s
Sesiya.ru

1. Модель DOD (стек TCP/IP) и OSI. Уровни их назначение

Информация о работе

Тема
1. Модель DOD (стек TCP/IP) и OSI. Уровни их назначение
Тип Экзаменационные билеты
Предмет Компьютерные сети
Количество страниц 23
Язык работы Русский язык
Дата загрузки 2014-11-18 20:04:03
Размер файла 154.42 кб
Количество скачиваний 34
Скидка 15%

Поможем подготовить работу любой сложности

Заполнение заявки не обязывает Вас к заказу


Скачать файл с работой

Помогла работа? Поделись ссылкой

1. Модель DOD (стек TCP/IP)и OSI. Уровни их назначение и соответствие.

Модель DOD (англ. Department of Defense — Министерство обороны США) — Стек протоколов TCP/IP использует упрощенную модель OSI.
Модель DOD состоит из четырёх уровней:
1. уровня сетевого интерфейса (Network Access), соответствующего первым двум уровням модели OSI,
2. межсетевого уровня (internet), соответствующего «Сетевому» уровню модели OSI,
3. транспортного уровня (Host-to-Host), соответствующего «Транспортному» уровню модели OSI,
4. уровня приложений (Process/Application), соответствующего трем верхним уровням модели OSI.

Каждый из четырех уровней модели DoD выполняет свои функции:

1. Прикладной уровень. Верхний уровень модели, включающий протоколы, обрабатывающие данные пользователей и осуществляющие управление обменом данными между приложениями. На этом уровне стандартизируется представление данных.
2. Транспортный уровень. Содержит протоколы для обеспечения целостности данных при сквозной передаче. Обеспечивает управление инициализацией и закрытием соединений.

3. Межсетевой уровень. Содержит протоколы для маршрутизации сообщений в сети; служит для размещения данных в дейтаграмме.

4. Уровень сетевого доступа. Нижний уровень модели. Содержит протоколы для физической доставки данных к сетевым устройствам. Этот уровень размещает данные в кадре.

Стек TCP/IP

7 Прикладной напр. HTTP, SMTP, SNMP, FTP, Telnet, scp, SMB,NFS, RTSP, BGP
6 Представительский напр. XDR, ASN.1, AFP
5 Сеансовый напр. TLS, SSL, ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP
4 Транспортный напр. TCP, UDP, RTP, SCTP, SPX, ATP, DCCP, GRE
3 Сетевой напр. IP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP
2 Канальный напр. Ethernet, Token ring, PPP, HDLC, X.25, Frame relay, ISDN, ATM, MPLS, Wi-Fi, ARP, RARP
1 Физический напр. электрические провода, радиосвязь, оптоволоконные провода
















OSI

Модель OSI
Тип данных Уровень Функции
Данные 7. Прикладной уровень Доступ к сетевым службам
6. Уровень представления Представление и кодирование данных
5. Сеансовый уровень Управление сеансом связи
Блоки 4. Транспортный Прямая связь между конечными пунктами и надежность
Пакеты 3. Сетевой Определение маршрута и логическая адресация
Кадр 2. Канальный Физическая адресация
Биты 1. Физический уровень Работа со средой передачи, сигналами и двоичными данными

Прикладной (Приложений) уровень обеспечивает взаимодействие пользовательских приложений с сетью. Этот уровень позволяет приложениям использовать сетевые службы, такие как удалённый доступ к файлам и базам данных, пересылка электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP
Уровень представления отвечает за преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с уровня приложений, он преобразует в формат для передачи по сети, а полученные из сети данные преобразует в формат, понятный приложениям. На этом уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.

Сеансовый уровень отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений. Синхронизация передачи обеспечивается помещением в поток данных контрольных точек, начиная с которых возобновляется процесс при нарушении взаимодействия.

Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.
Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).
TCP (IP идентификатор 6) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.
UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.

Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET. Пример в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).
Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.
Физический уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптоволокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

2. Основные протоколы уровня «Приложений» модели DOD.

Основные протоколы: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP
На прикладном уровне работает большинство сетевых приложений.
Эти программы имеют свои собственные протоколы обмена информацией, например, HTTP для WWW, FTP (передача файлов), SMTP (электронная почта), SSH (безопасное соединение с удалённой машиной), DNS (преобразование символьных имён в IP-адреса) и многие другие.
В массе своей эти протоколы работают поверх TCP или UDP и привязаны к определённому порту, например:
• HTTP на TCP-порт 80 или 8080,
• FTP на TCP-порт 20 (для передачи данных) и 21 (для управляющих команд),
• SSH на TCP-порт 22,
• запросы DNS на порт UDP (реже TCP) 53,
• обновление маршрутов по протоколу RIP на UDP-порт 520.
Эти порты определены Агентством по выделению имен и уникальных параметров протоколов (IANA).
Бесспорно, к этому уровню относятся: DHCP, Echo, Finger, Gopher, HTTP, HTTPS, IMAP, IMAPS, IRC, NNTP, NTP, POP3, POPS, QOTD, RTSP, SNMP, SSH, Telnet, XDMCP.










3. Основные протоколы уровня «Транспорта» и «Интернет» модели DOD.

Транспортные протоколы:
• ATP (AppleTalk Transaction Protocol),
• CUDP (Cyclic UDP),
• DCCP (Datagram Congestion Control Protocol),
• FCP (Fiber Channel Protocol),
• IL (IL Protocol),
• NBF (NetBIOS Frames protocol),
• NCP (Netware Core Protocol),
• SCTP (Stream Control Transmission Protocol),
• SPX (Sequenced Packet Exchange),
• SST (Structured Stream Transport),
• TCP (Transmission Control Protocol),
• UDP (User Datagram Protocol).


4. Адресация протокола IP. Типы сетей.

Три основных класса IP-адресов
IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например:
128.10.2.30 - традиционная десятичная форма представления адреса,
10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.
На рисунке 3.1 показана структура IP-адреса.
Класс А
0 N сети N узла
Класс В
1 0 N сети N узла
Класс С
1 1 0 N сети N узла
Класс D
1 1 1 0 адрес группы multicast
Класс Е
1 1 1 1 0 зарезервирован
Рис. 3.1. Структура IР-адреса
Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса:
• Если адрес начинается с 0, то сеть относят к классу А, и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) В сетях класса А количество узлов должно быть больше 216 , но не превышать 224.
• Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.
• Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.
• Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.
• Если адрес начинается с последовательности 11110, то это адрес класса Е, он зарезервирован для будущих применений.
В таблице приведены диапазоны номеров сетей, соответствующих каждому классу сетей.
Класс Наименьший адрес Наибольший адрес
A 01.0.0 126.0.0.0
B 128.0.0.0 191.255.0.0
C 192.0.1.0. 223.255.255.0
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
Соглашения о специальных адресах: broadcast, multicast, loopback
В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:
• если IР-адрес состоит только из двоичных нулей,
0 0 0 0 ................................... 0 0 0 0
то он обозначает адрес того узла, который сгенерировал этот пакет;
• если в поле номера сети стоят 0,
0 0 0 0 .......0 Номер узла
то по умолчанию считается, что этот узел принадлежит той же самой сети, что и узел, который отправил пакет;
• если все двоичные разряды IP-адреса равны 1,
1 1 1 1 .........................................1 1
то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast);
• если в поле адреса назначения стоят сплошные 1,
Номер сети 1111................11
то пакет, имеющий такой адрес рассылается всем узлам сети с заданным номером. Такая рассылка называется широковещательным сообщением (broadcast);
• адрес 127.0.0.1 зарезервирован для организации обратной связи при тестировании работы программного обеспечения узла без реальной отправки пакета по сети. Этот адрес имеет название loopback.
Уже упоминавшаяся форма группового IP-адреса - multicast - означает, что данный пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса. Узлы сами идентифицируют себя, то есть определяют, к какой из групп они относятся. Один и тот же узел может входить в несколько групп. Такие сообщения в отличие от широковещательных называются мультивещательными. Групповой адрес не делится на поля номера сети и узла и обрабатывается маршрутизатором особым образом.
В протоколе IP нет понятия широковещательности в том смысле, в котором оно используется в протоколах канального уровня локальных сетей, когда данные должны быть доставлены абсолютно всем узлам. Как ограниченный широковещательный IP-адрес, так и широковещательный IP-адрес имеют пределы распространения в интерсети - они ограничены либо сетью, к которой принадлежит узел - источник пакета, либо сетью, номер которой указан в адресе назначения. Поэтому деление сети с помощью маршрутизаторов на части локализует широковещательный шторм пределами одной из составляющих общую сеть частей просто потому, что нет способа адресовать пакет одновременно всем узлам всех сетей составной сети.


