Построение локальных сетей по стандартам физического
и канального уровней.............................................................. 263
4.1. Структурированная кабельная система ........................................... 263
4.1.1. Иерархия в кабельной системе ............................................. 264
4.1.2. Выбор типа кабеля для горизонтальных подсистем ................ 266
4.1.3. Выбор типа кабеля для вертикальных подсистем................ 269
4.1.4. Выбор типа кабеля для подсистемы кампуса.......................... 270
Выводы ...............................................................................................271
4.2. Концентраторы и сетевые адаптеры .................................271
4.2.1. Сетевые адаптеры........................................................................ 272
Функции и характеристики сетевых адаптеров............................ 272
Классификация сетевых адаптеров.................................................... 273
4.2.2. Концентраторы................................................................... 275
Основные и дополнительные функции концентраторов........... 275
Отключение портов .............................................................................277
Поддержка резервных связей............................................................. 278
Защита от несанкционированного доступа .................................... 279
Многосегментные концентраторы.................................................... 280
Управление концентратором по протоколу SNMP ..................... 281
Конструктивное исполнение концентраторов............................... 282
Выводы.................................................................................................. 285
4.3. Логическая структуризация сети с помощью мостов и коммутаторов.......................................................................................... 285
4.3.1. Причины логической структуризации локальных сетей........ 286
Ограничения сети, построенной на общей разделяемой среде........ 286
Преимущества логической структуризации сети......................... 288
Структуризация с помощью мостов и коммутаторов................ 291
4.3.2. Принципы работы мостов............................................... 293
Алгоритм работы прозрачного моста................................................ 293
Мосты с маршрутизацией от источника.......................................... 297
Ограничения топологии сети, построенной на мостах .............. 299
4.3.3. Коммутаторы локальных сетей......................................... 301
4.3.4. Полнодуплексные протоколы локальных сетей.................... 306
Изменения в работе МАС-уровня при полнодуплексной работе ...306
Проблема управления потоком данных при полнодуплексной работе...... 308
4.3.5 Управления потоком кадров при полудуплексной работе................ 311
Выводы ................................................................................312
4.4. Техническая реализация и дополнительные функции коммутаторов.... 313
4.4.1. Особенности технической реализации коммутаторов............. 313
Коммутаторы на основе коммутационной матрицы................... 314
Коммутаторы с общей шиной.............................................................. 316
Коммутаторы с разделяемой памятью ............................................. 317
Комбинированные коммутаторы........................................................ 317
Конструктивное исполнение коммутаторов................................... 318
4.4.2. Характеристики, влияющие на производительность коммутаторов .................................................320
Скорость фильтрации и скорость продвижения.......................... 320
. Коммутация «на лету» или с буферизацией.................................. 322
Размер адресной таблицы ................................................................... 322
Объем буфера кадров........................................................................... 323
4.4.3. Дополнительные функции коммутаторов............................. 324
Поддержка алгоритма Spanning Tree................................................ 324
Трансляция протоколов канального уровня.................................. 328
Возможности коммутаторов по фильтрации трафика............... 330
Приоритетная обработка кадров ........................................................ 330
4.4.4. Виртуальные локальные сети ....................................... 332
4.4.5. Типовые схемы применения коммутаторов
в локальных сетях.............................................................................. 337
Сочетание коммутаторов и концентраторов.................................. 337
Стянутая в точку магистраль на коммутаторе.............................. 338
Распределенная магистраль на коммутаторах............................... 339
Выводы ..............................................................................................................340
Вопросы и упражнения.................................................................. 341
Глава 5 • Сетевой уровень как средство построения больших сетей....... 345
5.1. Принципы объединения сетей на основе протоколов сетевого уровня...................................................................................... 345
5.1.1. Ограничения мостов и коммутаторов ..................................... 345
5.1.2. Понятие internetworking.................................................... 346
5.1.3. Принципы маршрутизации ................................................... 349
5.1.4. Протоколы маршрутизации ................................................ 353
5.1.5. Функции маршрутизатора......................................... 357
Уровень интерфейсов..................................................................... 358
Уровень сетевого протокола............................................................. 359
Уровень протоколов маршрутизации ............................................... 360
5.1.6. Реализация межсетевого взаимодействия средствами TCP/IP..... 361
Многоуровневая структура стека TCP/IP ..................................... 361
Уровень межсетевого взаимодействия.............................................. 361
Основной уровень..........362
