использовать максимальные предосторожности перед отправкой и во время отсылки данных, если сеть характеризуется хорошим качеством и низкой вероятностью появления ошибок? Логично выбрать наиболее простой способ из пяти существующих. Наоборот, если в сети часто происходят коллизии, приводящие к потере информации, то следует использовать способ, гарантирующий доставку информации в любом случае.[11]

    Сеансовый уровень

    Сеансовый уровень служит для контроля передачи пакетов между компьютерами. Синхронизируя принятые и отправленные пакеты, протоколы сеансового уровня отслеживают недостающие пакеты и передают их заново. За счет того что передаются только недостающие пакеты, достигается повышение скорости передачи данных.

    Уровень представления данных

    Чтобы урегулировать процессы отправки и получения информации между двумя компьютерами, существует уровень представления, отвечающий за приведение информации к единому синтаксическому стандарту. Именно здесь можно эффективно использовать разнообразные методы шифрования информации, чем и занимаются многие протоколы.

    Прикладной уровень

    Прикладной уровень отвечает за связь с прикладными программами. Это обычный набор протоколов, с помощью которых можно наладить доступ к любым ресурсам сети.

    Таким образом, пройдя все семь уровней, сообщение пользователя пополняется служебной информацией (заголовками) каждого из них. Аналогично, попав к требуемому получателю и опять пройдя все семь уровней, информация очищается от всей служебной информации.

    Что такое протокол и зачем он нужен

    В предыдущем разделе была очень кратко рассмотрена модель ISO/OSI, которая описывает работу любого сетевого оборудования и сети в целом. Однако это всего лишь модель, рисунок на бумаге. Чтобы все это начало работать, необходим реализующий ее механизм, которым является протокол передачи данных, точнее, множество протоколов.

    Таким образом, протокол – набор правил, используя которые можно передать данные между компьютерами. Все эти правила работают в рамках модели ISO/OSI и не могут отступать от нее ни на шаг, так как это может повлечь за собой несовместимость оборудования и программного обеспечения.

    Поскольку каждый из уровней модели ISO/OSI обладает своими особенностями, реализация всех этих особенностей невозможна в рамках одного протокола. Мало того, она даже невыгодна, так как значительную часть логики можно создавать на уровне аппаратного обеспечения, что приводит к ускорению обработки данных. Исходя из этих соображений было разработано множество узконаправленных протоколов, каждый из которых выполняет свою задачу и делает это с максимальной отдачей и быстродействием.

    Все протоколы можно разделить на низкоуровневые и высокоуровневые.

    Низкоуровневые реализованы давно, и никаких кардинальных изменений в них не вносится, что за длительное время их использования позволило найти и устранить все возможные дыры и ошибки.

    Примечание

    Низкоуровневые протоколы реализуются на аппаратном уровне, что позволяет добиться максимального быстродействия и безошибочности.

    Высокоуровневые протоколы разрабатывают и совершенствуют постоянно. В этом нет ничего плохого, даже наоборот: всегда существует возможность придумать новый, более эффективный способ передачи данных.

    Примечание

    Как правило, высокоуровневые протоколы реализуются в виде драйверов к сетевому оборудованию под разные операционные системы.

    Существует множество разных протоколов, каждый из которых имеет свои особенности. Одни из них узконаправленные, другие имеют более широкое применение. Протоколы разрабатывают несколько фирм, поэтому неудивительно, что каждая из них создает свой собственный стек (набор) протоколов. Хотя эти стеки по умолчанию между собой несовместимы, существуют дополнительные протоколы, являющиеся мостами между ними, что позволяет использовать в одной операционной системе несколько несовместимых между собой протоколов.

    Стоит также упомянуть, что не все протоколы могут применяться в одинаковых условиях. Случается, применение одного из них выгодно для небольшой группы компьютеров и крайне невыгодно для большого количества машин с несколькими маршрутизаторами и подключением к Интернету.

    Наибольшую популярность приобрели такие стеки протоколов, как NetBIOS/NetBEUI, IPX/SPX, TCP/IP, DECnet и др.

