Инфокоммуникационные системы и сети Лекции


Лекция 1. Информационные сети и системы
Сегодня, в век информатизации и компьютеризации информация является таким же ресурсом, как трудовые, материальные и энергетические, а значит, процесс ее переработки можно воспринимать как технологию.
Информационные технологии – это процессы, использующие совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления (нового информационного продукта).
Информационная система (база) – это организационно-упорядоченная взаимосвязанная совокупность средств и методов информационных технологий, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Информационные системы создаются для обеспечения взаимодействия информационных процессов в природе и обществе, и связанного с этим взаимодействием обмена какими-либо сигналами или сведениями в рамках организационно-технической системы.
Сами же информационные процессы (ИП) представляют собой совокупность взаимосвязанных и взаимообусловленных процессов выявления, отбора, формирования из совокупности сведений информации, ее ввода в техническую систему, анализа, обработки, хранения и передачи.
В качестве основных технических средств обработки и передачи информации в информационных системах выступают компьютеры и средства связи.
Под распределенной информационной системой (базой) понимается неограниченное количество баз данных, дистанционно отдаленных друг от друга, функционирующих и осуществляющих обмен данными по единым правилам, определенным централизованно для всех баз данных, входящих в распределенную информационную базу.
1.1. Основные понятия теории информационных систем и сетей
Результатом развития технологии автоматизированной обработки и обмена информацией и одной из основных технических реализаций информационных систем явились информационные сети (ИС).
На первых этапах развитие ИС шло по пути автоматизации отдельных составляющих ИП – с одной стороны независимо создавались системы сбора, хранения и поиска информации на базе вычислительных средств, где основными являлись хранение и поиск, но могли иметь место также процессы обработки и передачи. И как результат, в соответствии с целевым предназначением и спецификой решаемых задач, были созданы и создаются различные сети, получившие названия: сети ЭВМ, компьютерные сети, сети информационных центров, вычислительные сети, сети телеобработки, информационно-вычислительные сети, информационно-справочные сети, телеинформационные сети.
Не смотря на все многообразие используемых терминов, все эти сети по своей структурной организации представляют однотипное объединение удаленных ЭВМ или терминалов с ЭВМ средствами передачи данных и отличаются только типами используемых программно-технических средств передачи и обработки информации, наборами функций и реализуемыми протоколами взаимосвязи, а также областью применения данных сетей. Изначально они были узкоспециализированными и предназначались для обработки и передачи буквенно-цифровой информации (документальной информации), но по мере развития информационных технологий, создания программно-аппаратных средств цифровой обработки звуковой и видеоинформации (изображений) появилась реальная возможность расширения их функциональных возможностей до распределенной обработки всех видов информации.
Другим направлением развития ИС явилось создание систем распределения информации, где основным содержанием являлся процесс обмена информационными сообщениями между территориально распределенными объектами - потребителями информации. Так для передачи таких традиционных видов информации как речь, документальная информация, изображение и звук созданы и совершенствуются различные специализированные (для передачи конкретного вида информации) информационные сети, именуемые «сетями электросвязи».
В настоящее время Министерством связи РФ разработана «Концепции связи РФ», в которой основой электросвязи определяется Взаимоувязанная сеть связи России. Такая сеть представляет собой комплекс технологически сопряженных сетей электросвязи общего пользования, ведомственных сетей, с общим централизованным управлением, независимо от ведомственной принадлежности и форм собственности и обеспечивает предоставление пользователям услуг электросвязи посредством соответствующих систем (служб) электросвязи в интересах передачи различных видов информации.
В структуру Взаимоувязанной сети связи в целом входит 11 служб:
службы телефонной связи,
службы телеграфной связи (АТ, Телекс),
службы передачи данных,
телематические службы (телефакс, бюрофакс, видеотекс, обработка сообщений),
служба передачи газет,
служба проводного звукового вещания,
служба распределения программ звукового вещания,
служба распределения программ телевизионного вещания,
служба кабельного телевидения,
служба телеконференций,
служба мультимедиа.
В своей совокупности службы электросвязи опираются на сети электросвязи:
сети передачи данных с коммутацией пакетов (каналов) - ПД КП (КК),
цифровые сети связи общего пользования - ЦСС ОП,
цифровые сети с интеграцией обслуживания - ЦСИО,
телефонные сети общего (частного) пользования - ТФОП (ЧП),
сети коммутации каналов - КК, сеть передачи газет - ПГ,
телеграфные сети общего пользования - ТГ ОП,
сеть абонентского телеграфирования - АТ,
сеть Телекс,
сети передачи программ звукового вещания - ПЗвВ,
сеть передачи программ телевизионного вещания - ПТвВ,
сети кабельного телевидения - КТВ,
Диспетчерские сети.
Тенденции развития как средств обработки и распределения информации, так и ИС в целом в настоящее время характеризуются с двух сторон. С одной стороны, развитие сетей электросвязи требует применения дискретных (цифровых) каналов и систем передачи, применения средств вычислительной техники для обработки информации в интересах ее передачи. С другой стороны, развитие средств обработки и вычислительной техники требует все большего применения средств связи для обеспечения обмена информацией в интересах решения прикладных задач (обмен документами, распределенные вычисления, доступ к распределенным базам данных и т.д.). И как результат - слияние отраслей обработки и обмена информацией приводит к созданию информационных сетей, реализующих все множество информационных процессов обработки и передачи информации.


Лекция 2. Архитектура и различные структуры построения информационной сети.
Современная информационная сеть - это сложная распределенная в пространстве техническая система, представляющая собой функционально связанную совокупность программно-технических средств обработки и обмена информацией и состоящая из территориально распределенных информационных узлов (подсистем обработки информации) и физических каналов передачи информации их соединяющих. Такая система в совокупности определяет физическую структуру ИС. Помимо понятия физической структуры для описания принципов построения и функционирования ИС часто используют такие понятия как логическая, информационная и маршрутная структуры, описывающие принципы размещения и взаимосвязи в ИС тех или иных информационных процессов, а также понятие архитектуры ИС, определяющей принципы функционирования информационной сети в целом.
Физическая структура ИС характеризует физическую организацию технических средств ИС и описывает множество пространственно (территориально) распределенных подсистем (информационных узлов), реализующих ту или иную совокупность информационных процессов и оснащенных программно-аппаратными средствами их реализации, соединенных физическими каналами передачи информации (каналами связи), обеспечивающими взаимодействие этих подсистем.
Так примерами структур различных ИС могут служить: множество издательств и библиотек, распределенных по территории города, региона или страны, реализующих функции формирования, обработки и хранения информации, и множество каналов почтовой связи, обеспечивающих доведение информации между издательствами и библиотеками; множество территориально распределенных ЭВМ, реализующих всю совокупность ИП селекции, ввода-вывода и содержательной обработки информации, и множество каналов связи их соединяющих и обеспечивающих реализацию функций их взаимосвязи.
При этом информационными узлами в первом примере являются элементы организационно-технической системы - издательства и библиотеки, а во втором примере - элементы технической системы (ЭВМ). В качестве каналов доставки информации в первом примере могут быть использованы любые из известных средств коммуникации (железнодорожный транспорт, воздушный транспорт, и т.д.) для распределения информации в виде почтовой корреспонденции. Во втором примере - выделенные каналы связи различной физической природы, или другие технические системы (информационные сети), ориентированные на реализацию только функций взаимосвязи, например вторичные сети электросвязи (телефонные сети, телеграфные сети, сети передачи данных).
Информационная структура ИС - определяется потребностями отдельных ИП в обмене информацией и представляется совокупностью пространственно распределенных информационных узлов, испытывающих потребность взаимосвязи, и путей доставки информации между ними.
Информационная структура может совпадать, а может и существенно отличаться от физической структуры, так одной физической структуре ИС может соответствовать конечное множество информационных структур, соответствующих множеству разнотипных ИП в узлах сети, имеющих различные потребности во взаимосвязи с другими ИП.
Маршрутная структура ИС описывает множество адресуемых элементов сети (информационных узлов, информационных процессов) и множество реализованных путей доставки информации между этими элементами.
Примером маршрутной структуры для сети передачи данных (ПД) может служить план распределения сообщений (ПРС), представляющий собой совокупность таблиц маршрутов всех узлов сети ПД и определяющий для множества узлов сети множество реализованных маршрутов доставки пакетов.
Логическая структура ИС определяется множеством типов ИП, реализуемых сетью, функциональными возможностями ИП по обработке и обмену информацией, правилами обмена и обработки информации, форматами представления информации.
Логическая структура описывает принципы построения ИС, состав и типы реализуемых информационных процессов, распределение их по элементам ИС в соответствии с функциональной наполненностью, а также порядок и правила взаимодействия ИП при обработке и обмене информацией, используемые при этом правила взаимосвязи (протоколы) и формы представления информации (форматы).
Архитектура ИС абстрагируясь от конкретной физической реализации элементов сети и конкретной физической структуры, обобщает информационную, логическую, маршрутную структуры, определяет модель ИС, основные компоненты данной модели и функции выполняемые ими. Определяют также понятие функциональной архитектуры сети как часть общей архитектуры, которая для конкретной модели в целом и ее компонент в частности, определяет их функциональную наполненность и принципы функционирования. Физическая структура в свою очередь конкретизирует архитектуру для конкретной информационной сети, построенной с применением конкретных комплексов технических средств и заданных вариантов реализации программно-технических средств.
Примером хорошо проработанной и стандартизованной международной организацией стандартов (МОС) функциональной архитектуры ИС, описывающей правила реализации только подмножества функций взаимосвязи (функций телекоммуникационной сети) при взаимодействии ИП, выполняющих функции содержательной обработки информации в территориально распределенных узлах информационной сети, является семиуровневая архитектура эталонной модели взаимосвязи открытых систем (ЭМВОС).

Лекция 3.
1.2. Концептуальная модель информационной сетиКонцептуальную модель информационной сети можно представить в виде функциональной архитектуры содержащей три уровня описания ее функций (рис. 1.1):
- первый уровень (центральный) описывает функции и правила взаимосвязи при передаче различных видов информации между территориально удаленными абонентскими системами через физические каналы связи (первичную сеть связи) и реализуется транспортной сетью;
- второй уровень описывает функции и правила обмена информацией в интересах взаимосвязи прикладных процессов (пользователей) различных абонентских систем и реализуется телекоммуникационной сетью, представляющей собой единую инфраструктуру для обмена различными видами информации в интересах пользователей информационной сети;
- третий уровень образуется совокупностью прикладных процессов, размещенных в территориально удаленных абонентских системах, являющихся потребителями информации и выполняющих ее содержательную обработку.
Под прикладными процессами в модели ИС понимается тип информационных процессов, ориентированных на выполнение функций содержательной обработки информации в узлах сети в контексте решаемой задачи или другого конкретного применения.
При этом прикладные процессы могут представлять собой ручные процессы (например, обслуживание оператором терминала) и автоматизированные, выполняемые на ЭВМ с возможным участием человека (например, программа, выполняемая на ЭВМ в интересах обеспечения ведения распределенной базы данных и предполагающая доступ к удаленной базе данных). Также и физические процессы (например, программа, выполняемая на специализированной ЭВМ и предназначенная для управления техническими устройствами из состава некоторого технологического промышленного оборудования).
С точки зрения структурной организации информационная сеть состоит из следующих элементов:
транспортной сети, представляющей собой распределенную коммуникационную систему, состоящую из коммутационных узлов, соединенных каналами первичной сети. Такая коммуникационная система обеспечивает передачу информации между территориально распределенными абонентскими системами и реализует в рамках ЭМВОС функции трех нижних уровней функциональной архитектуры;

Рис. 1.1. Концептуальная модель ИС
абонентских систем (АС), представляющих собой комплекс программно-аппаратных средств, реализующих как функции содержательной обработки информации посредством прикладных процессов (ПП) пользователей, так и функции взаимосвязи потребителей информации (ПИ), обеспечивая доступ абонентов к транспортной сети в интересах этой взаимосвязи;
выделение во всей совокупности АС функций взаимосвязи позволяет в рамках ИС выделить еще один ее элемент - телекоммуникационную сеть (ТС), сеть обеспечивающую взаимодействие прикладных процессов в информационной сети, реализующую функции всех уровней функциональной архитектуры (например, ЭМВОС) и включающую физическую среду распространения, через которую происходит передача сигналов данных, несущих информацию.
ТС представляет собой комплекс программно-аппаратных средств, территориально распределенных АС, реализующих функции взаимосвязи потребителей информации, обеспечивая доступ абонентов к транспортной сети в интересах этой взаимосвязи, и технических средств транспортной сети (коммутационных узлов, соединенных каналами первичной сети), обеспечивающей передачу сигналов данных между территориально распределенными абонентскими системами. Функциональные возможности ТС, а соответственно и ее архитектура, полностью определяются потребностями пользователей (прикладных процессов) в передаче различных видов информации с заданными параметрами качества услуг. Основой же построения функциональной архитектуры современных телекоммуникационных сетей является профиль протоколов, обеспечивающий реализацию функций взаимосвязи и предоставляющий пользователям услуги по передаче любого вида информации с ориентацией на интеграцию всех видов услуг в рамках единой ТС.


Лекция 4.
1.3. Организация процессов взаимосвязи в информационных сетях
Информационный процесс взаимодействия пользователей в ИС начинается и заканчивается вне самой сети и включает пять этапов (рис. 1.2):
сбор сведений в интересах решения прикладной задачи и селекция из них совокупности сведений, содержащих информацию;
формирование из совокупности сведений, содержащих информацию, информационных сообщений, то есть придание этим сведениям структуры и формы представления, соответствующей виду информации (алфавитно-цифровой, звуковой информации или изображения);
формализация информационных сообщений, то есть установление соответствия элементам исходных сообщений символов некоторого кодового алфавита по тем или иным правилам кодирования с целью преобразования сообщений к виду пригодному для обработки и передачи средствами технической системы (информационной сети);
содержательная обработка формализованных информационных сообщений в соответствии с алгоритмом решения прикладной задачи;
реализация телекоммуникационной сетью процесса взаимосвязи в интересах взаимодействия информационных процессов, реализующих содержательную обработку формализованных сообщений в процессе решения прикладной задачи.
Первый и второй этапы, определяющие последовательность формирования из совокупности сведений информационных сообщений, реально реализуются вне информационной сети (как технической системы), хотя в принципе, при внедрении методов искусственного интеллекта в будущем станет возможным возложение этих функций на информационную сеть и реализация их с помощью соответствующих программно-аппаратных средств абонентских систем. Пока же эти функции реализуются человеком, который формулирует задачу, требующую решения, определяет необходимые для ее решения исходные данные, формирует эти данные в виде информационных сообщений различного типа и вводит их в техническую систему - информационную сеть. Человек же является в конечном итоге и получателем информационных сообщений от ИС по результатам решения прикладной задачи. Для физических прикладных процессов отличие заключается лишь в том, что эти этапы информационного процесса реализуются при проектировании информационной сети.

Рис. 1.2. Этапы взаимодействия ИП и ИС
Третий и четвертый этапы реализуются информационной сетью средствами программно-аппаратных комплексов абонентских систем, обеспечивающих решение прикладной задачи пользователя. Особую роль при этом играет процесс формализации сообщений. Формы представления информации, как в самой сети, так и за ее пределами могут быть самыми различными. Исходные информационные сообщения обычно имеют форму пригодную для восприятия человеком. Техническая же система имеет дело с электрическими сигналами четкой структуры. При формализации сообщений происходит преобразование исходной формы представления информации в форму, пригодную для обработки и передачи техническими средствами информационной сети - цифровую (дискретную) или аналоговую (непрерывную). В современных ИС, строящихся на основе использования ЭВМ с применением цифровых каналов и систем передачи, основной формой представления информации является дискретная форма, в виде данных. Причем, под данными следует понимать информацию, представленную в формализованном цифровом виде, пригодном для обработки и передачи с помощью технических средств.
Пятый этап реализуется в рамках ИС телекоммуникационной сетью, ориентирован на обеспечение процесса взаимосвязи в интересах взаимодействия территориально распределенных прикладных процессов, выполняющих содержательную обработку информации и, в свою очередь, предполагает выполнение следующего набора функций (рис. 1.2):
определения требований по обмену сообщениями и согласования параметров взаимосвязи;
согласования синтаксиса представления и синтаксиса передачи;
реализации функций кодонезависимой, своевременной, целостностной и достоверной передачи, фрагментации и дефрагментации информационных сообщений;
реализации функций распределения информационных потоков через транспортную сеть;
согласования параметров среды и параметров взаимосвязи, формирования и передачи сигналов, несущих информацию через среду взаимосвязи (каналы связи).
Следует отметить, что наличие пятого этапа, реализующего описанный набор функций, в целом, вызвано, с одной стороны, необходимостью использования для передачи сообщений существующих каналов связи, имеющих конечную надежность, зачастую обладающих ограниченной пропускной способностью, недостаточную для выполнения требований по передаче видов информации, критичных к временным задержкам (речь, видео) и подверженных воздействию широкого спектра внешних воздействий Все это приводит к искажению передаваемых сообщений. С другой стороны, сетевая структура транспортной сети накладывает дополнительные ограничения на временные параметры и параметры достоверной передачи сообщений. Так, использование в качестве транспортной сети - сети передачи данных с коммутацией пакетов – определяет наличие дополнительных задержек при передаче информации в узлах коммутации. Эти задержки вызваны необходимостью обработки заголовков пакетов и расчета (выбора) маршрутов их дальнейшей передачи. Возможны дополнительные искажения передаваемых сообщений вследствие переупорядочивания пакетов, составляющих сообщение, и потери части пакетов в результате перегрузок в отдельных участках сети. Именно по этой причине в рамках ТС для обеспечения реализации процесса взаимосвязи прикладных процессов при решении прикладных задач необходимо выделение набора таких функций, как обеспечение кодонезависимой, своевременной, целостностной и достоверной передачи информационных сообщений, их фрагментации и дефрагментации.
Наличие функций преобразования синтаксиса представления в синтаксис передачи связано с возможностью использования в различных абонентских системах разных кодовых алфавитов (например, ДКОИ - двоичного кода обмена информацией и КОИ-8 - восьмиэлементного кода обмена информацией). Поэтому, чтобы различные прикладные процессы однозначно идентифицировали передаваемые и принимаемые информационные сообщения, необходимо при взаимосвязи использовать единый для всех АС синтаксис передачи.
Реализация функций распределения информационных потоков в транспортной сети связана с необходимостью повышения эффективности совместного использования всеми прикладными процессами различных АС множества каналов связи первичной сети, образующих единую среду для взаимосвязи и не закрепляемых жестко за отдельными абонентскими системами.

Лекция 5. Международные стандарты.
Для различных телекоммуникационных сетей, создававшихся в различное время различными производителями, группирование описанных функций различно, отличается также количество выделяемых этапов и функций процесса взаимосвязи, зачастую объединяемых в рамках той или иной функциональной архитектуры ТС в отдельные уровни или слои. В настоящее время существует ряд различных архитектур ставших “де-факто” или “де-юре” международными стандартами, среди которых можно выделить:
семиуровневую архитектуру базовой эталонной модели взаимосвязи открытых систем - международный стандарт на единую архитектуру построения телекоммуникационной сети;
архитектуру сетей ARPA и Internet;
системную сетевую архитектуру (SNA) и системную прикладную архитектуру (SAA), разработанных корпорацией IBM;
архитектуру широкополосной сети (BNA), также предложенной IBM;
архитектуру дискретной сети (DNA) фирмы DEC;
открытую сетевую архитектуру (ONA) фирмы British Telecom и др..Прежде чем приступить к описанию функций и принципов построения ЭМВОС необходимо определить такие понятия, как «передача данных» и «обмен данными».
В соответствии с ГОСТ 24402-88 «Телеобработка данных и вычислительные сети. Термины и определения. Госстандарт СССР. - М., 1988 г.», разработанном на основе соответствующего стандарта ISO, под «передачей данных» понимается пересылка данных при помощи средств связи из одного места для приема их в другом месте, а под «обменом данными» - передача данных между логическими объектами уровня в соответствии с установленным протоколом.
Необходимо также определиться с такими понятиями как «служба», «услуга», «сервис». К сожалению, четкое определение службы в существующих нормативных документах отсутствует. Неоднозначность перевода английского слова “service” - служба, услуги, сервис, обслуживание, порождает ситуацию, когда для определения одних и тех же понятий в научно-технической литературе используются различные переводы слова “service”. При этом в одном случае термины служба, услуги, сервис, обслуживание используются как синонимы для определения родственных понятий, и наоборот - каждый из вариантов перевода слова “service” характеризует различные понятия.
Термины «служба» или «сервис», трактуемые различными авторами как синонимы, определены в рекомендации I.112 МСЭ в контексте «службы электросвязи», под которыми понимается то, что обеспечивает администрация связи пользователям цифровой сети с интеграцией обслуживания (ЦСИО), при этом выделяются «службы передачи» и «телеслужбы» («опорный сервис» и «телесервис»). Под «опорным сервисом» понимается вид сервиса электросвязи, который обеспечивает возможность передачи сигналов между точками доступа пользователя в сеть. Во взаимоувязанной сети связи к данному виду служб относят только службу передачи данных. Под «телесервисом» понимается вид сервиса электросвязи, который реализует все возможности электросвязи между пользователями в соответствии с протоколами, установленными администрацией связи. При рассмотрении возможностей служб говорится о предоставлении пользователям различных «услуг» («видов сервиса»), но само понятие «услуга» не поясняется, и остается до конца не ясным: «услуга» - это функциональная возможность технической системы по передаче информации с различными параметрами качества или это возможности по обмену информацией, предоставляемые администрацией сети. В целом же данная трактовка понятия «служба» определяет ее как административно-техническую систему, представляющую собой совокупность каналов связи и технических средств (аппаратных и программных), в том числе терминальных устройств, а также технического и административного персонала, служащих для удовлетворения потребностей абонентов в информационных услугах.
С другой стороны, в рекомендациях серии X.* (Х.200), соответствующих стандартах МОС и Госте 28906-91 при определении базовой эталонной модели взаимосвязи открытых систем дается определение «услуги уровня», как функциональной возможности, которую данный уровень вместе с нижерасположенными уровнями обеспечивает смежному верхнему уровню. А под «сервисом уровня» понимается совокупность всех услуг, предоставляемых уровнем, и правил их использования. Кроме того, в рекомендациях МСЭ вводится понятие «сетевой службы» (прикладной службы), как разновидности сервиса верхнего 7-го уровня ЭМВОС. Такой сервис представляет собой совокупность программно-технических средств, реализующих согласованные по горизонтали функции 7-го уровня и всех расположенных ниже уровней ЭМВОС и обеспечивающих предоставление пользователям ТС функционально связанного набора услуг. Примерами сетевых служб могут служить – служба обмена сообщениями, служба передачи файлов, служба сетевого справочника и др..
Далее, при рассмотрении различных функциональных архитектур ТС, понятие «службы» будет использоваться в контексте «сетевой службы». То есть как службы технической системы, предоставляющей пользователям (прикладным процессам) функционально связанный набор услуг по обмену конкретными видами информации с заданными параметрами качества в интересах решения прикладной задачи и реализуемой программно-аппаратными средствами АС. При этом в понятия «услуга» и «сервис» будет вкладываться смысл, определенный в ЭМВОС.
Выделение «службы», определяемой в контексте «службы электросвязи», представляющей собой организационно-техническую систему, включающую органы, средства управления и обмена информацией, технический и административный персонал и обеспечивающую весь комплекс мероприятий по удовлетворению потребностей пользователей в услугах взаимосвязи, предоставляемых сетевыми службами телекоммуникационной сети, возможно только в составе ИС. Поэтому понятие «службы» является более общим, чем понятие «сетевой службы» и в целом включает в себя последнее. Иными словами «сетевые службы» должны входить в состав «служб» ИС, обеспечивая реализацию технических аспектов услуг взаимосвязи, предоставляемых телекоммуникационной сетью.
Лекция 6. 1.4. Принципы и функции организации взаимосвязи
открытых систем
Основным стандартом, который определяет принципы архитектуры взаимосвязи открытых систем, является ГОСТ 28906-91 «Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель». Этот стандарт подготовлен методом прямого применения стандартов МОС 7498-84, МОС 7498-84 (Доп. 1) и полностью им соответствует. Аналогичные рекомендации содержатся в восьмом томе Синей книги МККТТ, ныне секции стандартизации Международного Союза электросвязи (ITU-T), – рекомендация Х.200.
Стандарт на эталонную модель взаимосвязи открытых систем (ЭМВОС) является обобщением опыта, полученного при создании различных алгоритмов взаимосвязи для многих национальных и международных телекоммуникационных сетей. ЭМВОС унифицированным образом описывает общие принципы взаимодействия различных «открытых» сетевых систем. Понятие «открытости» систем означает взаимное признание и поддержку соответствующих стандартов.
Понятие «взаимосвязи открытых систем» (ВОС) характеризует все аспекты процесса обмена данными между прикладными процессами, расположенными в различных удаленных друг от друга АС информационной сети. При этом рассматривается не только процесс обмена информацией между системами, но и принципы их взаимодействия при решении общей (распределенной) задачи.

