Основы локальных сетей

         

Классические алгоритмы шифрования данных


Имеются следующие "классические" методы шифрования:

подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);перестановка (простая, усложненная);гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 9.1).

Таблица 9.1. Пример замены символов при подстановке

Исходный алфавитАльтернативный алфавит
ABCDEFGHIJKLXYZ
SOUHKTLXNWMYAPJ

Тогда слово "cache" в зашифрованном виде представляется как "usuxk".

Существует, однако, возможность дешифрования сообщения с помощью известной статистической частоты повторяемости символов в произвольном, достаточно длинном тексте. Символ E встречается чаще всего – в среднем 123 раза на каждые 1000 символов или в 12,3% случаев, далее следуют символы T – 9,6%, A – 8,1%, O – 7,9%, N – 7,2%, I – 7,2%, S – 6,6%, R – 6,0%, H – 5,1%, L – 4,0% и т.д. Приведенные цифры могут, конечно, несколько варьироваться в зависимости от источника информации, из которого они были взяты, что не изменяет принципиально ситуации.


Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.


Рис. 9.2.  Пример использования гаммирования

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа p или e и тогда маска будет иметь конечную длину. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста.



Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Стандартные методы шифрования (национальные или международные) для повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные "классические" методы шифрования в соответствии с выбранным ключом (или ключами).



Существуют две принципиально различные группы стандартных методов шифрования:

шифрование с применением одних и тех же ключей (шифров) при шифровании и дешифровании (симметричное шифрование или системы с закрытыми ключами – private-key systems);шифрование с использованием открытых ключей для шифрования и закрытых – для дешифрования (несимметричное шифрование или системы с открытыми ключами – public-key systems).

Строгое математическое описание алгоритмов стандартных методов шифрования слишком сложно. Для пользователей важны в первую очередь "потребительские" свойства различных методов (степень устойчивости к дешифрованию, скорость шифрования и дешифрования, порядок и удобство распространения ключей), которые и рассматриваются ниже.

Для дальнейшего повышения устойчивости к дешифрованию могут применяться последовательно несколько стандартных методов или один метод шифрования (но с разными ключами).



Показатель устойчивости к дешифрованию Sк не превышает 20...30. При многоалфавитной подстановке можно добиться того, что в зашифрованном тексте все символы будут встречаться примерно с одинаковой частотой, что существенно затруднит дешифрование без знания альтернативных алфавитов и порядка, в котором они использовались при шифровании.

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере (см. табл. 9.2). Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Таблица 9.2. Пример использования простой перестановкиКлючевое словоЦифровой ключИсходный текст (plain text), записанный построчно
SECURITY
52174368
TRANSPOS
ITION
IS
THE
ENC
IPHER
ME
THOD
– служебный символ, в данном случае означает пробел
Для рассматриваемого примера зашифрованное сообщение будет выглядеть следующим образом:

AIHHORTTPHP?E???…SSCE?.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской).





Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.


Рис. 9.2.  Пример использования гаммирования

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа p или e и тогда маска будет иметь конечную длину. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста.



Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Стандартные методы шифрования (национальные или международные) для повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные "классические" методы шифрования в соответствии с выбранным ключом (или ключами).



Существуют две принципиально различные группы стандартных методов шифрования:

шифрование с применением одних и тех же ключей (шифров) при шифровании и дешифровании (симметричное шифрование или системы с закрытыми ключами – private-key systems);шифрование с использованием открытых ключей для шифрования и закрытых – для дешифрования (несимметричное шифрование или системы с открытыми ключами – public-key systems).

Строгое математическое описание алгоритмов стандартных методов шифрования слишком сложно. Для пользователей важны в первую очередь "потребительские" свойства различных методов (степень устойчивости к дешифрованию, скорость шифрования и дешифрования, порядок и удобство распространения ключей), которые и рассматриваются ниже.

Для дальнейшего повышения устойчивости к дешифрованию могут применяться последовательно несколько стандартных методов или один метод шифрования (но с разными ключами).


Классификация средств защиты информации


Защита информации в сети на рис. 9.1. может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.


Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно (см. "Стандартные методы шифрования и криптографические системы" и "Программные средства защиты информации"). Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.



Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.


Программные средства защиты информации


Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).


Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС.



Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).


Стандартные методы шифрования и криптографические системы


Стандарт шифрования США DES (Data Encryption Standard – стандарт шифрования данных) относится к группе методов симметричного шифрования и действует с 1976 г. Число шагов – 16. Длина ключа – 56 бит, из которых 8 бит – проверочные разряды четности/нечетности. Долгое время степень устойчивости к дешифрованию этого метода считалась достаточной, однако в настоящее время он устарел. Вместо DES предлагается "тройной DES" – 3DES, в котором алгоритм DES используется 3 раза, обычно в последовательности "шифрование – дешифрование – шифрование" с тремя разными ключами на каждом этапе.

Надежным считается алгоритм IDEA (International Data Encryption Algorithm), разработанный в Швейцарии и имеющий длину ключа 128 бит.

Отечественный ГОСТ28147-89 – это аналог DES, но с длиной ключа 256 бит, так что его степень устойчивости к дешифрованию изначально существенно выше. Важно также и то, что в данном случае предусматривается целая система защиты, которая преодолевает "родовой" недостаток симметричных методов шифрования – возможность подмены сообщений. Такие усовершенствования, как имитовставки, хэш-функции и электронные цифровые подписи позволяют "авторизовать" передаваемые сообщения.

К достоинствам симметричных методов шифрования относится высокая скорость шифрования и дешифрования, к недостаткам – малая степень защиты в случае, если ключ стал доступен третьему лицу.

Довольно популярны, особенно при использовании электронной почты в Интернет, несимметричные методы шифрования или системы с открытыми ключами – public-key systems.


Стандарт шифрования США DES (Data Encryption Standard – стандарт шифрования данных) относится к группе методов симметричного шифрования и действует с 1976 г. Число шагов – 16. Длина ключа – 56 бит, из которых 8 бит – проверочные разряды четности/нечетности. Долгое время степень устойчивости к дешифрованию этого метода считалась достаточной, однако в настоящее время он устарел. Вместо DES предлагается "тройной DES" – 3DES, в котором алгоритм DES используется 3 раза, обычно в последовательности "шифрование – дешифрование – шифрование" с тремя разными ключами на каждом этапе.

Надежным считается алгоритм IDEA (International Data Encryption Algorithm), разработанный в Швейцарии и имеющий длину ключа 128 бит.

Отечественный ГОСТ28147-89 – это аналог DES, но с длиной ключа 256 бит, так что его степень устойчивости к дешифрованию изначально существенно выше. Важно также и то, что в данном случае предусматривается целая система защиты, которая преодолевает "родовой" недостаток симметричных методов шифрования – возможность подмены сообщений. Такие усовершенствования, как имитовставки, хэш-функции и электронные цифровые подписи позволяют "авторизовать" передаваемые сообщения.

К достоинствам симметричных методов шифрования относится высокая скорость шифрования и дешифрования, к недостаткам – малая степень защиты в случае, если ключ стал доступен третьему лицу.

Довольно популярны, особенно при использовании электронной почты в Интернет, несимметричные методы шифрования или системы с открытыми ключами – public-key systems.




К этой группе методов относится, в частности, PGP (Pretty Good Privacy – достаточно хорошая секретность). Каждый пользователь имеет пару ключей. Открытые ключи предназначены для шифрования и свободно рассылаются по сети, но не позволяют произвести дешифрование. Для этого нужны секретные (закрытые) ключи. Принцип шифрования в данном случае основывается на использовании так называемых односторонних функций. Прямая функция x
f(x) легко вычисляется на основании открытого алгоритма (ключа). Обратное преобразование. f(x)
x без знания закрытого ключа затруднено и должно занимать довольно длительное время, которое и определяет степень "трудновычислимости" односторонней функции.

Идея системы с открытыми ключами может быть пояснена следующим образом (табл. 9.3). Для шифрования сообщений можно взять обычную телефонную книгу, в которой имена абонентов расположены в алфавитном порядке и предшествуют телефонным номерам. У пользователя имеется возможность выбора соответствия между символом в исходном тексте и именем абонента, то есть это многоалфавитная система. Ее степень устойчивости к дешифрованию выше. Легальный пользователь имеет "обратный" телефонный справочник, в котором в первом столбце располагаются телефонные номера по возрастанию, и легко производит дешифрование. Если же такового нет, то пользователю предстоит утомительное и многократное просматривание доступного прямого справочника в поисках нужных телефонных номеров. Это и есть практическая реализация трудно-вычислимой функции.



Сам по себе метод шифрования на основе телефонных справочников вряд ли перспективен хотя бы из-за того, что никто не мешает потенциальному взломщику составить "обратный" телефонный справочник. Однако в используемых на практике методах шифрования данной группы в смысле надежности защиты все обстоит благополучно.

Таблица 9.3. Пример шифрования в системе с открытыми ключамиИсходное словоВыбранное имя абонентаЗашифрованное сообщение (телефонные номера)
SScott3541920
AAdleman4002132
UUllman7384502
NNivat5768115
AAho7721443
Другая известная система с открытыми ключами – RSA.

Несимметричные методы шифрования имеют преимущества и недостатки, обратные тем, которыми обладают симметричные методы. В частности, в несимметричных методах с помощью посылки и анализа специальных служебных сообщений может быть реализована процедура аутентификации (проверки легальности источника информации) и целостности (отсутствия подмены) данных. При этом выполняются операции шифрования и дешифрования с участием открытых ключей и секретного ключа данного пользователя. Таким образом, симметричные системы можно с достаточным основанием отнести к полноценным криптографическим системам. В отличие от симметричных методов шифрования, проблема рассылки ключей в несимметричных методах решается проще – пары ключей (открытый и закрытый) генерируются "на месте" с помощью специальных программ. Для рассылки открытых ключей используются такие технологии как LDAP (Lightweight Directory Access Protocol – протокол облегченного доступа к справочнику).Рассылаемые ключи могут быть предварительно зашифрованы с помощью одного из симметричных методов шифрования.

Традиционные и обязательные для современных криптографических систем способы обеспечения аутентификации и проверки целостности получаемых данных (хэш-функции и цифровые подписи), которые реализуются непосредственными участниками обмена, не являются единственно возможными. Распространен также способ, осуществляемый с участием сторонней организации, которой доверяют все участники обменов. Речь идет об использовании так называемых цифровых сертификатов – посылаемых по сети сообщений с цифровой подписью, удостоверяющей подлинность открытых ключей.



К этой группе методов относится, в частности, PGP (Pretty Good Privacy – достаточно хорошая секретность). Каждый пользователь имеет пару ключей. Открытые ключи предназначены для шифрования и свободно рассылаются по сети, но не позволяют произвести дешифрование. Для этого нужны секретные (закрытые) ключи. Принцип шифрования в данном случае основывается на использовании так называемых односторонних функций. Прямая функция x
f(x) легко вычисляется на основании открытого алгоритма (ключа). Обратное преобразование. f(x)
x без знания закрытого ключа затруднено и должно занимать довольно длительное время, которое и определяет степень "трудновычислимости" односторонней функции.

Идея системы с открытыми ключами может быть пояснена следующим образом (табл. 9.3). Для шифрования сообщений можно взять обычную телефонную книгу, в которой имена абонентов расположены в алфавитном порядке и предшествуют телефонным номерам. У пользователя имеется возможность выбора соответствия между символом в исходном тексте и именем абонента, то есть это многоалфавитная система. Ее степень устойчивости к дешифрованию выше. Легальный пользователь имеет "обратный" телефонный справочник, в котором в первом столбце располагаются телефонные номера по возрастанию, и легко производит дешифрование. Если же такового нет, то пользователю предстоит утомительное и многократное просматривание доступного прямого справочника в поисках нужных телефонных номеров. Это и есть практическая реализация трудно-вычислимой функции.



Сам по себе метод шифрования на основе телефонных справочников вряд ли перспективен хотя бы из-за того, что никто не мешает потенциальному взломщику составить "обратный" телефонный справочник. Однако в используемых на практике методах шифрования данной группы в смысле надежности защиты все обстоит благополучно.

Таблица 9.3. Пример шифрования в системе с открытыми ключамиИсходное словоВыбранное имя абонентаЗашифрованное сообщение (телефонные номера)
SScott3541920
AAdleman4002132
UUllman7384502
NNivat5768115
AAho7721443
Другая известная система с открытыми ключами – RSA.

Несимметричные методы шифрования имеют преимущества и недостатки, обратные тем, которыми обладают симметричные методы. В частности, в несимметричных методах с помощью посылки и анализа специальных служебных сообщений может быть реализована процедура аутентификации (проверки легальности источника информации) и целостности (отсутствия подмены) данных. При этом выполняются операции шифрования и дешифрования с участием открытых ключей и секретного ключа данного пользователя. Таким образом, симметричные системы можно с достаточным основанием отнести к полноценным криптографическим системам. В отличие от симметричных методов шифрования, проблема рассылки ключей в несимметричных методах решается проще – пары ключей (открытый и закрытый) генерируются "на месте" с помощью специальных программ. Для рассылки открытых ключей используются такие технологии как LDAP (Lightweight Directory Access Protocol – протокол облегченного доступа к справочнику).Рассылаемые ключи могут быть предварительно зашифрованы с помощью одного из симметричных методов шифрования.