    Протокол NetBIOS/NetBEUI

    NetBIOS

    NetBIOS (Network Basic Input/Output System) – один из первых сетевых протоколов, разработанный в 1984 году для создания интерфейса передачи сообщений по локальной сети: как одноранговой, так и на основе сервера.

    Чтобы передавать сообщения по сети NetBIOS, используются логические имена компьютеров. Когда такая машина заходит в сеть, она не только сообщает об этом всем остальным, но и заносит их имена в свою динамическую таблицу.

    В силу своей простоты NetBIOS – один из самых быстрых протоколов, и это его сильная сторона.

    На самом деле NetBIOS не является полноценным протоколом, так как описывает только программную часть передачи данных – набор сетевых API-функций. Это означает, что, используя его, можно только подготовить данные для передачи. Физическая же передача может осуществляться только с помощью любого транспортного протокола, например TCP.

    Положительный момент этой ситуации – непривязанность к транспортному протоколу, что позволяет использовать любой подходящий для этих целей протокол. Кроме того, неоспоримым плюсом является его быстродействие.

    Минус в том, что для полноценной работы NetBIOS требуется, чтобы на всех машинах сети стоял одинаковый транспортный протокол, иначе компьютеры не смогут синхронизироваться. Однако главный недостаток протокола – отсутствие поддержки маршрутизации, без чего не обходится любая мало-мальски развернутая сеть.

    NetBEUI

    NetBEUI (NetBIOS Extended User Interface) – транспортный протокол, «собрат» протокола NetBIOS. Однако он обладает большей скоростью доставки сообщений, надежностью и устойчивостью к ошибкам, что достигается путем подтверждающих пакетов, каждый раз присылаемых в ответ на полученное сообщение. При этом прежде всего в самом начале устанавливается логическая связь между компьютером-отправителем и компьютером-получателем, что уже гарантирует доставку пакетов.

    Еще один момент надежности передачи данных – механизм, отслеживающий время «жизни» пакета (TTL). Если по его истечении компьютер-получатель не пришлет подтверждения о доставке очередного пакета данных, то компьютер-отправитель отсылает порцию данных повторно. Повторная отправка сведений аналогична предыдущей, и если пакет оказался поврежденным и компьютер-получатель его отклоняет, то он сообщает об этом компьютеру-отправителю.

    Как и NetBIOS, NetBEUI не поддерживает маршрутизацию в сети, что не позволяет эффективно использовать его скорость и применять в глобальных сетях. Тем не менее этот протокол – один из основных компонентов NT-систем, и устанавливается он автоматически.

    Протокол IPX/SPX

    Протоколы IPX и SPX – представители стека протоколов, разработанных компанией Novell, которая в свое время являлась прямым конкурентом компании Microsoft. Конкуренция велась в области сетевых операционных систем: с одной стороны стояла операционная система Novell Netware, с другой – Windows NT. Соответственно каждая из этих систем использовала свой набор протоколов.

    К сожалению, со временем Novell сдала свои позиции, и первенство завоевали сетевые версии операционных систем Windows NT. Тем не менее разработанные Novell протоколы используют до сих пор и будут использоваться еще очень долго.

    Протоколы IPX и SPX являются продолжением протокола XNS компании Xerox, который не получил широкого распространения.

    IPX/SPX представляет собой набор подпротоколов, каждый из которых может выполнять возложенную на него задачу на высоком уровне (рис. 5.2). Тем не менее два нижних уровня (физический и сетевой) реализуют стандартные протоколы Ethernet.

    Рис. 5.2. Распределение протоколов стека IPX/SPX по уровням модели ISO/OSI (в сравнении)


    Рассмотрим некоторые протоколы, входящие в состав протокола IPX/SPX.

    • IPX (Internetwork Packet Exchange) – отвечает за работу сетевого уровня. Его основные функции – вычисление адресов компьютеров сети и организация маршрутизации между двумя выбранными компьютерами. Анализируя данные других протоколов, IPX составляет наиболее эффективный путь маршрутизации, после чего пакет данных (датаграмма[12]) с добавленной информацией об адресе получателя и отправителя отсылается по выбранному маршруту. К сожалению, этот протокол самостоятельно работать не может, так как не устанавливает соединение между компьютерами, а без этого нельзя ожидать от него надежности доставки пакетов.