Рис. 1.3. Основные элементы ЭМВОС
Основу ЭМВОС составляют четыре элемента (рис. 1.3): открытые системы, прикладные процессы и соответствующие им прикладные логические объекты, существующие в рамках ВОС, соединения, которые связывают прикладные логические объекты и позволяют им обмениваться информацией, и физическая среда для ВОС.
Прежде чем приступить к определению основных принципов построения модели важно определиться с такими понятиями, используемыми в стандартах ВОС, как, реальная система, реальная открытая система, открытая система, прикладной процесс, прикладной логический объект и соединение.
Реальная система (РС) - это совокупность одной или нескольких ЭВМ, программного обеспечения, терминалов и других средств, а также операторов, которая образует полностью автономную систему, способную обрабатывать и (или) передавать информацию.
Реальная открытая система (РоС) – это реальная система, которая подчиняется требованиям стандартов ВОС при взаимодействии с другими системами.
Открытая система (ОС) – представление в рамках эталонной модели тех аспектов реальной открытой системы, которые относятся к ВОС.
Прикладной процесс (ПП) – элемент реальной открытой системы, который выполняет обработку информации для некоторого конкретного применения. Это может быть ручной процесс, процесс, выполняемый на ЭВМ, или физический процесс.
Компоненты прикладных процессов, называемые прикладными логическими объектами (далее для краткости – логическими объектами), реализуют процессы взаимосвязи открытых систем через среду ВОС, под которой понимается совокупность взаимодействующих реальных открытых систем вместе с физической средой для ВОС, предназначенной для передачи информации между ними (рис. 1.3). В качестве физической среды для ВОС обычно выступают каналы связи различной физической природы.
На рис. 1.4 показана взаимосвязь между реальной системой, реальной открытой системой, открытой системой и определено их соотношение с функциональными средами, выделяемыми в соответствии с принятой в ЭМВОС иерархией функций взаимосвязи. При этом определяются:
сетевая среда, реализующая функции распределения информационных потоков через транспортную сеть, согласования параметров взаимосвязи и параметров физической среды для ВОС или сети физических каналов связи, формирования и передачи сигналов, несущих информацию через физическую среду для ВОС (каналы связи);
среда ВОС, включающая сетевую среду и реализующую основные функции взаимосвязи, ориентированные на приложения. Эта среда предоставляет возможность прикладным процессам взаимодействовать друг с другом открытым образом;
среда реальных систем, надстраиваемая над сетевой средой и определяющая принципы построения и функционирования прикладных процессов, ориентированных на взаимосвязь и создаваемых в интересах решения конкретной прикладной задачи.

Рис. 1.4. Взаимосвязь между реальной системой, реальной открытой системой, открытой системой
Эталонной моделью в рамках среды ВОС предусмотрены два варианты взаимосвязи – с установлением соединения, и без установления соединения.
Взаимосвязь с установлением соединения предполагает, что перед обменом данными логические объекты двух взаимодействующих друг с другом реальных открытых систем выполняют процедуры, связанные с установлением логического соединения между ними.
Каждое соединение определяет функциональное взаимодействие двух либо большего числа одноименных объектов различных систем и устанавливается через физическую среду для ВОС.
При обеспечении взаимосвязи с установлением соединения в общем случае выполняются следующие этапы:
- собственно установления соединения,
- поддержания соединения в процессе взаимосвязи и обмена данными,
- разрушения установленного соединения по окончании взаимодействия.
Таким образом, соединение объектов существует только во время их взаимодействия, после чего аннулируется. Во время установления соединения о его создании должны договориться два логических объекта различных систем (инициатора и адресата). Разрыв соединения может выполняться как по взаимному согласованию (синхронно), так и в одностороннем порядке логическим объектом одной из взаимодействующих систем (асинхронно) без предварительного согласования. По установленному соединению выполняется последовательный обмен данными до момента инициации одним из логических объектов этапа разрушения (закрытия) соединения.
Взаимосвязь без установления соединения основана на том, что логические объекты взаимодействующих систем знают все необходимое друг о друге заранее и осуществляют обмен данными, не предупреждая партнера по обмену.
Передача информации в режиме без установления соединения осуществляется двумя способами:
логический объект инициатор начинает обмен данными без согласия партнера, имея при этом предварительную двухстороннюю договоренность о режимах взаимосвязи, используемых наборах адресов, видах используемого сервиса и параметрах качества услуг;
логический объект-инициатор начинает обмен данными с запроса у партнера по обмену нужных для работы сведений:
- о поддерживаемых режимах взаимосвязи,
- об используемых наборах адресов,
- о видах используемого сервиса,
- о допустимых параметрах качества услуг.
И после получения ответа на запрос приступает непосредственно к этапу обмена блоками данных.
Большое многообразие и сложность функций взаимосвязи привели к необходимости их иерархического разделения на группы в рамках открытой системы и создания многоуровневой архитектуры ТС. В соответствии с эталонной моделью ВОС каждая открытая система состоит из иерархически упорядоченных подсистем (рис. 1.5), реализующих схожие наборы функций взаимосвязи. Подсистемы одного и того же N-го ранга в различных открытых системах все вместе образуют слой N-го уровня иерархии (N-уровень) ЭМВОС. Для локализации функций в рамках подсистемы в модели используют уже упоминавшееся при описании общих принципов ВОС понятие логического объекта, применительно к каждому уровню модели. При этом под логическим объектом уровня понимается активный элемент уровня, реализующий группу функций данного уровня. Таким образом, подсистема N-го уровня (N-подсистема) состоит из одного или нескольких логических объектов (N-объектов). Логические объекты существуют в каждом уровне и для одного и того же уровня они носят название равноправных логических объектов. Однако не все равноправные логические объекты могут быть связаны между собой и не для всех из них такая связь необходима. В некоторых случаях, когда, например, логические объекты находятся в несвязанных открытых системах или они не поддерживают одинаковые функции взаимосвязи, наличие взаимодействия равноправных логических объектов не представляется возможным.

Рис. 1.5. Основные элементы функциональной архитектуры ЭМВОЛС
За исключением самого верхнего уровня каждый N-уровень предоставляет N-услуги логическим объектам (N+1)-уровня. Услуги N-уровня предоставляются (N+1)-уровню посредством N-функций, выполняемых внутри N-уровня N-логическим элементом, на базе услуг (N-1)-го уровня.
(N)-услуга характеризуется следующими параметрами качества услуги:
ожидаемая задержка передачи;
вероятность искажения информации;
вероятность потери данных или их дублирования;
вероятность передачи по неправильному адресу;
защищенность от несанкционированного доступа.

Рис. 1.6. (N)-уровень ЭМВОЛС
Взаимодействие между (N)-логическими объектами осуществляется посредством одного или нескольких (N)-протоколов. Объекты внутри уровня и протоколы показаны на рис. 1.6. Объекты (N+1)-го уровня могут связываться между собой только с помощью услуг, предоставляемых логическим объектом (N)-го уровня через межуровневый интерфейс. Для обмена информацией между двумя или более (N+1)-логическими объектами должна быть установлена ассоциация (соединение) в (N)-уровне путем использования (N)-протокола. В целом под протоколом понимается совокупность правил и процедур взаимодействия равноправных логических объектов. Протокол любого уровня обеспечивает сервис (набор услуг уровня) для расположенного над ним уровня. Этот сервис предоставляется благодаря передаче через межуровневый интерфейс (сервисные точки доступа) специальных блоков данных (интерфейсных блоков данных), именуемых сервисными примитивами.
Протокол определяет:
- процедуры обмена данными и управляющей информацией между взаимодействующими равноправными логическими объектами;
- механизм выбора указанных процедур из списка возможных;
- структуру и способ кодирования протокольных блоков данных (ПБД), посредством передачи которых осуществляется обмен данными между равноправными логическими объектами,
что позволяет ему обеспечивать взаимодействие равноправных логических объектов, использование сервиса, предоставляемого нижележащим уровнем, и предоставление сервиса верхнему уровню. Следует отметить, что вся совокупность функций уровня может быть реализована посредством как одного, так и нескольких независимых друг от друга протоколов. При этом протокол «не знает», какие протоколы еще функционируют на том же или на смежных уровнях. Каждому протоколу «известны» лишь потребляемый и предоставляемый сервисы.
В соответствии с ЭМВОС каждый N-уровень может быть описан совокупностью выполняемых им функций. Эти функции, в общем случае, включают в себя:
- выбор протокола;
- установление и разрыв соединения;
- мультиплексирование и расщепление соединений;
- передачу нормальных (обычных) данных;
- передачу срочных (внеочередных) данных;
- управление потоком данных;
- сегментирование блокирование и сцепление данных;
- организацию последовательности;
- защиту от ошибок;- маршрутизацию.
Лекция 7.
1.5. Локальные информационно-вычислительные сети (ЛИВС)
Для классификации компьютерных сетей используются различные признаки, но чаще всего сети делят на типы по территориальному признаку, то есть по величине территории, которую покрывает сеть. И для этого есть веские причины, так как отличия технологий локальных и глобальных сетей очень значительны, несмотря на их постоянное сближение.
К локальным сетям – Local Area Networks (LAN) – относят сети компьютеров, сосредоточенные на небольшой территории (обычно в радиусе не более 1-2 км). В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации.
Глобальные сети – Wide Area Networks (WAN) – объединяют территориально рассредоточенные компьютеры, которые могут находиться в различных городах и странах.
Городские сети (или сети мегаполисов) – Metropolitan Area Networks (MAN) – являются менее распространенным типом сетей. Эти сети появились сравнительно недавно. Они предназначены для обслуживания территории крупного города – мегаполиса. Сети мегаполисов предназначены для связи локальных сетей в масштабах города и соединения локальных сетей с глобальными.
1.5.1. Общие сведения
Успех развития локальных сетей (ЛС) определяется, с одной стороны, их доступностью массовому пользователю и, с другой стороны, теми социально-экономическими последствиями, которые они вносят в различные сферы человеческой деятельности. Если в начальной стадии своего развития ЛС в основном применялись для осуществления межмашинного обмена, то в последующем они стали использоваться для передачи цифровой, текстовой, графической, речевой и мультимедиа информации.
Как следует из названия, локальная сеть является одним из вариантов телекоммуникационной сети, развертываемой на относительно небольшой территории. Международный комитет IЕЕЕ 802 (Институт инженеров по электронике и электротехнике США), специализирующийся на стандартизации в области локальных сетей (LAN – Local Area Network), дает следующее определение этим системам: «Локальные сети отличаются от других видов сетей тем, что они обычно ограничены умеренной географической областью, такой, как одно здание или группа рядом стоящих зданий, склад или университетский городок, и в зависимости от каналов связи осуществляют передачу данных в диапазонах скоростей от умеренных до высоких с низкой степенью ошибок... ».
В отечественной литературе часто термин LAN отождествляют с понятием локальная вычислительная сеть (ЛВС), что не совсем корректно. Понятие ЛВС определяет отдельный класс информационных сетей, обеспечивающих доступ распределенных на ограниченной территории пользователей к единому вычислительному ресурсу, а также реализацию функций содержательной обработки информации (распределенные вычисления, удаленное выполнение заданий и т. д.) и использующих в качестве транспортной сети локальную сеть передачи данных.
В дальнейшем, говоря о локальных сетях (или LAN), будем понимать сеть передачи данных, связывающую ряд абонентских систем (рабочих станций ЛС) в одной локальной зоне, географически ограниченной, например, одним зданием, студенческим городком, радиусом в несколько километров, на базе высокоскоростных каналов передачи данных (обычно моноканалов).
Относительно небольшая сложность и стоимость ЛС, использующих в качестве АС в основном персональные ЭВМ, обеспечивают широкое применение сетей в автоматизации управленческой деятельности и делопроизводства, технологических и производственных процессов. ЛС применяются для создания распределенных управляющих, информационно-справочных, контрольно-измерительных систем, систем промышленных роботов и гибких автоматизированных производств.
При помощи общего канала связи ЛС может объединять от десятков до сотен абонентских узлов, включающих персональные компьютеры, внешние запоминающие устройства (ЗУ), дисплеи, печатающие и копирующие устройства, кассовые и банковские аппараты, интерфейсные схемы и др.
Основными компонентами ЛС являются: передающие среды, рабочие станции, интерфейсные платы, серверы. ЛС могут так же подключаться к другим локальным и глобальным (региональным, территориальным) телекоммуникационным сетям с помощью специальных устройств сопряжения, реализуемых в виде специализированных устройств или на базе персональных ЭВМ, дооснащенных соответствующими аппаратными и программными средствами.
Понимание различий между устройствами сопряжения очень важно, особенно сейчас, когда начинают появляться различного рода гибридные устройства, выполняющие смешанные функции. В настоящее время уже существует целый ряд подобных устройств, отличающихся реализуемыми функциями, принципами построения и способам использования:
Мост (Bridge). Мост соединяет два участка сети (сетевых сегмента) и пропускает пакеты в зависимости от их адреса, обеспечивая сопряжение фрагментов ЛС на уровне звена данных ЭМВОС. Оба сегмента должны являться составными частями единой сети передачи данных или локальной вычислительной сети с одним сетевым адресом. Так как мост позволяет объединять различные однотипные сегменты ЛС на подуровне доступа к среде передачи (MAC), то с его помощью можно соединить любые две сети соответствующие стандарту IEEE 802.2 в не зависимости от различий в средах передачи и методах доступа. Использование мостов позволяет обеспечить повышение эффективности, безопасности и протяженности локальных сетей.
Маршрутизатор (Rauter). Маршрутизатор работает на сетевом уровне модели ВОС. Он по адресу пакета определяет один из маршрутов, по которому будет направлен пакет и обеспечивает соединение между собой (на сетевом уровне) различных фрагментов локальных сетей или отдельных, работающих по различным протоколам локальных вычислительных сетей, каждая из которых имеет свой сетевой адрес. В отличие от мостов, маршрутизаторы являются протокол ориентированными и их целесообразно применять в больших ЛС, где МАС-уровни у подсетей обычно не совпадают. Часто многопротокольные маршрутизаторы используются как пограничные устройства для объединения географически удаленных фрагментов локальной сети через территориальную сеть.
Мост-маршрутизатор (Brouter). Это гибрид двух устройств (моста и маршрутизатора), выполняющий отдельные функции как одного, так и другого устройства. Он реализует функции уровня звена данных и сетевого уровня, обеспечивая фильтрацию и маршрутизацию поступающих пакетов, являясь подобно мосту протокол не ориентированным устройством.
Шлюз (Gateway). Это устройство, предназначенное не только для соединения отдельных сетей, но и для трансляции (преобразования) и согласования протоколов соединяемых сетей из одного в другой и обратно. Шлюзы работают на всех семи уровнях ЭМВОС.
Репитер (Repeater). В отличие от вышеперечисленных устройств репитер работает на самом нижнем уровне ЭМВОС – физическом. Он может только принимать и отправлять пакеты, обеспечивая лишь электрическое сопряжение двух подсетей. Репитер регенерирует принятый сигнал и позволяет, таким образом увеличить расстояние, на которое может быть передан сигнал. Все вышеперечисленные устройства также обеспечивают выполнение функций репитера.


Лекция 8.
1.5.2. Стандарты локальных сетей
В 1980 г. в институте инженеров по электротехники и радиоэлектроники – IEEE (Institute of Electrical and Electronic Engineers) был создан комитете 802 с целью разработки стандартов в области ЛС. Подготовка проектов стандартов была возложена на ряд соответствующих подкомитетов. Многие сетевые стандарты IEEE легли в основу стандартов по ЛС Международной организации по стандартизации (International Organization for Standartization – ISO) и Международной комиссии по электротехнике (International Electrotechnical Commision – IЕС), которые для этих целей организовали совместный комитет JTCI.
Подкомитет 802.1 IEEE разрабатывает методы межсетевого взаимодействия и архитектуру системы управления ЛС, общую совокупность стандартов для ЛС, которая включает:
Стандарт IEEE 802 – основной стандарт для локальных и региональных сетей, одобренный в 1990 году и включающий обзор сетевых архитектур.
Стандарт IEEE 802.1В – стандарт управления локальными / региональными сетями. Одобренный в 1992 году, он вместе с 802.1k лег в основу ISO/IEC 15802-2.
Стандарт IEEE 802.1D – стандарт соединения локальных сетей на уровне MAC с помощью мостов. Одобренный в 1990 году, он лег в основу ISO/IEC 10038.
Стандарт IEEE 802.1E – стандарт на протоколы системной нагрузки для локальных и региональных сетей. Одобренный в 1990 году, он лег в основу ISO/IEC 10038.
Стандарт IEEE 802.1F – стандарт определения управляющей информации для серии 802, одобрен в 1993 году.
Стандарт IEEE 802.1g – предложение по стандарту на удаленные мосты уровня MAC.
Стандарт IEEE 802.1H – рекомендуемые правила организации мостов MAC в сетях Ethernet 2.0, одобрены в 1995 году.
Стандарт IEEE 802.1i – стандарт на использование FDDI в качестве моста уровня MAC, одобрен в 1992 году и включен в ISO/IEC 10038.
Стандарт IEEE 802.1j – дополнение к 802. 1D, одобрено в 1996 году. Данный стандарт описывает связь локальных сетей с помощью мостов уровня MAC.
Стандарт IEEE 802.1k – стандарт для локальных и региональных сетей на обнаружение и динамический контроль маршрутизации событий, одобрен в 1993 году и вместе с 802.1В лег в основу ISO/IEC 15802-2.
Стандарт IEEE 802.1m – описание соответствий для 802. 1E, рассматривающее определения и правила управляемых объектов для протокола системной нагрузки, одобрено в 1993 году и включено в ISO/IEC 15802-4.
Стандарт IEEE 802.1р – предложение по стандарту для локальных и региональных сетей, касающееся ускорения обработки трафика и многоадресной фильтрации с помощью мостов уровня MAC.
Стандарт IEEE 802.1Q – предложение по стандарту на виртуальные локальные сети с мостами.
К этой группе стандартов по ЛС относятся также следующие стандарты МОС:
Стандарт ISO/IEC 10038 – стандарт соединения локальных сетей с помощью мостов уровня MAC. Базирующийся на IEEE 802.1D и включающий 802.li и 802.1m он был одобрен в 1993 году.
Стандарт ISO/IEC 15802-2 – общие спецификации на управление локальными и региональными сетями. Они базируются на стандарты IEEE 802.1В, 802.1k и были одобрены в 1994 году.
Подкомитеты 802.2 и 802.3 – 802.5, опираясь на семиуровневую модель ВОС, выполнили дальнейшую декомпозицию уровней 1 и 2 модели. Согласно модели IEEE уровень звена данных поделен на два подуровня: управление логическим звеном LLC (Logical Link Control) и управление доступом к среде MAC (Medium Access Control). Соотношение уровней ЭМВОС и IEEE для ЛС показано на рис. 1.6. В функции LLC входит передача кадров между станциями (управление потоком данных), включая исправление ошибок. На этом уровне выполняется также диагностика работоспособности узлов ЛС. Организация LLC не зависит от алгоритмов доступа к физической среде и ее типа, если не считать временных соотношений.
Группа стандартов уровня звена данных включает следующие стандарты IEEE и МОС:
Стандарт IEEE 802.2 – стандарт для логического управления каналом при связи локальных и региональных сетей, в основном с помощью мостов. Он лег в основу стандарта ISO/IEC 8802-2. Текущая версия одобрена в 1994 году и заменила более ранний стандарт 802.2 от 1989 года.
Стандарт ISO/IEC 8802-2 – стандарт для логического управления каналом при связи локальных сетей, в основном с помощью мостов. Он базируется на IEEE 802.2 (редакция 1994 года) и включает 802.2а, 802.2b, 802.2d, 802.2е и 802.5р. Данный стандарт заменил версии обоих стандартов от 1989 года и был одобрен в 1994 году. В зависимости от технической реализации нижнего физического уровня выделены стандарты для разновидностей ЛС, каждый из которых кроме специфических стандартов физического уровня включает также часть управления доступом к среде. Подуровень MAC реализует алгоритм доступа к среде и адресацию станций ЛС.