Прикладной уровень............................................................................... 362
Уровень сетевых интерфейсов............................................................. 363
Соответствие уровней стека TCP/IP семиуровневой модели ISO/OSI....................................................................... 363
Выводы .................................................................................................365
5.2. Адресация в IP-сетях.................................................................. 367
5.2.1. Типы адресов стека TCP/IP................................................ 367
5.2.2. Классы IP-адресов........................................................... 368
5.2.3. Особые IP-адреса............................................................ 369
5.2.4. Использование масок в IP-адресации.................................. 371
5.2.5. Порядок распределения IP-адресов................................. 372
5.2.6. Автоматизация процесса назначения IP-адресов................ 373
5.2.7. Отображение IP-адресов на локальные адреса .................. 374
5.2.8. Отображение доменных имен на IP-адреса.......................... 377
Организация доменов и доменных имен......................................... 377
Система доменных имен DNS ............................................................. 381
Выводы............................................................................................ 382
5.3. Протокол IP......................................................................... 383
5.3.1. Основные функции протокола IP..................................... 383
5.3.2. Структура IP-пакета .......................................................... 384
5.3.3. Таблицы маршрутизации в IP-сетях..................................... 387
Примеры таблиц различных типов маршрутизаторов............... 387
Назначение полей таблицы маршрутизации.................................. 389
Источники и типы записей в таблице маршрутизации............. 391
5.3.4. Маршрутизация без использования масок......................... 393
5.3.5. Маршрутизация с использованием масок........................... 396
Использование масок для структуризации сети .......................... 396
Использование масок переменной длины....................................... 400
Технология бесклассовой междоменной маршрутизации CIDR....404
5.3.6. Фрагментация IP-пакетов...................................................... 406
5.3.7. Протокол надежной доставки TCP-сообщений.................... 410
Порты.................................................................................................... 411
Сегменты и потоки ............................................................................. 412
Соединения............................................................................................ 412
Реализация скользящего окна в протоколе TCP.......................... 413
Выводы ........................................................................415
5.4. Протоколы маршрутизации в IP-сетях.................................... 417
5.4.1. Внутренние и внешние протоколы маршрутизации Internet......... 417
5.4.2. Дистанционно-векторный протокол RIP .......................... 419
Построение таблицы маршрутизации .............................................. 419
Адаптация RIP-маршрутизаторов к изменениям состояния сети..... 423
Методы борьбы с ложными маршрутами в протоколе RIP..... 426
5.4.3. Протокол «состояния связей» OSPF..................... 427
Выводы .......................................................................431
5.5. Средства построения составных сетей стека Novell.................. 432
5.5.1. Общая характеристика протокола IPX....................... 432
5.5.2. Формат пакета протокола IPX............................... 434
5.5.3. Маршрутизация протокола IPX..................................... 436
Выводы .......................................................................................438
5.6. Основные характеристики маршрутизаторов и концентраторов 439
5.6.1. Маршрутизаторы...................................................... 439
Классификация маршрутизаторов по областям применения.. 439 Основные технические характеристики маршрутизатора ........ 441
Дополнительные функциональные возможности маршрутизаторов...... 442
5.6.2. Корпоративные модульные концентраторы............... 444
5.6.3. Стирание граней между коммутаторами
и маршрутизаторами........................................................... 446
Соотношение коммутации и маршрутизации . в корпоративных сетях................. 446
Отказ от маршрутизации ...................................................................... 447
Коммутаторы 3-го уровня с классической маршрутизацией .. 448 Маршрутизация потоков....................................................................... 449
Выводы .................................................................................... 451
Вопросы и упражнения....................................................................451
Глава 6
Глобальные сети................................................................... 455
6.1. Основные понятия и определения ................................... 456
6.1.1. Обобщенная структура и функции глобальной сети......................... 456
Транспортные функции глобальной сети..................................... 456
Высокоуровневые услуги глобальных сетей ....,.....;.................... 457
Структура глобальной сети............................................................. 458
Интерфейсы DTE-DCE.......................................................................... 461
6.1.2. Типы глобальных сетей....................................................................... 464
Выделенные каналы......................................................................... 464
Глобальные сети с коммутацией каналов..................................... 465
Глобальные сети с коммутацией пакетов .................................... 466
Магистральные сети и сети доступа.................................................. 467
Выводы ........................................................................470
6.2. Глобальные связи на основе выделенных линий ...................... 471