Традиционные и обязательные для современных криптографических систем способы обеспечения аутентификации и проверки целостности получаемых данных (хэш-функции и цифровые подписи), которые реализуются непосредственными участниками обмена, не являются единственно возможными. Распространен также способ, осуществляемый с участием сторонней организации, которой доверяют все участники обменов. Речь идет об использовании так называемых цифровых сертификатов – посылаемых по сети сообщений с цифровой подписью, удостоверяющей подлинность открытых ключей.


Алгоритм доступа к сети


На рис. 10.1 показана структурная схема алгоритма доступа к сети в соответствии с методом CSMA/CD для одного из абонентов, имеющих данные (кадры) для передачи.

В начале из кадра, предназначенного для передачи, абонент (узел) формирует пакет. Далее при обозначении блоков информации, передаваемых по сети при использовании алгоритма CSMA/CD, понятия "кадр" и "пакет" не различаются, что не совсем правильно, но соответствует сложившейся практике.

Если после подготовки пакета сеть свободна, то абонент (узел) имеет право начать передачу. Но в первую очередь он должен проверить, прошло ли минимально допустимое время IPG после предыдущей передачи (блок 1 на рисунке). Только по окончании времени IPG абонент может начать передачу битов своего пакета (блок 2 на рисунке).

После передачи каждого бита абонент проверяет наличие конфликта (коллизии) в сети. Если коллизий нет, передача битов продолжается до окончания пакета (блок 4 на рисунке). В этом случае считается, что передача прошла успешно.

Если после передачи какого-то бита обнаружена коллизия, то передача пакета прекращается. Абонент (узел) усиливает коллизию, передавая 32-битовый сигнал ПРОБКА (JAM) и начинает готовиться к следующей попытке передачи (блок 3 на рисунке). Сигнал ПРОБКА гарантирует, что факт наличия коллизии обнаружат все абоненты, участвующие в конфликте.

После передачи сигнала ПРОБКА абонент, обнаруживший коллизию, увеличивает значение счетчика числа попыток (перед началом передачи счетчик был сброшен в нуль).


Максимальное число попыток передачи должно быть не более 16, поэтому если счетчик попыток переполнился, то попытки передать пакет прекращаются. Считается, что в этом случае сеть сильно перегружена, в ней слишком много коллизий. Эта ситуация – аварийная, и обрабатывается она на более высоких уровнях протоколов обмена.

Если же количество попыток не превысило 16, то производится вычисление величины задержки по приведенной формуле, а затем и выдержка вычисленного временного интервала. Случайный характер величины задержки с высокой степенью вероятности гарантирует, что у всех абонентов, участвующих в конфликте, задержки будут различными. Затем попытка передать пакет повторяется с начала. Абонент, у которого вычисленная задержка будет меньше, начнет следующую передачу первым и заблокирует все остальные передачи.


Рис. 10.1.  Структурная схема алгоритма доступа к сети в соответствии с методом CSMA/CD

Если в момент возникновения заявки на передачу (после окончания подготовки пакета) сеть занята другим абонентом, ведущим передачу, то данный абонент ждет освобождения сети (блок 5 на рисунке). После освобождения сети он должен выждать время IPG после предыдущей передачи по сети до начала собственной передачи. Это связано с конечным быстродействием узлов, осуществляющих проверку наличия несущей (занятости среды каким-либо передающим абонентом).



Например, если заявки на передачу возникли у нескольких абонентов во время занятости сети, то после ее освобождения все эти абоненты одновременно начнут передачу и образуют коллизию. Коллизии появляются и в случае свободной сети, если заявки на передачу возникают у нескольких абонентов одновременно. В обоих случаях под словом "одновременно" понимается "в пределах интервала двойного прохождения сигнала по сети", то есть в пределах 512-битовых интервалов. Точно так же в пределах 512-битовых интервалов обнаруживаются все коллизии в сети.

Если коллизия обнаруживается раньше 480 – битового интервала, то в результате в сети образуются пакеты, длина которых меньше нижнего установленного предела в 512 – битовых интервалов (64 байта) даже с добавлением сигнала ПРОБКА. Такие пакеты (кадры) называются карликовыми (runt frames). Если же коллизия обнаруживается в конце 512-битового интервала (после 480 – битового интервала), то в результате может получиться пакет допустимой длины (вместе с сигналом ПРОБКА). Такие пакеты называть карликовыми не совсем корректно. Сигнал ПРОБКА, образующий 32 последних бита пакета, выступает в виде контрольной суммы пакета. Однако вероятность того, что ПРОБКА будет соответствовать правильной контрольной сумме пакета, бесконечно мала (примерно 1 случай на 4,2 миллиарда).

Коллизии (наложения пакетов в процессе передачи) могут и должны обнаруживаться до окончания передачи. Действительно, анализ принятого в конце каждого пакета поля FCS, фактически содержащего помехоустойчивый циклический код CRC (Cyclic Redundancy Check), привел бы к неоправданному снижению скорости передачи.



Практически коллизии обнаруживаются либо самим передающим абонентом, либо повторителями в сети, возможно, задолго до окончания передачи заведомо испорченного пакета. Если учесть, что длина пакетов в локальной сети типа Ethernet / Fast Ethernet может лежать в диапазоне от 64 до 1518 байт, то досрочное прекращение передачи и освобождение линии означает заметное повышение эффективности использования ее пропускной способности.

Первым признаком возникновения коллизии является факт получения сигнала ПРОБКА передающим абонентом во время передачи пакета. Другие признаки связаны с неверным форматом пакетов, передача которых была досрочно прекращена из-за возникновения коллизии:

длина пакета меньше 64 байт (512 бит);пакет имеет неверную контрольную сумму FCS (точнее, неверный циклический код);длина пакета не кратна восьми.

Наконец, в таких сетях как Ethernet используется код Манчестер-II и аппаратный способ определения коллизии, основанный на анализе отклонения среднего значения сигнала от нуля.

Даже при загруженной сети для одного абонента число подряд следующих коллизий обычно не превышает 3. Этому способствует случайный характер возникновения запроса на передачу и случайная дискретная величина отсрочки следующей попытки передачи при возникновении коллизии. Число коллизий тем больше, чем больше диаметр (размер) сегмента и чем дальше расположены друг от друга абоненты с интенсивным трафиком.


Циклические коды (CRC)


Циклические коды – это семейство помехоустойчивых кодов, включающее в себя в качестве одной из разновидностей коды Хэмминга. В целом оно обеспечивает большую гибкость с точки зрения возможности реализации кодов с необходимой способностью обнаружения и исправления ошибок, определяемой параметром d0, по сравнению с кодами Хэмминга (для которых d0=3 или d0=4). Широкое использование циклических кодов на практике обусловлено также простотой реализации соответствующих кодеров и декодеров.

Основные свойства и само название циклических кодов связаны с тем, что все разрешенные комбинации бит в передаваемом сообщении (кодовые слова) могут быть получены путем операции циклического сдвига некоторого исходного кодового слова:

(a0a1…an-2an-1);

(an-1a0a1…an-2);

……………………….

Циклические коды задаются с помощью так называемых порождающих полиномов (многочленов) g(x) или их корней. Порождающий полином имеет вид

G(x)=gr xr + gr-1 xr-1 + … + g0

где gi={0,1}, x=2. Кроме того, вводятся полином исходного cообщения

u(x) = uk-1 xk-1 + uk-2 xk-2 + … +u0

и кодированного сообщения

A(x) = an-1 xn-1 + an-2 xn-2 + … + a0

Для этих полиномов, представляющих собой по существу альтернативную запись чисел в двоичной системе счисления, определяются операции сложения, умножения и деления, необходимые для организации кодирования и декодирования сообщения. Все операции выполняются по модулю 2.

Последовательность кодирования на примере циклического кода (7,4,3), имеющего g(x) = x3 + x + 1, следующая:

1) информационная часть сообщения записывается в виде полинома:


u(x) = uk-1 xk-1 + uk-2 xk-2 + … +u0

В рассматриваемом примере k=4 и для сообщения 0111 получается

u(x) = x2 + x + 1

2) u(x) умножается xr, что соответствует циклическому сдвигу исходного сообщения на r разрядов влево:

u(x) x3 = (x2 + x + 1) x3 = x5 + x4 + x3

3) полученный многочлен делится на q(x):

u(x)•xr/q(x) = c(x) ? R(x)/q(x)

где c(x) – полином-частное с максимальной степенью (k—1);

R(x) – полином-остаток с максимальной степенью (r-1);

? – обозначение поразрядной операции суммирования по модулю 2 (исключающее ИЛИ). Кодированное сообщение представляется в виде

A(x)=u(x)xr ? R(x)

Таким образом, в этом случае



A(x) = (x5 + x4 + x3) ? x = x5 + x4 + x3 + x

Передаваемое кодированное сообщение в обычной двоичной форме имеет вид

0111 010 - - k – бит r – бит

Один из возможных вариантов аппаратурной реализации кодера для рассматриваемого примера изображен на рис. 10.4 вместе с последовательностью сигналов, подтверждающей получение тех же проверочных разрядов (010) на восьмом такте (r + k + 1=8). Кодер представляет собой сдвиговый регистр с обратными связями, организуемыми с помощью элементов М2 (исключающее ИЛИ, сумматор по модулю 2). Структура обратных связей полностью определяется ненулевыми коэффициентами порождающего полинома g(x). На первых восьми тактах ключ Кл. находится в верхнем положении, формируются проверочные разряды. Затем ключ Кл устанавливается в нижнее положение, что соответствует разрыву цепей обратных связей и передаче непосредственно в канал связи или на





Рис. 10.4.  Пример формирования циклического кода ( сигнал обратной связи отличен от нуля на 5-м и 6-м тактах)

модулятор проверочных разрядов. Для временного хранения информационной части сообщения с целью последующей ее передачи вместе с проверочными разрядами кодер, очевидно, должен быть дополнен сдвиговым регистром длиной в k разрядов, ключами и соответствующими цепями управления. Однако в целом аппаратурные затраты при реализации кодеров в случае циклических кодов невелики – общее число триггеров и элементов М2 (исключая регистр временного хранения информационной части сообщения) не превышает 2r и не зависит от длины информационной части сообщения.

Двухвходовый элемент М2, на один из входов которого подается в последовательной форме сообщение, на выходе формирует бит четности или нечетности (в зависимости от значения сигнала на втором входе элемента М2-0 или 1) для этого сообщения. В схеме кодера (рис. 10.4) элементы М2 включены между отдельными триггерами сдвигового регистра,причем сигналы обратной связи, поступающие на "свободные" входы элементов М2 (не связанные с передачей собственно сообщения через сдвиговый регистр), зависят как от предшествующих разрядов сообщения, так и от структуры обратных связей, принятой в кодере. В результате циклический код, формируемый таким кодером, можно считать совокупностью обобщенных бит четности и нечетности, тип которых (четность или нечетность) не определен заранее и может динамически меняться от такта к такту.

Порождающие полиномы, представляющие собой так называемые неприводимые многочлены (делятся лишь на единицу и на самих себя), табулированы для разных значений n, k и d0.



Практически в компьютерных сетях используются циклические коды длиною в 2 или 4 байта (16 или 32 бита), а параметры n, k и d0 в явном виде не указываются. Это связано с возможностью выбора различной длины поля данных в пакете на этапе установления и выбора параметров соединения при неизменной длине поля циклического кода. Теоретическая вероятность ошибки при приеме в случае использования циклического кода не хуже pош
1/2r, так что для выполнения условия стандарта pош
10-6 необходимое число проверочных разрядов r ? log2106 ? 20. Кроме случайно распределенных,циклический код позволяет обнаруживать подряд следующие ошибки (так называемые пакеты ошибок) длиною l = r или меньше. Это особенно важно в связи с возможностью возникновения продолжительных во времени помех, действующих на протяженные линии передачи в компьютерных сетях.

Циклические коды обладают способностью исправления ошибок высокой кратности (при большом значении параметра d0) и известны технические решения декодеров с исправлением ошибок, однако практическая реализация таких декодеров на современном этапе представляется затруднительной, особенно в случае широкополосных (высокоскоростных) каналов связи. В настоящее время более распространены декодеры с обнаружением ошибок. При использовании обнаруживающего декодера неверно принятая информация может игнорироваться либо может быть запрошена повторная передача той же информации. В последнем случае предполагается наличие сигнала подтверждения правильности принятой информации, поступающего от приемника к передатчику.