5. Маска сети. Правила создания. Маска сети переменной длинны. Правила создания.

Маска подсети
В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети. Например, узел с IP-адресом 12.34.56.78 и маской подсети 255.255.255.0 находится в сети 12.34.56.0/24 с длиной префикса 24 бита. В случае адресации IPv6 адрес 2001:0DB8:1:0:6C1F:A78A:3CB5:1ADD с длиной префикса 32 бита (/32) находится в сети 2001:0DB8::/32.
Другой вариант определения — это определение подсети IP-адресов. Например, с помощью маски подсети можно сказать, что один диапазон IP-адресов будет в одной подсети, а другой диапазон соответственно в другой подсети.
Чтобы получить адрес сети, зная IP-адрес и маску подсети, необходимо применить к ним операцию поразрядной конъюнкции (логическое И). Например, в случае более сложной маски (битовые операции в IPv6 выглядят идентично):
IP-адрес: 11000000 10101000 00000001 00000010 (192.168.1.2)
Маска подсети: 11111111 11111111 11111111 00000000 (255.255.255.0)
Адрес сети: 11000000 10101000 00000001 00000000 (192.168.1.0)
Разбиение одной большой сети на несколько маленьких подсетей позволяет упростить маршрутизацию. Например, пусть таблица маршрутизации некоторого маршрутизатора содержит следующую запись:
Сеть назначения Маска Адрес шлюза
192.168.1.0 255.255.255.0 192.168.1.1
Пусть теперь маршрутизатор получает пакет данных с адресом назначения 192.168.1.2. Обрабатывая построчно таблицу маршрутизации, он обнаруживает, что при наложении маски 255.255.255.0 на адрес 192.168.1.2 получается адрес сети 192.168.1.0. В таблице маршрутизации этой сети соответствует шлюз 192.168.1.1, которому и отправляется пакет.
Маски при бесклассовой маршрутизации (CIDR)
Маски подсети являются основой метода бесклассовой маршрутизации (CIDR). При этом подходе маску подсети записывают вместе с IP-адресом в формате «IP-адрес/количество единичных бит в маске». Число после слэша означает количество единичных разрядов в маске подсети.
Рассмотрим пример записи диапазона IP-адресов в виде 10.96.0.0/11. В этом случае маска подсети будет иметь двоичный вид 11111111 11100000 00000000 00000000, или то же самое в десятичном виде: 255.224.0.0. 11 разрядов IP-адреса отводятся под номер сети, а остальные 32 — 11 = 21 разряд полного адреса — под локальный адрес в этой сети. Итого, 10.96.0.0/11 означает диапазон адресов от 10.96.0.1 до 10.127.255.254
Назначение маски подсети
Маска назначается по следующей схеме 28 − n (для сетей класса C), где n — количество компьютеров в подсети + 2, округленное до ближайшей большей степени двойки.
2 добавляется, чтобы учесть IP-адрес сети (первый в диапазоне) и широковещательный (последний в диапазоне, задаваемом маской)
Пример: В некой сети класса C есть 30 компьютеров, маска для такой сети вычисляется следующим образом:
28 - 32 = 224 (0E0h) < = > 255.255.255.224 (0xFFFFFFE0)


6. Статическая и динамическая маршрутизация. Протоколы маршрутизации. Форматы таблиц маршрутизации.

Статическая и динамическая маршрутизация
Способ получения маршрутизатором информации зависит от используемого типа маршрутизации — статической или динамической. Статические маршрутизаторы требуют ручного построения и обновления таблиц маршрутизации. При изменении маршрута статические маршрутизаторы не информируют об этом друг друга. Они также не обмениваются маршрутами с динамическими маршрутизаторами.
Динамическая маршрутизация осуществляется такими протоколами, как Routing Information Protocol (RIP) и Open Shortest Path First (OSPF). Протоколы маршрутизации служат для периодического обмена информацией между динамическими маршрутизаторами. При изменении маршрута другие маршрутизаторы автоматически информируются об этом.

Таблица маршрутов рядового хоста с адресом 194.84.124.4 (хост В на рис. 2.3.2):
Таблица 2.3.1
Destination Gateway Flags Interface

127.0.0.1
127.0.0.1
UH
lo0
194.84.124.0 194.84.124.4 U le0
0.0.0.0 194.84.124.1 UG
Значения флагов: U (Up) - маршрут работает; H (Host) - пунктом назначения является отдельный узел (хост), а не сеть; G (Gateway) - маршрут к сети назначения проходит через один или несколько промежуточных маршрутизаторов. Интерфейс le0 обозначает Ethernet, lo0 - интерфейс обратной связи (loopback).
Значение первой записи очевидно, вторая запись определяет, что дейтаграммы, адресованные в локальную сеть, хост отправляет самостоятельно через свой интерфейс le0. Третья запись (маршрут по умолчанию) устанавливает, что все остальные дейтаграммы передаются на адрес 194.84.124.1, который является адресом следующего маршрутизатора (флаг G), для дальнейшей пересылки. Чтобы определить способ достижения самого маршрутизатора, следует, очевидно, обратиться ко второй строке таблицы, так как адрес маршрутизатора принадлежит сети 194.84.124.0.
Заметим, что в этой таблице для простоты опущены маски сетей.
Пример таблицы маршрутов маршрутизатора, соединяющего локальную сеть с провайдером Интернет по выделенному каналу (G1 на рис. 2.3.2):
Таблица 2.3.2
Destination Mask Gateway Interface
194.84.124.0 255.255.255.0 194.84.124.1 le0
194.84.0.116 255.255.255.252 194.84.0.117 se0
0.0.0.0 0.0.0.0 194.84.0.118
В таблице явно показаны маски сетей.


7. Сетевые сканеры. Их возможности.

Возможности сетевых сканеров
Сетевые сканеры - это средства анализа защищенности сети путем сканирования и зондирования сетевых ресурсов с целью выявления их уязвимостей. Применение сканеров позволяет прежде всего решать следующие задачи:
• инвентаризация ресурсов, включающих устройства сети, ОС, службы и ПО;
• идентификация и анализ уязвимостей;
• подготовка отчетных материалов, возможно, с описанием проблем и вариантами их устранения

8. Механизмы работы сканеров безопасности.