    • SPX (Sequenced Packet Exchange) – протокол транспортного уровня, отвечающий за установку соединения между выбранными компьютерами и передающий сообщения – датаграммы.

    • SAP (Service Advertising Protocol) – отвечает за работу сразу трех уровней: прикладного, представления данных и сеансового. Однако одна из основных его функций – рассылка сообщений о доступных сервисах, благодаря чему все сетевые устройства знают об имеющихся сетевых сервисах. SAP – очень мощное средство организации службы поддержки, однако это и его основной недостаток. Поскольку любое сетевое устройство сети постоянно посылает о себе информацию, это приводит к повышению трафика сети и соответственно – снижению ее эффективности. Для уменьшения засорения сети используют возможности маршрутизаторов, позволяющих фильтровать SAP-сообщения.

    • NCP (NetWare Core Protocol) – протокол верхнего (прикладного) уровня, отвечающий за взаимодействие сервера операционной системы Novell NetWare и рабочей станции. С его помощью пользователь видит любую нужную информацию о ресурсах сети, работает с файлами, меняет их атрибуты, удаляет, копирует и т. д.

    Протокол TCP/IP

    TCP/IP – самый распространенный протокол транспортного уровня и в локальных, и в глобальных сетях, разработанный Министерством обороны США более 20 лет назад.

    Протокол TCP/IP имеет открытый интерфейс. Это означает, что вся информация об этом протоколе открыта и любой может использовать ее посвоему желанию и назначению.

    В названии данного протокола есть разделитель, то есть оно состоит из наименований двух протоколов. Первый из них – TCP (Transmission Control Protocol), второй – IP (Internet Protocol). Следовательно, в данном протоколе участвует по меньшей мере два протокола (рис. 5.3).

    Рис. 5.3. Распределение протоколов стека TCP/IP по уровням модели ISO/OSI (в сравнении)


    На самом деле в стеке TCP/IP участвует намного больше протоколов, так как каждый из них предназначен для выполнения определенных задач. Как известно, лучше иметь несколько механизмов, работа которых отлажена до мелочей, чем один большой, но вызывающий неполадки.

    Стек TCP/IP состоит из следующих протоколов.

    • TCP (Transmission Control Protocol) – осуществляет обмен данными между двумя компьютерами с предварительно установленной логической связью. Он постоянно используется в Интернете, так как надежность соединения в этом случае играет очень большую роль. Кроме того, TCP обеспечивает надежность доставки сообщений, принимая подтверждения доставки каждой порции сведений, что достигается путем подтверждающих пакетов, каждый раз присылаемых в ответ на полученное сообщение. При этом в самом начале устанавливается логическая связь между компьютером-отправителем и компьютером-получателем, что уже гарантирует доставку пакетов.

    • UDP (User Datagram Protocol) – при использовании этого протокола не нужно иметь установленное логическое соединение двух компьютеров. Когда передаются данные другому компьютеру, предполагается, что он где-то есть, то есть подключен к сети. В этом случае нет никакой гарантии, что обмен данными произойдет. При этом к отсылаемому пакету просто добавляется IP-адрес компьютера, которому нужно отослать сообщение. Если сообщение принято, то присылается подтверждение об этом, иначе отсылка данных повторяется через некоторый промежуток времени. Как ни странно, но протокол UDP применяется в сети достаточно часто благодаря скорости, с которой он работает. Данная скорость достигается за счет того, что не устанавливаются соединения с другими компьютерами, что позволяет использовать трафик в нужном направлении. Так, этот протокол часто применяется в сетевых играх, для передачи звуковых данных с Интернет-радио и в других случаях, где надежность доставки пакетов не играет большой роли.

    • IP (Internet Protocol) – протокол более высокого уровня, чем TCP и UDP. Он используется непосредственно для передачи данных по ранее установленному (или неустановленному) соединению и имеет механизмы маршрутизации. Пользуясь информацией о маршрутизации между выбранными компьютерами, он просто добавляет адрес отправителя и получателя к пакету и отсылает его дальше. Еще одна часто используемая функция протокола – разбитие большого пакета на более мелкие составляющие на одном компьютере и соответственно соединение всех частей в одно целое на другом, что является большим плюсом данного протокола. IP не контролирует доставку сообщений конечному адресату. IP-адреса машины-отправителя и машины-получателя включаются в заголовок датаграммы и используются для ее передачи между шлюзами. При этом информация о маршрутизации, находящаяся на шлюзе, указывает, куда передать датаграмму на каждом этапе.