6.2.1. Аналоговые выделенные линии ................................................. 472
Типы аналоговых выделенных линий.......................................... 472
Модемы для работы на выделенных каналах................................ 472
6.2.2. Цифровые выделенные линии.............................................. 476
Технология плезиохронной цифровой иерархии PDH.............. 476
Технология синхронной цифровой иерархии SONET/SDH ... 479 Применение цифровых первичных сетей.................................... 486
Устройства DSU/CSU для подключения к выделенному каналу........................ 489
6.2.3. Протоколы канального уровня для выделенных линий................... 489
Протокол SLIP................................................................... 490
Протоколы семейства HDLC ........................................................492
Протокол РРР........................................................................................... 492
6.2.4. Использование выделенных линий для построения
корпоративной сети............................................................................. 494
Выводы................................................................................................... 498
6.3. Глобальные связи на основе сетей с коммутацией каналов................ 500
6.3.1. Аналоговые телефонные сети............................................ 501
Организация аналоговых телефонных сетей.................................. 501
Модемы для работы на коммутируемых аналоговых линиях... 503
6.3.2. Служба коммутируемых цифровых каналов Switched 56.... 506
6.3.3. ISDN — сети с интегральными услугами.................. 507
Цели и история создания технологии ISDN.................................. 507
Пользовательские интерфейсы ISDN ............................................ 509
Подключение пользовательского оборудования к сети ISDN... 511
Адресация в сетях ISDN................................................................... 513
Стек протоколов и структура сети ISDN........................................ 515
Использование служб ISDN в корпоративных сетях................. 516
Выводы ............................................................................. 518
6.4. Компьютерные глобальные сети с коммутацией пакетов............................ 519
6.4.1. Принцип коммутации пакетов с использованием техники
виртуальных каналов........................................................................... 520
6.4.2. Сети Х.25 ................................................................. 523
Назначение и структура сетей Х.25................................................ 523
Адресация в сетях Х.25 .................................................................... 526
Стек протоколов сети Х.25 ................................................................... 526
6.4.3. Сети Frame Relay....................................................... 530
Назначение и общая характеристика............................................ 530
Стек протоколов frame relay............................................................. 532
Поддержка качества обслуживания ................................................534
Использование сетей frame relay ........................................................ 539
6.4.4. Технология АТМ....................................................540
Основные принципы технологии АТМ...........................................542
Стек протоколов АТМ....................................................................... 548
Уровень адаптации AAL .................................................................. 549
Протокол АТМ.................................................................................. 551
Категории услуг протокола АТМ и управление графиком...... 554
Передача трафика IP через сети АТМ.............................................. 559
Сосуществование АТМ с традиционными технологиями локальных сетей ....................................................................................561
Использование технологии АТМ ....................................................... 564
Выводы .............................................................................566
6.5. Удаленный доступ.............................................................. 567
6.5.1. Основные схемы глобальных связей при удаленном доступе...567
Типы взаимодействующих систем ................................................. 568
Типы поддерживаемых служб ........................................................ 569
Типы используемых глобальных служб........................................... 570
6.5.2. Доступ компьютер — сеть .................................. 571
Удаленный узел.................................................................................. 572
Удаленное управление и терминальный доступ ........................... 573
Почта.................................................................................... 574
6.5.3. Удаленный доступ через промежуточную сеть.. 575
Общая схема двухступенчатого доступа.......................................... 575
Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей ....... 577
Выводы ..............................................................................................579
Вопросы и упражнения ...................................................................... 580
Глава 7
Средства анализа и управления сетями...................................583
7.1. Функции и архитектура систем управления сетями .............. 584
7.1.1. Функциональные группы задач управления......................... 584
7.1.2. Многоуровневое представление задач управления................ 588
7.1.3. Архитектуры систем управления сетями.....................................590
Схема менеджер — агент............................................................590
Структуры распределенных систем управления.................... 592
Платформенный подход.............................................................595
Выводы ................................................................................... 596
7.2. Стандарты систем управления.........................596
7.2.1. Стандартизуемые элементы системы управления ...................... 596
7.2.2. Стандарты систем управления на основе протокола SNMP........597