Рис. 1.6. Соотношение уровней ЭМВОС и IEEE для ЛС
Стандарт IEEE 802.3 – определяет линейную магистральную (шинную) ЛС с множественным методом доступа с контролем несущей и обнаружением столкновений (CSMA/CD).
Стандарт ISO/IEC 8802-3 - стандарт на методы доступа CSMA/CD и физический уровень в локальных сетях. Он базируется на IEEE 802.3 и включает 802.3b, 802.3с, 802.3d, 802.3е, 802.3h, 802.3i, 802.3j, 802.3k, 802.3l, 802.3m, 802.3n, 802.3p, 802.3q, 802.3s, 802.3t и 802.3v. Одобренный в 1996 году, он заменил версию стандарта от 1993 года.
Стандарт IEEE 802.3u – стандарт для сетей 100BaseX.
Стандарт IEEE 802.4 (ISO/DIS 8802/4) – определяет линейную магистральную ЛС с передачей полномочий (маркеров). Маркер, представляющий собой определенную комбинацию бит, перемещается от одного абонента (станции) к другому, образуя логическое кольцо. Согласно этому стандарту может быть использована одна или несколько полос широкополосного канала. Сигналом является модулированная несущая. В таких ЛС возможна организация обмена разнотипной дискретной информацией по одному каналу как от различных компьютеров и других информационных или управляющих систем, так и телевизионных и радиовещательных программ и телефонных разговоров. Недостатком подобных сетей являются их сложные протокольная и аппаратная реализации.
Стандарт IEEE 802.5 – определяет кольцевую ЛС с передачей маркера.
Стандарт ISO/IEC 8802-5 – стандарт на метод доступа и физический уровень сетей Token Ring, т. е. на общую архитектуру Token Ring. Он базируется на IEEE 802.5 и включает 802.5b. Принятая в 1995 г. редакция заменила стандарт 1992 года.
Стандарт ISO/IEC 11802-4 – технический отчет (не стандарт) на базе IEEE 802.5. Он рассматривает методы доступа Token Ring для станций с подключением по оптическому кабелю. Данный отчет был опубликован в июне 1994 года.
Стандарт IEEE 802.6 – стандарт, определяющий архитектуру городской сети (MAN).
Стандарт IEEE 802.7 – стандарт, определяющий метод передачи сегментов по кольцу. Если сегмент, циркулирующий по кольцу, пустой, станция, мимо которой он проходит, может поместить в него данные и передать в соседнюю станцию. Этот метод впервые был положен в основу при построении одной из первых сетей Cambridge Ring, которая была разработана в 70-х годах. По этому принципу были построены и другие первые локальные сети, например, отечественная ЛС «Эстафета».
Стандарт IEEE 802.8 – определяет использование в ЛС волоконно–оптической техники.
Стандарт IEEE 802.9 – определяет построение интегрированной сети передачи данных и речи.
Стандарт ISO/IEC 8802-9 – стандарт на интерфейсы локальных сетей на физическом уровне и уровне MAC. Базирующийся на IEEE 802.9, был одобрен в 1996 году.
Стандарт IEEE 802.10 – стандарт, определяющий архитектуру виртуальных ЛС.
Стандарт IEEE 802.11 – стандарт на беспроводные (радио) ЛС. Стандарт 802.11 для сетей радио-Ethernet предусматривает два метода передачи – DSSS и FHSS. Метод DSSS (Direct Sequence Spread Spectrum) – «метод прямой последовательности» предполагает передачу с одиннадцатикратной избыточностью (одновременно по 11-ти подканалам). Метод FHSS (Frequency Hopping Spread Spectrum) – «метод частотных скачков» - предусматривает передачу узкополосным сигналом, частота которого скачкообразно меняется путем выбора очередного подканала из 79 возможных по псевдослучайному закону. Согласно стандарту 802.11 при построении радио ЛС предусматривается использование двух частотных диапазонов – 2400-2483.5 МГц и 2.4-2.4835 ГГц. Первый рекомендуется для использования внутри помещений, а второй – вне помещений. Максимальная дальность передачи в радио-ЛС может достигать 25 км.
Стандарт IEEE 802.12 – стандарт, определяющий архитектуру ЛС 100 VG Any LAN.
Лекция 9.
1.5.3. Архитектура локальных сетей типа Ethernet
Метод доступа CSMA/CD
Данный метод множественного доступа к среде используется в сетях Ethernet (стандарт IEEE 802.3) и реализует схему с состязанием, в которой сетевые узлы соревнуются за право использования среды. Узел, захвативший ресурс среды (выигравший состязание), может передать один пакет, а потом должен ее освободить для других узлов. Если несколько узлов начинают передачу почти одновременно, возникает конфликт (столкновение) и все отправленные пакеты теряются.
Метод множественного доступа с контролем несущей и обнаружением конфликтов МДПН/ОК (CSMA/CD – Сarrier Sense Multiple Access with Collision Detection)) устанавливает следующий порядок обмена в сети: если рабочая станция хочет воспользоваться моноканалом для передачи данных, она сначала должна проверить состояние канала и только в том случае, когда канал свободен ей разрешается начать передачу. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов.
Если возникает конфликт вследствие того, что два узла сети пытаются одновременно занять канал, то обнаружившая конфликт АС (интерфейсная плата соответствующей АС) выдает в сеть специальный сигнал (сигнал «пробки»), и обе станции временно прекращают передачу. Принимающая станция, как правило, отбрасывает частично уже принятое сообщение. Все рабочие станции в сети, которые хотят передавать данные, в течение некоторого случайно выбранного промежутка времени выжидают, прежде чем начать передачу. Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время попытки повторной передачи сообщения, этот промежуток времени будет увеличен.
В сетях Ethernet конфликты неизбежны, так как между моментом, когда рабочая станция проверяет, свободна ли сеть и моментом начала фактической передачи проходит некоторое время. Вполне возможно, что в течение указанного времени какая-нибудь станция в сети начнет передачу, но сообщение об этом не успеет достичь пункта своего назначения. Хотя для сетей данного типа конфликты неизбежны, благодаря высокой скорости передачи (10 Мбит/с и более) даже при повторных конфликтах пользователи могут не ощущать заметного уменьшения скорости. Если же число конфликтов в сети становится настолько большим, что это сказывается на ее работе, то необходимо серьезное администрирование данного фрагмента сети, а возможно и его реконфигурация.
В соответствии со стандартом максимальный размер кадра в сети Ethernet составляет 1526 байт (12 208 бит), а минимальный — 72 байт (576 бит). При частоте передачи 10 МГц время передачи пакета минимальной длины составляет 57,6 мс. Это время несколько больше, чем удвоенное время распространения сигнала между крайними точками кабеля, равное 51,2 мс. Последняя цифра получена исходя из максимально допустимого в Ethernet расстояния между узлами равного 2500 м.
Максимальное значение скорости устойчивой передачи для метода CSMA/CD определяется в соответствии с соотношением:
S = (1+6,2*а) – 1, а = *C/L,
где: – время распространения (включая время приема) в секундах, С – скорость передачи данных в моноканале и L – средняя длина пакета.
Как видно из формулы, эффективность метода CSMA/CD определяется длиной моноканала, скоростью передачи данных и минимальной длиной пакета данных.
Диаграмма состояний, иллюстрирующая операции, выполняемые в соответствии с методом CSMA/CD на уровне звена данных, представлена на рис. 1.7.
Большую часть времени уровень звена данных «прослушивает» канала связи. В этом состоянии анализируются все кадры, передаваемые физическим уровнем. Если заголовок кадра содержит адрес, совпадающий с адресом узла (адресом данной АС), уровень звена данных переходит в состояние приема и завершает прием всего кадра (пакета). После завершения приема кадр передается на вышестоящий (сетевой) уровень, а уровень звена данных опять возвращается в состояние «прослушивания» канала. Передача кадра в канал осуществляется только по запросу сетевого уровня. Когда выдается такой запрос, а узел не находится в состоянии приема, уровень звена данных переходит в состояние ожидания. В этом состоянии узел ждет, когда освободится канал. После освобождения канала начинается передача пакета. Если передача завершается успешно (без конфликта), узел опять переходит в состояние прослушивания канала. Если во время передачи кадра возникает конфликт, передача прерывается и повторяется вновь через случайное время ожидания. При этом узел переходит в состояние задержки. В этом состоянии он находится некоторое время и потом опять переходит в состояние ожидания.

Рис. 1.7. Алгоритм CSMA/CD
Практическое занятие №…
1.5.4. Пример формата кадра Ethernet
Технология Ethernet относится ко второму (канальному) уровню эталонной модели взаимосвязи открытых систем. Протокольным блоком данных этого уровня является кадр. Кадры Ethernet бывают четырех различных форматов, среди которых наиболее часто используется формат Ethernet II (или Ethernet DIX; DIX – это сокращение от названий трех компаний – DEC, Intel, Xerox, – вместе разработавших спецификации стандарта Ethernet DIX), приведенный на рис. 1.8.
(7 байт) (1 байт) (6 байт) (6 байт) (2 байта) (46 - 1500 байт) (4 байта)
Преамбула
1010 …..1010 SFD
10101011 Адрес назначения (Destination) Адрес источника (Source) Тип протокола (Protocol Type) Данные Контрольная последовательность кадра (FCS)
161798017081500 Заголовок Концевик
Рис. 1. 8. Формат кадра Ethernet II (DIX)
Поле преамбула представляет собой последовательность из 7 байт 10101010 и служит для тактовой синхронизации приемника.
Поле SFD, Start of Frame Delimiter – начальный ограничитель кадра. Выполняет функцию флага для цикловой синхронизации приемника. Получив этот байт, приемник понимает, что следующим байтом будет первый байт заголовка кадра.
Адрес назначения и адрес источника – это адреса подуровня управления доступом к среде (MAC, Media Access Control) канального уровня структуры стандартов IEEE 802.x, или MAC-адреса. Для простоты эти адреса можно считать адресами канального уровня, т.к., например, в наиболее часто используемом формате кадра Ethernet II (DIX) поле подуровня управления логическим каналом (LLC, Logical Link Control) отсутствует. MAC-адреса называются также локальными, аппаратными или физическими адресами. В отличие от MAC-адресов, IP-адреса являются логическими и называются также сетевыми или протокольными адресами. Фактически, MAC-адрес – это адрес сетевой платы хоста, записанный ее производителем в ПЗУ. Он состоит из 48 разрядов. Первые 24 разряда являются уникальным идентификатором организации (OUI, Organizationally Unique Identifier), назначаемым Комитетом IEEE каждому производителю оборудования, вторые 24 разряда назначаются самим производителем каждой изготовленной им плате. Например, для компании Cisco Комитет IEEE назначил OUI 00 60 2F (в шестнадцатеричной форме). Таким образом, в старших 24 разрядах MAC-адреса всех сетевых плат, произведенных компанией Cisco, будет двоичная комбинация 0000 0000 0110 0000 0010 1111.
В поле тип протокола указывается идентификатор протокола вышележащего уровня, вложившего свой пакет в поле данных кадра. Как было упомянуто выше, кадр – это протокольный блок данных канального уровня. Вышележащим по отношению к канальному является сетевой уровень. Примеры протоколов сетевого уровня – IP, IPX. Например, если в поле данных кадра вложен пакет IP, то значение поля тип протокола в шестнадцатеричной форме – 0800, что идентифицирует протокол IP.
В поле данные вкладывается протокольный блок данных вышележащего уровня, например, пакет IP. Для обеспечения надежного распознавания коллизий длина поля данных не должна быть меньше 46 байт. Если в поле данных вкладывается пакет длиной менее 46 байт, поле данных дополняется до 46 байт нулями или единицами.
Контрольная последовательность кадра (FCS, Frame Check Sequence) – это 32 бита циклического избыточного кода для обнаружения ошибок. Контрольная последовательность кадра, вычисляется на основе содержимого заголовка и данных (вместе с заполнителем, но без учета преамбулы и ограничителя) с помощью 32-разрядного циклического избыточного кода (Cyclic Redundancy Code – CRC) с порождающим полиномом:
x32 +x26 +x23 +x22 +x16 +x12 +x11 +x10 +x8 +x7 +x5 +x4 +x2 +x +1.

Лекция 10.
1.6.1.Классификация беспроводных сетей передачи информации
В настоящее время особенно бурно развивается такая отрасль телекоммуникационной индустрии оборудования и услуг как беспроводные сети передачи информации (БСПИ). На рынке предлагается довольно широкий спектр оборудования беспроводного доступа, в номенклатуре и назначении которого непосвященному пользователю разобраться не так уж и легко, – от простейшего оборудования для организации локального беспроводного интерфейса (Bluetooth, Home RF, UWB) до оборудования для доступа в глобальные сети и построения беспроводных компьютерных сетей (Wi-Fi, WiMAX, DECT, GSM). В целом существуют три основных направления применения беспроводных сетей — работа в замкнутом объеме (офис, выставочный зал и т. п.), соединение удаленных локальных сетей (или удаленных сегментов локальной сети) и построение территориально распределенных беспроводных сетей передачи информации. Для соединения удаленных локальных сетей (или сильно распределенных в пространстве сегментов локальной сети) может использоваться оборудование с направленными антеннами, специальные усилители, большая высота размещения антенн (рис.1.9).

Рис.1.9
Чтобы разобраться во всем множестве беспроводных технологий для начала выполним классификацию существующих стандартов и соответствующих им технологий. В настоящее время сформированы устоявшиеся признаки, позволяющие выделить наиболее характерные классы современных беспроводных технологий. Остановимся на наиболее популярных способах их ранжирования. Обычно БСПИ подразделяют:
по способу обработки и передачи информации – на цифровые и аналоговые;
по ширине полосы передачи – на узкополосные, широкополосные и сверхширокополосные;
по мобильности абонентов – на фиксированные, мобильные и подвижные;
по географической протяженности – на персональные, локальные, городские и глобальные;
по виду передаваемой информации – на системы передачи речи, видеоинформации и данных.
К цифровым обычно относят системы, у которых входная аналоговая информация, (например, голос, аналоговый видео сигнал и т.п.) первоначально преобразуется в цифровую (дискретную) форму и обрабатывается (функции фильтрации, скремблирования, коммутации) преимущественно цифровыми методами.
Для строгого определения широкополосных и узкополосных систем строгих критериев нет. Чаще всего полагают, что если ширина спектральной полосы F, в которой работает система, много меньше, центральной частоты этой полосы fc, то система узкополосная
(т.е. F/fc < 1). В противном случае – система широкополосная.
Подразделение на мобильные и подвижные системы состоит в следующем. Следует различать собственно возможность поддержания связи в движении (подвижность) абонентов, предоставляемую технологией, и возможность без дополнительных настроек получать доступ к фиксированной сети в любой ее точке (мобильность). С технической точки зрения, ограничивать подвижность и мобильность может чувствительность технологии связи к скорости движения абонента, сложность перехода из одной зоны обслуживания в сопредельную без разрыва связи, восприимчивость к кратковременным пропаданиям связи и т.п.
По размеру зоны обслуживания (географической протяженности) БСПИ подразделяются на:
Беспроводные персональные сети (WPAN – wireless personal area network) – сети с радиусом действия от сантиметров до нескольких метров (до 10 - 15 м). Они служат, в основном, для замены интерфейсных кабелей подключаемого к компьютеру периферийного оборудования. Мощность излучения передатчиков таких интерфейсных устройств, как правило, не превышает 10 мВт. Примерами построения беспроводных персональных сетей являются сети на основе технологий IEEE 802.15.1 (Bluetooth), Home RF, IEEE 802.15.4 (ZigBee) и др.
Беспроводные локальные сети (WLAN — wireless local area network) подразумевают взаимную удаленность устройств на расстоянии до сотен метров и мощности передатчиков до 100 мВт. Это сети, предназначенные для объединения устройств в пределах локальной зоны (здания, группы зданий). На основе стандартов локальных беспроводных сетей вполне успешно строят и сети городского масштаба. Примерами построения беспроводных локальных сетей являются сети на основе технологий DECT и IEЕЕ 802.11 (Wi-Fi).
Беспроводные городские сети (WMAN – Wireless Metropolitan Area Network) – беспроводные сети для организации связи в масштабах города. Являются логичным развитием WLAN, обеспечивают более высокие скорости передачи данных и более широкую область покрытия. Как правило, такие сети предназначены для обеспечения беспроводной связи между домами, а также как альтернатива традиционным проводным сетям. К сетям городского масштаба (региональным) можно отнести множество сетей использующих различные технологии – это и наземное теле- и радиовещание, сотовая связь, транковые системы. Недавно появилось семейство стандартов на широкополосные беспроводные сети городского масштаба IEEE 802.16 и IEEE 802.20. Аналогично Wi-Fi, эта технология также имеет свое коммерческое название — WiMAX (Worldwide Interoperability for Microwave Access), поддержкой которого занимается ассоциация WiMAX Forum.
Беспроводные глобальные сети WWAN. Глобальные беспроводные сети передачи информации представлены в основном спутниковыми системами связи. Однако с учетом того, что, например, практически все сети сотовой связи, так или иначе, связаны друг с другом, и все они разрабатываются с учетом возможности взаимодействия, можно (с некоторой натяжкой) говорить и о глобальных сотовых сетях.
Особой градацией является подразделение беспроводных систем в зависимости от типа передаваемой информации, например, на системы передачи речи (или видеоинформации) и несинхронных данных. С одной стороны, речь – это один из видов информации. Однако после оцифровки поток речевых данных по виду не отличим от потока любой другой цифровой информации. С другой стороны, потребность в информации разного вида уже сделала реальной интеграцию различных информационных сетей (телефония, телевидение, сети передачи цифровых данных, телеметрия) даже на бытовом уровне. По единому цифровому каналу передается информация самой различной природы. Вполне очевидно, что недалек тот день, когда вся речевая и видеоинформация будет обрабатываться и передаваться исключительно цифровыми методами. Это в полной мере относится и к БСПИ, которые обеспечивают достаточную пропускную способность для передачи различных видов информации в цифровом виде в едином потоке.
Соотношение и основные технические характеристики вышеперечисленных технологий представлены на рис.1.10 и в табл. 1.1.
Рис. 1.10. Классификация технологий беспроводных СПИ
Характеристики технологий беспроводных систем передачи информации Таблица 1.1
WPAN
IEEE 802.15.1 (Bluetooth), 64 Кб/с-1 Мб/с 10-100 мHome RF 1(2) Мб/с – 10(20) Мб/с До 50 мIEEE 802.15.3 11, 22, 33, 44, 55 Мб/с До 10 мIEEE 802.15.4 (ZigBee), 20, 40, 250 Кб/с До 10 мIEEE 802.15.3a (UWB) 100 Мб/с – 1,3 Гб/с 5-10 мWLAN
IEEE 802.11 1-2 Мб/с 300 мIEEE 802.11a 6, 12, 24 (9, 18, 36, 48, 54) Мб/с 100 мIEEE 802.11b 2, 5 – 11 Мб/с (до 33 Мб/с) 100 мIEEE 802.11g 11 – 54 Мб/с 100 мIEEE 802.11n Более 160 Мб/с 100 мDECT 70 Кб/с 30-70 м (в помещении), 100-400 м (на местности)
WMAN
IEEE 802.11.16 2004 (WiMax)30-40 Мб/с (до 70Мб/с) 2,5-5 км (подвижные абоненты (до 15 км/ч))
40-50 км (стационарные абоненты)
IEEE 802.11.16e (WiMax)До 15 Мб/с 2-7 кмIEEE 802.11.16f(h) (WiMax) - перспективные До 10 Тб/с Поддержка мобильность (до 300 км/ч)
WWAN
IEEE 802.20 (WiMax) Более 1 Мб/с Поддержка мобильность и сотовой структуры
GSM 9,6 Кб/с Сота до 35 кмCDMA 14,4 Кб/с Сота до 20 кмIMT-2000 2 Мб/с (для малоподвижных абонентов)
384 Кб/с (для мобильных абонентов) Сота 20-40 кмЛекция 11.
1.6.2.Персональные беспроводные сети (технологии Home RF, Bluetooth, ZigBee)
Персональные беспроводные сети передачи данных стали появляться сравнительно недавно – в середине 90-х годов. Однако лишь к концу 90-х годов развитие микроэлектроники позволило производить для таких устройств достаточно дешевую элементную базу. Открывшиеся перспективы привели к тому, что практически одновременно появилось сразу несколько разработок персональных БСПИ, основные из которых – это спецификации Home RF, стандарты семейства IEEE 802.15 (Bluetooth, ZigBee и др.).
Стандарты Home RF и IEEE 802.15.1 Bluetooth
Home RF – это название созданной в марте 1998 года группы производителей компьютерного и бытового оборудования (HRFWG - Home Radio Frequency Working Group).В первый год существования в нее вошло свыше 90 фирм, включая Intel, Compaq, Ericsson, Hewlett-Packard и Microsoft. Она организовывалась для разработки открытого протокола распределенного беспроводного доступа SWAP (Shared Wireless Access Protocol), который должен был лечь в основу радиосети Home RF. Впоследствии вместо наименования SWAP в названии спецификации стали использовать Home RF. Оборудование Home RF работает в диапазоне частот 2,4 ГГц, для передачи трафика используется метод расширения спектра со скачкообразной перестройкой частоты.
Как следует из названия, стандарт Home RF задумывался как беспроводная домашняя система передачи информации, аналог известной к тому времени проводной Ethernet-подобной сети HomePNA (Home Phone Line Networking Alliance), использовавшей в качестве носителя уже существующую телефонную линию. Для нормальной работы сети Home RF необходим host-компьютер (или устройство, выполняющее его функции).
Специфика сферы применения данной технологии обусловила изначальную ориентацию на подключение к беспроводной сети разнообразных устройств – от персональных компьютеров и периферии до бесшнуровых телефонов и средств бытовой электроники. Технология создавалась для передачи разных типов трафика – данных, голоса и потокового мультимедиа. В качестве метода доступа к среде передачи при транспортировке голоса используется метод временного разделения каналов TDMA (заимствованный из сетей DECT), а при транспортировке трафика данных - метод множественного доступа с обнаружением коллизий CSMA/CA (аналогичный применяемому в сетях Ethernet).
Первая версия спецификации Home RF появилась 17 декабря 1998 года и обеспечивала скорость передачи 2 Мбит/с. Появление в марте 2001 г. спецификаций Home RF 2.0 позволило поднять поддерживаемую максимальную скорость передачи до 10 Мбит/с., с возможностью дальнейшего ее увеличения до 20 Мбит/с. Последняя версия спецификации Home RF 2.01 вышла 1 июля 2002 года и на этом цели рабочей группы были выполнены, а в январе 2003 года она была расформирована.
Идеология Bluetooth иная – это универсальный радиоинтерфейс, связывающий друг с другом самые разные устройства и не требующий дорогой аппаратной поддержки. Однако устройства Bluetooth сегодня реально используют в основном для замены провода радиоинтерфейсом (например, в качестве беспроводной гарнитуры для сотовых телефонов), несмотря на широчайший спектр заложенных в нем возможностей. Рынок такого рода приложений пока во много раз превосходит рынок действительно сетевых устройств. Возможно, именно поэтому прекрасно проработанный для применения именно для сетевых задач стандарт HomeRF пока не нашел массового применения. С одной стороны его вытесняют простейшие Bluetooth-устройства, с другой — системы стандарта IEEE 802.11, которые за последние пять лет существенно подешевели, лишив тем самым HomeRF основного перед ними преимущества – низкой стоимости. Основные характеристики технологий Bluetooth и HomeRF приведены в табл. 1.2.
Своим появлением спецификация Bluetooth обязана компаниям Ericsson, IBM, Intel, Toshiba и Nokia, которые в феврале 1998 года для разработки стандарта персональной БСПИ организовали специальную рабочую группу SIG (Special Interest Group).
Уже в 2000 году в Bluetooth SIG входили 1883 фирмы (на порядок больше, чем в группу HomeRF). Новую технологию поддержали производители элементной базы, программного обеспечения, портативных компьютеров, сотовых телефонов, звуковоспроизводящей аппаратуры и др. Сегодня стандарт Bluetooth признан всем мировым сообществом. Между Bluetooth SIG и IEEE было достигнуто соглашение, в соответствии с которым спецификация Bluetooth вошла в стандарт IEEE 802.15.1 (он опубликован 14 июня 2002 года как «Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Wireless Personal Area Networks (WPANs)» – Спецификации контроля доступа к беспроводному каналу и физического уровня беспроводных персональных сетей).
Таблица 1.2
Сравнительные характеристики технологий Bluetooth и Home RF
Показатель Home RF Bluetooth
Вид модуляции Шумоподобный сигнал, метод частотных скачков Шумоподобный сигнал, метод частотных скачков
Число скачков в секунду 50 1600
Мощность передатчика, мВт 100 100
Скорость обмена данными, Мбит/с 1 или 2 (возможно, до 20) 1
Способ модуляции Двух- или четырехуровневая ЧМ Двухуровневая ЧМ
Количество устройств в сети До 127 Не ограничено
Защита информации Blowfish data security 40- и 64-битное шифрование
Радиус действия, м 50 10-100
Спецификация Bluetooth описывает пакетный способ передачи информации с временным мультиплексированием. Радиообмен происходит в полосе частот 2400-2483,5 МГц (в США и ряде других стран – это безлицензионный диапазон). В радиотракте применен метод расширения спектра посредством частотных скачков и двухуровневая частотная модуляция с фильтром Гаусса (binary Gaussian Frequency Shift Keying). Метод частотных скачков подразумевает, что вся отведенная для передачи полоса частот подразделяется на определенное количество подканалов шириной 1МГц каждый.
Канал представляет собой псевдослучайную последовательность скачков по 79 или 23 радиочастотным подканалам (табл. 1.3). Каждый канал делится на временные сегменты продолжительностью 625 мкс, причем каждому сегменту соответствует определенная несущая (подканал). Передатчик «перескакивает» с несущей на несущую синхронно с приемником в последовательности, определяемой номером канала. За секунду может происходить до 1600 частотных скачков. Такой метод обеспечивает конфиденциальность и некоторую помехозащищенность передач. Последняя обусловлена тем, что если переданный по какому-либо подканалу пакет не был принят, то приемник сообщает об этом, и передача пакета повторяется на одном из следующих подканалов, уже на другой частоте.
Таблица 1.3
Разделение полосы частот на подканалы в стандарте Bluetooth
Страна Диапазон, МГц Несущая частота подканалов, МГц Допустимые номера подканалов, k
Европа* и США 2400,8-2483,5 2402 + k 0 ... 79
Япония 2471,8-2497,8 2473 + k 0 ... 23
Испания 2445,8-2475,8 2449 + k 0 ... 22
Франция 2446,5-2483,5 2454 + k 0 ... 22
* Кроме Испании и Франции
Протокол Bluetooth поддерживает соединения типа точка-точка и точка-многоточка. Два или более использующих один и тот же канал устройства образуют пикосеть (piconet). Одно из устройств работает как основное (master), а остальные – как подчиненные (slaves). В одной пикосети может быть до семи активных подчиненных устройств, при этом остальные подчиненные устройства находятся в состоянии «парковки», оставаясь синхронизированными с основным устройством. Взаимодействующие пикосети образуют «распределенную сеть» (scatternet).