По мере развития элементной базы следует ожидать появления в интегральном исполнении декодеров циклических кодов, способных не только обнаруживать, но и исправлять ошибки.

Кроме систем передачи информации, циклические коды используются в запоминающих устройствах (ЗУ) для обнаружения возможных ошибок в считываемой информации. При записи файлов на диск (в том числе при их архивировании) вместе с файлами формируются и записываются соответствующие циклические коды. При чтении файлов (в том числе при извлечении файлов из архива) вычисленные циклические коды сравниваются с записанными и таким образом обнаруживаются возможные ошибки. Свойства циклического кода лежат в основе сигнатурного анализа (эффективного способа поиска аппаратных неисправностей в цифровых устройствах различной сложности). Варианты практической реализации соответствующих кодеров и сигнатурных анализаторов имеют между собой много общего.

Следует сделать два замечания относительно сложившейся терминологии. Понятие "циклические коды" достаточно широкое, тем не менее на практике его обычно используют для обозначения только одной разновидности, описанной выше и имеющей в англоязычной литературе название CRC (Cyclic Redundancy Check – циклическая избыточная проверка). Более того, поле пакета или кадра, фактически содержащее код CRC,часто называется "контрольной суммой" (FCS – контрольная сумма кадра), что в принципе не верно, так как контрольная сумма формируется иначе. Однако именно этот термин получил широкое распространение.

Перспективными с точки зрения аппаратурной реализации представляются коды БЧХ (коды Боуза – Чаудхури – Хоквингема), так же, как и коды Хэмминга, входящие в семейство циклических кодов. Коды БЧХ не слишком большой длины (примерно до n=1023) оптимальны или близки к оптимальным кодам, то есть обеспечивают максимальное значение d0 при минимальной избыточности. Эти коды уже нашли практическое применение в цифровых системах записи звука (речи, музыки), причем в варианте, предусматривающем исправление обнаруженных ошибок. Относительно невысокие частоты дискретизации звуковых сигналов (48 или 96 кГц) не препятствуют проведению дополнительных вычислений так жестко, как в случае высокоскоростных сетей.


Характеристики и разновидности помехоустойчивых кодов


Помехоустойчивое кодирование предполагает введение в передаваемое сообщение, наряду с информационными, так называемых проверочных разрядов, формируемых в устройствах защиты от ошибок (кодерах на передающем конце, декодерах – на приемном). Избыточность позволяет отличить разрешенную и запрещенную (искаженную за счет ошибок) комбинации при приеме, иначе одна разрешенная комбинация переходила бы в другую.

Помехоустойчивый код характеризуется тройкой чисел (n, k, d0), где n – общее число разрядов в передаваемом сообщении, включая проверочные (r), k=n-r – число информационных разрядов, d0 – минимальное кодовое расстояние между разрешенными кодовыми комбинациями, определяемое как минимальное число различающихся бит в этих комбинациях. Число обнаруживаемых (tо) и (или) исправляемых (tи) ошибок (разрядов) связано с параметром d0 соотношениями:

d0 ? tо +1,

d0 ? 2tи +1,

d0 ? tо + tи+ 1

Иногда используются дополнительные показатели избыточности,производные от приведенных выше характеристик n,k: R = r / n – относительная избыточность, v = k / n – относительная скорость передачи.


Рис. 10.3.  Классификация помехоустойчивых кодов

Существующие помехоустойчивые коды можно разделить на ряд групп, только часть из которых применяются для обнаружения ошибок в передаваемых по сети пакетах (на рис. 10.3 используемые для этой цели группы выделены утолщенными стрелками). В группе систематических (линейных) кодов общим свойством является то, что любая разрешенная комбинация может быть получена в результате линейных операций над линейно-независимыми векторами.


Это способствует упрощению аппаратной и программной реализации данных кодов, повышает скорость выполнения необходимых операций. Простейшими систематическими кодами являются биты четности/нечетности. Они не позволяют обнаружить ошибки четной кратности (то есть ошибки одновременно в двух, четырех и т.д. битах) и поэтому используются при невысоких требованиях к верности принимаемых данных (или при малой вероятности ошибок в линии передачи). Примером может служить бит Parity (соответствие) в установках режимов работы последовательного порта с помощью команды MODE (MS DOS). Несмотря на ограниченные возможности обнаружения ошибок, биты четности / нечетности имеют большое значение в теории помехоустойчивого кодирования. Одни из первых математически обоснованных и практически использованных ранее для защиты информации в запоминающих устройствах помехоустойчивых кодов – коды Хэмминга представляют собой простую совокупность перекрестных проверок на четность/нечетность. Циклические коды могут рассматриваться как обобщенные проверки на четность/ нечетность (см. далее).



Это способствует упрощению аппаратной и программной реализации данных кодов, повышает скорость выполнения необходимых операций. Простейшими систематическими кодами являются биты четности/нечетности. Они не позволяют обнаружить ошибки четной кратности (то есть ошибки одновременно в двух, четырех и т.д. битах) и поэтому используются при невысоких требованиях к верности принимаемых данных (или при малой вероятности ошибок в линии передачи). Примером может служить бит Parity (соответствие) в установках режимов работы последовательного порта с помощью команды MODE (MS DOS). Несмотря на ограниченные возможности обнаружения ошибок, биты четности / нечетности имеют большое значение в теории помехоустойчивого кодирования. Одни из первых математически обоснованных и практически использованных ранее для защиты информации в запоминающих устройствах помехоустойчивых кодов – коды Хэмминга представляют собой простую совокупность перекрестных проверок на четность/нечетность. Циклические коды могут рассматриваться как обобщенные проверки на четность/ нечетность (см. далее).


Использование помехоустойчивых кодов для обнаружения ошибок в сети


Сигналы, непосредственно передаваемые по последовательным линиям (типа витой пары, коаксиального кабеля или телефонной линии), подвержены влиянию ряда факторов, воздействие которых может привести к возникновению ошибок в принятой информации. Ошибки могут возникать вследствие влияния на канал связи наводок и помех естественного или искусственного происхождения, а также вследствие изменения конфигурации системы передачи информации с временным нарушением или без нарушения целостности канала связи (например, в случае подключения новых абонентов к существующей локальной информационной сети). Некоторые из ошибок могут быть обнаружены на основании анализа вида принятого сигнала, так как в нем появляются характерные искажения. Примером может служить код Манчестер-II, используемый в сетях Ethernet. На передающем конце линии этот код обязательно содержит переход с низкого электрического уровня на высокий или обратно в середине каждого тактового интервала, требуемого для передачи одного бита информации. Он также имеет среднюю составляющую, близкую к нулю. Эти свойства кода Манчестер-II могут использоваться для обнаружения разного рода ошибок. В частности, отличие средней составляющей сигнала от нуля является одним из признаков возникновения коллизий (наложений пакетов от разных абонентов), характерных для метода доступа CSMA/CD в сетях типа Ethernet. Однако сколько-нибудь серьезную систему обнаружения ошибок, вызванных воздействием помех с непредсказуемым поведением, на этой основе построить невозможно. Стандартные протоколы обмена информации в сетях предусматривают введение обязательного поля для размещения помехоустойчивого (корректирующего) кода. Если в результате обработки принятого пакета обнаружится несоответствие принятого и вновь вычисленного помехоустойчивого кода, с большой долей вероятности можно утверждать, что среди принятых бит имеются ошибочные. Передачу такого пакета нужно будет повторить (в расчете на случайный характер помех).



Метод управления обменом CSMA/CD


Как уже говорилось в главе 3, метод управления обменом CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) относится к децентрализованным случайным (точнее, квазислучайным) методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet). Поскольку характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа, его стоит рассмотреть более подробно.

Сначала о названии метода. В ранней сети типа Alohanet, работавшей с 1970 г. на Гавайских островах, использовался радиоканал и установленный на спутнике ретранслятор (отсюда слово "несущая" в названии метода), а также сравнительно простой метод доступа CSMA (без обнаружения коллизий). В сетях типа Ethernet и Fast Ethernet в качестве несущей выступает синхросигнал, "подмешиваемый" к передаваемым данным таким образом, чтобы обеспечить надежную синхронизацию на приемном конце. Это реализуется за счет организации (при необходимости) дополнительных принудительных переходов сигнала между двумя (как в коде Манчестер-II) или тремя электрическими уровнями (как в коде типа 8В6Т, используемом в сегменте Fast Ethernet 100BaseT4 на основе четырех неэкранированных витых пар). По сравнению с классическим методом CSMA в методе CSMA/CD добавлено обнаружение конфликтов (коллизий) во время передачи, что повышает скорость доставки информации.


При описании временных диаграмм сетей типа Ethernet и Fast Ethernet, а также предельных размеров пакетов (кадров) широко используются следующие термины:

IPG (interpacket gap, межпакетная щель) – минимальный промежуток времени между передаваемыми пакетами (9,6 мкс для Ethernet / 0,96 мкс для Fast Ethernet). Другое название – межкадровый интервал.ВТ (Bit Time, время бита) – интервал времени для передачи одного бита (100 нс для Ethernet / 10 нс для Fast Ethernet).PDV (Path Delay Value, значение задержки в пути) – время прохождения сигнала между двумя узлами сети (круговое, то есть удвоенное). Учитывает суммарную задержку в кабельной системе, сетевых адаптерах, повторителях и других сетевых устройствах.Collision window (окно коллизий) – максимальное значение PDV для данного сегмента.Collision domain (область коллизий, зона конфликта) – часть сети, на которую распространяется ситуация коллизии, конфликта.Slot time (время канала) – максимально допустимое окно коллизий для сегмента (512• ВТ).Minimum frame size – минимальный размер кадра (512 бит).Maximum frame size – максимальный размер кадра (1518 байт).Maximum network diameter (максимальный диаметр сети) -максимальная допустимая длина сегмента, при которой его окно коллизий не превышает slot time, времени канала.Truncated binary exponential back off (усеченная двоичная экспоненциальная отсрочка) – задержка перед следующей попыткой передачи пакета после коллизии (допускается максимум 16 попыток). Вычисляется она по следующей формуле:

RAND(0,2min(N,10)) x 512 x ВТ

где N – значение счетчика попыток, RAND(a, b) – генератор случайных нормально распределенных целых чисел в диапазоне а...b, включая крайние значения. Дискрет изменения данного параметра равен минимальной длине пакета или максимально допустимой двойной задержке распространения сигнала в сети (PDV).




Оценка производительности сети


Вопрос об оценке производительности сетей, использующих случайный метод доступа CSMA/CD, не очевиден из-за того, что существуют несколько различных показателей. Прежде всего, следует упомянуть три связанные между собой показателя, характеризующие производительность сети в идеальном случае – при отсутствии коллизий и при передаче непрерывного потока пакетов, разделенных только межпакетным интервалом IPG. Очевидно, такой режим реализуется, если один из абонентов активен и передает пакеты с максимально возможной скоростью. Неполное использование пропускной способности в этом случае связано, кроме существования интервала IPG, с наличием служебных полей в пакете Ethernet (см. рис. 10.2).

Пакет максимальной длины является наименее избыточным по относительной доле служебной информации. Он содержит 12304 бит (включая интервал IPG), из которых 12000 являются полезными данными.

Поэтому максимальная скорость передачи пакетов (или, иначе, скорость в кабеле – wire speed) составит в случае сети Fast Ethernet

108 бит/с/ 12304 бит ? 8127,44 пакет/с.

Пропускная способность представляет собой скорость передачи полезной информации и в данном случае будет равна

8127,44 пакет/с x 1500 байта ? 12,2 Мбайт/с.

Наконец, эффективность использования физической скорости передачи сети, в случае Fast Ethernet равной 100 Мбит/с, по отношению только к полезным данным составит

8127,44 пакет/с x 12000 бит/ 108 бит/с ? 98%.

При передаче пакетов минимальной длины существенно возрастает скорость в кабеле, что означает всего лишь факт передачи большого числа коротких пакетов.


В то же время пропускная способность и эффективность заметно (почти в два раза) ухудшаются из-за возрастания относительной доли служебной информации.

Для реальных сетей, в частности Fast Ethernet с большим числом активных абонентов N пропускная способность на уровне 12,2 Мбайт/с для какого-либо абонента является пиковым, редко реализуемым значением. При одинаковой активности всех абонентов средняя пропускная способность для каждого из них составит 12,2/N Мбайт/с, а на самом деле может оказаться еще меньше из-за возникновения коллизий, ошибок в работе сетевого оборудования и влияния помех (в случае работы локальной сети в условиях, когда кабельная система подвержена влиянию больших внешних электромагнитных наводок). Влияние помех, так же как и поздних конфликтов (late collision) в некорректных сетях, отслеживается с помощью анализа поля FCS пакета.

Для реальных сетей более информативен такой показатель производительности, как показатель использования сети (network utilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, этой цели служат специальные, не всегда доступные из-за высокой стоимости такие аппаратно-программные средства, как анализаторы протоколов.