Концепции SNMP-управления .................................................597
Примитивы протокола SNMP .................................................. 598
Структура SNMP MIB ............................................................... 599
Форматы и имена объектов SNMP MIB ................................. 601
Формат сообщений SNMP........................................................ 603
. Спецификация RMON MIB..................................................... 606
Недостатки протокола SNMP.............................................................. 608
7.2.3. Стандарты управления OSI................................................. 608
Агенты и менеджеры................................................................ 609
Управление системами, управление уровнем и операции уровня.............................................................. 611
Информационная модель управления.............................................. 611
Управляющие знания и деревья знаний.......................................... 612
Использование древовидных баз данных для хранения управляющих знаний.......................................................................... 613
Правила определения управляемых объектов............................... 614
Протокол CMIP и услуги CMIS ........................................................ 615
Сравнение протоколов SNMP и CMIP............................................ 617
Выводы .................................................................................618
7.3. Мониторинг и анализ локальных сетей ...................... 619
7.3.1. Классификация средств мониторинга и анализа ..................... 619
7.3.2. Анализаторы протоколов............................................................ 621
7.3.3. Сетевые анализаторы .................................................................622
7.3.4. Кабельные сканеры и тестеры .................................................. 622
7.3.5. Многофункциональные портативные приборы мониторинга.623
Интерфейс пользователя..................................................... 623
Функции проверки аппаратуры и кабелей....................... 624
Функции сбора статистики ............................................625
Функции анализа протоколов............................................................. 627
Посвящаем нашей дочери Анне |
7.3.6. Мониторинг локальных сетей на основе коммутаторов.... 628
Наблюдение за графиком.............................................................. 628
Управление виртуальными сетями.................................................... 629
Выводы................................................................................. 629
Вопросы и упражнения ............................................................... 630
Заключение........................................................................................632
Приложение..........................................................................................634
Ответы на вопросы...................................................................................................... 634
Глава1............................................................................................. 634
Глава 2.................................................................................................. 635
Глава 3........................................................................................:....... 635
Глава 4................................................................................................ 636
Глава 5...................................................................................................... 638
Глава 6.................................................................................................... 639
Глава 7............................................................................................. 640
Рекомендуемая литература........................................................ 641
От авторов
Эта книга является результатом опыта пятилетнего преподавания авторами курсов сетевой тематики в Центре информационных технологий в стенах Московского государственного университета. Основу книги составили материалы курсов «Проблемы построения корпоративных сетей», «Основы сетевых технологий», «Организация удаленного доступа», «Сети TCP/IP», «Стратегическое планирование сетей масштаба предприятия» и ряда других. Эти материалы прошли успешную проверку в бескомпромиссной и сложной аудитории, состоящей из слушателей с существенно разным уровнем подготовки и кругом профессиональных интересов. Среди них были студенты и аспиранты вузов, сетевые администраторы и интеграторы, начальники отделов автоматизации и преподаватели. Учитывая специфику аудитории, курсы лекций были построены так, чтобы начинающий получил основу для дальнейшего изучения, а специалист систематизировал и актуализировал свои знания. В соответствии с такими же принципами написана и эта книга — она является фундаментальным курсом по компьютерным сетям, который сочетает ширину охвата основных областей, проблем и технологий этой быстро развивающейся области знаний с основательным рассмотрением деталей каждой технологии и особенностей оборудования, в котором эта технология реализуется.
Для кого эта книга
Книга предназначена для студентов, аспирантов и технических специалистов, которые хотят получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.
Книга будет полезна начинающим специалистам в области сетевых технологий, которые имеют только общие представления о работе сетей из опыта общения с персональными компьютерами и, возможно, с сетью Internet, но хотели бы получить базовые знания, позволяющие продолжать изучение сетей самостоятельно.
Сложившимся сетевым специалистам книга может оказать помощь при знакомстве с теми технологиями, с которыми им не пришлось столкнуться в практической работе, а также быть справочным средством, в котором можно найти описание конкретного протокола, формата кадра и т. п.
Студенты всех специальностей могут использовать книгу в качестве учебного пособия для общего курса по компьютерным сетям, а для студентов группы специальностей «220000. Информатика и вычислительная техника» книга может служить учебным пособием по специальным дисциплинам.