    • ICMP (Internet Control Message Protocol) – отвечает за контроль над протоколом IP. Он отслеживает любые изменения, влияющие на процесс маршрутизации. При возникновении каких-либо ошибок об этом узнают и отправитель, и получатель, при этом в сообщении указывается причина сбоя.

    • RIP (Routing Information Protocol) – родной «брат» протокола IP (они оба связаны с маршрутизацией). Тем не менее протокол RIP отвечает за выбор наилучшего пути маршрута доставки данных.

    • OSPF (Open Shortest Path First) – еще один протокол, выполняющий те же действия, что и RIP.

    • ARP (Address Resolution Protocol) – работает с адресами компьютеров, то есть определяет фактический адрес машины, расположенной в той или иной ветке сети. Например, если нужно узнать физический адрес в сети Ethernet, имея при этом IP-адрес, то ARP конвертирует 32-битный IP-адрес в 48-битный Ethernet-адрес.

    • DNS (Domain Name System) – это также «адресный» протокол, позволяющий определять адрес компьютера на основе его логического имени.

    • RARP (Revere Address Resolution Protocol) – протокол, определяющий адрес компьютера в сети. Работает аналогично протоколу ARP, однако конвертирование происходит в обратном порядке, то есть 48-битный Ethernet-адрес преобразуется в 32-битный IP-адрес.

    • ВООТР (Boot Protocol) – относится к прикладному уровню. С его помощью можно запустить сетевой компьютер, используя данные о загрузке с сетевого сервера.

    • FTP (File Transfer Protocol) – очень известный протокол, позволяющий загружать файлы с одного компьютера на другой.

    • TELNET – позволяет налаживать связь между двумя компьютерами, используя удаленный доступ. При этом пользователь получает полный контроль над компьютером, с которым связывается.

    • EGP (Exterior Gateway Protocol) – служит шлюзом, если данные необходимо передать из локальной сети во внешнюю. При этом кроме информации передаются дополнительные служебные сведения о состоянии сети.

    • IGP (Interior Gateway Protocol) – еще один шлюзовой протокол, необходимый для передачи информации о маршрутизации внутри сети.

    • GGP (Gateway-to-Gateway Protocol) – передает информацию о сети и текущей маршрутизации, только в этом случае данные сведения предназначены для других существующих внутренних или внешних шлюзов.

    Кроме описанных, существует набор протоколов, отвечающих за разные аспекты функционирования сети, в частности администрирование, работу с электронной почтой и т. п.

    Имея в составе мощный набор вспомогательных протоколов, TCP/IP не зря пользуется популярностью. К тому же сегодня это единственный эффективный протокол, который используется для работы в Интернете.

    Протоколы работы с электронной почтой

    Описываемые протоколы являются теми протоколами, без которых невозможна работа электронной почты. Особенность данных протоколов – их узкая направленность, то есть их использование для других целей принципиально невозможно, да и не имеет смысла. Их задача – организация обмена электронными сообщениями, с чем они отлично справляются.

    Еще одна особенность почтовых протоколов – их «однозадачность»: например, протокол, умеющий отсылать сообщения, не умеет их принимать, и наоборот. Именно поэтому такие протоколы работают парами.

    SMTP

    SMTP (Simple Message Transfer Protocol) – почтовый протокол для передачи электронных сообщений. Он накапливает письма и рассылает их по адресам, указанным в заголовках.

    Благодаря своей простоте[13] и возможностям SMTP завоевал себе достойное место в компьютерном мире. Есть у него, конечно, и недостатки, основной из которых – отсутствие механизма аутентификации входящих соединений и шифрования передачи данных между серверами.