Существует два основных механизма, при помощи которых сканер проверяет наличие уязвимости - сканирование (scan) и зондирование (probe).
Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. В терминах компании ISS данный метод получил название "логический вывод" (inference). Согласно компании Cisco этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии или отсутствии уязвимости.
Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость.Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем "сканирование", но почти всегда гораздо более точный, чем он. В терминах компании ISS данный метод получил название "подтверждение" (verification). Согласно компании Cisco этот процесс использует информацию, полученную в процессе сканирования ("логического вывода"), для детального анализа каждого сетевого устройства. Этот процесс также использует известные методы реализации атак для того, чтобы полностью подтвердить предполагаемые уязвимости и обнаружить другие уязвимости, которые не могут быть обнаружены пассивными методами, например подверженность атакам типа "отказ в обслуживании" ("denial of service").
На практике указанные механизмы реализуются следующими несколькими методами.


9. Этапы анализа защищенности.

Практически любой сканер проводит анализ защищенности в несколько этапов:
1. Сбор информации о сети. На данном этапе идентифицируются все активные устройства в сети и определяются запущенные на них сервисы и демоны. В случае использования систем анализа защищенности на уровне операционной системы данный этап пропускается, поскольку на каждом анализируемом узле установлены соответствующие агенты системного сканера.
2. Обнаружение потенциальных уязвимостей. Сканер использует описанную выше базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок. В некоторых системах все уязвимости ранжируются по степени риска. Например, в системе NetSonar уязвимости делятся на два класса: сетевые и локальные уязвимости. Сетевые уязвимости (например, воздействующие на маршрутизаторы) считаются более серьезными по сравнению с уязвимостями, характерными только для рабочих станций. Аналогичным образом "поступает" и Internet Scanner. Все уязвимости в нем делятся на три степени риска: высокая (High), средняя (Medium) и низкая (Low).
3. Подтверждение выбранных уязвимостей. Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети.
4. Генерация отчетов. На основе собранной информации система анализа защищенности создает отчеты, описывающие обнаруженные уязвимости. В некоторых системах (например, Internet Scanner и NetSonar) отчеты создаются для различных категорий пользователей, начиная от администраторов сети и заканчивая руководством компании. Если первых в первую очередь интересуют технические детали, то для руководства компании необходимо представить красиво оформленные с применением графиков и диаграмм отчеты с минимумом подробностей. Немаловажным аспектом является наличие рекомендаций по устранению обнаруженных проблем. И здесь по праву лидером является система Internet Scanner, которая для каждой уязвимости содержит пошаговые инструкции для устранения уязвимостей, специфичные для каждой операционной системы. Во многих случаях отчеты также содержат ссылки на FTP- или Web-сервера, содержащие patchи и hotfixы, устраняющие обнаруженные уязвимости.
5. Автоматическое устранение уязвимостей. Этот этап очень редко реализуется в сетевых сканерах, но широко применяется в системных сканерах (например, System Scanner). При этом данная возможность может реализовываться по-разному. Например, в System Scanner создается специальный сценарий (fix script), который администратор может запустить для устранения уязвимости. Одновременно с созданием этого сценария, создается и второй сценарий, отменяющий произведенные изменения. Это необходимо в том случае, если после устранения проблемы, нормальное функционирование узла было нарушено. В других системах возможности "отката" не существует.


10. Межсетевой экран (FireWall), принципы функционирования.

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену адресов назначения редиректы или источника мапинг, biNAT, NAT.


11. Требования к межсетевым экранам.
12. Понятие правил фильтрации.
13. Требования к современным кабельным системам

Структурированная кабельная система (СКС) — основа информационной инфраструктуры предприятия, позволяющая свести в единую систему множество информационных сервисов разного назначения: локальные вычислительные и телефонные сети, системы безопасности, видеонаблюдения и т.д.
СКС представляет собой иерархическую кабельную систему здания или группы зданий, разделенную на структурные подсистемы. Она состоит из набора медных и оптических кабелей, кросс-панелей, соединительных шнуров, кабельных разъемов, модульных гнезд, информационных розеток и вспомогательного оборудования. Все перечисленные элементы интегрируются в единую систему и эксплуатируются согласно определенным правилам.
Кабельная система — это система, элементами которой являются кабели и компоненты, которые связаны с кабелем. К кабельным компонентам относится все пассивное коммутационное оборудование, служащее для соединения или физического окончания (терминирования)кабеля — телекоммуникационные розетки на рабочих местах, кроссовые и коммутационные панели (жаргон патч-панели) в телекоммуникационных помещениях, муфты и сплайсы;
Структурированная. Структура - это любой набор или комбинация связанных и зависимых составляющих частей. Термин «структурированная» означает, с одной стороны, способность системы поддерживать различные телекоммуникационные приложения (передачу речи, данных и видеоизображений), с другой — возможность применения различных компонентов и продукции различных производителей, и с третьей — способность к реализации так называемой мультимедийной среды, в которой используются несколько типов передающих сред — коаксиальный кабель, UTP, STP и оптическое волокно. Структуру кабельной системы определяет инфраструктура информационных технологий, IT (Information Technology), именно она диктует содержание конкретного проекта кабельной системы в соответствии с требованиями конечного пользователя, независимо от активного оборудования, которое может применяться впоследствии.

Стандарты и категории
В настоящее время действуют 3 основных стандарта в области СКС:
• EIA/TIA-568В Commercial Building Telecommunications Wiring Standard (американский стандарт);
• ISO/IEC IS 11801 Information Technology. Generic cabling for customer premises (международный стандарт) ;
• CENELEC EN 50173 Information Technology. Generic cabling systems (европейский стандарт).
В стандарте EIA/TIA-568В для кабельных линий и для компонентов (кабелей и разъемов) определены следующие категории: категория 3, пропускающая сигнал в полосе частот до 16 МГц, категория 5e - полоса частот до 100 МГц, категория 6 - полоса частот до 250 МГц, категория 6A - полоса частот до 500 МГц.В стандарте ISO 11801 и EN 50173 определены классы для кабельных линий: в полосе частот 16 МГц класс С, в полосе 100 МГц класс D, в полосе 250 МГц класс E, в полосе 500 МГц класс E(A).
Задаваемый действующими стандартами технический уровень элементной базы гарантирует работоспособность устанавливаемой кабельной системы и поддержку ею работы существующих и перспективных приложений на протяжении как минимум 10 лет.
В целом, проект на СКС должен отвечать требованиям (не всем одновременно) стандартов: ЕIА/ТIА-568А и/или ISO/IEC 11801, ЕIА/ТIА-569А, ЕIА/ТIА-606A, национальных и местных нормативов.
Приложения, поддерживаемые кабельной системой, должны быть одобрены документами Institute of Electronic and Electrical Engineers (IEEE), Asynchronous Transfer Mode (ATM) Forum, American National Standards Institute (ANSI) или International Organization for Standardization (ISO).
Кабельная инфраструктура должна отвечать требованиям стандартов ANSI ТIА/ЕIА-568-B и ANSI ТIА/ЕIА-569.
Проектирование и монтаж СКС и ЛВС На этапе проектирования СКС подбирается оборудование от одного производителя.
Типовые работы по монтажу СКС включают:
• установку кабельных каналов (коробах, лотках, гофротрубе, трубах и т.п.);
• пробивку отверстий в стенах;
• прокладку кабеля в кабельных каналах;
• установку розеток и заделку кабеля модули розетки;
• сборку и установку монтажного шкафа;
• установку и набивку патч-панелей и органайзеров.