Структура книги
Книга построена по принципу «спирали познания». Авторы не раз возвращаются к обсуждению отдельных проблем, методов и технологий, но каждый раз на новом уровне.
В главе 1 рассматриваются самые общие вопросы построения вычислительных сетей. Как появились первые сети? Что они могут дать предприятию? Какие сетевые задачи возникают уже при связи двух компьютеров? Какие новые проблемы появляются при увеличении числа связываемых машин? Почему такое важное значение в мире вычислительных сетей придается модели ISO/OSI? И так ли уж принципиально отличие локальных и глобальных сетей? Глава заканчивается обсуждением требований, которые предъявляются к современным вычислительным сетям. И здесь главной задачей является пояснение смысла основных характеристик сети. В каких единицах измеряется производительность сети? В чем отличие масштабируемости от расширяемости? Почему для современной сети так желательно совмещение голосового и компьютерного трафика?
Глава 2 носит вспомогательный характер и представляет собой своего рода учебник в учебнике. В ней детально излагаются современные методы передачи дискретной информации в сетях. Хотя этот материал относится не только к компьютерным сетям, но и к любым системам связи, его наличие дает возможность читателю, не тратя время на просмотр большого количества литературы, получить тот необходимый минимум знаний в таких областях, как теория информации, спектральный анализ, физическое и логическое кодирование данных, обнаружение и коррекция ошибок, без которого, трудно глубоко вникнуть в методы построения современных протоколов и коммуникационного оборудования.
В главе 3 даны подробные описания практически всех основных технологий локальных сетей, как традиционных, таких как Ethernet, Token Ring и FDDI, так и новых высокоскоростных, таких как Fast Ethernet, lOOVG-AnyLAN, Gigabit Ethernet. Кроме того, рассматриваются некоторые факты истории становления технологий, их стандартизации и развития, помогающие понять место каждой технологии в ряду ей подобных, а также ее перспективы. Для технологий семейства Ethernet приводятся рекомендованные IEEE методики расчета корректности конфигурации сети.
Глава 4 посвящена оборудованию локальных сетей, работающему на физическом и канальном уровнях, — структурированным кабельным системам, сетевым адаптерам, повторителям и концентраторам различных технологий, а также мостам и наиболее динамично развивающемуся классу устройств локальных сетей — коммутаторам. Наряду с потребительскими характеристиками коммутаторов приведены типовые схемы их внутренней организации, рассмотрена поддержка ими
резервных связей на основе протокола Spanning Tree, а также одна из наиболее перспективных технологий, реализованная в коммутаторах, — технология виртуальных сетей VLAN. Большое внимание в главе уделяется методам логической структуризации сетей, рассматриваются причины повышения производительности, надежности и управляемости сетей, разделенных на логические сегменты.
В главе 5 рассмотрены вопросы построения составных сетей, а также наиболее сложные и интересные сетевые устройства — маршрутизаторы. Центральное место в главе занимает реализация общих принципов и идей межсетевого взаимодействия (internetworking) в IP-сетях. Описываются различные аспекты адресации:
способы отображения локальных, сетевых и символьных адресов, использование масок и современных методов агрегирования IP-адресов в Internet, а также способы автоматического конфигурирования узлов. Детально рассмотрена работа протокола IP по продвижению и фрагментации пакетов, изучается общий формат таблицы маршрутизации и примеры ее частных реализации в программных и аппаратных маршрутизаторах различных типов. Приводится подробное описание протоколов маршрутизации RIP и OSPF, анализируются области применимости этих протоколов и возможности их комбинирования. Всестороннее рассмотрение в главе 5 протоколов стека TCP/IP придает ей самостоятельное значение введения в IP-сети. Главу завершает описание типов и основных характеристик маршрутизаторов, вариантов их внутренней организации, а также методов комбинирования функций коммутации и маршрутизации в одном устройстве — коммутаторе 3-го уровня.