Считается, что для загруженных систем Ethernet и Fast Ethernet хорошим значением показателя использования сети является 30%.



Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80...90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее. Впрочем, для реальных сетей, к примеру Fast Ethernet, это скорее гипотетическая ситуация.

На рис. 10.2 приведена зависимость показателя использования сети от времени при условии, что предложенная нагрузка (offered load), то есть текущий запрос на пропускную способность, линейно возрастает. Сначала показатель использования сети также линейно повышается, но затем конкуренция за владение средой передачи порождает коллизии, и рассматриваемый показатель достигает максимума (точка полной нагрузки на графике). При дальнейшем увеличении предложенной нагрузки показатель использования сети начинает уменьшаться, особенно резко после точки насыщения. Это "плохая" область работы сети. Считается, что сеть работает хорошо, если и предложенная нагрузка, и показатель использования сети высоки.


Рис. 10.2.  Зависимость показателя использования сети от времени при линейном увеличении предложенной нагрузки (1 – наилучшая область работы, 2 – приемлемая, 3 – плохая)

Некоторые авторы предлагают для широко распространенного понятия "перегрузка" (overload) сетей на основе метода доступа CSMA/CD следующее определение: сеть перегружена, если она не может работать при полной нагрузке в течение 80% своего времени (при этом 20% времени показатель использования сети недопустимо мал из-за коллизий).



После точки насыщения наступает крах Ethernet (Ethernet collapse), когда возрастающая предложенная нагрузка заметно превышает возможности сети. Стоит заметить, что реально маловероятно, чтобы предложенная нагрузка постоянно увеличивалась во времени и надолго превышала пропускную способность сети типа Fast Ethernet. Более того, любой детерминированный метод доступа не может обеспечить реализацию сколь угодно большой предложенной нагрузки, существующей продолжительное время. Если данный вариант детерминированного метода доступа не использует, как и метод CSMA/CD, систему приоритетов, то никакой из абонентов не может захватить сеть более чем на время передачи одного пакета, однако передача данных отдельными пакетами с долгими паузами между ними ведет к снижению скорости передачи для каждого абонента. Преимущество детерминированных методов состоит в возможности простой организации системы приоритетов, что полезно из-за наличия определенной иерархии в любом крупном коллективе.


Способы снижения числа ошибок в принятой информации


Имеется разрыв между требованиями к верности принимаемой информации и возможностями каналов связи. В частности, стандартами международных организаций ITU-T и МОС установлено, что вероятность ошибки при телеграфной связи не должна превышать 3 x 10-5 (на знак), а при передаче данных – 10-6 (на единичный элемент, бит). На практике допустимая вероятность ошибки при передаче данных может быть еще меньше – 10-9. В то же время каналы связи (особенно проводные каналы большой протяженности и радиоканалы) обеспечивают вероятность ошибки на уровне 10-3...10-4 даже при использовании фазовых корректоров, регенеративных ретрансляторов и других устройств, улучшающих качество каналов связи.

Кардинальным способом снижения вероятности ошибок при приеме является введение избыточности в передаваемую информацию. В системах передачи информации без обратной связи данный способ реализуется в виде помехоустойчивого кодирования, многократной передачи информации или одновременной передачи информации по нескольким параллельно работающим каналам. Помехоустойчивое кодирование доступнее, при прочих равных условиях позволяет обойтись меньшей избыточностью и за счет этого повысить скорость передачи информации.



Аппаратура 10BASE-FL


Широко использовать оптоволоконный кабель в Ethernet начали сравнительно недавно. Его применение позволило сразу же значительно увеличить допустимую длину сегмента и помехоустойчивость передачи. Немаловажна также и полная гальваническая развязка компьютеров сети,которая достигается здесь без всякой дополнительной аппаратуры, в силу специфики среды передачи. Еще одно преимущество оптоволоконных кабелей состоит в возможности постепенного перехода на Fast Ethernet без замены кабелей, так как пропускная способность оптоволокна позволяет достигнуть не только 100 Мбит/с, но и более высоких скоростей передачи.

Передача информации в данном случае идет по двум оптоволоконным кабелям, передающим сигналы в разные стороны (как и в 10BASE-T). Иногда используются двухпроводные оптоволоконные кабели, содержащие два кабеля в общей внешней оболочке, но чаще – два одиночных кабеля. Вопреки распространенному мнению, стоимость оптоволоконного кабеля не слишком высока (она близка к стоимости тонкого коаксиального кабеля). Правда, в целом аппаратура в данном случае оказывается заметно дороже, так как требует использования дорогих оптоволоконных трансиверов.

Аппаратура 10BASE-FL имеет сходство как с аппаратурой 10BASE5 (здесь тоже могут применяться внешние трансиверы, соединенные с адаптером трансиверным кабелем), так и с аппаратурой 10BASE-T (здесь также применяются топология пассивная звезда и два разнонаправленных кабеля). Схема соединения сетевого адаптера и концентратора показана на рис. 11.13.



Рис. 11.13.  Соединение адаптера и концентратора в 10BASE-FL

Оптоволоконный трансивер называется FOMAU (Fiber Optic MAU). Он выполняет все функции обычного трансивера (MAU), но, кроме того, преобразует электрический сигнал в оптический при передаче и обратно при приеме. FOMAU также формирует и контролирует сигнал целостности линии связи, передаваемый в паузах между пакетами. Целостность линии связи, как и в случае 10BASE-T, индицируется светодиодами "Link" и определяется по наличию между передаваемыми пакетами сигнала "Idle" частотой 1 МГц. Для присоединения трансивера к адаптеру применяется стандартный AUI-кабель, такой же, как и в случае 10BASE5,но длина его не должна превышать 25 метров.

Имеются также сетевые адаптеры со встроенными трансиверами FOMAU, которые имеют только внешние оптоволоконные разъемы и не нуждаются в трансиверных кабелях.

Длина оптоволоконных кабелей, соединяющих трансивер и концентратор, может достигать 2 километров без применения каких бы то ни было ретрансляторов. Таким образом, возможно объединение в локальную сеть компьютеров, находящихся в разных зданиях, разнесенных территориально.

Первоначально оптоволоконная связь применялась преимущественно для связи между репитерами. Первый стандарт FOIRL (Fiber Optic Inter-Repeater Link), разработанный в начале восьмидесятых годов 20 века, предполагал как раз связь между двумя репитерами на расстояние до 1000 метров. Затем были разработаны оптоволоконные трансиверы для подключения к репитеру отдельных компьютеров и стандарт 10BASE-F,включающий в себя следующие три типа сегментов:



10BASE-FL (Fiber Link) – заменил старый стандарт FOIRL и наиболее распространен в настоящее время. Он обеспечивает связь между двумя компьютерами, между двумя репитерами или между компьютером и репитером. Максимальное расстояние – до 2000 метров.10BASE-FВ (Fiber Backbone) – стандарт предназначен для синхронного обмена между несколькими репитерами с целью образования базовой распределенной репитерной системы. Максимальное расстояние – до 2000 метров. Совместим со стандартом 10BASE-FL, однако широкого распространения не получил.10BASE-FP (Fiber Passive) – предназначен для объединения в топологию пассивная звезда без использования репитеров до 33 компьютеров (для этого применяются специальные пассивные оптические разветвители). Максимальное расстояние от компьютера до разветвителя – до 500 метров. Такое значительное сокращение допустимого расстояния объясняется сильным затуханием в пассивном оптическом разветвителе. Стандарт несовместим с 10BASE-FL. Широкого распространения этот тип сегмента также не получил.

Таким образом, сейчас реально используется только стандарт 10BASE-FL.

В 10BASE-FL применяется мультимодовый кабель и свет с длиной волны 850 нанометров, однако имеется аппаратура и для использования одномодового кабеля (с предельной длиной до 5 км).

Суммарные оптические потери в сегменте (как в кабеле, так и в разъемах) не должны превышать 12,5 дБ. При этом потери в кабеле составляют около 5 дБ на километр длины кабеля, а потери в разъеме – от 0,5 до 2,0 дБ (эта величина сильно зависит от качества установки разъема).



Только при таких величинах потерь можно гарантировать устойчивую связь на предельной длине кабеля. На практике лучше не рисковать и брать длину кабеля процентов на десять меньше предельной (что и рекомендуется стандартом).

Стандартный оптоволоконный кабель 10BASE-FL должен иметь на обоих концах оптоволоконные байонетные ST-разъемы, показанные на рис. 11.14 (стандарт BFOC/2.5). Присоединение этого разъема к трансиверу или концентратору не сложнее, чем BNC-разъема в сети 10BASE2 (см. рис.11.5).


Рис. 11.14.  ST-разъем для оптоволоконного кабеля

Используются также оптоволоконные разъемы типа SC, присоединяемые подобно RJ-45 путем простого вставления в гнездо. Разъемы SC обычно жестко соединены по два для двух кабелей (рис. 11.15).


Рис. 11.15.  SC-разъем для оптоволоконного кабеля

Существуют также разъемы типа MIC FDDI, аналогичные разъемам SC вставляемым в гнездо. Правда, они используются реже. При покупке оборудования 10BASE-FL надо следить за соответствием разъемов, установленных на кабеле, и ответных разъемов трансиверов или концентраторов.

Пример соединения компьютеров с помощью оптоволоконного кабеля в топологию пассивная звезда показан на рис. 11.16.

Как и в случае 10BASE-T, несколько концентраторов могут объединяться между собой для получения древовидной топологии. Вообще, наиболее часто сегмент 10BASE-FL как раз и используется для соединения двух концентраторов. А к концентраторам подключаются компьютеры по стандарту 10BASE-T. Таким образом, удается совместить достоинства обоих сегментов – низкую стоимость 10BASE-T и большие расстояния 10BASE-FL.



Минимальный набор оборудования для соединения оптоволоконным кабелем двух компьютеров включает в себя следующие элементы:

два сетевых адаптера с трансиверными разъемами;два оптоволоконных трансивера (FOMAU);два трансиверных кабеля;два оптоволоконных кабеля с ST-разъемами (или с SC или с MIC разъемами) на концах.

Если требуется соединить больше двух компьютеров, то надо использовать концентратор, имеющий оптоволоконные порты. Каждый компьютер снабжается своим трансивером и трансиверным кабелем, а также двумя оптоволоконными кабелями с соответствующими разъемами для подключения к концентратору.


Рис. 11.16.  Объединение компьютеров в сеть по стандарту 10BASE-FL


Аппаратура 10BASE-T


Стандарт 10BASE-T определяет сегмент Ethernet на основе неэкранированных витых пар (UTP) категории 3 и выше с топологией пассивная звезда (Twisted-Pair Ethernet). Это самый поздний стандарт Ethernet на основе электрического кабеля (развивается с 1990 года). Он считается перспективным, и практически вытеснил сегменты 10BASE5 и 10BASE2.

Данный тип сегмента Ethernet имеет все преимущества и недостатки пассивной звезды.

С одной стороны, он заметно дороже шинного сегмента 10BASE2, так как требует обязательного применения концентратора (хаба). Суммарное количество кабеля, необходимого для объединения такого же количества компьютеров, оказывается гораздо больше, чем в случае шины. С другой стороны, обрыв кабеля не приводит к отказу всей сети, монтаж, а также диагностика неисправности сети проще. Кроме того, важно и то, что к каждому компьютеру подводится один кабель, а не два, как в случае 10BASE2, не нужно применять также внешние терминаторы и заземлять сеть.

Однако главное преимущество 10BASE-T в том, что только данный стандарт благодаря использованию передачи "точка-точка" позволяет выполнить плавный перевод сети Ethernet в сеть Fast Ethernet. Подробнее об этом – в конце данной главы.

В сегменте 10BASE-T передача сигналов осуществляется по двум витым парам проводов, каждая из которых передает только в одну сторону (одна пара – передающая, другая – принимающая). Кабелем, содержащим такие двойные витые пары, каждый из абонентов сети присоединяется к концентратору (хабу), использование которого в данном случае в отличие от рассмотренных ранее обязательно.


Концентратор производит смешение сигналов от абонентов для реализации метода доступа CSMA/CD, то есть в данном случае реализуется топология пассивная звезда (рис. 11.9), которая, как уже отмечалось, равноценна топологии шина.

Использование двух встречно направленных витых пар упрощает задачу детектирования коллизий. Коллизия детектируется тогда, когда имеется входной сигнал во время передачи.


Рис. 11.9.  Подключения абонентов 10BASE-T с помощью витой пары

Возможно соединение нескольких концентраторов между собой для получения древовидной структуры. Каждый концентратор помимо обычных портов для присоединения абонентов содержит порт расширения "UpLink", который служит для присоединения к концентратору более высокого уровня. Но концентраторы могут соединяться между собой и через обычные порты (рис. 11.10). Общее правило выбора конфигурации в данном случае выглядит так: между двумя абонентами не может быть больше четырех концентраторов.