14. Компоненты структурированных кабельных систем
15. Структурированная кабельная система SYSTIMAX и ее подсистемы

SYSTIMAX (R) SCS - это интегрированная модульна архитектура коммуникаций для обеспечения передачи звука, данных и видео в пределах здания, производственного комплекса или комплекса зданий. Система, основанная на топологии "звезда", использует витую неэкранированную медную пару и оптоволоконные кабели, разъемы и компоненты, реализующие новейшие разработки в области передачи данных. SYSTIMAX (R) SCS совместима с оборудованием многих производителей и различными средами данных, являясь логичным выбором дл реализации сетевых приложений различных современных стандартов. В отличие от традиционных сетей система SYSTIMAX SCS может включать в себя помимо линий передачи данных и ЛВС также телефонное оборудование, сеть датчиков пожарной и охранной сигнализации.
В основу концепции создания структурированной кабельной системы SYSTIMAX (R) SCS были положены следующие основные принципы:
• Универсальность. Для передачи данных в ЛВС, организации локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем в SYSTIMAX SCS используется единая для всех приложений структурированная кабельная система. При продуманной интеграции в инфраструктуру здания SYSTIMAX (R) SCS позволяет автоматизировать многие процессы контроля, мониторинга и управления хозяйственными службами и системами жизнеобеспечения.
• Гибкость. Структурированность SYSTIMAX (R) SCS делает исключительно быстрыми и легкими процедуры изменения конфигурации кабельной системы в связи с перемещениями внутри здания и между зданиями. Примером может служить организация переезда около 590 сотрудников Barklаys Bank (Великобритания), установившего в своих помещениях SYSTIMAX (R) SCS. За ночь с пятницы на субботу был осуществлен переезд в новое помещение, и, придя на работу утром в понедельник, служащие обнаружили, что все каналы данных и телефонные линии были установлены в той же конфигурации, что и в старом здании, и никаких проблем с организацией работы на новом месте не возникло. Характеристики продукции SYSTIMAX (R) SCS позволяют не только интегрировать ее в офисные и банковские компьютерные системы, но также применять и дл автоматизации производств, включая производства со сложной окружающей средой. В этом случае SYSTIMAX (R) SCS использует особый подход к организации кабельной системы. Основная магистраль состоит из комбинации оптоволоконного и медного кабеля и объединяет различные помещения производства, а локальные подсети построены с использованием медного неэкранированного кабеля. К сети можно подключать множество устройств, включа устройства прямого и дистанционного управления, компьютерные терминалы для администраторов, датчики телеметрии.
• Высокая производительность системы SYSTIMAX (R) SCS обеспечивается внедрением полного диапазона кабельной продукции пятой, наиболее "быстрой" категории, обеспечивающей скорость передачи данных до 155 Мбит/с.
• Гарантии и поддержка. Для SYSTIMAX (R) SCS характерна уникальная система гарантий качества продукции в течение 15 лет после регистрации системы. Эта гарантия распространяется на любую продукцию, будь то кабель или аппаратура, если эта продукция являетс частью установленной и зарегистрированной SYSTIMAX (R) SCS. Кроме того, AT&T периодически выпускает системные спецификации, которые детализируют типы приложений, которые система будет поддерживать, и возможные ограничения. В совокупности эти гарантии составляют 15-летнюю расширенную гарантию качества продукции SYSTIMAX (R) SCS.
СТРУКТУРА SYSTIMAX (R) SCS
Что значит структурированность кабельной системы? Фирма AT&T считает, что кабельную систему здания можно разделить на несколько уровней в зависимости от функционального назначения и расположения компонентов кабельной системы. Рассмотрим следующую схему:
Подсистемы структурированной кабельной системы
__________________ _______________
| Административная | Горизонтальная | |
--| подсистема |----------------| Рабочие места |
| |__________________| подсистема |_______________|
|
--|-----------------------------
|
| Основная магистраль
|
--|-----------------------------
| __________________ _______________
| | Административная | | Технические |
--| подсистема |----------------| помещения |
<----------|__________________| |_______________|
Внешн
магистраль
Кабельная система состоит из :
• Внешней подсистемы (campus subsystem)
• Технических помещений (equipment room)
• Административной подсистемы (administrative subsystem)
• Основной магистрали (backbone cabling)
• Горизонтальной подсистемы (horizontal subsystem)
• Оборудования рабочих мест (work location subsystem)
Внешняя подсистема состоит из медного и оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства интерфейса внешних кабельных линий с внутренними коммуникационными каналами.
Технические помещения служат для размещени различного коммуникационного и служебного оборудования, предназначенного для обеспечения работы административной подсистемы.
Административная подсистема предназначена дл быстрого и легкого управления кабельной системой SYSTIMAX (R) SCS при изменении планов размещени персонала и отделов. В ее состав входят кабельна система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения основной магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т. д.
Основная магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Это главные кабельные каналы в здании, которые связывают между собой этажи здания или большие площади одного и того же этажа.
Горизонтальная система на базе витого медного кабел расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.
И наконец, кабельное оборудование рабочих мест включает в себя соединительные кабели, удлинители, адаптеры, устройства сопряжения и обеспечивает физическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемой.
КОМПОНЕНТЫ SYSTIMAX (R) SCS
В SYSTIMAX (R) SCS используются две среды дл передачи сигнала по коммуникационным линиям - оптическое волокно и медный кабель.
При использовании оптоволоконных кабелей скорость передачи сигнала может достигать 155 Мбит/с. Наличие защищенных и бронированных кабелей позволяет устанавливать оптоволоконные соединения не только в офисе или банке, но и в производственном здании или на территории производственного, делового или жилого комплекса. Корпорация AT&T предлагает все необходимые материалы и инструменты для установки оптоволоконных кабельных систем, включая устройства сопряжения с медным неэкранированным витым кабелем или коаксиальным кабелем.
Структурированность системы, разделение ее на независимые подсистемы позволяет легко и ценой малых затрат переходить на более совершенное оборудование, удовлетворяющее растущие требования к системам коммуникаций. Топология сети меняется только на кроссировочных панелях, и в пределах одной кроссировочной панели можно организовать несколько различных топологий локальных сетей. Наличие гибкой подсистемы администрирования помогает быстро и дешево изменять структуру кабельной системы при перемещениях персонала или смене информационных приложений.
Для передачи сигналов в SYSTIMAX (R) SCS используетс как медная неэкранированная витая пара, так и оптоволоконнный кабель. AT&T - компания, являющаяс законодателем на рынке оборудования 5-й категории дл передачи сигналов по медному неэкранированному витому кабелю с частотой 100 МГц. Отдельный проект High-5 tm фирмы AT&T в рамках программы развития SYSTIMAX (R) SCS представляет продукты этой линии.
Итак, структурированная кабельная система SYSTIMAX SCS имеет следующие преимущества перед обычными кабельными системами:
• обладает модульностью и возможностями внесени изменений и наращивания без влияния на уже существующую сеть;
• допускает одновременное использование нескольких различных сетевых протоколов;
• гарантирует совместимость с любым новым оборудованием независимо от производителя;
• использует стандартные компоненты и материалы (медный неэкранированный витой кабель и оптоволоконный кабель);
• не нуждается в многочисленном обслуживающем персонале при управлении и администрировании;
• позволяет объединять в единой сети медный кабель и оптоволокно;
• может применяться для передачи данных, видеосигнала и голосовой информации;
• соответствует всем требованиям международных стандартов для систем на базе неэкранированного витого кабеля (EIA/TIA - 5688).
Важным достоинством SYSTIMAX (R) SCS являетс гарантия фирмы AT&T на удовлетворение в течение 15 лет требований заказчика к кабельной системе. Необходимыми условиями для такой гарантии является использование компонентов производства AT&T, установка системы по технологии AT&T и наличие сертификата регистрации, подписанного уполномоченным представителем фирмы AT&T.
СРАВНЕНИЕ SYSTIMAX (R) SCS С ДРУГИМИ СТРУКТУРИРОВАННЫМИ СИСТЕМАМИ
Решение корпорации AT&T - на сегодняшний день не единственный вариант кабельной системы для создани информационной инфраструктуры зданий и офисов. Широкое распространение получили также кабельная система фирмы IBM и система OPEN DECConnect фирмы Digital Equipment, а также системы компаний MODTAP, BICC и AMP.
Первая из них служит для объединения в одну систему разнообразной сетевой продукции фирмы IBM (включая сети Token Ring) и использует широкий диапазон типов кабелей (коаксиальный, экранированную и неэкранированную витые пары).
Изменение типа используемого оборудования, происшедшее после монтажа кабельной системы, иногда влечет за собой необходимость замены участков сетевого кабеля. Чтобы этого избежать, устанавливают сразу все типы наиболее часто используемых кабелей для разных типов оборудования. Кабельная система имеет топологию "звезда" и может использоваться также для связи терминального оборудования (например, Wang) и построения сетей, отличных от Token Ring (например, Ethernet).
OPEN DECConnect представляет собой структурированную кабельную систему, поддерживающую широкий спектр приложений: FDDI, Ethernet, 4- и 16-Мбит/с Token Ring, ISDN, AS400, AppleTalk и др. В этой системе также применена топология "звезда" и три типа кабелей: оптоволоконный, экранированная и неэкранированная витые пары. Витая пара применяется для организации средне- и низкоскоростных каналов данных (до 16 Мбит/с) на короткие расстояния. Для передачи высокоскоростных данных (до 100 Мбит/с) и соединений на большие расстояния используется оптоволоконный кабель. Таким образом, решения для высокоскоростных приложений получаются достаточно дорогими. OPEN DECconnect также поддерживает кабельную систему ThinWare на коаксиальном кабеле.