Рис. 1.11. Варианты построения пикосетей
В каждой пикосети действует только одно основное устройство, однако подчиненные устройства могут входить в различные пикосети. Кроме того, основное устройство одной пикосети может являться подчиненным в другой (рис. 1.11). Пикосети не синхронизированы друг с другом по времени и частоте – каждая из них использует свою последовательность частотных скачков. В одной же пикосети все устройства синхронизированы по времени и частотам. Псевдослучайная последовательность скачков уникальна для каждой пикосети и определяется адресом ее основного устройства. Длина цикла псевдослучайной последовательности – 227 элементов. В стандарте Bluetooth предусмотрена дуплексная передача на основе разделения времени (time division duplexing – TDD). Основное устройство передает пакеты в нечетные временные сегменты, а подчиненное устройство – в четные. Пакеты в зависимости от длины могут занимать до пяти временных сегментов. При этом частота канала не меняется до окончания передачи пакета. Протокол Bluetooth может поддерживать асинхронный канал данных, до трех синхронных (с постоянной скоростью) голосовых каналов или канал с одновременной асинхронной передачей данных и синхронной передачей голоса. Скорость каждого голосового канала – 64 кбит/с в каждом направлении, асинхронного в асимметричном режиме – до 723,2 кбит/с в прямом и 57,6 кбит/с в обратном направлениях или до 433,9 кбит/с в каждом направлении в симметричном режиме.
Синхронное соединение (SCO) возможно только в режиме точка-точка. Такой вид связи применяется для передачи информации, чувствительной к задержкам, например голоса. Основное устройство поддерживает до трех синхронных соединений, вспомогательное – до трех синхронных соединений с одним основным устройством или до двух – с разными основными устройствами. При синхронном соединении основное устройство резервирует временные сегменты, следующие через так называемые SCO-интервалы. Даже если пакет принят с ошибкой, повторно при синхронном соединении он не передается.
При асинхронной связи (ACL) используются временные сегменты, не зарезервированные для синхронного соединения. Асинхронное соединение возможно между основным и всеми активными подчиненными устройствами в пикосети. Основное и подчиненное устройства могут поддерживать только одно асинхронное соединение. Поскольку в пикосети может быть несколько подчиненных устройств, конкретное подчиненное устройство отправляет пакет основному, только если в предыдущем временном интервале на его адрес пришел пакет от основного устройства. Если в адресном поле ACL-пакета адрес не указан, пакет считается «широковещательным» – его могут читать все устройства. Асинхронное соединение позволяет повторно передавать пакеты, принятые с ошибками (механизм ARQ — automatic repeat request).
Несмотря на всю свою привлекательность и универсальность, стандарт Bluetooth как действительно сетевой стандарт используется сегодня относительно редко. Возможно, причина кроется в том, что все же это еще очень новая технология, а также в том, что Bluetooth слишком универсален. В одних приложениях ему недостает скорости обмена (например, при передаче видеосигнала), в других — требуются более простые и дешевые устройства. Чтобы разрешить эти противоречия и окончательно стандартизовать принципы организации персональных СПИ, рабочая группа IEEE 802.15, не удовольствовавшись стандартом IEEE 802.15.1, создала еще две исследовательские группы (Tg3 и Tg4). В результате в конце сентября 2003 года были опубликованы два новых стандарта – IEEE 802.15.3 «Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for High Rate Wireless Personal Area Networks (WPANs)» и IEEE 802.15.4 «Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs)» – стандарты для высокоскоростной и низкоскоростной персональных БСПИ, соответственно.

Практическое занятие №
Низкоскоростные сети стандарта IEEE 802.15.4 (ZigBee)
Не смотря на востребованность высокоскоростных технологий для очень широкого круга задач вполне достаточно не высокой скорости обмена – лишь бы сетевые устройства были максимально простыми, дешевыми, со сверхнизким потреблением энергии и несложным механизмом подключения к сети. Так, для интерактивных игр не нужна скорость обмена с компьютером выше 250 кбит/с, а различные системы сбора информации и диспетчеризации не требуют скоростей передачи более 20 кбит/с. Для решения подобных задач и был разработан стандарт низкоскоростных БСПИ IEEE 802.15.4. Его разработчиком выступил альянс компаний (Inven-sys, Honeywell, Mitsubishi Electric, Motorola, Philips), назвавший себя ZigBee - (от Zig-zag — зигзаг и Bee — пчела). Подразумевалось, что топология сети будет напоминать зигзагообразную траекторию полета пчелы от цветка к цветку.
Стандарт IEEE 802.15.4 (ZigBee) предусматривает работу в трех диапазонах: один канал 868,0-868,6 МГц (для Европы), 10 каналов в диапазоне 902-928 МГц (шаг центральных частот 2 МГц, самая нижняя из них – 906 МГц) и 16 каналов в диапазоне 2400-2483,5 МГц (шаг центральных частот 5 МГц, самая нижняя из них – 2405 МГц) (табл. 1.4).
Таблица 1.4
Частотные диапазоны и скорости передачи в сетях IEEE 802.15.4
Частотный диапазон, МГц Чиповая скорость, Кчип/с Модуляция Битовая скорость, кбит/с Скорость символов, Ксимволов/с
868-868,6 300 BPSK 20 20
902-928 600 BPSK 40 40
2400-2483,5 2000 O-QPSK 250 62,5
В радиоканале использован метод широкополосной передачи с расширением спектра прямой последовательностью (DSSS). Модуляция и расширяющие последовательности для диапазонов 868/915 и 2450 МГц различны. В диапазоне 2450 МГц поток немодулированных данных разбивается на группы по четыре бита. Каждая группа заменяется одной из 16 квазиортогональных последовательностей длиной 32 бита (чипа). Модуляция данных — квадратурная фазовая (QPSK) со сдвигом. В диапазоне 868/915 МГц поток данных подвергается дифференциальному кодированию и замене каждого бита расширяющей последовательностью длиной 15 бит. Далее преобразованный поток данных передается в радиоканал посредством двухпозиционной фазовой модуляции (BPSK).

Рис. 1.12. Топология сети IEEE 802.15.4 типа «звезда» и «равный с равным»

Рис. 1.13. Объединение нескольких кластеров в сеть IEEE 802.15.4
Сеть стандарта IEEE 802.15.4 содержит два типа устройств – так называемые полнофункциональные (FFD) и устройства с уменьшенной функциональностью (RFD). Их основное отличие в следующем: FFD могут устанавливать соединения с любыми устройствами, RFD – только с FFD. В каждой пикосети (PAN) должно быть устройство – координатор PAN. Его функции может выполнять только FFD. Сеть, состоящая из одного FFD и нескольких RFD, образует топологию типа «звезда». Если в сети FFD несколько, топология может быть более сложной – типа одноранговой сети (сети равноправных устройств – peer-to-peer) «каждый с каждым» (рис. 1.12) или объединение нескольких звездообразных кластеров (рис. 1.13). Но в любом случае одно из FFD выполняет функцию координатора сети. Каждому устройству сети присваивается 64-разрядный адрес.
Стандарт предусматривает взаимодействие устройств не только в рамках одной PAN, но и между различными соседними PAN (для чего и нужна развитая система адресации). Для упрощения обмена внутри сети координатор PAN может присвоить устройствам более короткие 16-разрядные адреса. В этом случае для межсетевого взаимодействия используются 16-разрядные идентификаторы сетей, также назначаемые координатором.
Данный стандарт, активно продвигаемый Альянсом ZigBee, призван заполнить вакуум в спектре низкоскоростных и дешевых беспроводных сетевых технологий, поскольку он предлагает разработчикам возможность создавать недорогие продукты с очень низким потреблением мощности и чрезвычайно гибкими функциями поддержки беспроводного сетевого взаимодействия.


Лекция 12.
1.6.3.Беспроводные локальные сети (стандарты IEEE 802.11 и DECT)
Беспроводные локальные сети передачи информации (WLAN) развиваются в последние десять лет невероятно быстро. Простота развертывания таких сетей ограничена только необходимостью оформления разрешительной документации (в тех странах, где это требуется).
Диапазон или область охвата большинства систем WLAN достигает 160 м, в зависимости от количества и вида имеющихся препятствий, а по пропускной способности они не уступают выделенным медным линиям. С помощью дополнительных точек доступа можно расширить зону действия, и тем самым обеспечить свободу передвижения и расширение зоны охвата сети. Сети WLAN исключительно надежны. Поскольку беспроводная технология уходит корнями в оборонную промышленность, обеспечение безопасности беспроводных устройств предусматривалось с самого начала. В сетях WLAN используется технология Direct Sequence Spread Spectrum (DSSS), которая отличается высокой устойчивостью к искажению данных, помехам, в том числе преднамеренным. Кроме того, все пользователи беспроводной сети проходят аутентификацию по системному идентификатору, что предотвращает несанкционированный доступ к данным. Для передачи особо уязвимых данных пользователи могут использовать режим Wired Equivalent Privacy (WEP), при котором сигнал шифруется дополнительным алгоритмом, а данные контролируются с помощью электронного ключа. В сетях WLAN, работающих по спецификации 802.11b, для обеспечения более высокой надежности сети вместе с аутентификацией пользователя могут применяться 40-битные и 128-битные алгоритмы шифрования. Перехват трафика, как умышленный, так и неумышленный, практически невозможен. Количество пользователей практически неограниченно. Его можно увеличивать, просто устанавливая новые точки доступа. Перекрывающихся каналов, которые не будут создавать взаимные помехи, одновременно может быть установлено не более трех.
Не смотря на молодость стандартов построения беспроводных локальных сетей, они уже очень хорошо проработаны и опробованы на практике. Учитывая достаточно подробное и обширное освещение в периодических изданиях и специальной литературе современных технологий WLAN, только кратко остановимся на двух наиболее массовых множествах стандартов в области беспроводных локальных сетей - IEEE 802.11 и DECT.
INCLUDEPICTURE "http://www.wireless.ru/pictures/wrl_pictures/empty.gif" \* MERGEFORMATINET INCLUDEPICTURE "http://www.wireless.ru/pictures/wrl_pictures/empty.gif" \* MERGEFORMATINET Семейство стандартов IEEE 802.11
Базовый стандарт IEEE 802.11. Работы в области создания беспроводных ЛВС начались в 1989 году, когда была организована рабочая группа 11-го комитета IEEE 802. В июле 1997 года в результате работы этой группы был опубликован стандарт IEEE 802.11 «Спецификация физического уровня и уровня контроля доступа к каналу передачи беспроводных локальных сетей» (Wireless LAN Medium Access Control and Physical Layer Specifications). Он определял архитектуру сети, принципы доступа устройств к каналам связи, форматы пакетов, способы аутентификации и защиты данных. Хотя стандарт изначально задумывался как инвариантный по отношению к какому-либо частотному диапазону, на физическом уровне он определял три способа работы: два радиочастотных и оптический. В инфракрасном диапазоне предусматривалась импульсно-позиционная модуляция, в диапазоне 2,400-2,4835 ГГц – режимы модуляции с расширением спектра методом частотных скачков (FHSS) и методом прямой последовательности (DSSS). Скорости обмена устанавливались на уровне 1 и 2 Мбит/с. Однако устройства, соответствующие исходной спецификации IEEE 802.11, так и не были созданы ввиду того, что за период разработки стандарта пропускная способность проводных сетей Ethernet сильно возросла. Максимальная скорость передачи 2 Мбит/с, предусмотренная в IEEE 802.11, уже не удовлетворяла пользователей. Проблему решило появление стандартов (дополнений) IEEE 802.l1b, 802.11а и 802. 11g.
Вместе с тем стандарт IEEE 802.11 является базовым и определяет протоколы, необходимые для организации беспроводных локальных сетей (WLAN). Основные из них – протокол управления доступом к среде MAC (Medium Accsess Control – нижний подуровень уровня звена данных) и протокол PHY передачи сигналов в физической среде. В качестве физической среды допускается использование радиоволн и инфракрасного излучения. По сравнению с проводными ЛС Ethernet возможности подуровня   MAC расширены за счет включения в него ряда функций, обычно выполняемых протоколами более высоких уровней, в частности, процедур фрагментации и ретрансляции пакетов. Это вызвано стремлением повысить эффективную пропускную способность системы благодаря снижению накладных расходов на повторную передачу пакетов. В качестве основного метода доступа к среде стандартом 802.11 определен механизм CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance – множественный доступ с обнаружением несущей и предотвращением коллизий).
Для экономии энергоресурсов мобильных рабочих станций, используемых в беспроводных ЛС, стандартом 802.11 предусмотрен механизм переключения станций в пассивный режим с минимальным потреблением мощности.
В основу стандарта 802.11 положена сотовая архитектура, причем сеть может состоять как из одной, так и нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP), которая вместе с находящимися в пределах радиуса ее действия рабочими станциями пользователей образует базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему   образует расширенную зону обслуживания (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций  выполняются непосредственно рабочими станциями.
Для обеспечения перехода мобильных рабочих станций из зоны действия одной точки доступа к другой в многосотовых системах предусмотрены специальные процедуры сканирования (активного и пассивного прослушивания эфира) и присоединения (Association), однако строгих спецификаций по реализации роуминга стандарт 802.11 не предусматривает.
Для защиты WLAN стандартом IEEE 802.11 предусмотрен целый комплекс мер безопасности передачи данных под общим названием Wired Equivalent Privacy (WEP). Он включает средства противодействия несанкционированному доступу к сети (механизмы и процедуры аутентификации), а также предотвращение перехвата информации (шифрование).
Практическое занятие №
Стандарт IEEE 802.11a. Является наиболее «широкополосным» из семейства стандартов 802.11, он предусматривает скорость передачи данных до 54 Мбит/с. В IEEE 802.11а каждый пакет передается посредством 52 ортогональных несущих, каждая с шириной полосы порядка 300 кГц (20 МГц/64). Ширина одного канала 20 МГц. Несущие модулируют посредством BPSK, QPSK, 16- и 64-позиционной квадратурной амплитудной модуляции (QAM). В совокупности с различными скоростями кодирования (1/2 и 3/4, для 64-QAM – 2/3 и 3/4) образуется набор скоростей передачи 6, 9, 12, 18, 24, 36, 48 и 54 Мбит/с.
В отличие от базового стандарта, ориентированного на область частот 2,4 ГГц, спецификациями 802.11а предусмотрена работа в диапазоне 5 ГГц. В качестве метода модуляции сигнала выбрано ортогональное частотное мультиплексирование (OFDM). Наиболее существенное различие между этим методом и методами DSSS/FHSS заключается в том, что OFDM предполагает параллельную передачу полезного сигнала одновременно по нескольким частотам диапазона, в то время как технологии расширения спектра передают сигналы последовательно. В результате повышается пропускная способность канала и качество сигнала.
Диапазон 5,1-5,9 ГГц хорош тем, что там гораздо проще найти широкую полосу для системы связи. В США для безлицензионной работы в этом диапазоне выделены полосы 5,15-5,35 и 5,725-5,825 ГГц – всего 300 МГц по сравнению с 83 МГц в диапазоне 2,4 ГГц. Вместо трех неперекрывающихся каналов в диапазоне 2,4 ГГц для сетей IEEE 802.l1b только в нижнем поддиапазоне 5,15-5,35 ГГц имеются восемь неперекрывающихся каналов. Аналогичная ситуация в Европе и в России (однако в нашей стране отсутствуют безлицензионные диапазоны) — в более высокочастотной области места больше. В частности, если в Москве диапазон 2,4 ГГц занят операторами достаточно давно, то область 5 ГГц еще только начинают осваивать, хотя свободных поддиапазонов там уже практически нет.
К недостаткам 802.11а относятся более высокая потребляемая мощность радиопередатчиков для частот 5 ГГц, а так же меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300м, а для 5ГГц - около 100м).
Стандарт IEEE 802.11b. Благодаря высокой скорости передачи данных (до 11 Мбит/с), практически эквивалентной пропускной способности обычных проводных ЛС Ethernet, а также ориентации на "освоенный" диапазон 2,4 ГГц, этот стандарт завоевал наибольшую популярность у производителей оборудования для беспроводных сетей.
Таблица 1.5
Скорость передачи данных в стандарте 802.11b
Стандарт передачи Скорость передачи данных Вид модуляции
IEEE 802.11 1 Мбит/с DBPSK
IEEE 802.11 2 Мбит/с DQPSK
IEEE 802.11b 5,5 Мбит/с CCK
IEEE 802.11b 11 Мбит/с CCK
В окончательной редакции стандарт 802.11b, известный также как Wi-Fi (wireless fidelity), был принят в 1999 г. В качестве базовой радиотехнологии в нем используется метод DSSS с 8-разрядными последовательностями Уолша.
Поскольку оборудование, работающее на максимальной скорости 11 Мбит/с (табл. 1.5) имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. Средний радиус действия стандартных точек доступа 802.11b представлен в табл. 1.6.
Таблица 1.6
Средний радиус действия стандартных точек
доступа 802.11b
Среда Радиус действия
Открытая местность, зона прямой видимости около 300 мОткрытая местность с препятствиями до 100 мБольшой офис до 40 мЖилой дом до 20 мУказанные радиусы действия представляют собой средние значения для стандартных точек доступа IEEE 802.11b. В зависимости от местных условий (много бетона или толстые стены) действительные значения радиуса действия могут оказаться существенно меньше.
Как и в случае базового стандарта 802.11, четкие механизмы роуминга спецификациями 802.11b не определены.
Спецификация IEEE 802.11d. Стремясь расширить географию распространения сетей стандарта 802.11, в данном стандарте IEEE разрабатывает универсальные требования к физическому уровню 802.11 (процедуры формирования каналов, псевдослучайные последовательности частот, дополнительные параметры для MIB и т.д.).
Спецификация IEEE 802.11e. Спецификации стандарта 802.11е описывают правила создания мультисервисных беспроводных ЛС, ориентированных на различные категории пользователей, как корпоративных, так и индивидуальных. При сохранении полной совместимости с уже принятыми стандартами 802.11а и b, он позволяет расширить их функциональность за счет поддержки потоковых мультимедиа-данных и гарантированного качества услуг (QoS).
Спецификация IEEE 802.11f. Спецификации 802.11f описывают протокол обмена служебной информацией между точками доступа (Inter-Access Point Protocol, IAPP), что необходимо для построения распределенных беспроводных сетей передачи данных.
Спецификация IEEE 802.11g. Спецификации 802.11g представляют собой развитие стандарта 802.11b и позволяют  повысить скорость передачи данных в беспроводных ЛС до 11 - 54 Мбит/с (табл. 1.7) благодаря использованию более эффективных методов модуляции сигнала.
Таблица 1.7
Скорость передачи данных в стандарте 802.11g
Стандарт передачи Скорость передачи данных Вид модуляции
IEEE 802.11g (обязательный) 5,5/11 Мбит/с ССK
IEEE 802.11g (обязательный) до 54 Мбит/с OFDM
IEEE 802.11g (опциональный) до 33 Мбит/с РВCC
IEEE 802.11g (опциональный) до 54 Мбит/с CCK-OFDM
Анализ чувствительности для систем стандарта 802.11b и 802.11g позволяет сделать два вывода (рис. 1.14):
радиус действия при максимальной скорости передачи данных (54 Мбит/с) приблизительно равен одной трети радиуса действия для стандарта 802.11b и составляет порядка 14 м;
системы стандарта 802.11g очень хорошо масштабируются вниз до этой границы, так что в «переходном диапазоне» от 54 до 11/12 Мбит/с скорость передачи изменяется относительно плавно.
20288252667000
Рис. 1.14. Радиус действия в частотном диапазоне 2,4 ГГц (802.11g) при модуляции OFDM
 