Рис. 11.10.  Соединение абонентов 10BASE-T с помощью концентраторов

Гальваническая развязка осуществляется аппаратурой адаптеров и имеет типовое напряжение изоляции 100 В, что соответствует параметрам 10BASE2.

Длина соединительного кабеля между адаптером и концентратором не должна превышать 100 метров (минимальная длина – 2,5 м), что часто накладывает существенные ограничения на размещение компьютеров. Кабель применяется гибкий, диаметром около 6 мм. Из четырех витых пар, входящих в кабель, используются только две.



Наиболее распространенный тип кабеля – это кабель EIA/TIA категории 3. Но в настоящее время рекомендуется использовать более качественный кабель категории 5 (или даже выше), который позволяет без проблем переходить на Fast Ethernet. Популярен кабель марки AWG 22-26.

Кабели присоединяются к адаптеру и к концентратору 8-контактными разъемами типа RJ-45 (рис. 11.11), внешне похожими на обычные телефонные разъемы, в которых используются только четыре контакта. Назначение контактов разъема приведено в табл. 11.2. Провода передающей пары обозначены TX+ и TX-, а приемной пары – RX+ и RX-.

Монтаж и обслуживание неэкранированных кабелей с витыми парами (UTP-кабелей) гораздо проще, чем коаксиальных кабелей, так как они не имеют металлической оплетки. UTP-кабели стоят примерно вдвое дешевле, чем тонкий коаксиальный кабель, но при этом надо учитывать, что в случае топологии пассивная звезда кабеля обычно требуется гораздо больше, чем при топологии шина.


Рис. 11.11.  Разъем RJ-45

Передача по витым парам ведется дифференциальными сигналами с целью увеличения помехоустойчивости сети, то есть ни один из проводов этих витых пар не заземляется. В отличие от сегментов с коаксиальным кабелем пользователю не надо ни использовать внешние терминаторы, ни заземлять кабель, достаточно всего лишь обеспечить заземление компьютеров сети.

В сети 10BASE-T применяются два вида соединения проводов кабеля (рис. 11.12). Если надо объединить в сеть всего два компьютера, то можно обойтись вообще без концентратора, применив так называемый перекрестный кабель (crossover cable), который соединяет передающие контакты одного разъема RJ-45 с приемными контактами другого разъема RJ-45 и наоборот.



А для связи компьютеров с концентратором обычно используется прямой кабель (direct cable), в котором соединяются между собой одинаковые контакты обоих разъемов. На такой прямой кабель рассчитано большинство концентраторов. Надо, правда, учитывать, что иногда перекрестное соединение имеется внутри порта концентратора Таблица 11.2. Назначение контактов разъема RJ-45 сегмента 10BASE-TКонтактНазначениеЦвет провода
1TX+Белый/оранжевый
2TX-Оранжевый/белый
3RX+Белый/зеленый
4Не используется
5Не используется
6RX-Зеленый/белый
7Не используется
8Не используется

Рис. 11.12.  Соединение проводов прямого и перекрестного кабелей сегмента 10BASE-T

(стандарт рекомендует помечать такой порт буквой "Х"), поэтому, выполняя соединения в сети, следует быть очень аккуратным.

Необходимо также принимать во внимание и то, что кабель, соединяющий между собой два концентратора через обычные порты, должен быть перекрестным (на рис. 11.10 он помечен буквой "х"). А вот кабель, соединяющий специальный расширительный порт одного концентратора (UpLink) с нормальным портом другого концентратора должен быть прямым.

Стоит отметить, такую особенность адаптеров и концентраторов,рассчитанных на работу с витой парой, как наличие в них встроенного контроля правильности соединения сети.В отсутствии передачи информации они периодически (раз в 16,8 мс) передают тестовые импульсы (NLP– Normal Link Pulse), по наличию которых на приемном конце определяется целостность кабеля.



Для визуального контроля правильности соединений предусмотрены специальные светодиоды "Link", которые горят при правильном соединении аппаратуры. Это очень удобно и выгодно отличает сегмент 10BASE-T от 10BASE2 и 10BASE5, где подобная функция из-за шинной структуры в принципе не может быть предусмотрена, так как в них все абоненты соединены параллельно.

Минимальный набор оборудования для сети на витой паре включает в себя следующие элементы:

сетевые адаптеры (по числу объединяемых в сеть компьютеров), имеющие UTP-разъемы RJ-45;отрезки кабеля с разъемами RJ-45 на обоих концах (по числу объединяемых компьютеров);один концентратор, имеющий столько UTP-портов с разъемами RJ-45, сколько необходимо объединить компьютеров.


Стандарт 10BASE2 определяет сегмент Ethernet


Стандарт 10BASE2 определяет сегмент Ethernet на основе тонкого коаксиального кабеля с топологией шина длиной до 185 метров (то есть около 200 метров, на это указывает цифра 2 в названии сегмента). Данный тип сегмента появился позже, чем сегмент 10BASE5, как более удобная и дешевая альтернатива классическому варианту Ethernet.

Тонкий коаксиальный кабель отличается от толстого вдвое меньшим диаметром (около 5 мм), значительно большей гибкостью, удобством монтажа, стоимостью (примерно в три раза дешевле толстого). Не удивительно, что сети на его основе получили гораздо большее распространение. Тонкий кабель, как и толстый, имеет волновое сопротивление 50 Ом и требует такого же 50-омного оконечного согласования. Если толстый кабель обязательно должен быть надежно закреплен, например, на стене или на полу помещения, то тонкий кабель вполне может быть проложен навесным монтажом, что позволяет довольно просто перемещать компьютеры в пределах помещения.

Самым большим недостатком тонкого кабеля является меньшая допустимая длина сегмента (до 185 метров). Иногда производители сетевых адаптеров указывают допустимую длину сегмента 200 или даже 300 метров. В последнем случае может оказаться, что такие сетевые адаптеры не способны связываться с адаптерами других изготовителей, так как используют нестандартные уровни сигналов. Наиболее распространенный тип тонкого коаксиального кабеля – это RG-58 A/U. Его электрические параметры (затухание, помехозащищенность) хуже, чем у толстого кабеля, что и определяет меньшую допустимую длину сегмента.



Аппаратура для работы с тонким кабелем (рис. 11.5) гораздо проще,чем в случае толстого кабеля. Помимо сетевых адаптеров требуются только кабели соответствующей длины, разъемы, Т-коннекторы (тройники) и терминаторы (один с заземлением).


Рис. 11.5.  Аппаратура 10BASE2

Между каждой парой абонентов прокладывается отдельный кусок кабеля с двумя байонетными разъемами типа BNC на концах. Минимальная длина куска кабеля (минимальное расстояние между абонентами) -0,5 метра. Общее количество абонентов на одном сегменте не должно превышать 30.

Допускается, хотя и не рекомендуется соединение кусков кабеля между собой с помощью BNC I-коннекторов (Barrel-коннекторов). Разъемы на кабель могут припаиваться, но чаще устанавливаются с помощью специального обжимного инструмента, причем надо следить, чтобы обжимной инструмент соответствовал марке выбранного разъема.

На плате адаптера должен находиться BNC-разъем, к которому присоединяется BNC T-коннектор, связывающий плату с двумя кусками кабеля (рис. 11.6). Гальваническую развязку осуществляет сам адаптер, напряжение изоляции составляет 100—150 вольт, что значительно меньше,чем в случае толстого кабеля. Металлический корпус BNC-разъема гальванически развязан с корпусом компьютера. Соединять их нельзя.


Рис. 11.6.  Присоединение адаптера к тонкому коаксиальному кабелю

Если в структуре сетевого адаптера предусмотрено переключение режимов (тумблерами или перемычками) "Ethernet – Cheapernet", надо переключить адаптер в режим "Cheapernet" (это распространенное название сегмента 10BASE2 вообще и тонкого коаксиального кабеля в частности).



В принципе допускается включить между разъемом адаптера и BNC T-коннектором отрезок кабеля и расположить весь соединительный узел (Т-коннектор и два BNC разъема) подальше от адаптера и компьютера.Но стандарт определяет, что длина такого вставленного отрезка кабеля не должна превышать 4 см. Вряд ли кабель такой небольшой длины что-нибудь даст, поэтому лучше все-таки выполнять соединение именно так, как показано на рис. 11.6.

Пример соединения компьютеров в сеть с помощью тонкого кабеля показан на рис. 11.7. Здесь, как и в случае толстого кабеля (10BASE5), реализуется стандартная топология шина. На концах кабеля (на разъемы крайних адаптеров) включаются 50-омные терминаторы, один (и только один) из которых необходимо заземлить.


Рис. 11.7.  Соединение компьютеров сети тонким кабелем

Следует отметить, что разъемы отечественного производства типа СР-50 подходят для соединения с импортными разъемами BNC. Однако совсем небольшое отличие в размерах этих разъемов приводит к тому, что их соединение требует значительных физических усилий, опасных для целости адаптера, так что лучше все-таки придерживаться одного типа разъемов.

При необходимости увеличения длины сети можно использовать репитеры (рис. 11.8) Если вся сеть выполняется на тонком кабеле, то, согласно стандарту, количество сегментов не должно превышать пяти (таким образом, общая длина сети составит 925 метров, потребуется четыре репитера). Как и в случае 10BASE5, необходимо соблюдать правило "5-4-3", то есть только на трех сегментах могут располагаться компьютеры.



К одному сегменту может подключаться до 30 абонентов, включая и репитеры.


Рис. 11.8.  Объединение сегментов 10BASE2 с помощью репитеров

Минимальный набор оборудования для односегментной сети на тонком кабеле должен включать в себя следующие элементы:

сетевые адаптеры (по числу объединяемых в сеть компьютеров);отрезки кабеля с BNC-разъемами на обоих концах, общая длина которых достаточна для объединения всех компьютеров;BNC Т-коннекторы (по числу сетевых адаптеров);один BNC терминатор без заземления;один BNC терминатор с заземлением.

Если сеть создается из нескольких сегментов с использованием репитеров и концентраторов, то надо учитывать, что некоторые концентраторы имеют встроенные 50-омные терминаторы (иногда – отключаемые), что упрощает проблемы согласования. Если же таких встроенных терминаторов нет, то надо использовать внешние терминаторы на каждом конце сегмента,и тогда перечисленная аппаратура будет требоваться для каждого сегмента.

В принципе, реализация какого-то сегмента сети на базе отрезков кабелей разного типа (толстого и тонкого) возможна. В этом случае для расчета допустимой длины сегмента кабеля рекомендуется пользоваться следующим соотношением:

(3,28 x Lтн) + Lтл < 500 м,

где Lтн и Lтл – соответственно длина тонкого и толстого кабеля. Но лучше все-таки использовать точный расчет работоспособности сети, который описан в главе 10.

До недавнего времени аппаратура 10BASE2 была самой популярной. Кабели, разъемы, адаптеры для нее выпускались наибольшим количеством производителей, что приводило к регулярному снижению цен.Но сейчас ее все больше вытесняет 10BASE-T, порой совершенно неоправданно, ведь для небольших сетей Ethernet сегмент 10BASE2 обычно представляет собой более дешевое и удобное решение. Правда, 10BASE2 не имеет таких возможностей модернизации, как 10BASE-T.


Стандарт 10BASE5 определяет сегмент Ethernet


Стандарт 10BASE5 определяет сегмент Ethernet на основе толстого коаксиального кабеля с топологией шина длиной до 500 метров.

Толстый коаксиальный кабель – это классический тип кабеля, который использовался в сети Ethernet с самого начала. В настоящее время он не столь широко распространен, хотя и обеспечивает максимальную протяженность сети с топологией шина. Это связано в первую очередь с большими трудностями монтажа аппаратуры и сравнительно высокой ее стоимостью.

Толстый коаксиальный кабель представляет собой 50-омный кабель диаметром около 1 сантиметра и отличается высокой жесткостью. Он имеет два основных типа оболочки: стандартная PVC желтого цвета (например,кабель Belden 9880) и тефлоновая Teflon оранжево-коричневого цвета (например, кабель Belden 89880). Широко распространен толстый кабель типа RG-11, другой тип – RG-8 (отличие состоит в том, что у RG-11 посеребрена центральная жила). Диаметр центральной жилы – около 2 мм. Толстый кабель – это самая дорогая среда передачи (примерно втрое дороже, чем другие типы). Тем не менее, толстый кабель обладает лучшей помехоустойчивостью, меньшим затуханием и высокой механической прочностью.

По стандарту к одному сегменту (длиной до 500 метров) допустимо подключение не более 100 абонентов. Расстояния между точками их подключения не должно быть меньше, чем 2,5 метра, иначе возникают искажения передаваемых сигналов. Для удобства пользователя на оболочку кабеля часто наносятся черные полоски через каждые 2,5 метра.

Аппаратные средства 10BASE5 представлены на рис. 11.1.