    SMTP рассчитан на передачу только текстовой информации, поэтому для отсылки файлов разработан стандарт UUENCODE. Благодаря этому дополнению также появляется возможность использовать разную кодировку писем. Однако и UUENCODE не является полноценным дополнением, так как при кодировании файла в текстовый формат теряется информативность, то есть его характер, формат и т. п. Поэтому вместе с SMTP работает еще одно расширение почты – MIME (Multipurpose Internet Mail Extension), выполняющее больше разнообразных функций.

    Достоинство протокола SMTP – возможность отправлять сообщения с любым форматом вложения, будь то простой текстовый файл или любимая песня. Однако у всего есть свои недостатки – сообщение, прошедшее через кодовую обработку UUENCODE, увеличивается в размере в среднем на 30 %.

    Перед отправкой письма SMTP устанавливает предварительное соединение с адресатом, что позволяет ему получить сообщение в кратчайшие сроки.

    POP

    Почтовый протокол POP (Post Office Protocol) – один из самых распространенных протоколов. С его помощью пользователь может загружать письма с почтового сервера, которые адресованы только ему.

    Данный протокол имеет простой интерфейс, который на все запросы отвечает недвусмысленно: ОК или ERR. Возможно, это и не позволяет использовать некоторые желательные функции, например чтение писем без копирования их на локальный компьютер или выборочный прием сообщений. Для выполнения этих и других полезных функций вместе с POP используют протокол IMAP.

    IMAP

    IMAP (Interactive Mail Access Protocol) – еще один почтовый протокол, «младший брат» протокола РОРЗ. Он был разработан позже РОРЗ, что позволило учесть все недостатки и добавить много новых востребованных функций, наиболее полезная из которых – скачивание заголовков сообщений, анализируя которые можно эффективно настраивать фильтры, сортирующие письма или отсеивающие спам.

    Еще одно немаловажное нововведение – механизм оптимизации использования каналов, по которым передаются сообщения. Эти каналы не всегда быстрые и незагруженные, поэтому наличие такой функции существенно облегчает жизнь пользователя. Также можно передавать сообщения по небольшим частям, что очень полезно, когда размер письма большой, например 5-10 Мбайт.

    Другие протоколы

    HTTP

    О протоколе HTTP (Hyper Text Transfer Protocol) вы, скорее всего, уже слышали. Именно он является одним из прародителей обмена информацией в Интернете. Каждый раз, переходя с одной веб-страницы на другую или выбирая ссылку, вы тем самым задействуете механизм, который напрямую связан с HTTP-протоколом.

    Особенность протокола – его способность передавать любую информацию: текстовую и графическую, вследствие чего можно использовать дополнительные средства разработки веб-страниц и веб-ресурсов, позволяющие превращать обычные веб-страницы в анимированные и красиво оформленные.

    FTP

    FTP (File Transfer Protocol) – «собрат» HTTP-протокола, так как они всегда работают вместе. Главное отличие заключается в том, что FTP-протокол был разработан специально для передачи файлов в Интернете. Каждый раз, скачивая, например, музыку или нужные документы, вы пользуетесь услугами механизмов FTP-протокола. Представить себе Интернет без FTP невозможно.

    SLIP

    Протокол передачи данных SLIP создан специально для организации постоянного подключения к Интернету с использованием имеющейся телефонной линии и обычного модема. Из-за высокой стоимости данный тип подключения могут позволить себе немногие пользователи. Как правило, такое подключение используют организации, имеющие сервер, на котором находится веб-страница организации и другие ресурсы (база данных, файлы).

    Данный протокол работает вместе с протоколом TCP/IP, находясь на более низком уровне. Перед тем как информация с модема поступит на обработку TCP/IP-протоколу, ее предварительно обрабатывает SLIP-протокол. Выполнив все необходимые действия, он создает другой пакет и передает его TCP/IP.

    Пакеты формируются и в обратном порядке: получив пакет данных от TCP/IP, SLIP создает другой пакет, предварительно выбрав всю ценную информацию.

    РРР

    Протокол РРР выполняет ту же работу, что и описанный выше протокол SLIP, однако он более приспособлен к ней, так как обладает дополнительными функциями. Кроме того, в отличие от SLIP, РРР может взаимодействовать не только с TCP/IP, но и с протоколами IPX/SPX, NetBIOS, DHCP, наиболее распространенными в локальных сетях.