На рис. 1.14 такой переход представлен схематически. Скорость передачи в 54 Мбит/с достигается в открытой офисной среде лишь на расстоянии до 14 м. При наличии какого-либо препятствия (к примеру, перегородки), которое должно быть преодолено, скорость снижается. Чувствительность при 11 Мбит/с (в случае модуляции CCK/802.11b) и чувствительность при 12 Мбит/с (в случае модуляции OFDM/802.11g), как правило, совпадают, поэтому такая скорость передачи может поддерживаться на расстоянии до 40 м от точки доступа.
Спецификация IEEE 802.11h. Рабочая группа IEEE 802.11h рассматривает возможность дополнения существующих спецификаций 802.11 для MAC уровня и 802.11a для уровня PHY алгоритмами эффективного выбора частот для офисных и уличных беспроводных сетей, а также средствами управления использованием спектра, контроля за излучаемой мощностью и генерации соответствующих отчетов.
Предполагается, что решение этих задач будет базироваться на использовании  протоколов Dynamic Frequency Selection (DFS) и Transmit Power Control (TPC),  предложенных Европейским институтом стандартов по телекоммуникациям (ETSI). Указанные протоколы предусматривают динамическое реагирование клиентов беспроводной сети на интерференцию радиосигналов путем перехода на другой канал, снижения мощности либо обоими способами.
Спецификация IEEE 802.11i. До мая 2001г. стандартизация средств информационной безопасности для беспроводных сетей 802.11 относилась к ведению рабочей группы IEEE 802.11e, но затем эта проблематика была выделена в самостоятельное подразделение. Разрабатываемый стандарт 802.1X призван расширить возможности протокола 802.11 уровня MAC, предусмотрев средства шифрования передаваемых данных, а также централизованной аутентификации пользователей и рабочих станций. В результате масштабы беспроводных локальных сетей можно будет наращивать до сотен и тысяч рабочих станций.
В основе 802.1X лежит протокол аутентификации Extensible Authentication Protocol (EAP), базирующийся на PPP. Сама процедура аутентификации предполагает участие в ней трех сторон – вызывающей (клиента), вызываемой (точки доступа) и сервера аутентификации (как правило, сервера RADIUS). В то же время новый стандарт, судя по всему, оставит на усмотрение производителей реализацию алгоритмов управления ключами.
Разрабатываемые средства защиты данных должны найти применение не только в беспроводных, но и в других локальных сетях - Ethernet и Token Ring. Вот почему будущий стандарт получил номер IEEE 802.1X, а его разработку группа 802.11i ведет совместно с комитетом IEEE 802.1.
Спецификация IEEE 802.11j. Спецификация 802.11j – настолько новая, что IEEE еще официально не сформировал рабочую группу для ее обсуждения. Предполагается, что стандарт будет оговаривать существование в одном диапазоне сетей стандартов 802.11a и HiperLAN2.
Спецификация IEEE 802.11n. Спецификация 802.11n обеспечивает работу WLAN вдвое быстрее, чем 54-мегабитные "g" и "a" – на скорости от 100 Мбит/c. и выше. Новый стандарт уравняет проводные и беспроводные системы, что позволит корпоративным клиентам использовать беспроводные сети там, где это было невозможно из-за ограниченной скорости.
Определение скоростных характеристик для стандарта "n" будет более строгим, чем у "g" или "b". Оно основывается на фактической скорости передачи файлов и потоков, а не на размере низкоуровневого трафика, снабженного множеством служебных заголовков. Ускорение достигается за счет более эффективного использования частотного диапазона, аналоговых радиочипов, выполненных по улучшенной CMOS-технологии и интеграции WLAN-адаптера в один чип.


Лекция 13.Беспроводные локальные сети Стандарт DECT
DECT — стандарт уникальный. Задуманный для телефонии, он практически сразу стал использоваться для построения систем передачи данных. DECT конкурирует со стандартами сотовой связи, радиорелейными технологиями, проникает в домашние мультимедийные системы, становится средством первичного доступа в публичные телефонные сети, входит в перечень стандартов сотовой телефонии третьего поколения IMT-2000. Рынок систем DECT до сих пор остается одним из наиболее динамичных в мире.
Исторически DECT был призван избавить пользователей телефонных аппаратов от соединительных шнуров. С развитием интегральных полупроводниковых технологий телефоны стали оснащать приемопередающими блоками: появились первые радиоудлинители — обычные аналоговые телефоны, в которых шнур заменен радиотрактом. Это поколение телефонов называют СТ-0 (Cordless Telephone). Их основное назначение – позволить владельцу свободно перемещаться в радиусе десятков (сотен) метров от точки подключения к телефонной сети. Главные недостатки данных устройств – относительно высокая мощность излучения (до 1 Вт), взаимные помехи, абсолютная открытость для подслушивания и несанкционированного подключения к радиотракту. В 80-х годах в Европе появились системы стандарта СТ-1 – те же аналоговые радиоудлинители, но с зачатками функций современных беспроводных средств связи, такими как роуминг и перемещение между сотами без разрыва соединения.
Однако подлинным прорывом стало появление цифровой спецификации СТ-2 (табл. 1.8). Разработана эта спецификация в Великобритании в 1989 году (общий беспроводной стык Commmon Air Interface, CAI/CT-2, стандарт MPT 1375).
Таблица 1.8
Основные характеристики систем связи стандартов СТ-2 (Tangara RD),
СТЗ и DECT
Параметр СТ-2 Tangara RD CT-3 DECT
Диапазон рабочих
частот, МГц 864-868,2 862-866 1880-1900
Способ разделения каналов FDMA TDMA
с многочастотным разделением
(4 канала), 8 дуплексных каналов на несущую TDMA
с многочастотным разделением
(10 каналов), 12 дуплексных каналов на несущую
Ширина полосы
канала, МГц 0,1 1 1,728
Организация дуплексной связи TDD TDD TDD
Кодирование речи ADPCM, 32 Кбит/с — ADPCM, 32 Кбит/с
Число каналов, поддерживаемых базовой станцией 2-6 32 до 120
Мощность
передатчиков,
мВт 10 — 10-250
В 1992 году ETSI принял CAI/CT-2 в качестве европейского стандарта. На основе СТ-2 была создана система Telepoint, получившая достаточно широкое распространение во всем мире. В ней фактически впервые была реализована микросотовая архитектура. Системам СТ-2 предрекали большое будущее, однако после резкого снижения цен на услуги сотовой связи во второй половине 90-х годов прошлого века интерес к ним упал. В начале 90-х появились системы на основе стандарта СТ-3 фирмы Ericsson. Они были установлены в ряде стран, однако вскоре внимание европейского телекоммуникационного сообщества переключилось на новую спецификацию, названную Digital European Cordless Telecommunications – DECT.
Фактически DECT – это набор спецификаций, определяющих радиоинтерфейсы для различных видов сетей связи и оборудования. DECT CI содержит описание требований, протоколов и форматов сообщений, обеспечивающих взаимодействие сетей связи и оконечного оборудования. Организация самих сетей и устройство оборудования в стандарт не входят.
Важнейшая задача DECT – обеспечить совместимость оборудования различных изготовителей. Для этого был разработан ряд профилей взаимодействия различных систем. В 1994 году появился первый из них, унифицированный профиль доступа GAP (Generic Access Profile) – ETS 300 444. Он определяет работу оконечных устройств DECT (телефоны, базовые станции, беспроводные офисные АТС) для всех приложений голосовой связи с полосой пропускания речевого тракта 3,1 кГц. Позднее появились профили взаимодействия DECT и GSM, DECT и ISDN, взаимодействия абонентов с ограниченной мобильностью с сетями общего пользования (Cordless Terminal Mobility, CTM), со средствами абонентского радиодоступа (Radio Local Loop, RLL) и т. д.
В соответствии со спецификацией DECT в диапазоне шириной 20 МГц (1880-1900 МГц) выделено 10 несущих частот с интервалом 1,728 МГц. В DECT применяется технология доступа с временным разделением каналов – ТОМА (Time Division Multiple Access). Временной спектр разделен на отдельные кадры по 10 мс. Каждый кадр разбит на 24 временных слота: 12 слотов для приема (с точки зрения носимого терминала) и 12 – для передачи. Таким образом, на каждой из 10 несущих частот формируется 12 дуплексных каналов – всего 120. Дуплекс обеспечивается временным разделением (с интервалом 5 мс) приема/передачи (TDD, Time Division Duplex). В DECT предусмотрено сжатие речи в соответствии с технологией адаптивной дифференциальной импульсно-кодовой модуляции АДИКМ (ADPCM) со скоростью 32 кбит/с (рекомендация ITU-T G.726). Поэтому информационная часть каждого слота — 320 бит. При передаче данных возможно объединение временных слотов и обеспечение скорости передачи данных до 70 Кбит/с. В радиотракте использована частотная модуляция с фильтром Гаусса (GFSK).
Базовые станции (БС) и абонентские терминалы (AT) DECT постоянно сканируют все доступные каналы (до 120). При этом измеряется мощность сигнала на каждом из каналов, которая заносится в список RSSI (Recieved Signal Strength Indication). Если канал занят или сильно зашумлен (например, помехами от другого DECT-устройства), показатель RSSI для него высокий. БС выбирает канал с самым низким значением RSSI для постоянной передачи служебной информации о вызовах абонентов, идентификаторе станции, возможностях системы и т.д. Эта информация играет роль опорных сигналов для AT – по ним абонентское устройство определяет, есть ли у него право доступа к той или иной БС, предоставляет ли она требуемые абоненту услуги, есть ли в системе свободная емкость, и выбирает базовую станцию с наиболее качественным сигналом.
В DECT канал связи всегда выбирает AT. При запросе соединения от базовой станции (входящее соединение) AT получает уведомление и выбирает радиоканал. Служебная информация передается БС и анализируется AT постоянно, следовательно, AT всегда синхронизируется с самой близкой из доступных БС. При установлении нового соединения AT выбирает канал с самым низким значением RSSI – это гарантирует, что новое соединение происходит на самом «чистом» канале из доступных. Данная процедура динамического распределения каналов DCS (Dinamic Channel Selection) позволяет избавиться от частотного планирования – важнейшее свойство DECT.
Поскольку AT постоянно (даже при установленном соединении) анализирует доступные каналы, может происходить их динамическое переключение во время сеанса связи. Такое переключение возможно как на другой канал той же БС, так и на другую БС. Эта процедура называется «хэндовер» (handover). При хэндовере AT устанавливает новое соединение, и какое-то время связь поддерживается по обоим каналам. Затем выбирается лучший. Автоматическое переключение между каналами разных БС происходит практически незаметно для пользователя и полностью инициируется AT. Это особенно важно для построения микросотовых систем, позволяющих абоненту переходить из соты в соту без прерывания соединения. Отметим, что, хотя выбор каналов остается всегда за AT, в DECT предусмотрена возможность оповещения абонентского терминала со стороны БС о низком качестве связи, что может инициировать хэндовер.
Существенно, что в радиотракте аппаратуры DECT мощность сигнала весьма мала – от 10 до 250 мВт. Причем 10 мВт – практически номинальная мощность для микросотовых систем с радиусом соты 30-50 м внутри здания и до 300-400 м на открытом пространстве. Передатчики мощностью до 250 мВт используют для радиопокрытия больших территорий (до 5 км при направленной антенне). Столь низкая мощность делает устройства DECT наиболее безопасными для здоровья. Недаром в европейских медицинских учреждениях разрешено применение систем радиотелефонии только этого стандарта.
Кроме того, при мощности 10 мВт возможно располагать базовые станции на расстоянии 25 м. В результате достигается рекордная плотность одновременных соединений — до 100 тыс. абонентов, при условии расположения БС по схеме шестиугольника в одной плоскости (на одном этаже).


Лекция 14.
1.6.4.Беспроводные городские сети (технология WiMAX)
Широкополосная  беспроводная связь уже давно рассматривается в качестве реальной альтернативы традиционным способам высокоскоростного  абонентского доступа, в том числе и новым «проводным» технологиям, таким как DSL и кабельные модемы. Местные и многоканальные многоточечные распределительные системы (Multipoint Distribution System – MDS) LMDS и MMDS (которые называют также «сотовым телевидением» и «беспроводным КТВ»), первоначально предназначавшиеся для трансляции телепрограмм в районах, не имеющих кабельной инфраструктуры, в последнее время все чаще используются для организации широкополосной беспроводной передачи данных на «последней миле». Радиус действия передатчиков MMDS, работающих в диапазоне  2,1-2,7 ГГц, может достигать 40-50  км, в то время как максимальная дальность передачи сигнала в системах LMDS, использующих значительно более высокие частоты в области 27-31 ГГц, составляет 2,5-3 км.
Массовому распространению этих систем до сих пор мешает отсутствие индустриальных стандартов и, как следствие, несовместимость продуктов разных производителей.
В начале 2000 г. для изучения различных решений и выработки единых правил построения систем широкополосной беспроводной связи (BWA, Broadband Wireless Access) в IEEE был создан рабочий комитет 802.16, который изначально занималась разработкой технологии WLL (Wireless Local Loop). В первую очередь он сосредоточился на вопросах стандартизации систем LMDS диапазона 28-30 ГГц, однако вскоре полномочия комитета были распространены на область частот от 2  до 66 ГГц и в его составе образовано несколько  рабочих групп:
рабочая группа 802.16.1 – разрабатывает спецификации радиоинтерфейса для систем, использующих диапазон 10 - 66 ГГц;
рабочая группа 802.16.2 – занимается вопросами «сосуществования» сетей фиксированного широкополосного доступа в нелицензируемых диапазонах 5 - 6 ГГц  (в частности, с  беспроводными ЛС на базе стандарта 802.11а);
рабочая группа 802.11.3 – разрабатывает спецификации радиоинтерфейса для лицензируемых систем диапазона 2-11 ГГц, главной целью создания группы стало содействие ускоренному развертыванию систем MMDS путем предоставления производителям возможности создавать совместимые продукты на основе единого стандарта.
Все стандарты разрабатываются комитетом 802.16 на базе единой эталонной модели, объединяющей интерфейсы трех типов в тракте связи между абонентскими устройствами или сетями (например, ЛС или учрежденческими АТС) и транспортной сетью (ТфОП или Internet). Первый радиоинтерфейс определяет взаимодействие абонентского приемо-передающего узла с базовой станцией, второй включает в себя два компонента, охватывающие обмен сигналами между радиоузлами и «находящимися за ними» сетями – абонентской и транспортной (в детальной проработке спецификаций этого интерфейса участвуют и другие комитеты IEEE). Спецификации третьего, дополнительного, радиоинтерфейса определяют использование повторителей или отражателей для увеличения зоны охвата системы и обхода препятствий на пути распространения сигнала.
В апреле 2003 году фирмами Nokia, Harris Corp., Ensemble и Crosspan был основан некоммерческий консорциум WiMAX Forum (Worldwide Interoperability for Microwave Access, Глобальная Совместимость для Микроволнового Доступа). Главной задачей этого консорциума стало создание стандарта для технологии беспроводного широкополосного доступа с такой пропускной способностью, чтобы современный пользователь не чувствовал бы разницы по сравнению с любой существующей транспортной технологией. На сегодня в консорциум WiMAX Forum входит 180 компаний-производителей современного телекоммуникационного оборудования. Главной задачей WiMAX Forum можно определить выполнение тех же шагов, которые были сделаны альянсом WiFi Alliance для технологии IEEE 802.11 WLAN (Wireless Local Area Networks, Беспроводные Локальные Сети):
определение и гармонизация стандартов;
сертификация взаимодействия оборудования различных поставщиков;
продвижение технологии WiMAX.
Сегодня термин WiMAX стал коммерческим именем стандарта IEEE 802.16 WMAN (Wireless Metropolitan Area Networks, Беспроводные Городские Сети Связи).
В целом, рабочим комитетом IEEE 802.16 по стандартам широкополосного доступа совместно с консорциумом WiMAX Forum к концу 2005 года были разработаны следующие стандарты серии 802.16 (таб. 1.9):
IEEE 802.16 или IEEE 802.16-2001 – одобрен в декабре 2001 года, являлся первым стандартом «точка-многоточка» в области WMAN, был ориентирован на работу в спектре от 10 до 66 ГГц. И, как следствие, требовал нахождения передатчика и приемника в области прямой видимости (LOS, Line of Sight), что является достаточно существенным недостатком, особенно при применении технологии в условиях города. Согласно описанным спецификациям, сеть 802.16 могла обслуживать до 60 клиентов со скоростью класса T-1 (1,554 Мб/с) при стоимости установленного оборудования менее $20 тыс. Этот стандарт не был достаточно хорошо проработан, и даже после его утверждения осталось большое количество открытых вопросов.
IEEE 802.16а – одобрен в январе 2003 года, стал первым «законченным» стандартом, где было устранено большинство недостатков предыдущего стандарта. Также, в него было добавлено существенное количество новых функциональных возможностей – в частности, одним из главных шагов по сравнению с предыдущим стандартом, было понижение рабочей частоты до 2-11 ГГц и, как следствие, реализация возможности функционирования в области непрямой видимости (NLOS, Near Line of Sight), а так же обеспечение работы в диапазонах лицензируемых и нелицензируемых частот спектра, используя принцип модуляции OFDM. Скорость передачи данных в такой сети может достигать 75 Мбит/с.
IEEE 802.16REVd или IEEE 802.16-2004 – одобрен в июле 2004 года, является обновленной и доработанной версией стандарта 802.16а. Основные отличия данного стандарта от предыдущего: поддержка фиксированного офисного или домашнего оконечного терминального оборудования в диапазоне частот 2–11 ГГц и отсутствие необходимости наличия прямой видимости (NLOS) с поддержкой таких дополнительных функций, как формирование направленного сигнала на антенне и использование поднесущих OFDM. IEEE 802.16-2004 предусматривает возможность обмена данными со скоростью до 70 Мб/с между передатчиком и стационарным абонентским оборудованием, находящимся от него в радиусе до 50 км. Этот стандарт больше всего подходит для построения корпоративных сетей, с достаточно сильно распределенной структурой.
IEEE 802.16е – одобрен в декабре 2005 года, является развитием идей предыдущих стандартов с фокусом на мобильности оконечного пользователя. Оборудование IEEE 802.16е работает на частотах 2–6 ГГц и обеспечивает возможность работы в условиях непрямой видимости. Клиентское оборудование может быть удалено от базовой станции на расстояние до 5 км при обеспечении максимальной скорости передачи данных порядка 20 Мбит/с. При этом, в среднем, пользователь получит в свое распоряжение канал с пропускной способностью от 1 до 4 Мбит/с. Реально, в городах с высокой плотностью населения, дальность передачи данных может составлять сотни метров, а в малонаселенных пригородных районах – до 1,5-3 километров. Несмотря на то, что существующие стандарты Wi-Fi обеспечивают не меньшую скорость передачи данных, они имеют ограничение по дальности передачи данных, которая в условиях офиса, зачастую, не превышает 15 метров. Иными словами, для обеспечения устойчивого покрытия в масштабах города на основе технологии Wi-Fi потребуется установить, как минимум, несколько сотен точек доступа. Здесь и реализуется главное преимущество WiMax, которая, в отличие от Wi-Fi, задумывалась не как технология для связи в пределах помещения, но как широкополосная технология с повышенной дальностью связи.
Таблица 1.9
Семейство стандартов IEEE 802.16
802.16 802.16а 802.16 REVd (2004) 802.16е
Одобрен декабрь 2001 январь 2003 июль 2004 декабрь 2005
Спектр от 10 до 66 ГГц менее 1 1 ГГц менее 1 1 ГГц от 2 до 6 ГГц
Видимость прямая, LOS непрямая, NLOS для ближней зоны непрямая, NLOS, для ближней зоны,
и офисных, домашних пользователей непрямая, NLOS
Модуляция QPSK, 16О.АМИ 64QAM OFDM 256, OFDMA + 802.16 OFDM 256, OFDMA + 802.16 OFDM 256, OFDMA + 802.16
Скорость 32 -134 Мбит/с 1 - 75 Мбит/с см. 802. 16а до 1 5 Мбит/с
Мобильность нет нет нет да, с возможностью регионального роуминга
Ширина канала 20, 25 и 28 МГц изменяемая от 1,25 до 20 МГц с 16 логическими подканалами см. 802. 16а более 5 МГц
Радиус ячейки от 1 до 5 км от 5 до 8 км; максимум 50 км
с соотв. антенной
и максимальной мощностью передачи см. 802. 16а от 1 до 5 км
Терминальное оборудование внешнее
с выносной антенной Внешнее
с встроенной антенной PC-карта
Разные стандарты семейства 802.16 ориентированы на различные сегменты рынка. Так, стандарт 802.16-2004 обеспечивает решение «последней мили» для фиксированных пользователей, в то время как 802.16е ориентирован на обслуживание мобильных абонентов (рис. 1.15). При этом такие параметры, как скорость передачи и дальность действия конкретного стандарта семейства IEEE 802.16 существенно зависят от параметров настройки системы. Например, для 802.16-2004:
скорость передачи данных 75 Мбит/с на стороне базовой станции может быть обеспечена только при использовании канала шириной 20 МГц в идеальных условиях. Государственное регулирование в области частот может накладывать ограничения на максимальную ширину канала таким образом, зачастую, существенно снижая максимальную скорость передачи данных;
максимальная дальность действия 50 км может быть достигнута лишь при установке оптимальных значений ряда параметров и достаточно низкой скорости передачи данных (в несколько Мбит/с); дальность действия коммерческой системы будет равна, в среднем, 5 километрам для офисных/домашних пользователей не находящихся в зоне прямой видимости (NLOS) и 15 для пользователей подключенных к внешней антенне находящейся в зоне прямой видимости с базовой станцией (LOS).