Они включают в себя кабель, разъемы, терминаторы, трансиверы и трансиверные кабели. Трансивер представляет собой активный приемопередатчик с детектором коллизий и высоковольтной (до 5 кВ) гальванической развязкой. Кроме того, в трансивере предусмотрена защита от затянувшейся передачи (jabber), подробнее эта функция будет рассмотрена в следующей главе. Трансивер может иметь светодиодные индикаторы питания, передачи, приема и наличия коллизий.


Рис. 11.1.  Аппаратура 10BASE5

Для соединения кусков толстого коаксиального кабеля между собой,а также терминаторов с таким кабелем используются разъемы N-типа, установка которых довольно сложна и требует специальных инструментов (в противном случае возможны искажения сигналов на стыках). Два разъема N-типа для увеличения длины кабеля могут соединяться с помощью Barrel-коннекторов.

При выполнении сегмента сети на базе толстого кабеля желательно использовать один кусок кабеля или брать все его куски из одной партии одного производителя. Иначе на стыках разнородных кабелей могут быть искажения сигналов. Если кабель сегмента образуется из нескольких кусков, то с целью снижения отражений сигнала рекомендуется применять куски длиной 23,4 метра, 70,2 метра и 117 метров (с погрешностью 0,5 метра). Никаких ответвлений и разветвлений толстого кабеля не допускается.

На обоих концах кабеля сегмента должны быть установлены 50-омные терминаторы N-типа, один (и только один) из которых надо заземлить.

Толстый кабель никогда не подводят непосредственно к компьютеру сети, это сложно и неудобно для использования, так как компьютеры нельзя будет переместить.



Его прокладывают по стене или по полу помещения. Для присоединения сетевых адаптеров к толстому кабелю служат специальные трансиверы (см. рис. 11.2).


Рис. 11.2.  Подсоединение адаптера к толстому кабелю

Трансивер (MAU, Medium Attachment Unit – устройство присоединения к среде) устанавливается непосредственно на толстом кабеле и связывается с адаптером трансиверным кабелем.

Для присоединения трансиверов к толстому кабелю чаще всего используются специальные соединительные устройства, предложенные корпорацией AMP, которые не требуют разрезания кабеля в точке присоединения, а просто прокалывают оболочку и изоляцию кабеля и обеспечивают механическое и электрическое соединение как с оплеткой, так и с центральной жилой кабеля. Они носят названия "вампиров". Другой тип соединителя требует разрезания кабеля и установки на оба конца разъемов, поэтому он гораздо менее популярен.

Трансиверный кабель представляет собой гибкий многопроводный кабель диаметром около 1 см, содержащий четыре экранированные витые пары. Длина обычного трансиверного кабеля может достигать 50 метров, а более тонкого и гибкого офисного варианта—12,5 метров, то есть обеспечивается достаточная свобода перемещения компьютеров. На концах трансиверного кабеля устанавливаются 15-контактные разъемы (DIX-разъемы типа "вилка", DB-15P). Трансиверный кабель называется также AUI кабелем (Attachment Unit Interface) или Drop кабелем, спусковым кабелем, а его разъемы – AUI разъемами. Трансивер работает от внутреннего источника питания компьютера и должен потреблять ток не более 0,5 А от источника +12 В.



Сетевой адаптер, работающий с толстым кабелем, должен иметь внешний 15-контактный AUI-разъем (разъем DIX типа "розетка", DB-15S). Назначение контактов этого разъема приведено в табл. 11.1.

Таблица 11.1. Назначение контактов AUI разъема DB15КонтактНазначение
1CD экран
2CD+
3TX+
4RX экран
5RX+
6Земля
7Не используется
8Не используется
9CD-
10TX-
11TX экран
12RX-
13Питание (+ 12 В)
14Экран питания
15Не используется
Для связи используются три витые экранированные пары проводов,служащие для передачи трех дифференциальных сигналов:

передаваемая адаптером в сеть информация (TX+,TX- и TX экран);принимаемая из сети в адаптер информация (RX+, RX- и RX экран);сигнал наличия коллизии из трансивера в адаптер (CD+, CD- и CD экран).

Провод питания также экранируется для уменьшения влияния внешних наводок. Гальваническая развязка в данном случае осуществляется внутри трансивера. Напряжение изоляции между абонентами составляет до 5 киловольт.

Если в структуре сетевого адаптера предусмотрено переключение (тумблерами или перемычками) "Ethernet – Cheapernet", надо переключить его в режим "Ethernet" (то есть 10BASE5). Ведь именно сегмент 10BASE5 считается изначальным стандартным типом Ethernet.

Схема соединения компьютеров сегмента сети на толстом кабеле показана на рис. 11.3.


Рис. 11.3.  Соединение компьютеров сети толстым кабелем

Максимальное количество сегментов при реализации всей сети только на толстом коаксиальном кабеле не должно превышать пяти (общая длина сети – 2,5 километра).



Соответственно для соединения пяти сегментов потребуется четыре репитера. При этом должно применяться так называемое правило "5-4-3", то есть не более 5 сегментов, не более 4 репитеров и не более 3 сегментов, к которым могут быть присоединены компьютеры (рис. 11.4).


Рис. 11.4.  Соединение сегментов 10BASE5 по правилу "5-4-3"

Минимальный набор оборудования для односегментной сети на толстом кабеле включает в себя следующие элементы:

сетевые адаптеры (по числу объединяемых в сеть компьютеров) с AUI разъемами;толстый кабель с разъемами N-типа на концах, общая длина которого достаточна для объединения всех компьютеров сети;трансиверные кабели с 15-контактными AUI разъемами на концах длиной от компьютера до толстого кабеля (по количеству сетевых адаптеров);трансиверы (по количеству сетевых адаптеров);два Barrel-коннектора N-типа для присоединения терминаторов на концах кабеля;один N-терминатор без заземления;один N-терминатор с заземлением.

В настоящее время аппаратура 10BASE-5 практически не используется, но в некоторых случаях она еще применяется для организации базовой (Backbone) сети. Доля сетевых адаптеров с AUI разъемами сейчас не превышает 5%.


Аппаратура 100BASE-FX


Применение оптоволоконного кабеля в сегменте 100BASE-FX позволяет существенно увеличить протяженность сети, а также избавиться от электрических наводок и повысить секретность передаваемой информации.

Аппаратура 100BASE-FX очень близка к аппаратуре 10BASE-FL. Точно так же здесь используется топология пассивная звезда с подключением компьютеров к концентратору с помощью двух разнонаправленных оптоволоконных кабелей (рис. 12.7).


Рис. 12.7.  Подключение компьютеров к сети 100BASE-FX

Между сетевыми адаптерами и кабелями возможно включение выносных трансиверов. Как и в случае сегмента 10BASE-FL, оптоволоконные кабели подключаются к адаптеру (трансиверу) и к концентратору с помощью разъемов типа SC, ST или FDDI. Для присоединения разъемов SC и FDDI достаточно просто вставить их в гнездо, а разъемы ST имеют байонетный механизм.

Максимальная длина кабеля между компьютером и концентратором составляет 412 метров, причем это ограничение определяется не качеством кабеля, а установленными временными соотношениями. Согласно стандарту, применяется мультимодовый или одномодовый кабель с длиной волны света 1,35 мкм. В последнем случае потери мощности сигнала в сегменте (в кабеле и разъемах) не должны превышать 11 дБ. При этом надо учитывать, что потери в кабеле составляют 1—2 дБ на километр длины, а потери в разъеме – от 0,5 до 2 дБ (при условии, что разъем установлен качественно).

Как и в других сегментах Fast Ethernet, в 100BASE-FX предусмотрен контроль целостности сети, для чего в промежутках между сетевыми пакетами по кабелю передается специальный сигнал. Целостность сети индицируется светодиодами "Link".

Используемый метод кодирования – 4В/5В (как и в сегменте 100BASE-TX), что позволяет довольно просто осуществлять сопряжение этих двух сегментов (иногда они даже объединяются в единый стандарт 100BASE-X). Дополнительное кодирование – NRZI.



в том, что передача производится


Основное отличие аппаратуры 100BASE-T4 от 100BASE-TX состоит в том, что передача производится не по двум, а по четырем неэкранированным витым парам (UTP). При этом кабель может быть менее качественным, чем в случае 100BASE-TX (категории 3, 4 или 5). Принятая в 100BASE-T4 система кодирования сигналов обеспечивает ту же самую скорость 100 Мбит/с на любом из этих кабелей, хотя стандарт рекомендует, если есть такая возможность, все-таки использовать кабель категории 5.

Схема объединения компьютеров в сеть ничем не отличается от 100BASE-TX (рис. 12.1). Компьютеры присоединяются к концентратору по схеме пассивной звезды. Длина кабелей точно так же не может превышать 100 метров (стандарт и в этом случае рекомендует ограничиваться 90 метрами для 10-процентного запаса).

Как и в случае 100BASE-TX, для подключения сетевого кабеля к адаптеру (трансиверу) и к концентратору используются 8-контактные разъемы типа RJ-45. Но в данном случае задействованы уже все 8 контактов разъема. Назначение контактов разъемов представлено в таблице 12.3.

Таблица 12.3. Назначение контактов разъема типа RJ-45 для сегмента 100BASE-T4КонтактНазначениеЦвет провода
1 TX_D1+ Белый / оранжевый
2 TX_D1– Оранжевый / белый
3 RX_D2+ Белый / зеленый
4 BI_D3+ Голубой / белый
5 BI_D3– Белый / голубой
6 RX_D2– Зеленый / белый
7 BI_D4+ Белый / коричневый
8 BI_D4– Коричневый / белый
TX – передача данных, RX – прием данных,

BI – двунаправленная передача

Обмен данными идет по одной передающей витой паре, по одной приемной витой паре и по двум двунаправленным витым парам с использованием трехуровневых дифференциальных сигналов.



Для связи двух компьютеров без применения концентраторов используется перекрестный кабель. В обычном же прямом кабеле, применяемом для связи компьютера с концентратором, соединены одноименные контакты обоих разъемов. Схемы кабелей приведены на рис 12.4. Если перекрестное соединение предусмотрено внутри концентратора, то соответствующий порт должен помечаться буквой "Х". Здесь все точно так же, как в случае 100BASE-TX и 10BASE-T.


Рис. 12.4.  Прямой и перекрестный кабель сети 100BASE-T4

Для реализации передачи информации со скоростью 100 Мбит/с по кабелю с малой полосой пропускания (категории 3) в сегменте 100BASE-T4 используется оригинальный принцип кодирования информации, называющийся 8В/6Т. Его идея состоит в том, что 8 бит, которые надо передать, преобразуются в 6 тернарных (трехуровневых с уровнями -3,5 В, +3,5 В и 0 В) сигналов, которые затем передаются за два такта по трем витым парам. При шестиразрядном трехзначном коде общее число возможных состояний равно 36 = 729, что больше, чем 28 = 256, то есть никаких проблем из-за уменьшения количества разрядов не возникает. В результате по каждой витой паре передается информация со скоростью 25 Мбит/с, то есть требуется полоса пропускания всего 12,5 МГц (рис. 12.5). Дополнительно сигналы, передаваемые в кабель, кодируются по методу MLT-3.


Рис. 12.5.  Кодирование информации 8В/6Т в сегменте 100BASE-T4

Для передачи информации одновременно используются две двунаправленные витые пары (BI_D3 и BI_D4) и одна однонаправленная (TX_D1 или RX_D2).Четвертая витая пара, не участвующая в передаче информации (TX_D1 или RX_D2) применяется для обнаружения коллизий (рис. 12.6).


Рис. 12.6.  Использование линий связи при передаче и приеме

Для контроля целостности сети в 100BASE-T4 также предусмотрена передача специального сигнала FLP между сетевыми пакетами. Наличие связи индицируется светодиодами "Link". Сигналы FLP также используются для автоматического согласования скоростей передачи (см. раздел "Автоматическое определение типа сети")


Аппаратура 100BASE-TX


Стандарт Fast Ethernet IEEE 802.3u появился значительно позже стандарта Ethernet – в 1995 году. Его разработка в первую очередь была связана с требованием повышения скорости передачи информации. Однако переход с Ethernet на Fast Ethernet позволяет не только повысить скорость передачи, но и существенно отодвинуть границу перегрузки сети (что обычно гораздо важнее). Поэтому популярность Fast Ethernet постоянно растет.

Вместе с тем надо учитывать, что стандартные сегменты Fast Ethernet имеют свои особенности и недостатки, которые далеко не очевидны, но которые обязательно надо учитывать. Создатели Fast Ethernet сделали все возможное для облегчения перехода на новую скорость, однако, в каком-то смысле Fast Ethernet – это уже другая, новая сеть.

Если сравнивать набор стандартных сегментов Ethernet и Fast Ethernet, то главное отличие – полный отказ в Fast Ethernet от шинных сегментов и коаксиального кабеля. Остаются только сегменты на витой паре и оптоволоконные сегменты.