16. Характеристики структурированной кабельной системы SYSTIMAX
17. Понятие коммутируемого ВЛС (VLAN) Ethernet и преимущества использования

Коммутируеммый VLAN Ethernet

С появление коммутируемого Ethernet потребность его на рынке все возрастала и возрастала. На протяжении нескольких лет число коммутируемых портов в корпоративных сетях постоянно возрастало. При этом каждый коммутируемый порт был разделен все меньшим и меньшим числом пользователе сети, и даже достиг одиночного подключения каждого пользователя сети к коммутируемым портам. Этот тип сетевой инфраструктуры лучше всего пригоден для развертывания Виртуальных Локальных Сетей (VLAN).

Виртуальные сети могут быть определенны как группы пользователей отнесенные к определенным отделам или выполняющие общие функции, без ограничения физическим местонахождением пользователей и даже без ограничения использования разных сетевых устройств (коммутаторов), к которым они подключены физически.

Вышенаписанное предложение как бы определяет граници Виртуальной локальной сети (VLAN). Чаще Виртуальную локальную сеть воспринимают как общий домен широковещания. Технология VLAN делит большой домен широковещания на меньшие домены широковещания, ограничивая широковещательный трафик в пределах одной группы пользователей.

18. Порт ориентированная ВЛС

Порт ориентированная ВЛС

Этот тип виртуальных локальных сетей (ВЛС) определяет членство каждой ВЛС на основе номера подключенного порта. Смотрите следующий пример порт ориентированной ВЛС.

Пример 1. Порты 3,6,8 и 9 принадлежат к VLAN1 а порты 1,2,4,5 и 7 принадлежат к VLAN2

Таблица 1. Членство в каждой ВЛС определяется номером порта
PORT # 1 2 3 4 5 6 7 8 9
VLAN 1 - - X - - X - X X
VLAN 2 X X - X X - X - -


На рисунке 1 покзан пример реализации порт ориентированной ВЛС (на основе коммутатора SXP1224WM и двухскоростного концентратора DX2216 фирмы Compex).



Рис. 1. Пример порт ориентированной ВЛС

В этом примере два концентратора DX2216 подключены к отдельным портам коммутатора SXP1224WM. Так как порт ориентированная ВЛС определяет членство VLAN на основе номера порта, то все рабочие станции подключенные к портам концентратора (DX2216) принадлежат к одной VLAN. В нашем случае, рабочие станции подключенные через концентратор DX2216 к 1 порту коммутатора принадлежат VLAN2, а рабочие станции подключенные через концентратор DX2216 к 3 порту коммутатора принадлежат к VLAN1. Так как эти автоматизированные рабочие места связаны через концентратор DX2216, они должны быть физически размещены не далеко друг от друга. С другой стороны, есть 7 рабочих мест станций, подключенных непосредственно к портам коммутатора (Private Port Switching). Рабочие места подключены к портам 6,8 и 9 коммутатора SXP1224WM физически отдалены от других станций (подключенных через концетратор), тем не менее, все они принадлежат VLAN2.

Для одного коммутатора SXP1224WM максимальное число пользователей с непосредственным (не разделяемым) подключением к коммутируемому порту - 24, по числу портов у этого коммутатора. Как же VLAN может быть реализована, если использован больше чем один коммутатор типа SXP1224WM и пользователи одной VLAN подключены к разным коммутаторам?

На рисунке 2 показан пример подключения пользователей VLAN через несколько коммутаторов.



Рис.2 Сеть VLAN с использованием нескольких коммутаторов.

VLAN членство для этого примера показываются в таблице 2 и 3.

Таблица 2. VLAN членство SXP1224WM *1
PORT # 2 3 4 5 6 7 8 9 10
VLAN 1 X X - X X - - - X
VLAN 2 - - X - - X X X -


Таблица 3. VLAN членство SXP1224WM *2
PORT # 2 3 4 5 6 7 8
VLAN 1 - - X - X X -
VLAN 2 X X - X - - X


В этом примере на обоих коммутаторах определенны две общие виртуальные подсети (VLAN). VLAN1 в коммутаторе #1 и VLAN1 в коммутаторе #2 есть та же самая общая VLAN, для которой должен быть определен общий порт. В этом случае, порт 6 на коммутаторе #1 и порт 7 на коммутаторе #2 члены VLAN1 и эти порты (порт 6 коммутатора #1 и порт 7 коммутатора #2) связаны вместе. Принимая во внимание, что порт 7 коммутатора #1 и порт 8 коммутатора #2 члены VLAN2, они связаны тоже вместе.

19. ВЛС с маркированными кадрами (IEEE 802.1Q)

ВЛС с маркированными кадрами (IEEE 802.1Q)

Данный тип VLAN использует второй уровень сетевой модели. В каждый кадр вставляется тег ID идентифицирующий их членство в определенной VLAN. Эту технологию используют что бы создать виртуальные сети (VLAN) охватывающие множество коммутаторов. На рисунке 3 показан пример такой ВЛС.


Рисунок 3. Теговый VLAN, охватывающий три коммутатора.

Теги ID в такой ВЛС могут быть добавлены явно или неявно. Если в сети есть сетевые карты с поддержкой IEEE 802.1Q, и на этих картах включены соответствующие опции, то исходящие кадры Ethernet от этих карт будут содержать теги VLAN идентификации. Данные теги идентификации VLAN добавлены явно. Коммутаторы поддерживающие IEEE 802.1Q идентифицируют членство в VLAN проверяя теги ID в кадрах Ethernet.

Если сетевые адаптеры (подключенные к этой сети) не поддерживают протокол IEEE 802.1Q, то добавление тегов VLAN может быть все же выполнено на основе группировки по портам. Предположим, что порты 1-3 сгруппированы в некоторую VLAN. Коммутатотор с поддержкой IEEE 802.1Q будет добавлять тег ID к входящим на этот порт кадрам Ethernet с соответствующим ID VLAN. Но эти теги будут удаленны коммутатором из исходящих кадров.