Рис. 1.15. Сравнение областей применения стандартов
IEEE 802.16-2004 и IEEE 802.16e
Таким образом, к сожалению, для 802.16-2004 достижение максимальных значений скорости передачи данных в 75 Мбит/с при нахождении пользовательского оборудования на расстоянии более 15-20 км, учитывая физические параметры системы, на сегодня не представляется возможным даже при нахождении в области прямой видимости. Однако, операторы могут достаточно гибко настраивать системы WiMAX в соответствии со своими нуждами. Использование направленных антенн и правильная параметризация позволит операторам предоставлять каналы различной емкости для различных типов пользователей, например:
сильно удаленных от базовой станции (десятки километров) пользователей можно обеспечить как телефонной связью, так и доступом в Интернет с достаточно высокой скоростью, для этого необходимо наличие внешней направленной антенны на стороне пользователя в зоне прямой видимости базовой станции, причем антенна может быть использована как точка коллективного доступа;
не сильно удаленных от базовой станции (от 5 до 20 км) пользователей можно обеспечить широкополосным доступом к услугам связи с использованием внешней антенны, для этого необходимо наличие внешней антенны на стороне пользователя в зоне прямой видимости базовой станции, причем антенна может быть использована как точка коллективного доступа;
находящихся достаточно близко к базовой станции (до 5 км) пользователей можно обеспечить широкополосным доступом к услугам связи с использованием внутренней антенны, при этом пользователь может быть ограниченно мобильным - в зависимости от уровня сигнала.
Структура сети беспроводного широкополосного доступа в сети WiMAX, реализующей все три представленных выше сценария показана на рис.1.16. Очевидно, что базовые станции могут объединяться в сеть как с использованием технологии WiMAX (необходимо чтобы базовые станции находились в области прямой видимости LOS), так и с использованием фиксированных сетей (например, оптический или медный кабель).
Еще одной особенностью WiMAX является встроенная поддержка QoS, что обеспечивает минимальное время задержки в канале передачи для сервисов типа VoIP, TDM Voice, оптимальный транспорт VBR (Variable Bit Rate) трафика, а также возможность приоритезации передаваемых данных. До настоящего времени поддержка QoS в Wi-Fi-сетях предусмотрена только в стандарте 802.11e. Кроме того, стандарты 802.16 предполагают поддержку различных методов шифрования (3DES, RSA и AES), а для обеспечения дополнительного уровня безопасности при подключении пользовательских устройств предусмотрен в интересах аутентификации обмен сертификатами по протоколу X.509, а также поддерживается аутентификация с использованием протокола EAR (Extensible Authentification Protocol, Расширяемый Протокол Аутентификации). В целом, как отмечают специалисты, технология WiMAX более надежна в плане безопасности, чем Wi-Fi. Несмотря на все достоинства, определенные неудобства может доставить использование лицензированного спектра частот.

Рис. 1.16. Организация беспроводного широкополосного доступа в сети WiMAX
В настоящее время рабочим комитетом IEEE 802.16 проводятся интенсивные исследования вопросов, связанных с разработкой новых спецификаций 802.16f и 802.16h. Эти спецификации должны быть предназначены для работы с MIB (Management Information Base, базами управляющей информации) для сетей доступа, и обеспечивать поддержку работы мобильных (подвижных) клиентов при скорости их движения до 300 км/ч. Предполагается, что максимальная скорость передачи достигнет 10 Тб/с.
Специалисты полагают, что различные модификации WiMax смогут со временем полностью заменить не только беспроводные локальные сети, но и мобильные сети. С бурным ростом передачи данных через каналы сотовой связи выяснилось, что традиционная технология сотовых сетей не может обеспечить необходимую пользователям пропускную способность, даже в сетях третьего поколения скорость передачи данных для отельного пользователя составляется от 400 до 700 кбит в секунду. Мобильный WiMax обещает в отдельных случаях десятикратное увеличение этой скорости.
Участие в WiMAX форуме практически всех производителей систем фиксированного беспроводного доступа, в том числе и компании InfiNet Wireless, начавшийся выпуск pre-WiMAX систем, разработка компаниями Intel и Fujitsu чипсета для массового производства WiMAX оборудования не оставляет сомнений в том, что результат будет достигнут. Вопрос о том, когда появятся WiMAX совместимые системы, остается открытым. Сроки постоянно сдвигаются, а это означает, что до 2006-2007 года наиболее совершенными остаются системы класса pre-WiMAX, некоторые из которых, в частности SkyMAN, по ряду показателей уже превосходят будущие стандартные системы.




Лекция 15. 1.6.5.Беспроводные глобальные сети WWAN (технологии IEEE 802.20, GSM, CDMA, 3G)
Стандарт IEEE 802.20
Разработка стандарта IEEE 802.20 для мобильного доступа к данным еще не завершена. В отличие от WiMax, рассчитанного на работу в городах при ограниченном числе базовых станций, 802.20 имеет больше сходства с обычными сотовыми системами и предназначен для быстродействующих мобильных подключений на скоростях свыше 1 Мбит/с. в 3-ГГц частотном диапазоне. Данный стандарт занимает интересное положение среди остальных стандартов – с одной стороны, его называют ближайшим конкурентом WiMAX (802.16e), с другой стороны, он может использоваться в системах сотовой связи, заменяя GPRS или CDMA2000, а это уже WWAN. Возможно, в связи с этим, его можно выделить в отдельный класс беспроводных сетей связи MBWA (Mobile Broadband Wireless Access).
Главный сторонник спецификации 802.20 фирма Flarion Technologies уже испытывала свою технологию FLASH-OFDM (Fast Low-Latency Access with Seamless Handoff Orthogonal Frequency Division Multiplexing) вместе с компанией Nextel Communications. Однако рассмотрение стандарта находится еще на довольно ранней стадии и нет никакой гарантии, что технология Flarion в конечном счете ляжет в основу 802.20. Продвижению 802.16e, равно как и 802.20, также может помешать инерция операторов. Для поддержки массовых подключений владельцев мобильной аппаратуры потребуются значительные вложения в инфраструктуру, и операторы могут решить, что трудоемкое развертывание новых технологий приведет лишь к дублированию уже предоставляемых услуг. Соотношение перспективных беспроводных технологий показано на рис 1.17.

Рис. 1.17. Соотношение перспективных беспроводных технологий
Глобальная система мобильной связи (GSM)
Стандарт GSM является безусловным лидером по распространенности на мировом рынке. В 1982 году Европейская конференция администраций почты и телеграфа (СЕРТ) создала рабочую группу GSM (Group Special Mobile) для разработки общеевропейской системы подвижной сотовой связи. В 1989 году работы по GSM перешли под эгиду Европейского института стандартизации электросвязи (ETSI), и в 1990 году были опубликованы спецификации первой фазы стандарта. К 1993 году в 22 странах мира уже действовало 36 сетей GSM, а к 1995 году насчитывалось же около 5 млн абонентов – стандарт стал общемировым и расшифровывался уже как Global System for Mobile Communications.
Стандарт GSM обеспечивает работу абонентов в диапазонах 900 и 1800 МГц (в США – 1900 МГц). В Европе и России в диапазоне 900 МГц мобильный телефон передает (восходящий канал) в полосе 890-915 МГц, принимает (нисходящий канал) в интервале 935-960 МГц (для GSM-1800 – 1710-1785 и 1805-1880 МГц соответственно). Весь диапазон делится на частотные каналы по 200 кГц – в GSM-900 всего 124 канала (124 восходящих и 124 нисходящих), разнос между восходящим и нисходящим каналом – 45/95 МГц (в диапазонах 900/1800 МГц, соответственно). Базовая станция поддерживает от 1 до 16 частотных каналов. Таким образом, в GSM реализован частотный метод дуплексирования каналов (FDD).
Для доступа к среде передачи в GSM использован принцип временного разделения канала – ТDМА. Частотные каналы разбиты на кадры по 8 временных интервалов (канальные интервалы) длительностью по 577 мкс. Каждому физическому каналу соответствует один определенный временной интервал на определенной частоте. Таким образом, мобильный терминал (МТ) передает базовой станции (БС) информацию в течение 577 мкс каждые 4615 мкс. БС связывается с МТ точно так же, но на три временных интервала раньше МТ (и на частоте на 45 МГц выше), чтобы разнести во времени прием и передачу. Это существенно упрощает аппаратуру МТ.
Временные интервалы в GSM бывают пяти типов – нормальный, подстройки частоты, синхронизации, установочный и доступа. Полезная информация передается двумя блоками по 57 бит. Между ними расположена тренировочная последовательность в 26 бит, ограниченная одноразрядными указателями РВ (Pointer Bit). Интервалы ВВ (Border Bit) длиной 3 бита ограничивают всю передаваемую последовательность. После трансляции всех 148 бит канального интервала передатчик «молчит» в течение защитного интервала ST (Shield Time) длительностью 30,44 мкс, что по времени эквивалентно передаче 8,25 бит.
Каждые 26 кадров объединены в мультикадр продолжительностью 120 мс. В мультикадре каждый 13-й кадр зарезервирован для канала управления, а в течение каждого 26-го кадра вся система «молчит».
В GSM использован принцип медленных частотных скачков – прием/передача нового кадра может происходить на новой несущей частоте. При этом сохраняется дуплексный разнос в 45 МГц. Начальное значение несущей и последовательность изменения назначаются мобильному терминалу при установлении связи. Модуляция сигнала – двоичная гауссова с минимальным частотным сдвигом GMSK (один бит на символ).
Радиус соты в GSM – до 35 км – ограничен возрастающей временной задержкой распространения сигнала, к которой чувствительна технология TDMA. Сетевая инфраструктура GSM/MAP основана на системе сигнализации ОКС7 (SS7). Для кодирования речи применен кодек VCELP на основе алгоритма RPE-LTP (Regular Pulse Excitation-Long Term Prediction) со скоростью 13 кбит/с. Скорость передачи данных – до 9,6 кбит/с (по стандартной схеме).


Лекция 16. Стандарт CDMA
CDMA расшифровывается как множественный доступ с кодовым разделением каналов (Code-Division Multiple Access). Метод множественного доступа с кодовым разделением каналов известен давно, однако, из-за сложности аппаратуры для обработки сигналов до определенного момента CDMA находил применение только в военной и специальной технике благодаря таким своим свойствам, как высокая стойкость к помехам и скрытность передачи. С развитием микроэлектроники в последнее десятилетие стало возможным создание недорогих портативных станций CDMA. Лидер в этой области – американская компания Qualcomm, разработавшая спецификацию IS-95 (CDMA-One). Сейчас именно на базе этого стандарта развивается одно из направлений сотовой телефонии третьего поколения.
В CDMA различают три вида кодового разделения каналов – расширение спектра методом прямой последовательности (CDMA-DS), частотных скачков (CDMA-FH) и временных скачков (CDMA-ТН). В современных системах CDMA развитие получил метод доступа CDMA-DS (в отечественной литературе он известен как передача на основе шумоподобных сигналов (ШПС)). В CDMA-DS каждый бит информационного сигнала заменяется некоторой фиксированной последовательностью определенной длины – базой сигнала. Ноль и единица могут, например, кодироваться инверсными последовательностями. Для каждого канала задается определенная последовательность (код). Спектр сигнала расширяется пропорционально длине базы. Последовательности обычно подбирают ортогональными (скалярное произведение равно нулю). В приемнике происходит вычисление корреляционных интегралов входного сигнала и кодовой последовательности определенного канала. В результате принимается только тот сигнал, который был расширен посредством заданной кодовой последовательности (корреляционная функция выше порогового значения). Все остальные сигналы воспринимаются как шум. Таким образом, в одной полосе могут работать несколько приемопередатчиков, не мешая друг другу. Благодаря широкополосности сигнала снижается его мощность, причем при очень длинной базе – ниже уровня белого шума. При этом сильно возрастает помехоустойчивость, а с ней и качество связи – узкополосная помеха не повлияет на широкополосный сигнал. Кодовая последовательность автоматически является и элементом криптозащиты. Что особенно привлекательно для операторов сотовой связи – упрощается проблема частотного планирования, поскольку все станции работают в одной полосе. Все эти свойства и предопределили успех CDMA.
Сети IS-95 занимают практически тот же частотный диапазон, что и сети AMPS: 824-840 и 869-894 МГц. Нисходящий канал (от БС к МТ) всегда на 45 МГц выше восходящего. Ширина канала – 1,25 МГц. Существует и более высокочастотная версия в диапазонах 1890-1930 и 1950-1990 МГц. Там дуплексный разнос – 80 МГц. При работе в диапазоне до 900 МГц скорость передачи данных равна 1,2-9,6 Кбит/с, а в более высокочастотной версии – скорость передачи данных 14,4 кбит/с.
Важная особенность стандарта IS-95 – гибкое управление мощностью излучения МТ. В пределах соты уровни принимаемых БС сигналов должны быть одинаковыми независимо от удаления МТ. Для этого мощность МТ регулируется по специальному алгоритму в диапазоне порядка 80 дБ с шагом 1 дБ каждые 1,25 мс. Кроме того, в IS-95 скорость работы голосового кодека не постоянна, как в GSM, а может меняться в зависимости от интенсивности речи от 8 до 1,2 кбит/с. Эти особенности позволяют очень гибко регулировать загрузку в сети, не загружая соту избыточной информацией.
Одна БС может поддерживать до 64 каналов. Однако часть из них – служебные: пилотный, синхронизации, вызова. Оказывают влияние и соседние БС. Однако при фиксированной связи БС поддерживает до 40-45, при подвижной – до 25 каналов передачи трафика – и все это на одной частоте. Технология CDMA требует точной, до микросекунд, синхронизации БС. Для этого используют сигналы глобальной системы позиционирования GPS. Радиус соты – до 20км.