Стандарт 100BASE-TX определяет сеть с топологией пассивная звезда и использованием сдвоенной витой пары.

Схема объединения компьютеров в сеть 100BASE-TX практически ничем не отличается от схемы по стандарту 10BASE-T (рис. 12.1). Однако, в этом случае необходимо применение кабелей с неэкранированными витыми парами (UTP) категории 5 или выше, что связано с требуемой пропускной способностью кабеля. В настоящее время это самый популярный тип сети Fast Ethernet.

Для присоединения кабелей так же, как и в случае 10BASE-T используются 8-контактные разъемы типа RJ-45.


Длина кабеля так же не может превышать 100 метров (стандарт, правда, рекомендует ограничиваться длиной сегмента в 90 метров, чтобы иметь 10-процентный запас).Так же используется топология пассивная звезда с концентратором в центре. Только сетевые адаптеры должны быть Fast Ethernet, и концентратор должен быть рассчитан на подключение сегментов 100BASE-TX. Именно поэтому рекомендуется даже при установке сети 10BASE-T прокладывать кабель категории 5.


Рис. 12.1.  Схема объединения компьютеров по стандарту 100BASE-TX

Из восьми контактов разъема RJ-45 используется только 4 контакта (табл. 12.1): два для передачи информации (TX+ и TX-) и два для приема информации (RX+ и RX-). Передача производится дифференциальными сигналами. Для передачи используется код 4В/5В, такой же, как в сети FDDI, что позволяет снизить частоту изменения сигналов по сравнению с манчестерским кодом. Это уже серьезный шаг в сторону от первоначального стандарта IEEE 802.3.

Стандарт предусматривает также возможность применения экранированного кабеля с двумя витыми парами проводов (волновое сопротивление – 150 Ом). В этом случае должен применяться 9-контактный экранированный разъем DB-9, он же разъем STP IBM типа 1 (рис. 12.2), такой же, как в сети Token-Ring. Назначение контактов этого разъема приведено в табл. 12.2.

Таблица 12.1. Назначение контактов разъема типа RJ-45КонтактНазначениеЦвет провода
1TX+Белый/оранжевый
2TX-Оранжевый/белый
3RX+Белый/зеленый
4Не используется
5Не используется
6RX-Зеленый/белый
7Не используется
8Не используется



Рис. 12.2.  Разъем DB-9

Таблица 12.2. Назначение контактов разъема DB9КонтактНазначениеЦвет провода
1RX+Оранжевый
2Не используется
3Не используется
4Не используется
5TX+Красный
6RX–Черный
7Не используется
8Не используется
9TX–Зеленый
Как и в случае 10BASE-T, в сети 100BASE- TX могут использоваться два типа кабеля: прямой и перекрестный (рис. 12.3). Для соединения двух компьютеров без применения концентраторов используется стандартный перекрестный (crossover) кабель. А для связи компьютера с концентратором применяется прямой (direct) кабель с соединенными между собой одинаковыми контактами разъемов. Если перекрестное соединение предусмотрено внутри концентратора, то соответствующий порт его должен быть помечен буквой "X".Здесь все точно так же, как и в случае 10BASE-T.

Для контроля целостности сети в 100BASE-TX предусмотрена передача в интервалах между сетевыми пакетами специальных сигналов (FLP– Fast Link Pulse). Но в отличие от 10BASE-T эти сигналы выполняют также функцию автоматического согласования скорости передачи аппаратных средств (Auto-Negotiation). Об этом автоматическом согласовании будет рассказано в разделе "Автоматическое определение типа сети".


Рис. 12.3.  Прямой и перекрестный кабели, применяемые в сегменте 100BASE-TX


Автоматическое определение типа сети (Auto-Negotiation)


Функция автоматического определения типа сети (или скорости передачи), предусмотренная стандартом Ethernet, не является обязательной. Однако ее реализация в сетевых адаптерах и концентраторах позволяет существенно облегчить жизнь пользователям сети. Особенно это важно на современном этапе, когда широко применяются как ранняя версия Ethernet со скоростью обмена 10 Мбит/с, так и более поздняя версия Fast Ethernet со скоростью 100 Мбит/с.

Функция автодиалога или автосогласования (так можно перевести Auto-Negotiation) позволяет адаптерам, в которых предусмотрено переключение скорости передачи, автоматически подстраиваться под скорость обмена в сети, а концентраторам, в которых предусмотрен автодиалог, самим определять скорость передачи адаптеров, подключенных к их портам. При этом пользователь сети не должен следить за тем, на какую скорость обмена настроена его аппаратура: система сама выберет максимально возможную скорость.

Сразу следует отметить, что режим автодиалога применяется только в сетях на основе сегментов, использующих витые пары: 10BASE-T, 100BASE-TX и 100BASE-T4. Для сегментов на базе коаксиального кабеля и оптоволоконного кабеля, автодиалог не предусмотрен. Шинные сегменты на коаксиальном кабеле не дают возможности двухточечной связи, поэтому в них невозможно попарное согласование абонентов. А в оптоволоконных сегментах применяется другая система служебных сигналов, передаваемых между пакетами.

Автодиалог основан на использовании сигналов, передаваемых в Fast Ethernet, которые называются FLP (Fast Link Pulse) по аналогии с сигналами NLP (Normal Link Pulse), применяемыми в сегментах 10BASE-T.


Функция автоматического определения типа сети (или скорости передачи), предусмотренная стандартом Ethernet, не является обязательной. Однако ее реализация в сетевых адаптерах и концентраторах позволяет существенно облегчить жизнь пользователям сети. Особенно это важно на современном этапе, когда широко применяются как ранняя версия Ethernet со скоростью обмена 10 Мбит/с, так и более поздняя версия Fast Ethernet со скоростью 100 Мбит/с.

Функция автодиалога или автосогласования (так можно перевести Auto-Negotiation) позволяет адаптерам, в которых предусмотрено переключение скорости передачи, автоматически подстраиваться под скорость обмена в сети, а концентраторам, в которых предусмотрен автодиалог, самим определять скорость передачи адаптеров, подключенных к их портам. При этом пользователь сети не должен следить за тем, на какую скорость обмена настроена его аппаратура: система сама выберет максимально возможную скорость.

Сразу следует отметить, что режим автодиалога применяется только в сетях на основе сегментов, использующих витые пары: 10BASE-T, 100BASE-TX и 100BASE-T4. Для сегментов на базе коаксиального кабеля и оптоволоконного кабеля, автодиалог не предусмотрен. Шинные сегменты на коаксиальном кабеле не дают возможности двухточечной связи, поэтому в них невозможно попарное согласование абонентов. А в оптоволоконных сегментах применяется другая система служебных сигналов, передаваемых между пакетами.

Автодиалог основан на использовании сигналов, передаваемых в Fast Ethernet, которые называются FLP (Fast Link Pulse) по аналогии с сигналами NLP (Normal Link Pulse), применяемыми в сегментах 10BASE-T.




Так же, как и NLP, сигналы FLP начинают вырабатываться с включением питания соответствующей аппаратуры (адаптера или концентратора) и формируются в паузах между передаваемыми сетевыми пакетами, поэтому они никак не влияют на загрузку сети. Именно сигналы FLP и передают информацию о возможностях подключенной к данному сегменту аппаратуры.

Так как аппаратура 10BASE-T разрабатывалась до создания механизма автодиалога, для автоматического определения типа сети необходимо обрабатывать не только сигналы FLP, но и NLP. Это также предусмотрено в аппаратуре, поддерживающей автодиалог. Естественно, в такой аппаратуре, как правило, заложена возможность отключения режима автодиалога, чтобы пользователь сам мог задать режим работы своей сети.

Помимо уже упоминавшихся сегментов 10BASE-T, 100BASE-TX и 100BASE-T4 автодиалог обеспечивает обслуживание так называемых полнодуплексных (full duplex) сегментов сети Ethernet (10BASE-T Full Duplex) и сети Fast Ethernet (100BASE-TX Full Duplex).

Рассмотрим особенности полнодуплексного режима передачи.

Как уже упоминалось, связь между абонентами бывает трех основных видов:

симплексная (всегда только в одну сторону),полудуплексная (по очереди то в одну сторону, то в другую),полнодуплексная (одновременно в две стороны).

Классический Ethernet использует полудуплексную связь: по его единственному кабелю в разное время может проходить разнонаправленная информация. Это позволяет легко реализовать обмен между большим количеством абонентов, но требует сложных методов доступа к сети (CSMA/CD).



Полнодуплексная версия Ethernet гораздо проще. Она предназначена для обмена только между двумя абонентами по двум разнонаправленным кабелям, причем передавать могут оба абонента сразу, одновременно. Два преимущества такого подхода понятны сразу:

не требуется никакого механизма доступа к сети,в идеале пропускная способность полнодуплексной линии связи оказывается вдвое выше, чем при полудуплексной передаче.

Режим полного дуплекса гораздо сложнее реализовать технически, поэтому полнодуплексные версии Ethernet и Fast Ethernet находятся все еще на стадии стандартизации, единых правил обмена пока не выработано, и аппаратура разных производителей может основываться на разных принципах обмена. Тем не менее, автодиалог уже ориентирован на их распознавание и использование.

При проведении автодиалога применяется таблица приоритетов (табл. 12.4), в которой полнодуплексные версии имеют более высокие приоритеты, чем классические полудуплексные, так как они более быстрые. Выбирается версия с максимально возможным для обоих абонентов приоритетом.

Таблица 12.4. Приоритеты автодиалогаПриоритет Тип сети
1 100BASE-TX Full Duplex
2 100BASE-T4
3 100BASE-TX
4 10BASE-T Full Duplex
5 10BASE-T
1 – высший приоритет, 5 – низший приоритет

Из таблицы следует, что если, например, аппаратура на обоих концах сегмента поддерживает обмен с двумя скоростями, например, в режимах 10BASE-T и 100BASE-TX, то в результате автодиалога будет выбран режим 100BASE-TX, как имеющий больший приоритет (обеспечивающий большую скорость).



Автодиалог предусматривает также разрешение ситуаций, когда на одном конце кабеля подключена двухскоростная аппаратура, а на другом– односкоростная. Например, если двухскоростной адаптер присоединен к концентратору 10BASE-T, в котором не предусмотрена возможность автодиалога, то он не будет получать сигналы FLP, а только NLP. В результате действия механизма автодиалога адаптер будет переключен в режим концентратора 10BASE-T. Точно так же, если двухскоростной концентратор присоединен к односкоростному адаптеру 100BASE-TX, не рассчитанному на автодиалог, то концентратор перейдет в режим адаптера 100BASE-TX. Этот механизм одностороннего определения типа сети называется параллельным детектированием (Parallel Detection).

В любом случае, автодиалог не может обеспечить большей скорости, чем самый медленный из компонентов сети. Таким образом, если к репитерному концентратору, в котором имеется функция автодиалога, подключены два адаптера: односкоростной 10BASE-T и двухскоростной (10BASE-T и 100BASE-TX), то вся сеть будет настроена на работу по стандарту 10BASE-T, так как никакого накопления информации и никакой ее обработки в репитерном концентраторе не предусмотрено. Присоединение к такому концентратору двух неперестраиваемых (односкоростных) адаптеров с разными скоростями делает сеть неработоспособной. Иногда в конструкции репитеров предусматривается автоматическое отключение портов, к которым присоединены неперестраиваемые низкоскоростные (10BASE-T) адаптеры. Некоторые концентраторы (самые сложные) могут автоматически перекоммутировать порты таким образом, чтобы сегменты со скоростью 10 Мбит/с обменивались информацией только между собой, а сегменты со скоростью 100 Мбит/с –между собой.



Помимо собственно определения типа сети и выбора максимально возможной скорости обмена автодиалог обеспечивает и некоторые дополнительные возможности. В частности, он позволяет определять, почему нарушилась связь в процессе работы, а также обмениваться информацией об ошибках. Для передачи этой дополнительной информации используется тот же самый механизм, что и для основного автодиалога, но только после того, как установлен тип сети и скорость передачи. Данная функция называется "функцией следующей страницы" (Next Page function).

Обмен информацией при автодиалоге производится посылками (пакетами) FLP-импульсов, которыми кодируется 16-битное слово. Каждая посылка содержит от 17 до 33 импульсов, идентичных импульсам NLP, которые используются в 10BASE-T. Посылки имеют длительность около 2 мс и передаются с периодом 16,8 мс (рис.12.8).


Рис. 12.8.  Временная диаграмма автодиалога и 10BASE-T

Для кодирования битов в FLP применяется следующий код. В начале каждого битового интервала передается импульс. В середине бита, соответствующего логической единице, передается еще один импульс. В середине бита, соответствующего логическому нулю импульса нет. Этот код иллюстрируется рис. 12.9. В начале посылки передается стартовый нулевой бит, именно поэтому общее количество импульсов в посылке FLP может изменяться в пределах от 17 до 33.