Если идентификация VLAN тегами протокола 802.1Q была осуществленна обоими спосабами - явно и неявно, входящие кадры к портам коммутатора могут состоять из обоих (с тегами и без) типов кадров. В этой ситуации к неотмеченным входящим кадрам будут добавляться теги ID VLAN описанные методом группировки по портам. В то время как маркированные кадры уже поддерживают членство VLAN определенное явно. Например, если порт 5 был сгруппирован неявно под VLAN1, входящик к порту 5 кадры с отметками ID сети VLAN2 сохроняют их членство в VLAN2 даже при том что порт 5 был сгруппирован под VLAN1.

20. ВЛС на основе протоколов высокого уровня

ВЛС на основе протоколов высокого уровня

Протокол-основанные VLAN реализованы на 3 уровне сетевой модели, группируя рабочие станции с определенным транспортным протоколом под определенную VLAN. Например, если сеть состоит из компьютеров Apple и рабочих станций Unix, соответственно используя протоколы AppleTalk и TCP/IP, компьютеры Apple могут сгруппированы в одну VLAN в то время как станции Unix в другую. Протокол-основанный VLAN проверяет в пакетах информацию протоколов 3 уровня и позволяет пакетам с определенным транспортным протоколом (AppleTalk или TCP/IP) участвовать в соответствующем домене широковещания. На рисунке 4 показан пример реализации такой ВЛС.


Рисунок 4. Protocol-based VLAN


21. Понятие и принципы функционирования (туннелирование и протоколы), преимущества и недостатки VPN

VPN туннелирование — особенности VPN соединения
VPN (virtual private network — виртуальные частные сети) и туннелирование являются методами, позволяющими шифровать информационное соединение между вашим компьютером и другим компьютером сети. Другой компьютер может принадлежать вашей организации, доверенному лицу или коммерческому VPN сервису. Туннелирование скрывает информацию отдельных информационных потоков внутри зашифрованного протокола, таким образом, превращая весь проходящий через туннель трафик нечитабельным для посторонних, на всем своем пути.


22. Построение VPN на базе специализированных аппаратных средств, брандмауэров и маршрутизаторов
23. VPN на базе программного обеспечения и сетевых ОС
24. Принципы функционирования «тонких» клиентов, требования к аппаратному обеспечению, преимущества и недостатки.

Тонкий клиент


Тонкий клиент (англ. thin client) в компьютерных технологиях — бездисковый компьютер-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер.
В настоящее время (2008 г.) под термином «тонкий клиент» подразумевается достаточно широкий с точки зрения системной архитектуры ряд устройств, которые объединяются общим свойством: возможность работы в терминальном режиме. Таким образом, для работы тонкого клиента необходим терминальный сервер. Этим тонкий клиент отличается от толстого клиента, который, напротив, производит обработку информации независимо от сервера, используя последний в основном лишь для хранения данных. Примером тонкого клиента может служить компьютер с браузером, использующийся для работы с веб-приложениями.


Сравнение размеров — тонкий клиент (справа) в сравнении с традиционным настольным ПК
Кроме общего случая, следует выделить аппаратный тонкий клиент (например, Windows-терминал) — специализированное устройство, принципиально отличное от ПК. Аппаратный тонкий клиент не имеет жёсткого диска, использует специализированную локальную ОС (одна из задач которой организовать сессию с терминальным сервером для работы пользователя), не имеет в своём составе подвижных деталей, выполняется в специализированных корпусах с полностью пассивным охлаждением.
Для расширения функциональности тонкого клиента прибегают к его «утолщению», например, добавляют возможности автономной работы, сохраняя главное отличие — работу в сессии с терминальным сервером. Когда в клиенте появляются подвижные детали (жёсткие диски), появляются возможности автономной работы, он перестаёт быть тонким клиентом в чистом виде, а становится универсальным клиентом.
Тонкий клиент в большинстве случаев обладает минимальной аппаратной конфигурацией, вместо жёсткого диска для загрузки локальной специализированной ОС используется DOM (DiskOnModule) [модуль с разъёмом IDE, флэш-памятью и микросхемой, реализующей логику обычного жёсткого диска — в BIOS определяется как обычный жёсткий диск, только размер его обычно на 2-3 порядка меньше]. В некоторых конфигурациях системы тонкий клиент загружает операционную систему по сети с сервера, используя протоколы PXE, BOOTP, DHCP, TFTP и Remote Installation Services (RIS).

Протоколы, используемые тонкими клиентами
• X11 — используется в Unix
• Telnet — мультиплатформенный
• SSH — мультиплатформенный защищённый аналог Telnet
• NX NoMachine — протокол X11 со сжатием данных
• Virtual Network Computing
• Citrix ICA
• Remote Desktop Protocol (RDP), протокол для удалённой работы с использованием графического интерфейса пользователя для Microsoft Windows
Примеры тонких клиентов
• Thinstation
• LTSP
• OpenThinClient
• Windows CE
• Бездисковая станция
• Терминальный доступ
• Virtual Network Computing


25. Реализация технологии «тонкого» клиента фирмами Citrix и Microsoft, протокол RDP и ICA, X Window System, SUN Ray.
26. Понятие сетевого хранилища, реализация с помощью протокола iSCSI.

Сетевые хранилища – удобное портативное и стационарное оборудование, предназначенное для оперативного хранения и быстрой передачи информации в формате локальных сетей. На сегодняшний день, сетевые хранилища имеют большую популярность при необходимым внедрении дополнительных дисковых пространств, и применимы практически во всех информационных отраслях, будь то рабочее обеспечение или домашние сети. Их главным достоинством по сравнению с аналоговым оборудованием является относительная простота и удобство пользования при низкой себестоимости и высоких показателях производительности. В большинстве случаев, при создании локальных сетей для хранения и передачи данных между пользователя, приходится выделять отдельных сервер, выступающий в качестве хранилища информации, что приводит к существенным затратам на покупку моноблока и трудностям в работе, связанным прежде всего с его настройкой и функционированием. Именно поэтому внедрение мобильных сетевых хранилищ является одним из главных достижений в области информационных сетей.
iSCSI
Протокол iSCSI (Internet Small Computer System Interface) — это протокол, который базируется на TCP/IP и разработан для установления взаимодействия и управления системами хранения данных, серверами и клиентами.
iSCSI описывает:
• Транспортный протокол для SCSI, который работает поверх TCP.
• Новый механизм инкапсуляции SCSI команд в IP сети.
• Протокол для нового поколения систем хранения данных, которые будут использовать «родной» TCP/IP.
Протокол iSCSI является стандартизованным по RFC 3720. Существует много коммерческих и некоммерческих реализаций этого протокола.
Системы на основе iSCSI могут быть построены на любой достаточно быстрой физической основе, поддерживающей протокол IP, например Gigabit Ethernet или 10G Ethernet. Использование стандартного протокола позволяет применять стандартные средства контроля и управления потоком, а также существенно уменьшает стоимость оборудования по сравнению с сетями Fibre Channel.
iSCSI target — программа или контроллер, осуществляющие эмуляцию диска и выполняющие запросы iSCSI.
iSCSI initiator — программа, осуществляющая клиентский доступ к SCSI.


27. Понятие QoS. Принципы реализации. Организация и обслуживание очередей.

QoS (англ. Quality of Service — качество обслуживания) — этим термином в области компьютерных сетей называют вероятность того, что сеть связи соответствует заданному соглашению о трафике или же, в ряде случаев, неформальное обозначение вероятности прохождения пакета между двумя точками сети.