Лекция 17.Третье поколение сотовой связи (технологии 3G)
Основной недостаток систем мобильной связи второго поколения (GSM, CDMA) – низкая скорость передачи данных – 9,6-14,4 кбит/с. Поэтому был инициирован проект создания сетей третьего поколения (3G) IMT-2000, в рамках которого была поставлена задача увеличить скорость потока данных до 2 Мбит/с для малоподвижных абонентов и до 384 кбит/с – для мобильных. В мире сформировались два глобальных партнерских объединения, формирующих стандарты 3G – 3GPP и 3GPP2 (3G Partnership Project). В первое вошли ETSI (Европа), подкомитет Р1 телекоммуникационного комитета ANSI (США), ARIB и ТТС (Япония), SWTS (Китай) и ТТА (Южная Корея). Участники 3GPP сумели согласовать особенности своих подходов к технологии широкополосной CDMA (WCDMA) с частотным (FDD) и временным (TDD) дуплексированием, представив ITU проекты IMT-DS и IMT-TC соответственно. В основу легло европейское предложение UTRA (UMTS Terrestrial Radio Access – радиоинтерфейс наземного доступа к системе UMTS) – UTRA FDD и UTRA TDD. IMT-2000 – это целая совокупность стандартов построения сетей третьего поколения, при этом в качестве одного из стандартов IMT-2000 предложено дальнейшее развитие технологии микросотовых сетей DECT (проект IMT-FT). Члены объединения 3GPP2 предлагают фактически эволюционный путь – варианты развития технологий DAMPS (UWC-136) и CDMA-One (CDMA-2000). Данные предложения представлены ITU как проекты IMT-SC и IMT-MC.
Таким образом, наметилось два пути: революционный – там, где есть свободный частотный ресурс, и эволюционный – в остальных регионах. В 1996 году в городе Чиста (Швеция) компания Ericsson запустила первую опытную сеть с технологией WCDMA. Эта технология легла в основу проекта наземного мобильного сегмента европейской универсальной системы телекоммуникаций UMTS. Было предложено два варианта WCDMA – с частотным и временным разносом прямого и обратного каналов (FDD WCDMA и TDD WCDMA) соответственно для парного (предполагается 2110-2170 и 1920-1980 МГц) и непарного спектра частот. Технология основывается на расширении спектра методом прямой последовательности в полосе 5 МГц на канал. Система может поддерживать требуемые 2 Мбит/с для малоподвижных абонентов и 384 кбит/с – для мобильных. Предусмотрена возможность применения интеллектуальных антенных систем (Smart-антенн с цифровым формированием диаграммы направленности). Принципы технологии FDD WCDMA во многом аналогичны CDMA-One. Одно из принципиальных отличий – сеть на базе FDD WCDMA может быть асинхронной (возможен и синхронный режим).
Для случаев, когда спектральный диапазон ограничен – нет возможности выделять частоты под парные каналы 5 МГц, – проработана версия WCDMA TDD с временным дуплексированием каналов. При этом весь временной диапазон представляет последовательность равных канальных интервалов. В течение каждого из них в каждом из логических каналов (с кодовым разделением) происходит передача в одном направлении – от БС или от МТ. Таким образом, в определенные промежутки все каналы – либо восходящие, либо нисходящие. Соотношение и последовательность восходящих/нисходящих канальных интервалов может гибко изменяться в зависимости от интенсивности трафика в обе стороны. Это крайне важно для многих приложений с асимметричной передачей данных (например, доступ в Интернет). По сравнению с FDD WCDMA сети с TDD должны быть синхронными, в остальном же их параметры практически совпадают.
Развитием метода WCDMA TDD стала система TD-SCDMA, созданная совместно компанией Siemens и китайской Академией телекоммуникационных технологий (China Academy of Telecommunications Technology – СATT). Это стандарт физического уровня беспроводных сетей 3G, одобренный ITU и объединением стандартизирующих организаций 3GPP как часть пула стандартов UMTS. TD-SCDMA (технология CDMA с одной несущей и временным дуплексированием) ориентирована для работы в зонах с высоким дефицитом частотного ресурса – именно такова ситуация в КНР, связанная с высочайшей плотностью населения (в несколько раз выше, чем в густонаселенной Европе).
Сама технология доступа представляет собой комбинацию трех механизмов: временного разделения дуплексных каналов (TDD), временного мультиплексирования каналов (TDMA) и кодового мультиплексирования каналов (CDMA). Обмен происходит циклически повторяющимися кадрами (фреймами) длительностью 5 мс, разделенными на семь временных интервалов (тайм-слотов). Кроме того, в каждом тайм-слоте возможно формирование до 16 CDMA-каналов на основе 16 кодовых последовательностей. Так же предусмотрена возможность гибкого распределения тайм-слотов исходя из фактически передаваемого трафика. Например, в асимметричных приложениях (доступ в Интернет) для восходящего канала можно выделить один тайм-слот, для нисходящего – остальные шесть.
Ширина одной полосы TD-SCDMA 1,6 МГц. Скорость передачи модуляционных символов 1,28 Мчип/с. Это, вместе с переменным числом тайм-слотов во фрейме, назначенных одному соединению, позволяет добиваться скорости передачи данных в широчайшем диапазоне: от 1,2 кбит/с до 2 Мбит/с. Заявленная дальность передачи – 40 км, допустимая максимальная скорость движения мобильного абонента – не менее 120 км/ч. Важнейшее достоинство TD-SCDMA – эффективное использование спектра. Не менее важно, что разработчики TD-SCDMA предусмотрели ее гибкую интеграцию с GSM-сетями, а также мягкий переход к WCDMA-сетям благодаря поддержке сигнализации и протоколов верхних уровней как GSM, так и WCDMA. Более того, первые телефоны стандарта TD-SCDMA были двухмодовыми, на основе GSM-чипсета с дополнительной СБИС поддержки TD-SCDMA. WCDMA (UMTS) изначально разрабатывалась как замена сетей GSM с возможностью плавного перехода. Поэтому ее сетевая инфраструктура совместима с MAP/GSM. Кроме того, она ориентирована на глобальные сети с пакетной коммутацией (IP, Х.25). Операторы могут создавать «островки» WCDMA в особо густонаселенных районах, постепенно расширяя их. Поэтому все абонентские терминалы для WCDMA в Европе будут поддерживать GSM.
Значительный потенциал заложен так же и в стандарте IS-95. Прямым его развитием стала спецификация IS-95b. Она позволяет объединять до восьми логических каналов. Теоретически достижимая скорость при этом 14,4 × 8 = 115,2 кбит/с. Реально работающие сети IS-95b обеспечивают передачу до 64 кбит/с.
Следующий шаг развития IS-95 – проект CDMA-2000, который в итоге должен удовлетворять требованиям IMT-2000. Предусматривалось три стадии развития CDMA-2000: 1X, ЗХ и CDMA-2000 DS (прямая последовательность). Последний вариант технически аналогичен WCDMA, и потому работы над ним были прекращены.
CDMA 1X (CDMA 1XRTT) позволяет увеличить число логических каналов до 128 в той же спектральной полосе 1,25 МГц. При этом реальная скорость может достигать 144 Мбит/с. Первая такая сеть была организована в Южной Корее (оператор – SK Telecom).
Спецификация CDMA ЗХ – вторая фаза проекта CDMA-2000. Обозначение ЗХ указывает на утроение спектральной полосы канала CDMA-One: 1,25 х 3 = 3,75 МГц. При этом в обратном канале происходит передача методом прямой последовательности в полосе 3,75 Мгц. В прямом же канале данные передаются параллельно по трем стандартным IS-95 каналам шириной 1,25 МГц (технология с несколькими несущими). В результате скорость может превышать 2 Мбит/с. Поскольку технология базируется на IS-95, БС в сетях CDMA-2000 требуют синхронизации. Существенно, что вполне возможно дальнейшее масштабирование – 6Х, 9Х и т. д. с соответствующим ростом скорости передачи.
Сегодня лидерство во внедрении 3G уверенно захватили страны Юго-Востока. 2003 год можно назвать первым годом эксплуатации 3G. В 2002 году японская корпорация NTT DoCoMo первой построила коммерческую ЗG-сеть и начала активно оказывать услуги. Европейские и американские же операторы с внедрением 3G-технологий испытывают проблемы. На лицензии потрачены огромные деньги, их надо возвращать. Поэтому операторы все чаще приходят к выводу о необходимости объединения своих ресурсов в проектах по развертыванию 3G-сетей.
В России о технологиях 3G пока говорить рано. В то же время в нашей стране уже появилась вполне «3G -технология» – CDMA-2000 в диапазоне 450 МГц.


Лекция 18. 1.7. Магистральные сети передачи данных
Магистральные сети передачи данных по охватываемой ими территории принято делить на:
региональные сети (Metropolitan Area Network – MAN)
глобальные сети (Wide Area Network – WAN).
Основными отличиями между сетями различных групп, помимо территориального охвата, являются используемые в сетях технологии. При этом следует отметить, что в последнее время наблюдается взаимопроникновение технологий из одних групп в другие. Так, например, технология Ethernet, ранее используемая только в локальных сетях, сегодня выходит на уровень сетей MAN и даже WAN.
Магистральные сети передачи данных начали активно развиваться на рубеже 60–70х годов. В то время основными сетями были телефонные сети, в которых использовались аналоговые каналы, так называемые каналы тональной частоты (ТЧ). Эти каналы являются каналами низкого качества. При передаче данных по этим каналам коэффициент ошибок на бит может достигать значений 10-3 (одна ошибка на 1000 переданных бит). Такой уровень ошибок абсолютно неприемлем при передаче данных, ибо высокая верность является одним из основных требований, предъявляемых к сети трафиком данных. Важной особенностью трафика данных является также его большая неравномерность во времени и требования, связанные с минимизацией задержек при его передаче через сеть. Данные обстоятельства (низкоскоростные каналы с высоким коэффициентом ошибок, неравномерность трафика во времени и требования по минимизации задержек) послужили основнами причинами, по которым в сетях передачи данных стал использоваться метод коммутации пакетов (КП). Этот метод позволяет с одной стороны обеспечить эффективное использование канальных ресурсов в условиях неравномерного трафика, а, с другой – обнаружение и исправление ошибок по мере продвижения пакетов на отдельных участках сети. С сетями передачи данных связано также появление модели взаимодействия открытых систем (Open System Interconnection – OSI), называемой иногда семиуровневой моделью. Дело в том, что в компьютерных сетях, как в сетевых, так и в оконечных устройствах используются средства вычислительной техники и, соответственно, аппаратные, и программные средства. В этих условиях сложную задачу взаимодействия удаленных устройств через сеть передачи данных удобно, как это принято в программировании, разбить на отдельные более простые подзадачи (т. е. провести декомпозицию) и решать каждую подзадачу независимо. Это также обеспечивает большую гибкость при изменении каких-либо условий, например, изменении среды передачи. Платой за очевидные преимущества такого подхода является увеличение числа заголовков, т.е. увеличение накладных расходов, связанных с передачей информации по сети. На рис. 1.18 представлен процесс взаимодействия двух оконечных устройств с использованием модели OSI.


Практическое занятие №
1.7.1. Сети с коммутацией пакетов Х.25
Сети Х.25 являются одними из первых сетей передачи данных общего пользования. Учитывая время, когда создавался данный стандарт, в технологии Х.25 заложены мощные механизмы защиты от ошибок, (обнаружение и исправление ошибок), позволяющие обеспечивать передачу данных по каналам низкого качества. Другая особенность сетей Х.25 заключается в низких скоростях передачи данных. Эта особенность также связана с тем, что эти сети были рассчитаны на работу по каналам тональной частоты, скорость передачи в которых ограничивается полосой частот 300 – 3400 Гц. Даже сегодня скорость передачи по этим каналам не превышает 33,6 кбит/c. Скорость 56 кбит/с, обеспечиваемая современными модемами при доступе в Internet, связана с особенностями построения современной цифровой телефонной сети и возможна только в направлении к абоненту. Более высокие скорости могут обеспечиваться при использовании цифровых каналов, но даже в этом случае оборудование Х.25, выпускаемое сегодня работает на скоростях не более 256 кбит/с.
Технология Х.25, как и технологии Frame Relay (FR), и АТМ использует технику виртуальных соединений, которая как и ТфОП/ISDN предполагает наличие 3-х этапов:
установление (виртуального) соединения
передача информации
разрушение соединения.
Но в отличие от ТфОП/ISDN при виртуальных соединениях отсутствует жесткое закрепление канальных ресурсов за каждым соединением. Вместо этого за установленным соединением фиксируется маршрут, т.е. последовательность коммутаторов, через которые будут передаваться блоки данных от источника к получателю. Это означает, что при малой загрузке сети в принципе одно соединение может использовать всю доступную полосу участков сети, через которые оно проходит. Но т.к. информация от источников поступает неравномерно (имеются значительные промежутки времени, когда информация не передается), то это позволяет разделять канальные ресурсы между большим числом виртуальных соединений. В этом и состоит суть статистического уплотнения (в отличие от статического закрепления канальных ресурсов в ТфОП/ISDN), при котором в общем случае значительно эффективнее используются канальные ресурсы. Это и позволяет обеспечить более низкую стоимость услуг таких сетей. Следует иметь в виду, что статистическое уплотнение предполагает возможность возникновения как кратковременных и долговременных перегрузок в сети. Кратковременные перегрузки приводят к возникновению очередей в коммутаторах и, как следствие к увеличению задержек при передаче информации через сеть. Долговременные перегрузки могут приводить к переполнению очередей и к потере части передаваемой информации.
В сетях с коммутацией пакетов, использующих режим виртуальных соединений, различают коммутируемые (switched virtual connection – SVC) и постоянные (permanent virtual connection – PVC) виртуальные соединения. Различие между ними примерно такое же, как между коммутируемыми соединениями в ТфОП/ISDN и арендованными каналами PDH/SDH.
При организации виртуальных соединений адреса источников и получателей информации используются только на этапе установления соединения. Во время передачи информации для идентификации соединения вместо адресов источников и получателей используются специальные комбинации бит, называемые метками (рис. 1.19) Значения меток никак не связаны с указанными адресами так, что во время передачи информации определение источников и получателей затруднительно. Данный механизм обеспечивает повышенную безопасность, особенно если учесть, что при организации частных сетей обычно используются постоянные виртуальные соединения, т.е. этап установления соединения отсутствует.
Технология Х.25 работает на 3-х нижних уровнях модели OSI (рис. 1.20). На 2-м уровне определен протокол LAPВ, обеспечивающий надежную передачу кадров между смежными устройствами. Для обнаружения ошибок в протоколе используется циклический код с образующим полиномом P(x) = x16+х5+х2+1, а для их исправления обратная связь. Кроме того, используется ряд дополнительных механизмов, направленных на повышение верности при передаче: циклическая нумерация кадров, механизм окна, управление передачей.


Виртуальные соединения организуются на 3-м уровне модели OSI. При этом, для обеспечения гарантированной доставки пакетов на 3-м уровне для каждого виртуального соединения фактически дублируются многие механизмы, используемые на 2-м уровне.
Следует отметить, что при передаче данных по каналам низкого качества у сетей Х.25, пожалуй, сегодня нет конкурентов. Поэтому не удивительно, что в современных модемах, используемых для работы по каналам ТЧ, для защиты от ошибок используются те же механизмы, что и в Х.25 (протокол LAPM, рекомендация V.42). Раньше сети Х.25 были основными сетями для передачи данных. Сегодня с развитием цифровых каналов ситуация резко изменилась. Но в нашей стране еще имеется много регионов, в которых можно рассчитывать только на технологию Х.25.
Также можно отметить, что хотя сети Х.25 являются сетями передачи данных общего пользования, тем не менее, на практике их услугами пользуются, в основном, только предприятия и учреждения, а не частные лица, что также способствует повышению безопасности при использовании этих сетей. Пример использования сетей Х.25 для объединения удаленных офисов показан на рис. 1.21.


Лекция 19. 1.7.2. Сети Frame Relay (Сети с ретрансляцией кадров)
Ретрансляция кадров (Frame Relay – FR) – это технология передачи информации в сетях передачи данных с коммутацией пакетов. Первоначально разработка стандарта FR ориентировалась на цифровые сети интегрального обслуживания – ISDN для поддержки услуг передачи данных вместо технологии Х.25. Однако сегодня технология FR в основном используется как самостоятельная технология.
Появление технологии FR вызвано с одной стороны появлением высокоскоростных цифровых каналов, а с другой – повышением «интеллектуальности" оконечного оборудования. Цифровые каналы, использующие, как правило, оптоволоконные линии, кроме высокой скорости по сравнению с аналоговыми каналами обеспечивают на несколько порядков меньший коэффициент ошибок по битам. Это вместе с повышением возможностей оконечного оборудования позволило отказаться от многих сложных механизмов обеспечения достоверности при передаче информации, использующихся в сетях Х.25 и тем самым значительно упростить технологию FR. Это отражено и в названии технологии. Сети Х.25 работают на сетевом и канальном уровнях и оперируют с блоками информации, называемыми соответственно пакетами и кадрами, в то время как сети FR при передаче информации работают только на канальном уровне и оперируют только с кадрами. В отличие от сетей Х.25, которые гарантируют надежную доставку информации, в сетях FR эта задача возлагается на оконечное оборудование. Основная задача технологии FR – максимально быстрая передача информации так, что если кадр получен без искажений, он направляется далее по соответствующему маршруту. Искаженные кадры просто сбрасываются сетью без уведомления об этом источника. При возникновении проблем, связанных с перегрузкой сети FR, ее узлы также могут сбрасывать кадры.
Такой подход, наряду с высокими по сравнению с сетями Х.25 скоростями (в настоящее время в соответствии со стандартами FR может работать со скоростями до 155 Мбит/с, что соответствует уровню STM-1 технологии SDH), обеспечивает малое время задержки передачи информации через сеть и простой формат кадров, содержащих минимум управляющей информации. Можно сказать, что технология FR на сегодня является, пожалуй, является самой простой и эффективной с точки зрения накладных расходов технологией.
Надо отметить, что сегодня технология FR в основном используется для объединения локальных сетей, т.е. фактически для создания корпоративных сетей. При этом, как и в Х.25 используется техника организации постоянных виртуальных соединений (рис. 1.22). Но в отличие от Х.25 при заключении договора между клиентом и поставщиком услуг сети в нем помимо скорости физического подключения указывается еще ряд параметров:
гарантированная скорость передачи данных (Committed Information Rate, CIR), при этом обеспечивается требуемое качество доставки;
гарантированный объем передачи информации (Committed Burst Size, Bc = CIR*T), при обеспечении требуемого качества доставки;
дополнительный объем передачи информации (Excess Burst Size, Be) - качество передачи данных может снижаться.
Другими словами можно говорить, что в технологии FR вводятся элементы соглашения о качестве обслуживания. Проверка выполнения указанного соглашения выполняется с использованием механизма, называемого “Leaky Bucket” (рис. 1.22).

Узел доступа к сети FR измеряет объем информации, поступающей от клиента. Если этот объем не превышает Bc = CIR*T, то кадры передаются без изменений. Если измеренный объем превышает Вс, но не более чем величину Be, то в передаваемых кадрах устанавливается в "1" специальный бит DE, что дает возможность сети удалять эти кадры при возникновении перегрузок (абонент также имеет право решать, какие кадры для него менее важны). Наконец, если измеренный объем превышает Вс + Ве, то поступающие кадры не принимаются сетью вне зависимости от каких-либо условий. Клиент может воспользоваться соглашением и для того, чтобы уменьшить свои затраты следующим способом. Стоимость услуг при передаче кадров с битом DE, установленным в "1" значительные ниже. При наличии в сети значительного запаса пропускной способности клиент может определить CIR равной "0". В этом случае во всех передаваемых кадрах бит DE будет установлен в "1", но при наличии запаса пропускной способности это практически не скажется на качестве передачи. Понимая это, большинство операторов устанавливают минимальное значение CIR.
Первоначально технология FR разрабатывалась только для передачи данных. Соответственно, все реализующие этот метод механизмы и качество обслуживания (QoS) определялись только для трафика данных, т.е. трафика не чувствительного к задержкам.
С повышением скоростей передачи и интеллектуальных возможностей используемого оборудования в технологии FR, как и в других технологиях передачи данных, введена возможность передачи трафика реального времени и, прежде всего, речи. Для повышения эффективности передачи речи используются сжатие (компрессия) речи и подавление пауз, благодаря чему минимизируется объем трафика, передаваемого по сети. Уменьшение задержек передачи, что очень важно для трафика реального времени, достигается за счет приоритезации речевого трафика и использования достаточно больших скоростей передачи на магистральных линиях связи. Для уменьшения задержек на низкоскоростных каналах применяется уменьшение максимального размера кадров неречевого трафика (фрагментация). Это позволяет избежать задержек, связанных с нахождением в очереди на передачу очень длинных кадров. с целью уменьшения задержки. Для передачи речи по сетям FR разработаны соответствующие стандарты, в частности стандарты форума Frame Relay (Frame Relay Forum – FRF): “Data Compression – FRF.9”, “Voice Over Frame Relay - FRF.11”, “Frame Relay Fragmentation – FRF.12” и некоторые другие. Следует отметить, что эффективность передачи голоса с использованием FR выше, чем с использованием технологии TCP/IP. В настоящее время выпускается оборудование VFRAD (Voice Frame Relay Access Device), которое обеспечивает эффективное мультиплексирование голосового трафика и трафика данных при передаче по сети FR.
Как уже говорилось выше, технология FR первоначально разрабатывалась как служба передачи данных в сетях ISDN, т.е. сети, предоставляющей, прежде всего, услуги по требованию (коммутируемый сервис). С этой целью для FR разработаны стандарты для поддержки коммутируемых виртуальных соединений – SVC. Эти стандарты основаны на стандартах для установления соединений с коммутацией каналов, применяемых в ISDN. Для адресации может использоваться план нумерации E.164, используемый в ISDN или, используемый в сетях Х.25, план нумерации Х.121. Однако на практике данный сервис большинством операторов не поддерживается.
Следует еще раз особо подчеркнуть, что технология FR эффективно работает только на каналах с низким коэффициентом ошибок. Тем не менее, если технология FR используется на выделенных каналах, то в этом случае это требование не является обязательным. На рис. 1.23 показан пример соединения центрального офиса с филиалами посредством выделенных каналов с использованием FR для эффективного мультиплексирования разнородного трафика (речь + данные).

В целом можно сказать, что технология FR является недорогой и высокоэффективной технологией и во многих случаях может являться хорошей альтернативой (по критерию цена/качество) выделенным каналам.

Лекция 20 1.7.3. Сети АТМ
В отличие от FR, которая изначально создавалась только для передачи данных (как впрочем и технология TCP/IP), технология АТМ с самого начала создавалась как универсальная технология для передачи всех видов информации (речь, данные, видео и т.д.). Технология АТМ разрабатывалась как основа для создания так называемой широкополосной цифровой сети интегрального обслуживания – B-ISDN (сегодня чаще используется термин мультисервисная сеть). С этой целью в технологии АТМ заложены мощные механизмы, позволяющие ей эффективно передавать разнородный трафик. Но это же и определило высокую стоимость оборудования АТМ (особенно, если учесть, что появилась эта технология уже достаточно давно) и привело к тому, что использование этой технологии в корпоративных сетях носит ограниченный характер. В современных условиях в связи с общей тенденцией стремительного роста производительности аппаратно-программных средств при одновременном снижении их стоимости можно отметить возрождение интереса к технологии АТМ, хотя надо отметить и возрастающую конкуренцию со стороны, постоянно наращивающей возможности, технологии TCP/IP.
Асинхронный режим переноса (АТМ), обеспечивает интегрированную передачу речи, данных, подвижных и неподвижных изображений методом статистического мультиплексирования в едином цифровом тракте. Передача всех видов информации в виде коротких пакетов фиксированной длины – ячеек, размером 53 байта позволяет перейти к распределению сетевых ресурсов по потребности, когда каждый потребитель в любой момент времени получает тот сетевой ресурс, который ему необходим в виде виртуального канала с изменяющейся скоростью передачи. Использование ячеек обеспечивает эффективное мультиплексирование разнородного трафика при определенных гарантиях качества обслуживания - QoS. Есть еще одна причина, по которой в АТМ используются ячейки фиксированной длины. Дело в том, что данная технология с точки зрения размеров передаваемых блоков является компромиссом между технологиями, использующими метод КК и технологиями, использующими метод КП. Когда создавалась технология АТМ, еще не было каналов со скоростями, измеряемыми в Гбит/c и, поэтому, с одной стороны надо было экономить канальные ресурсы, а с другой – в условиях относительно низкоскоростных каналов надо было обеспечить эффективное перемешивание трафика различных соединений, с тем чтобы обеспечить требуемое качество обслуживания (в первую очередь для трафика реального времени). Для этого надо использовать блоки данных минимального размера, как это сделано в цифровой телефонии. Но, оставаясь в рамках КП, всегда есть ограничение на минимальный размер блока. Таким ограничением является размер заголовков. Поэтому в технологии АТМ используется минимально возможный размер заголовка – 5 байт, который почти целиком используется под метку виртуального соединения (рис. 1.24) и отсутствуют привычные для технологий, использующих КП, разграничители блоков – флаги, что возможно только при использовании блоков постоянной длины – ячеек. Кстати по этой причине в АТМ невозможно корректно реализовать датаграммный режим, и он всегда реализуется через установление виртуального соединения, т.е. с большими издержками. Вообще, передача поверх АТМ трафика других технологий, использующих КП сопряжена с большими издержками, связанными с разбиением пакетов большого размера и размещением получающихся фрагментов в короткие ячейки на одном конце соединения и восстановлением из фрагментов пакетов на другом. Особенно, если учесть возможность потери ячеек.