Обмен информацией при автодиалоге осуществляется 16-битными словами, называемыми LCW (Link Code Word), с форматом, представленным на рис. 12.10.




Рис. 12.9.  Код, применяемый при автодиалоге


Рис. 12.10.  Формат слова LCW, применяемого в автодиалоге

Пятиразрядное поле селектора ( Selector Field) определяет один из 32 возможных типов стандарта сети. В настоящее время для него используется только два кода: код 00001 соответствует стандарту IEEE 802.3, а код 00010 – IEEE 802.9.

Восьмиразрядное поле технологических особенностей (Technology Ability Field) определяет тип сети в пределах стандарта, заданного битами поля селектора. Для стандарта IEEE 802.3 пока что определены пять типов, которые представлены в таблице 12.4.

Бит удаленной ошибки RF (Remote Fault) позволяет передавать информацию о наличии ошибок. Бит подтверждения Ack (Acknowledge) используется для подтверждения получения посылки. Наконец, бит следующей страницы NP (Next Page) говорит о поддержке функции следующей страницы, о том, что абонент собирается передавать еще и дополнительную информацию в следующем слове.

В автодиалоге используется специально разработанный протокол с многократным подтверждением принятия посылок. В случае если автодиалог происходит между абонентами 1 и 2, последовательность действий абонентов будет такой.

Абонент 1 передает свою посылку (LCW) с неустановленным (равным нулю) битом Ack.Абонент 2 в ответ начинает передавать последовательные ответные посылки (LCW).Когда абонент 1 получает три последовательные посылки от абонента 2 (бит Ack при этом игнорируется), он передает посылку с установленным (равным единице) битом Ack (подтверждает правильный прием LCW от абонента 2). Абонент 2 продолжает передавать свои LCW с установленным битом Ack. Когда абонент 1 получает три последовательные посылки от абонента 2 с установленным битом Ack, он понимает, что абонент 2 правильно принял его LCW.Абонент 1 передает свое LCW с установленным битом Ack 6—8 раз для гарантии, что диалог завершен полностью. В результате оба абонента получают информацию о своем партнере и могут выбрать тот режим работы, который обеспечит наилучшие характеристики обмена.



В соответствии с этим алгоритмом действуют оба абонента, участвующие в автодиалоге. Как видно, здесь реализуется механизм многократного взаимного подтверждения, что существенно повышает надежность передачи данных об аппаратуре абонентов. При этом также легко детектируются ошибочные ситуации, например, неисправности аппаратуры абонентов, нарушения целостности кабеля, несовместимость аппаратуры абонентов и т.д.

Для реализации функции следующей страницы используется бит NP (см. рис. 12.10). Если оба абонента устанавливают его в своих LCW, то есть оба они поддерживают эту функцию, то между ними может быть произведен дополнительный обмен информацией такими же 16-разрядными словами, но с другим форматом. В этих словах 11 битов отводится на информацию, а пять битов используются как служебные. В частности, это позволяет производить более полную диагностику аппаратуры, а также выявлять повышенный уровень помех в линии связи.

Вероятно, в дальнейшем принцип автодиалога будет совершенствоваться, включая в себя другие стандарты и типы сети, давая возможность разрешения все новых задач. Но его реализация в принципе невозможна при стандартной топологии шина, поэтому, скорее всего, доля шинных сегментов (10BASE2 и 10BASE5) будет все больше сокращаться. И в новых сетях (Fast Ethernet, Gigabit Ethernet) шинные сегменты вряд ли появятся.



Так же, как и NLP, сигналы FLP начинают вырабатываться с включением питания соответствующей аппаратуры (адаптера или концентратора) и формируются в паузах между передаваемыми сетевыми пакетами, поэтому они никак не влияют на загрузку сети. Именно сигналы FLP и передают информацию о возможностях подключенной к данному сегменту аппаратуры.

Так как аппаратура 10BASE-T разрабатывалась до создания механизма автодиалога, для автоматического определения типа сети необходимо обрабатывать не только сигналы FLP, но и NLP. Это также предусмотрено в аппаратуре, поддерживающей автодиалог. Естественно, в такой аппаратуре, как правило, заложена возможность отключения режима автодиалога, чтобы пользователь сам мог задать режим работы своей сети.

Помимо уже упоминавшихся сегментов 10BASE-T, 100BASE-TX и 100BASE-T4 автодиалог обеспечивает обслуживание так называемых полнодуплексных (full duplex) сегментов сети Ethernet (10BASE-T Full Duplex) и сети Fast Ethernet (100BASE-TX Full Duplex).

Рассмотрим особенности полнодуплексного режима передачи.

Как уже упоминалось, связь между абонентами бывает трех основных видов:

симплексная (всегда только в одну сторону),полудуплексная (по очереди то в одну сторону, то в другую),полнодуплексная (одновременно в две стороны).

Классический Ethernet использует полудуплексную связь: по его единственному кабелю в разное время может проходить разнонаправленная информация. Это позволяет легко реализовать обмен между большим количеством абонентов, но требует сложных методов доступа к сети (CSMA/CD).



Полнодуплексная версия Ethernet гораздо проще. Она предназначена для обмена только между двумя абонентами по двум разнонаправленным кабелям, причем передавать могут оба абонента сразу, одновременно. Два преимущества такого подхода понятны сразу:

не требуется никакого механизма доступа к сети,в идеале пропускная способность полнодуплексной линии связи оказывается вдвое выше, чем при полудуплексной передаче.

Режим полного дуплекса гораздо сложнее реализовать технически, поэтому полнодуплексные версии Ethernet и Fast Ethernet находятся все еще на стадии стандартизации, единых правил обмена пока не выработано, и аппаратура разных производителей может основываться на разных принципах обмена. Тем не менее, автодиалог уже ориентирован на их распознавание и использование.

При проведении автодиалога применяется таблица приоритетов (табл. 12.4), в которой полнодуплексные версии имеют более высокие приоритеты, чем классические полудуплексные, так как они более быстрые. Выбирается версия с максимально возможным для обоих абонентов приоритетом.

Таблица 12.4. Приоритеты автодиалогаПриоритет Тип сети
1 100BASE-TX Full Duplex
2 100BASE-T4
3 100BASE-TX
4 10BASE-T Full Duplex
5 10BASE-T
1 – высший приоритет, 5 – низший приоритет

Из таблицы следует, что если, например, аппаратура на обоих концах сегмента поддерживает обмен с двумя скоростями, например, в режимах 10BASE-T и 100BASE-TX, то в результате автодиалога будет выбран режим 100BASE-TX, как имеющий больший приоритет (обеспечивающий большую скорость).

Автодиалог предусматривает также разрешение ситуаций, когда на одном конце кабеля подключена двухскоростная аппаратура, а на другом– односкоростная. Например, если двухскоростной адаптер присоединен к концентратору 10BASE-T, в котором не предусмотрена возможность автодиалога, то он не будет получать сигналы FLP, а только NLP. В результате действия механизма автодиалога адаптер будет переключен в режим концентратора 10BASE-T. Точно так же, если двухскоростной концентратор присоединен к односкоростному адаптеру 100BASE-TX, не рассчитанному на автодиалог, то концентратор перейдет в режим адаптера 100BASE-TX. Этот механизм одностороннего определения типа сети называется параллельным детектированием (Parallel Detection).

В любом случае, автодиалог не может обеспечить большей скорости, чем самый медленный из компонентов сети. Таким образом, если к репитерному концентратору, в котором имеется функция автодиалога, подключены два адаптера: односкоростной 10BASE-T и двухскоростной (10BASE-T и 100BASE-TX), то вся сеть будет настроена на работу по стандарту 10BASE-T, так как никакого накопления информации и никакой ее обработки в репитерном концентраторе не предусмотрено. Присоединение к такому концентратору двух неперестраиваемых (односкоростных) адаптеров с разными скоростями делает сеть неработоспособной. Иногда в конструкции репитеров предусматривается автоматическое отключение портов, к которым присоединены неперестраиваемые низкоскоростные (10BASE-T) адаптеры. Некоторые концентраторы (самые сложные) могут автоматически перекоммутировать порты таким образом, чтобы сегменты со скоростью 10 Мбит/с обменивались информацией только между собой, а сегменты со скоростью 100 Мбит/с –между собой.

Помимо собственно определения типа сети и выбора максимально возможной скорости обмена автодиалог обеспечивает и некоторые дополнительные возможности. В частности, он позволяет определять, почему нарушилась связь в процессе работы, а также обмениваться информацией об ошибках. Для передачи этой дополнительной информации используется тот же самый механизм, что и для основного автодиалога, но только после того, как установлен тип сети и скорость передачи. Данная функция называется "функцией следующей страницы" (Next Page function).

Обмен информацией при автодиалоге производится посылками (пакетами) FLP-импульсов, которыми кодируется 16-битное слово. Каждая посылка содержит от 17 до 33 импульсов, идентичных импульсам NLP, которые используются в 10BASE-T. Посылки имеют длительность около 2 мс и передаются с периодом 16,8 мс (рис.12.8).


Рис. 12.8.  Временная диаграмма автодиалога и 10BASE-T

Для кодирования битов в FLP применяется следующий код. В начале каждого битового интервала передается импульс. В середине бита, соответствующего логической единице, передается еще один импульс. В середине бита, соответствующего логическому нулю импульса нет. Этот код иллюстрируется рис. 12.9. В начале посылки передается стартовый нулевой бит, именно поэтому общее количество импульсов в посылке FLP может изменяться в пределах от 17 до 33.

Обмен информацией при автодиалоге осуществляется 16-битными словами, называемыми LCW (Link Code Word), с форматом, представленным на рис. 12.10.


Рис. 12.9.  Код, применяемый при автодиалоге


Рис. 12.10.  Формат слова LCW, применяемого в автодиалоге

Пятиразрядное поле селектора (Selector Field) определяет один из 32 возможных типов стандарта сети. В настоящее время для него используется только два кода: код 00001 соответствует стандарту IEEE 802.3, а код 00010 – IEEE 802.9.

Восьмиразрядное поле технологических особенностей (Technology Ability Field) определяет тип сети в пределах стандарта, заданного битами поля селектора. Для стандарта IEEE 802.3 пока что определены пять типов, которые представлены в таблице 12.4.

Бит удаленной ошибки RF (Remote Fault) позволяет передавать информацию о наличии ошибок. Бит подтверждения Ack (Acknowledge) используется для подтверждения получения посылки. Наконец, бит следующей страницы NP (Next Page) говорит о поддержке функции следующей страницы, о том, что абонент собирается передавать еще и дополнительную информацию в следующем слове.

В автодиалоге используется специально разработанный протокол с многократным подтверждением принятия посылок. В случае если автодиалог происходит между абонентами 1 и 2, последовательность действий абонентов будет такой.

Абонент 1 передает свою посылку (LCW) с неустановленным (равным нулю) битом Ack.Абонент 2 в ответ начинает передавать последовательные ответные посылки (LCW).Когда абонент 1 получает три последовательные посылки от абонента 2 (бит Ack при этом игнорируется), он передает посылку с установленным (равным единице) битом Ack (подтверждает правильный прием LCW от абонента 2). Абонент 2 продолжает передавать свои LCW с установленным битом Ack. Когда абонент 1 получает три последовательные посылки от абонента 2 с установленным битом Ack, он понимает, что абонент 2 правильно принял его LCW.Абонент 1 передает свое LCW с установленным битом Ack 6—8 раз для гарантии, что диалог завершен полностью. В результате оба абонента получают информацию о своем партнере и могут выбрать тот режим работы, который обеспечит наилучшие характеристики обмена.

В соответствии с этим алгоритмом действуют оба абонента, участвующие в автодиалоге. Как видно, здесь реализуется механизм многократного взаимного подтверждения, что существенно повышает надежность передачи данных об аппаратуре абонентов. При этом также легко детектируются ошибочные ситуации, например, неисправности аппаратуры абонентов, нарушения целостности кабеля, несовместимость аппаратуры абонентов и т.д.

Для реализации функции следующей страницы используется бит NP (см. рис. 12.10). Если оба абонента устанавливают его в своих LCW, то есть оба они поддерживают эту функцию, то между ними может быть произведен дополнительный обмен информацией такими же 16-разрядными словами, но с другим форматом. В этих словах 11 битов отводится на информацию, а пять битов используются как служебные. В частности, это позволяет производить более полную диагностику аппаратуры, а также выявлять повышенный уровень помех в линии связи.

Вероятно, в дальнейшем принцип автодиалога будет совершенствоваться, включая в себя другие стандарты и типы сети, давая возможность разрешения все новых задач. Но его реализация в принципе невозможна при стандартной топологии шина, поэтому, скорее всего, доля шинных сегментов (10BASE2 и 10BASE5) будет все больше сокращаться. И в новых сетях (Fast Ethernet, Gigabit Ethernet) шинные сегменты вряд ли появятся.
<