Глава 6 целиком посвящена глобальным сетям. Так как технологии, оборудование и даже терминология этих сетей являются весьма специфическими, то читатель возвращается в некоторой степени к сетевым «азам», несмотря на то, что он уже изучил достаточно много сложных вопросов и поднялся сравнительно высоко по уровням модели OSI. Подробно изучается основа любой территориальной сети — выделенные аналоговые и цифровые каналы, технологии первичных сетей FDM, PDH и SONET/SDH, позволяющие создавать такие каналы, соответствующее оборудование доступа — модемы различных типов и цифровые устройства DSU/CSU, а также — протоколы канального уровня HDLC, РРР и SLIP. Глава содержит описание широкого спектра технологий глобальных сетей — как классических Х.25, так и более современных ISDN, frame relay и АТМ. Наряду с детальным рассмотрением архитектуры, протоколов и услуг сетей каждого типа изучается техника передачи данных на основе виртуальных каналов, отличающая эти технологии от технологий локальных сетей. Глава завершается рассмотрением схем и средств удаленного доступа, позволяющих домашним и мобильным пользователям разделять ресурсы корпоративной сети.
В главе 7, завершающей книгу, рассматриваются системы управления сетями. Эти сложные, громоздкие и дорогостоящие системы всегда вызывают много вопросов: В каких случаях их применение оправдано? Что делает платформа управления? Возможно ли создание единой системы управления для разнородной сети, построенной на оборудовании разных производителей? Приведенный в главе материал знакомит читателя с набором функций, который должен поддерживаться системой управления в соответствии с международными стандартами, архитектурой систем управления крупными разнородными сетями, назначением платформ управления. Детально описываются протоколы SNMP, CMIP и структура стандартных управляющих баз MIB-I, MIB-II и RMON MIB, встраиваемых в оборудование. Глава завершается рассмотрением портативных приборов, выполняющих функции мониторинга сети.
Авторы стремились сделать работу читателя с книгой максимально эффективной. Подробный индексный указатель позволяет быстро найти интересующий материал по одному из многочисленных терминов, используемых в сетевой индустрии. Каждый раздел завершается выводами, которые призваны сконцентрировать внимание читателя на главных идеях, темах и результатах раздела, помогая ему не упустить из виду главное за обилием, хотя и полезных, но частных фактов и деталей. В конце каждой главы помещены вопросы и упражнения для проверки степени усвоения основных концепций, а в отдельных случаях и для углубления понимания некоторых идей. Ответы на некоторые из этих вопросов вы найдете в приложении к книге.
Авторы осознают, что ряд важных вопросов, относящихся к компьютерным сетям, не был рассмотрен в данной книге. Прежде всего, это сетевые операционные системы и их ключевые службы, такие как справочная служба и служба безопасности, а также методы и средства согласования неоднородных сетей. Объединение этих тем с рассмотрением транспортных аспектов компьютерных сетей, составивших ядро этой книги, неизбежно привело бы к чрезмерному росту ее объема. В настоящее время авторы работают над новой книгой, которая является логическим продолжением этого учебника и посвящена сетевым операционным системам и сетевым службам.
От издательства
Ваши замечания, предложения, вопросы отправляйте по адресу электронной почты [email protected] (издательство «Питер», компьютерная редакция).
Мы будем рады узнать ваше мнение!
Подробную информацию о наших книгах вы найдете на Web-сайте издательства http://www.piter-press.ru.
Благодарности
Прежде всего мы хотим поблагодарить директоров Центра информационных технологий Алексея и Елену Сальниковых, так как эта книга вряд ли была бы написана, если бы они не организовали в свое время Центр и не пригласили нас возглавить и вести в нем сетевое направление. Кроме того, мы признательны им за постоянную готовность удовлетворять все наши информационные потребности—у нас всегда была возможность получать самые свежие зарубежные журналы, книги известных мировых издательств, технические обзоры, материалы конференций, а также и за ту напряженную рабочую атмосферу, которая требовала от нас постоянного расширения круга интересов и тематики курсов. Выражаем признательность сотрудникам Центра Жене Григорьевой, Кире Кузнецовой и Наташе Новиковой за то, что они максимально облегчали нам работу по подготовке конспектов лекций, послуживших основой этой книги.
Мы благодарим компании IBS, UNI, АйТи, ADV Consulting и лично сотрудников этих компаний Валерия Гущина, Сергея Малышева, Игоря Сунчелея, Алексея Фролова и Петра Митрофанова за высокопрофессиональные консультации, которые мы всегда от них получали, совместную работу по проведению курсов, предоставление свежих технических материалов и готовность поделиться практическим опытом построения сетей.