Механизм работы
Для большинства случаев качество связи определяется четырьмя параметрами:
• Полоса пропускания (Bandwidth), описывает номинальную пропускную способность среды передачи информации, определяет ширину канала. Измеряется в bit/s (bps), kbit/s (kbps), Mbit/s (Mbps), Gbit/s (Gbps).
• Задержка при передаче пакета (Delay), измеряется в миллисекундах.
• Колебания (дрожание) задержки при передаче пакетов — джиттер (Jitter).
• Потеря пакетов (Packet loss). Определяет количество пакетов, потерянных в сети во время передачи.
Для простоты понимания, канал связи можно представить в виде условной трубы, а пропускную способность описать как функцию двух параметров: диаметра трубы и её длины.
Когда передача данных сталкивается с проблемой «бутылочного горлышка» для приёма и отправки пакетов на роутерах то обычно используется метод FIFO: первый пришел — первый ушёл (First In — First Out). При интенсивном трафике это создаёт заторы, которые разрешаются крайне простым образом: все пакеты не вошедшие в буфер очереди FIFO (на вход или на выход) игнорируются роутером, и соответственно теряются безвозвратно. Более разумный метод — использовать «умную» очередь, в которой приоритет у пакетов зависит от типа сервиса — ToS. Необходимое условие: пакеты должны уже нести метку типа сервиса для создания «умной» очереди. Обычные пользователи чаще всего сталкиваются с термином QoS в домашних роутерах с поддержкой QoS. Например весьма логично дать высокий приоритет VoIP пакетам и низкий — пакетам FTP, SMTP и клиента файлообменной сети.

Протоколы, которые предоставляют услугу QoS
• IP Differentiated services (DiffServ)
• IP Integrated services (IntServ)
• Resource reSerVation Protocol (RSVP)
• Multiprotocol Label Switching (MPLS)
• RSVP-TE
• Frame relay
• X.25
• Некоторые ADSL модемы
• Asynchronous Transfer Mode (ATM)
• IEEE 802.1p
• IEEE 802.1Q
• IEEE 802.11e
• IEEE 802.11p
• HomePNA



28. Беспроводные сети WLan. Применение, основные стандарты.

Wireless LAN (англ. Wireless Local Area Network; WLAN) — беспроводная локальная вычислительная сеть.
При таком способе построения сетей передача данных осуществляется через радиоэфир; объединение устройств в сеть происходит без использования кабельных соединений.
Наиболее распространенными на сегодняшний день способами построения являются Wi-Fi и WiMAX.

• Стандарты семейства IEEE 802.11 используются для организации беспроводных локальных сетей WLAN (Wireless Local Area Network). Используются глобально, во всем мире
• Стандарты 802.11 часто называют стандартами Wi-Fi (Wireless Fidelity). Однако консорциум Wi-Fi Alliance пока сертифицирует только оборудование стандартов 802.11a/b/g.
• Сети стандарта 802.11n будут использовать технологию со многими входами и многими выходами MIMO (Multiple-Input, Multiple-Output).
Диапазоны частот b/g: 2,4 - 2,4835 ГГц (ISM)
a/h/j:
• 4,9 - 5 ГГц (Япония)
• 5,03 - 5,091 ГГц (Япония)
• 5,15 - 5,35 ГГц (UNII)
• 5,47 - 5,725 ГГц
• 5,725 - 5,825 ГГц (ISM, UNII).
Разнос каналов a/h: 20 МГц
g: 25 МГц
j: 20 МГц, 10 МГц (дополнительно)
n: 20 или 40 МГц
b:
• 25 МГц (неперекрывающиеся),
• 10 МГц (перекрывающиеся) в Сев. Америке;
• 30 МГц (неперекрывающиеся),
• 10 МГц (перекрывающиеся) в Европе.
Модуляция, тип используемого фильтра b:
• DBPSK/DQPSK для скоростей 1 и 2 Мбит/с;
• CCK с модуляцией DQPSK для скоростей 5,5 и 11 Мбит/с.
a/g/h/j: до 64QAM на 52 OFDM поднесущих.
n: до 64QAM на 108 OFDM поднесущих.
Фильтры:
• a/g/h/j/n: Прямоугольная характеристика или определяемая производителем.
• b: Гауссовский или определяемый производителем.
Технология множественного доступа CSMA-CA
Метод передачи данных Коммутация пакетов
Символьная или чиповая скорость a/g/h: 250 кчип/с;
b: 11 Мчип/c;
j: 125 кчип/с.
Пользовательская скорость передачи данных a/g/h/j: 54 Мбит/с;
b: 11 Мбит/с;
n: > 100 Мбит/с.
Коммерческое использование a: 2002; b: 1999; g: 2003; h: 2003; j: 2004; n: 2006
Основные услуги Передача данных для абонентов с малой подвижностью.
Поддерживающая организация: IEEE.



29. Режимы работы сетей WLan, планирование и развертывание сетей.


30. Назначение, принцип работы VoIP,

VoIP (англ. Voice over IP; IP-телефония) — система связи, обеспечивающая передачу речевого сигнала по сети Интернет или по любым другим IP-сетям. Сигнал по каналу связи передаётся в цифровом виде и, как правило, перед передачей преобразовывается (сжимается) с тем, чтобы удалить избыточность.

Функциональность
Технология VoIP реализует задачи и решения, которые с помощью технологии PSTN реализовать будет труднее, либо дороже.
Примеры:
• Возможность передавать более чем один телефонный звонок, в рамках высокоскоростного телефонного подключения. Поэтому технология VoIP используется в качестве простого способа для добавления дополнительной телефонной линии дома или в офисе.
• Свойства, такие как
• конференция,
• переадресация звонка,
• автоматический перенабор,
• определение номера звонящего
предоставляются бесплатно или почти бесплатно, тогда как в традиционных телекоммуникационных компаниях обычно выставляют в счёт за дополнительную плату.
• Безопасные звонки, со стандартизованным протоколом, (такие, как SRTP). Большинство трудностей для включения безопасных телефонных соединений по традиционным телефонным линиям, такие как оцифровка сигнала, и передача цифрового сигнала, уже решены в рамках технологии VoIP. Необходимо лишь произвести шифрование сигнала, и его идентификацию для существующего потока данных.
• Независимость от месторасположения. Нужно только интернет соединение, для подключения к провайдеру VoIP. Например, операторы центра звонков (call-центр) с помощью VoIP-телефонов могут работать из любого офиса, где есть в наличии эффективное быстрое и стабильное интернет подключение.
• Доступна интеграция с другими через интернет, включая видео-звонок, обмен сообщениями и данными во время разговора, аудио конференции, управление адресной книгой, и получение информации о том, доступны ли для звонка другие абоненты (коллеги или друзья).
• Дополнительные телефонные свойства, такие как маршрутизация звонка, всплывающие окна, альтернативный GSM-роуминг и внедрение IVR — легче и дешевле внедрить и интегрировать. Тот факт, что телефонный звонок находится в той же самой сети передачи данных, что и персональный компьютер пользователя, открывает путь ко многим новым возможностям.
Дополнительно: возможность подключения прямых номеров в любой стране мира (DID).

Протоколы
Протоколы обеспечивают регистрацию IP-устройства (шлюз, терминал или IP-телефон) на сервере или гейткипере провайдера, вызов и/или переадресацию вызова, установление голосового или видеосоединения, передачу имени и/или номера абонента. В настоящее время широкое распространение получили следующие VoIP-протоколы:
• SIP — обеспечивает передачу голоса, видео, сообщений систем мгновенного обмена сообщений и произвольной нагрузки, для сигнализации обычно использует порт 5060 UDP. Поддерживает контроль присутствия.
• H.323 — протокол, более привязанный к системам традиционной телефонии, чем SIP, сигнализация по порту 1720 TCP, и 1719 TCP для регистрации терминалов на гейткипере.
• IAX2 — через 4569 UDP-порт и сигнализация, и медиа-трафик.
• MGCP (Media Gateway Control Protocol) — протокол управления медиашлюзами.
• Megaco/H.248 — протокол управления медиашлюзами, развитие MGCP.
• SIGTRAN — протокол тунеллирования PSTN сигнализации SS7/ОКС7 через IP на программный коммутатор (SoftSwitch).
• SCTP (Stream Control Transmission Protocol) — протокол для организации гарантированной доставки пакетов в IP-сетях.
• SGCP
• SCCP (Skinny Call Control Protocol) — закрытый протокол управления терминалами (IP-телефонами и медиашлюзами) в продуктах компании Cisco.
• Unistim — закрытый протокол передачи сигнального трафика в продуктах компании Nortel.