    Распространению протокола РРР также помогла операционная система класса Windows NT, которая часто устанавливается на интернет-серверах (SLIP применяют для соединения с серверами, функционирующими на операционной системе UNIX).

    Х.25

    Протокол Х.25, созданный в 1976 году и усовершенствованный в 1984 году, работает на физическом, канальном и сетевом уровнях модели взаимодействия ISO/OSI. Его разработкой занимался консорциум, состоящий из представителей многих телефонных компаний, и создавали его специально для использования на существующих телефонных линиях.

    Учитывая год создания протокола, а соответственно и качество тогдашних телефонных линий, можно с уверенностью сказать, что протокол Х.25 – один из самых надежных. Когда создавался Х.25, цифровая телефонная линия была редкостью – использовалась в основном аналоговая. По этой причине в нем присутствует система обнаружения и коррекции ошибок, что существенно повышает надежность связи. В то же время она замедляет скорость передачи данных (максимальная – 64 Кбит/с). Однако этот факт не мешает использовать его там, где прежде всего требуется высокая надежность, например в банковской системе.

    Frame Relay

    Frame Relay – еще один протокол, предназначенный для передачи данных по выделенной телефонной линии, который, кроме высокой надежности Х.25, обладает дополнительными полезными нововведениями. Поскольку передаваемые данные могут иметь формат видео, аудио или содержать электронную информацию, есть возможность выбирать приоритет передаваемого содержимого.

    Еще одна особенность протокола Frame Relay – его скорость, которая достигает 45 Мбит/с.

    AppleTalk

    Протокол AppleTalk – собственность компании Apple Computer, он был разработан для установки связи между компьютерами Macintosh.

    Так же, как и TCP/IP, протокол AppleTalk представляет собой набор протоколов, каждый из которых отвечает за работу определенного уровня модели ISO/OSI.

    В отличие от протоколов TCP/IP и IPX/SPX, стек протокола AppleTalk использует собственную реализацию физического и канального уровня, а не протоколы модели ISO/OSI (рис. 5.4).

    Рис. 5.4. Распределение протоколов стека AppleTalk по уровням модели ISO/OSI


    Рассмотрим протоколы стека AppleTalk.

    • DDP (Datagram Delivery Protocol) – отвечает за работу сетевого уровня. Его основное предназначение – организация и обслуживание процесса передачи данных без предварительной установки связи между компьютерами.

    • RTMP (Routing Table Maintenance Protocol) – работает с маршрутными таблицами AppleTalk. Любая такая таблица содержит информацию о каждом сегменте, куда возможна доставка сообщений. Таблица состоит из номеров маршрутизаторов (порта), которые могут доставить сообщение к выбранному компьютеру, количества пунктов «пересадки»,[14] параметров выбранных сегментов сети: скорости, загруженности и т. п.

    • NBP (Name Binding Protocol) – отвечает за адресацию, которая сводится к привязке логического имени компьютера к физическому адресу в сети. Кроме процесса привязки имени, он отвечает за регистрацию, подтверждение, стирание и поиск этого имени.

    • ZIP (Zone Information Protocol) – протокол, работающий в паре с протоколом NBP, помогая ему искать имя в рабочих группах или зонах. Для этого он использует информацию ближайшего маршрутизатора, создающего запрос по всей сети, где могут находиться компьютеры, входящие в заданную рабочую группу.

    • ATP (AppleTalk Transaction Protocol) – один из протоколов транспортного уровня, отвечающий за транзакции. Транзакция – это набор из запроса, ответа на этот запрос и идентификационного номера, который присваивается данному набору. Примером транзакции может быть сообщение о доставке данных от одного компьютера другому. Кроме того, АТР умеет разбивать большие пакеты на более мелкие с последующей их сборкой после подтверждения о приеме или доставке.

    • ADSP (AppleTalk Data Stream Protocol) – протокол, аналогичный ATP, отвечающий за доставку пакетов. Однако в данном случае происходит не одна транзакция, а гарантированная доставка, которая может повлечь за собой несколько транзакций. Кроме того, протокол гарантирует, что данные при доставке не потеряются и не будут дублироваться.









    Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Вверх