Мы благодарны также рецензентам д. т. н., профессору МГТУ им. Н. Э. Баумана Григорьеву Ю. А. и к. т. н., заместителю начальника ИВЦ ОАО Московский ММТ Прижукову Б. Ф. за ценные советы и замечания, позволившие улучшить качество этой книги.
Мы признательны сотрудникам издательства «Питер», особенно заведующей редакцией компьютерной литературы и одновременно нашему главному редактору Екатерине Строгановой, а также литературному редактору Алексею Жданову, которые помогли нам в очень сжатые сроки превратить конспект лекций в книгу, которая найдет, надеемся, своего массового читателя.
Виктор и Наталья Олифер
Общие принципы построения вычислительных сетей
1.1. От централизованных систем - к вычислительным сетям
1.1.1. Эволюция вычислительных систем
Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов — большие, громоздкие и дорогие — предназначались для очень небольшого числа избранных пользователей. Часто эти монстры занимали целые здания. Такие компьютеры не были предназначены для интерактивной работы пользователя, а использовались в режиме пакетной обработки.
Системы пакетной обработки
Системы пакетной обработки, как правило, строились на базе мэйнфрейма — мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день (рис. 1.1). Таким образом, одна неверно набитая карта означала как минимум суточную задержку.
Конечно, для пользователей интерактивный режим работы, при котором можно с терминала оперативно руководить процессом обработки своих данных, был бы гораздо удобней. Но интересами пользователей на первых этапах развития вычислительных систем в значительной степени пренебрегали, поскольку пакетный режим — это самый эффективный режим использования вычислительной мощности, так как он позволяет выполнить в единицу времени больше пользовательских задач, чем любые другие режимы. Во главу угла ставилась эффективность работы самого дорогого устройства вычислительной машины — процессора, в ущерб эффективности работы использующих его специалистов.
Многотерминальные системы — прообраз сети
По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться интерактивные многотерминальные системы разделения времени (рис. 1.2). В таких системах компьютер отдавался в распоряжение сразу нескольким пользователям. Каждый пользователь получал в свое распоряжение терминал, с помощью которого он мог вести диалог с компьютером. Причем время реакции вычислительной системы было достаточно мало для того, чтобы пользователю была не слишком заметна параллельная работа с компьютером и других пользователей. Разделяя таким образом компьютер, пользователи получили возможность за сравнительно небольшую плату пользоваться преимуществами компьютеризации.
Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции — такие как ввод и вывод данных — стали распределенными. Такие многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Действительно, рядовой пользователь работу за терминалом мэйнфрейма воспринимал примерно так же, как сейчас он воспринимает работу за подключенным к сети персональным компьютером. Пользователь мог получить доступ к общим файлам и периферийным устройствам, при этом у него поддерживалась полная иллюзия единоличного
владения компьютером, так как он мог запустить нужную ему программу в любой момент и почти сразу же получить результат. (Некоторые, далекие от вычислительной техники пользователи даже были уверены, что все вычисления выполняются внутри их дисплея.)
Таким образом, многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей. Но до появления локальных сетей нужно было пройти еще большой путь, так как многотерминальные системы, хотя и имели внешние черты распределенных систем, все еще сохраняли централизованный характер обработки данных. С другой стороны, и потребность предприятий в созданий локальных сетей в это время еще не созрела — в одном здании просто нечего было объединять в сеть, так как из-за высокой стоимости вычислительной техники предприятия не могли себе позволить роскошь приобретения нескольких компьютеров. В этот период был справедлив так называемый «закон Гроша», который эмпирически отражал уровень технологии того времени. В соответствии с этим законом производительность компьютера была пропорциональна квадрату его стоимости, отсюда следовало, что за одну и ту же сумму было выгоднее купить одну мощную машину, чем две менее мощных — их суммарная мощность оказывалась намного ниже мощности дорогой машины.
Появление глобальных сетей
Тем не менее потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга, к этому времени вполне назрела. Началось все с решения более простой задачи — доступа к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса суперЭВМ. Затем появились системы, в которых наряду с удаленными соединениями типа терминал—компьютер были реализованы и удаленные связи типа компьютер—компьютер. Компьютеры получи-
» nu^i^Qnnn DdlinuiniCJIIinUA LOCH
ли возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым механизмом любой вычислительной сети. Используя этот механизм, в первых сетях были реализованы служб