31. Назначение, принцип работы HomePNA и Cisco RLE.

HomePNA (англ. Home Phoneline Networking Alliance, HPNA) — это объединённая ассоциация некоммерческих промышленых компаний, которые продвигают и стандартизируют технологии домашних сетей с помощью существующих в домах коаксиальных кабелей и телефонных линий. Среди компаний-покровителей HPNA, которые устанавливают курс организации, можно выделить AT&T, 2Wire, Motorola, CooperGate, Scientific Atlanta и K-Micro. HPNA создаёт промышленные спецификации, которые затем стандартизируются Международным Союзом Телекоммуникаций (International Telecommunication Union ITU), ведущей мировой стандартизационной организацией в области теле- и радио- коммуникаций. HPNA также продвигает технологии, тестирует и сертифицирует членские продукты как одобренные HomePNA.

Краткий обзор
HomePNA не занимается разработкой продукции, в отличие от его членов. Он развивает технологии, тестирует и периодизирует их. Продукция, прошедшая тест сертификации помещается на сайт продукции членов альянса как одобренная HomePNA. Настоящая версия спецификации HPNA — 3.1. Основная технология, которая была принята HPNA, была разработана несколькими компаниями. Оригинальная версия 1.0 HomePNA была разработана компанией Tut Systems, версия 2.0 HomePNA была разработана в Epigram; разработчик версии 3.0 — Broadcom and Coppergate Communications. Самая современная на данный момент версия — 3.1 была разработана в Coppergate Communications.
• HomePNA 2.0 была одобрена в ITU как глобальные стандартизированные рекомендации G.9951, G.9952 и G.9953.
• HomePNA 3.0 была одобрена в ITU как глобальные стандартизированные рекомендации G.9954 (02/05)в феврале 2005.
• HomePNA 3.1 была одобрена в ITU как глобальные стандартизированные рекомендации G.9954 (01/07)в январе. 2007.
HomePNA 3.1 — это первый из нового поколения стандартов домашних сетей, разработанный для новых «развлекательных» приложений, таких как IPTV, которые предполагают наличие высокой и стойкой производительности в целом доме. Технология этого типа обеспечивает дополнительные возможности, такие как гарантированное качество обслуживания (Quality of Service QoS) и используется большинством провайдеров для обеспечения коммерческого сервиса «triple play» (видео, звук и информация). HomePNA 3.1 использует частоты выше тех, что используются технологиями ADSL, ISDN и телефонными звонками на линии и ниже тех, что используются для телетрансляции и спутниковой телетрансляции DVB-S по коаксиальному кабелю, поэтому HomePNA 3.1 может сосуществовать с этими сервисами в одних проводах[источник не указан 218 дней]. HomePNA 3.1 был разработан как для увеличения функциональности в коаксиальных проводах и расширения их сетевых возможностей, так и для преодоления некоторых ограничений телефонных сетей.
Требования
Требования для HomePNA 3.1:
1. Стандартный телефонный или коаксиальный кабель (тот, который используется сейчас для цифрового телевидения)
2. Оборудование, сертифицированное HomePNA. Сертифицированные продукты могут быть найдены в «членской продукции»
Преимущества
• Не требуется проведения новых кабелей в дом.
• Работа существующих сервисов — телефона, факса, DSL, спутникового телевидения не нарушится, благодаря тому, что HomePNA работает с различными частотами на одном коаксиальном или телефонном кабеле.
• Новейшая продукция предлагает скорость передачи данных до 320Мб/с, обеспечивая возможность поддержки высокочёткого телесигнала (High Definition TV HDTV) и стандартного телесигнала (Standart Definition TV SDTV).
• Гарантированное качество обслуживания QoS, устраняет сетевые «коллизии», возникающие при использовании технологии Ethernet. Это позволяет потокам информации в реальном времени, таким как IPTV, быть доставленными к клиенту без прерываний.
• Максимальное количество подключаемых устройств — 64.
• Устройства могут быть расположены на расстоянии 300 м друг от друга на телефонной линии и на расстоянии более километра друг от друга на коаксиальном кабеле. Для домов это более чем достаточно.
• Используются стандартные драйвера Ethernet, что позволяет легко добавлять любую продукцию с Ethernet-портом, не касаясь ОС.
• Необходимое оборудование имеет невысокую стоимость.
• Разрабатываются новые технологии, такие как 802.11 Wi-Fi, для создания смешанных проводных/беспроводных домашних сетей.
• Провайдеры могут предоставлять услуги телефона, интернета и цифрового телевидения одним пакетом, с помощью оборудования, сертифицированного HomePNA.
• Гостиничная индустрия рассматривает HomePNA как эффективную дорогостоящую опцию.
• Технология работает в многоквартирных домах, предоставляя сервис «triple play» в квартиры.
Недостатки
Некоторые недостатки HomePNA 3.1:
• Не может сосуществовать с технологией DOCSIS в одном кабеле.
• Малое количество доступных чипсетов.



32. Назначение, принцип работы xDSL

DSL (Digital Subscriber Line) — это аббревиатура, обозначающая цифровую абонентскую линию. DSL-технологии позволяют соединять пользователей с телефонными станциями, расширяя при этом используемый частотный диапазон имеющихся линий телефонной кабельной сети.
xDSL — обобщенная аббревиатура для технологий DSL. Технологии хDSL позволяют передавать данные со скоростями, значительно превышающими скорости, доступные самым лучшим аналоговым и цифровым модемам. xDSL поддерживают передачу голоса, высокоскоростную передачу данных и видеосигналов, создавая при этом значительные преимущества как для абонентов, так и для провайдеров. Более того, многие технологии хDSL позволяют совмещать высокоскоростную передачу данных и передачу голоса по одной и той же медной паре. Существующие типы технологий хDSL, различаются, в основном, по используемой форме модуляции и скорости передачи данных.
Согласно формуле Шеннона, скорость передачи информации по каналу связи определяется произведением полосы пропускания (допустимого диапазона частот) физической среды на логарифмическую функцию от соотношения мощности сигнала к мощности шума. Физической средой передачи информации в системах xDSL (Digital Subscriber Line — цифровая абонентская линия) является медная пара со скруткой, — то есть xDSL-системы используют старую кабельную инфраструктуру, которая десятилетия использовалась для телефонной связи. Спектр (диапазон частот) аналогового сигнала, необходимый для внятной передачи речи и узнавания голоса, лежит в пределах от 0,3 до 3,4 КГц; поэтому оборудование телефонных станций коммутирует каналы шириной 3,1 КГц (их называют каналами тональной частоты, КТЧ). По этой причине dial-up-модемы формируют сигналы в диапазоне 0,3-3,4 КГц, в противном случае сигнал бы искажался при коммутации, и часть информации бы терялась. Однако полоса пропускания медной пары как физической среды гораздо выше — она обычно составляет 1-2 МГц, что позволяет при установке оконечного оборудования на АТС передавать данные со скоростью до 8 Мбит/с.

© Copyright 2012-2020, Все права защищены.