Таким образом, в технологии АТМ реализован принцип коммутации ячеек, как разновидность пакетной коммутации c установлением виртуальных соединений. В этом отношении она близка к технологиям FR и Х.25. Использование виртуальных соединений, обеспечивает лучшие по сравнению с технологией TCP/IP условия для обеспечения безопасности. При этом отпадает необходимость в организации “туннелей”, одного из основных механизмов обеспечения безопасности, используемого в технологии TCP/IP, в которой каждый передаваемый пакет данных содержит в явном виде адреса источника и получателя. Тем не менее в АТМ разработаны надежные механизмы обеспечения безопасности, включающие:
Аутентификацию, позволяющую обеим сторонам, участвующим в соединении быть уверенным, что абонент на противоположной стороне действительно является тем, за кого он себя выдает. Аутентификация основывается на криптографических методах;
Конфиденциальность, т.е. предотвращение несанкционированного раскрытия передаваемой информации. Конфиденциальность обеспечивается шифровкой данных;
Целостность, гарантирующая то, что во время сеанса данные не были изменены. Механизмы целостности используют шифрование контрольных сумм и последовательной нумерации передаваемых блоков данных.
Контроль доступа, который ограничивает использование ресурсов или данных незарегистрированными пользователями.
В рамках Форума АТМ имеется специальная рабочая группа по безопасности в ATM.
Как и FR технология АТМ работает на 2-х нижних уровнях модели OSI. На рис. 1.25 представлена архитектура протоколов АТМ. Физический уровень включает спецификацию передающей среды и обеспечивает передачу битов, включая линейное кодирование и электрооптическое преобразование. Следует отметить, что физический уровень предполагает использование синхронных каналов, например, SDH или PDH или каналов с собственной структурой цикла. Важной функцией физического уровня является определение границ ячеек. Эта функция реализуется путем проверки заголовка ячейки на наличие ошибок. В настоящее время, в соответствии со стандартами, оборудование АТМ работает на скоростях до 622,08 Мбит/с (STM-4).


Практическое занятие №

Уровень АТМ определяет, куда будут перенаправлены входящие ячейки, переустанавливает соответствующие идентификаторы соединения для следующего звена. При этом обеспечивается асинхронное мультиплексирование различных соединений. Уровень АТМ также управляет функциями управления трафиком и буферами входящих и исходящих ячеек; он указывает следующему (более высокому) уровню AAL о наличии ситуации перегрузки во время передачи. Наконец, уровень АТМ контролирует соответствие трафика каждого соединения условиям обслуживания, которые были определены на этапе установления соединения (трафик-контракт) – формирование и контроль трафика. Отметим, что во время установления соединения при недостатке ресурсов сеть может отклонить вызов (или предложить обслуживание с другим качеством, поставить на ожидание и т. д.) с тем, чтобы обеспечить надлежащее обслуживание уже установленных соединений.
Для обеспечения возможности передачи разнородного трафика с требуемым качеством в технологии АТМ определены различные службы, которые реализуются с помощью уровня адаптации – AAL. Если физический уровень и уровень АТМ являются общими для всех служб и обеспечивают перенос ячеек, то уровень AAL зависит от служб. Основное назначение уровня AAL – изолировать высшие уровни от специфических характеристик уровня АТМ посредством отображения блоков данных протокола высшего уровня – PDU в информационное поле ячеек АТМ с целью возможности переноса по сети АТМ, а затем собрать блоки данных из ячеек АТМ для доставки верхним уровням. В АТМ определены следующие категории служб:
Службы реального времени:
Постоянная битовая скорость (Constant Bit Rate – CBR);
Переменная битовая скорость реального времени (real-time Variable Bit Rate – rt-VBR);
Службы не реального времени:
Переменная битовая скорость не реального времени (non-real-time Variable Bit Rate – nrt-VBR);
доступная битовая скорость (Available Bit Rate – AVR);
Неопределенная битовая скорость (Unspecified Bit Rate – UBR);
Гарантированная скорость передачи кадров (Guaranteed Frame Rate – GFR).
Служба CBR используется приложениями, для которых требуется передача с постоянной скоростью с жестким ограничением на величину задержки и её вариацию. Служба ориентирована на создание соединения. Типичным примером является передача речи с постоянной скоростью (64 кбит/с) или транспортирование по сети АТМ цифровых каналов Е1/Т1. Еще одним примером может служить передача видео с постоянной скоростью. Предоставление такой услуги в сетях АТМ называется эмуляцией канала – CES.
В службе rt-VBR также необходимо обеспечивать требуемые характеристики по задержке и её вариации для служб, которые ориентированы на соединение. Отличие от службы CBR в том, что источниками трафика являются источники с переменной скоростью передачи. Типичными примерами являются передача подвижных изображений и звука со сжатием.
Служба nrt-VBR предназначена для приложений не реального времени, для которых допустимы более высокие задержки и их вариация по сравнению службами реального времени. При её использовании оконечные устройства указывают максимальную скорость передачи ячеек, а также описывают степень неравномерности потока ячеек. Основываясь на этой информации, сеть резервирует необходимые ресурсы с тем, чтобы удовлетворить требованиям приложений с точки зрения минимизации задержки и потерь ячеек. Служба ориентирована на соединения. Примером использования этой службы может служить резервирование железнодорожных и авиабилетов, банковские операции.
Служба ABR предназначена для приложений, генерирующих неравномерный трафик. Приложения с таким трафиком определяют максимальную или пиковую и минимальную скорости передачи ячеек (Peak Cell Rate – PCR и Minimum Cell Rate – MCR, соответственно). Сеть резервирует ресурсы таким образом, чтобы каждое приложение, использующее службу ABR, получило как минимум ресурс, обеспечивающий MCR. По мере возможности остающиеся свободными ресурсы распределяются между всеми приложениями. При этом используется механизмы обратной связи, обеспечивающие справедливое распределение ресурсов. Службу ABR может использоваться при передаче трафика между LAN.
Служба UBR рассчитана на приложения, допускающие значительные задержки. Эта служба использует ресурсы, остающиеся свободными после удовлетворения потребностей других служб. Источник передачи не получает каких-либо гарантий по задержке и потере ячеек. Примером приложения, использующего службу UBR, может быть передача текста.
Служба GFR была разработана для поддержки передачи IP-трафика, который часто передается через АТМ. Дело в том, что при передаче между маршрутизаторами, соединенными через сеть АТМ, IP-пакетов, имеющих большие размеры, их разбивают на короткие ячейки. При этом, если хотя бы одна ячейка будет сброшена, например, вследствие перегрузки сети АТМ, то придется повторно передавать все ячейки, из которых состоял исходный IP-пакет, т.е. повторять передачу большого количества уже переданных ячеек и, таким образом, еще больше увеличивать перегрузку. Поэтому, важно, чтобы все коммутаторы АТМ знали о границах фрагментированных пакетов или кадров. Тогда при перегрузке коммутатор АТМ сможет сбрасывать не одну ячейку, а и все последующие ячейки, вплоть до последней, соответствующей границе пакета. Именно эта возможность реализована в этой службе.
Требования по доставке информации в каждой службе существенно различаются. Например, речь и видео критичны к задержкам (требования соблюдения реального времени), а данные критичны к потерям информации (требование целостности информации). Поэтому на этапе установления соединения между сетью АТМ и приложениями заключается соглашение о качестве обслуживания, так называемый трафик-контракт. В этом соглашении, с одной стороны, описываются параметры подлежащего передаче трафика, а, с другой стороны, сеть обязуется гарантировать приложению запрашиваемые параметры качества передачи. В трафик-контракт входят параметры, характеризующие максимальную и минимальную скорости поступления ячеек от отправителя и такие параметры качества обслуживания, как задержка при передаче ячеек через сеть и её вариация, а также процент потерянных ячеек. Еще раз отметим, что сеть АТМ устанавливает соединение только в случае, если вновь устанавливаемое соединение не ухудшит параметры качества обслуживания для уже установленных соединений.
Для поддержки различных служб в технологии АТМ определен набор протоколов уровня AAL. Уровень адаптации состоит из двух подуровней: подуровень конвергенции (Convergence Sublayer – CS) и подуровень сегментации и сборки (Segmentation And Reassembly sublayer – SAR). В настоящее время определены 4 типа протоколов AAL: AAL1, AAL2, AAL3/4, AAL5. Из этих четырех типов на практике по различным причинам используются только 2 типа: AAL1 и AAL5. AAL1 используется для поддержки служб реального времени, а AAL5 – для передачи данных. На рис. 1.26 показано использование протокола AAL5 для передачи IP-пакетов.

Для обеспечения QoS в технологии АТМ используются различные механизмы, из которых в первую очередь можно отметить алгоритм GCRA (Generic Cell Rate Algorithm), являющийся модификацией, рассмотренного ранее алгоритма “Leaky Bucket”.

Технология АТМ может применяться и как технология, используемая из конца в конец, так и как технология для объединения удаленных площадок предприятия. При использовании АТМ из конца в конец необходимо обеспечить поддержку АТМ всеми устройствами в локальной сети предприятия (рис. 1.27). Однако в настоящее время сложилась такая ситуация, что в большинстве предприятий используются локальные сети (Local Area Network – LAN), построенные, как правило, на основе достаточно дешевой технологии Ethernet. Очевидно, что переход на технологию АТМ был бы связан с большими затратами. При этом надо иметь в виду, что технология Ethernet не стоит на месте и постоянно развивается. Для обеспечения совместимости с локальными сетями была разработана технология эмуляции локальной сети – LAN Emulation (LANE). Данная технология призвана использовать преимущества АТМ применительно к пользователям локальных сетей. Она фактически как бы превращает различные локальные сети в одну с сохранением функциональности локальной сети (рис. 1.28):
сохранение доступности всех существующих приложений LAN;
использование АТМ в качестве транспортной среды между территориально разнесенными LAN;
обеспечение доступа из LAN к серверам, подключенным непосредственно к АТМ.

Заключая рассмотрение технологии АТМ отметим, что в настоящее время данная технология в наибольшей степени отвечает задаче построения мультисервисной сети. Однако сейчас акцент все больше смещается в пользу технологии TCP/IP. Основными аргументами в пользу TCP/IP являются, с одной стороны, сложность и дороговизна оборудования АТМ, а с другой стороны, доступность и повсеместная распространенность технологии TCP/IP, которая постепенно наращивает свои возможности, представляя таким образом эволюционный подход к построению мультисервисной сети. Немаловажным фактором также является стремительный рост канальных ресурсов, что в значительной мере нивелирует преимущество коротких пакетов (ячеек АТМ).


Лекция 21 1.7.4. Технология TCP/IP
Технология TCP/IP является, с одной стороны, одной из первых технологий передачи данных, берущей начало с сети ARPANET (конец 60-х годов прошлого века), а, с другой стороны, сегодня это наиболее популярная и постоянно развивающаяся технология, рассматриваемая многими как основа будущей мультисервисной сети. В современных условиях, когда постоянно появляющиеся новые решения обычно быстро вытесняют, даже не слишком старые технологии, такой интерес к технологии TCP/IP может показаться удивительным. Среди многих причин (как объективных, так и субъективных) успеха данной технологии хотелось отметить две. Во-первых, эта технология наиболее тесно привязана к компьютерным сетевым технологиям и, прежде всего, к технологии Ethernet. Во-вторых, и это особенно важно, TCP/IP никогда не предлагал завышенного сервиса. Эта технология всегда предлагала только те услуги, которые были легко и, соответственно, дешево реализуемы в соответствующее время. Другими словами возможности технологии росли вместе с технологическими возможностями (элементная база, скорость передачи) и, поэтому, стоимость услуг всегда была низкой. В то же время другие технологии, например, ISDN или АТМ изначально предлагали услуги, реализация которых была на пределе технологических возможностей своего времени, и эти услуги были и слишком дорогими и не востребованными. Так, в 80-х годах прошлого века ISDN предлагал услуги передачи данных, но в то время персональных компьютеров практически не было так, что большинству населения эта услуга не требовалась.

На рис. 1.29 представлен стек протоколов TCP/IP и его соответствие модели OSI. Отличительной особенностью технологии TCP/IP является, то, что IP-пакеты могут передаваться, с использованием различных сетевых технологий, в том числе посредством уже рассмотренных, которые, вообще говоря, являются самостоятельными, со своей адресацией и своими способами идентификации трафика. Такая особенность является с одной стороны достоинством, а, с другой – недостатком технологии, т.к. порождает проблемы установления соответствия между IP-адресацией и адресацией, используемой технологией, используемой для переноса IP-пакетов.
На рис. 1.30 показан пример взаимодействия двух устройств, одно из которых подключено к локальной сети Ethernet, а другое к сети АТМ. Устройство А имеет два адреса. Во-первых, как устройство в сети Ethernet, оно имеет МАС-адрес. Во-вторых, как устройство в сети TCP/IP оно имеет IP-адрес. Приложения используют IP-адреса, а передача кадров по сети Ethernet осуществляется с использованием МАС-адресов. Аналогично, устройство В имеет АТМ-адрес и IP-адрес. Поэтому возникает задача отображения IP-адресов на адреса той технологии, которая используется для передачи IP-пакетов. Решение этой задачи зависит от используемой технологии. Если это широковещательная технология, например, Ethernet, то применяются широковещательные запросы (протокол ARP). В противном случае, например, при использовании технологий АТМ, соответствие между IP-адресами и адресами АТМ можно установить используя таблицы, составляемые вручную или автоматически (технологии «клиент-сервер»).

Другой особенностью технологии TCP/IP, отличающей её от уже рассмотренных (Х.25, FR, АТМ) является использование датаграммного режима передачи пакетов, т.е. режима без установления соединения. Данный режим имеет свои достоинства и недостатки. Одним из недостатков этого режима является возможность нарушения порядка следования пакетов. В целом протокол сетевого уровня IP не обеспечивает гарантий доставки. Для обеспечения надежной доставки в стеке TCP/IP используется протокол транспортного уровня TCP. Можно сказать, что этот протокол эмулирует виртуальные соединения. При этом в протоколе ТСР используются механизмы, аналогичные механизмам протоколов, входящим в семейство протоколов HDLC (последовательная нумерация, управление потоком посредством механизм окна, …). Приложения, допускающие потери пакетов, (например, передача речи) используют на транспортном уровне протокол UDP. На уровне приложений имеется много различных протоколов, количество которых непрерывно увеличивается. Следует отметить, что стек протоколов TCP/IP постоянно совершенствуется с тем, чтобы обеспечить все возрастающие потребности, вызываемые стремительным расширением сферы его применения. Для поддержки качества обслуживания – QoS введены механизмы дифференцированного (DiffServ) и интегрированного (IntServ) обслуживания. Несмотря на то, что, как отмечалось, технология TCP/IP работает в датаграммном режиме, тем не менее, она фактически (иногда в неявном виде), тоже использует виртуальные соединения. Во-первых, это соединения в технологии MPLS, во-вторых, это соединения в рамках предоставления интегрированных услуг – Intserv (протокол RSVP), в-третьих, это соединения между смежными маршрутизаторами, соответствующие классам обслуживания – CoS в концепции дифференцированных услуг – Diffserv. Фактически техника виртуальных соединений реализуется при коммутации 2-го уровня и многоуровневой коммутации. В ближайшее время ожидается переход на новую версию протокола IP – IPv6.


Лекция 22. 1.7.5. Технология Ethernet в магистральных сетях передачи данных
В 1998 году появился Gigabit Ethernet, а в 2002 году технология 10 Gigabit Ethernet. Раньше в Ethernet использовался метод доступа CSMA/CD (полудуплексный режим – Half Duplex) и основным оборудованием в сети были концентраторы или хабы (Hub), работающие на 1-м уровне модели OSI. Метод CSMA/CD, основанный на обнаружении коллизий, имеет ограничения на максимальную длину сегмента, причем, чем выше скорость передачи, тем меньше допустимая длина сегмента. Если на скорости 10 Мбит/c максимальная длина сегмента составляет 2500 м, то на скорости 1000 Мбит/c – только 25 м. Кроме того, сеть, построенная на концентраторах, плохо масштабируется. Сегодня можно говорить об отказе от CSMA/CD и переходе на коммутируемый Ethernet (полнодуплексный режим – Full Duplex) с использованием коммутаторов (Switch), работающих на 2-м уровне OSI. Использование коммутаторов позволило снять ограничения на длину сегмента, связанные с методом CSMA/CD. Дополнительным аргументом в пользу перехода на коммутируемый Ethernet может служить также то, что в настоящее время в технологию Ethernet введены механизмы приоритезации трафика (IEEE 802.1p), что очень важно для построения мультисервисных сетей. Введение возможности по созданию виртуальных локальных сетей – VLAN (IEEE 802.1Q) значительно увеличило возможности по структуризации локальных сетей. Тем не менее, в технологии еще остаются ограничения, связанные, например, с топологией сети (протокол STP – IEEE 802.1D).
С появлением 10 Gigabit Ethernet появилась возможность использования привычной для всех технологии не только в локальных сетях, но и в региональных сетях (Metropolitan Area Network – MAN) и даже в глобальных сетях (Wide Area Network – WAN). Особенностью данной технологии являются:
использование только режима Full Duplex;
управление скоростью передачи;
использование только оптической среды передачи;
возможность использования на расстояниях до 40 км;
возможность подключения к оборудованию SDH/SONET.
Сегодня даже появился термин Metro Ethernet, означающий использование технологии Ethernet в сетях MAN. На рис. 1.31 и 1.32 показаны различные варианты использования 10 Gigabit Ethernet для построения корпоративной сети. Преимущества использования концепции Metro Ethernet для построения корпоративной сети очевидны и заключаются, прежде всего, в использовании единой технологии во всей корпоративной сети без необходимости преобразования протоколов.


С локальными сетями связано и появление в сетях MAN технологии динамических (эластичных) пакетных колец – RPR (IEEE 802.17), которая становится все более популярной (рис. 1.33). В основу данной технологии положена известная локальная сеть с методом доступа “Вставка регистра”.

Как уже говорилось, сегодня при построении мультисервисных сетей сделан выбор в пользу технологии TCP/IP. И здесь решающим фактором, позволяющим данной технологии (и вообще технологиям КП) претендовать на обеспечение мультисервисности, конечно же, является переход от скоростей передачи, измеряемых в кбит/c к скоростям, измеряемым в Мбит/c, Гбит/c и Тбит/c. То, что в технологии АТМ (уменьшение времени передачи пакета) достигалось путем максимального возможного уменьшения размера пакета (короткие ячейки), сегодня достигается за счет резкого увеличения скорости передачи. Это позволяет, используя механизмы приоритезации, обеспечить возможность передачи трафика реального времени (РВ) средствами КП, с приемлемыми задержкой и её вариацией.
Тем не менее, сети с КП хорошо передают трафик РВ только тогда, когда его доля в общем объеме трафика невелика. В самом деле, если загрузка сети близка к 0, то задержка, связанная с передачей через сеть, минимальна и практически равна некоторой постоянной величине, которая, в основном, определяется суммой задержек передачи, распространения и коммутации, независимо от наличия или отсутствия в сети приоритезации. При увеличении загрузки задержка увеличивается и может изменяться во времени (очереди). Изменение загрузки сети в течение сеанса связи приводит к дополнительному увеличению вариации задержки. Введение приоритезации, например, для трафика РВ приводит к перераспределению задержек между двумя (или большим числом) видами трафика, но не устраняет причин вариации задержки. При этом, если доля трафика реального времени увеличивается, то эффективность приоритезации снижается, что, в конце концов, приводит к ситуации наличия в сети только одного вида трафика, только теперь это трафик реального времени. Выделение канальных ресурсов для трафика РВ по существу приводит к тому, что этот трафик передается теми же средствами КП в выделенной для него доле канальных ресурсов и, соответственно, как уже сказано, может удовлетворительно передаваться только, если его доля, теперь уже в выделенной части канальных ресурсов, не велика.
Сказанное выше подтверждается и практическими рекомендациями. Так, по рекомендации компании Cisco доля трафика РВ не должна превышать 33% от доступной пропускной способности. Таким образом, сети с КП не инвариантны к структуре трафика (ограничение на долю трафика РВ), что, очевидно, является недостатком. Отмеченные ограничения являются следствием отсутствия в сетях с КП учета параметров времени. С одной стороны, асинхронность, характерная для сетей передачи данных, обеспечивает хорошее использование сетевых ресурсов. С другой стороны, в таких сетях каждое устройство действует в значительной мере независимо от других. Поступившие в сетевое устройство пакеты надо как можно скорее отправить дальше. Такое правило, хорошо работающее в двухточечной сети, в сети со сложной топологией, содержащей много узлов, постоянно создает условия для возникновения локальных перегрузок, которые затем пытаются разрешить, используя сложные механизмы управления трафиком. Данная особенность, присущая сетям с КП и приводящая к образованию очередей большого размера, допустима при передаче трафика данных, но оказывает крайне негативное воздействие на передачу трафика РВ.
Можно отметить, что сегодня в рамках технологий КП отсутствуют механизмы обеспечения QoS, сравнимые по эффективности с механизмами, используемыми в КК, так что вопросы обеспечения QoS в значительной мере возлагаются на оконечное оборудование.
Каждый из существующих методов коммутации хорошо подходит для трафика определенного типа. Очевидно, что с точки зрения накладных расходов, для передачи трафика с низким коэффициентом пульсаций лучше использовать метод КК, для передачи трафика с высоким коэффициентом пульсаций – КП. В современных сетевых технологиях, базирующихся на одном методе коммутации, в полной мере учесть этот параметр практически невозможно.
Если бы в реальных условиях доминировал трафик одного типа, то можно было бы строить мультисервисную сеть, оптимизируя её для передачи трафика соответствующего типа. Однако соотношение объемов трафика разного типа с течением времени может изменяться и тогда, оптимальную сегодня сеть необходимо будет коренным образом модифицировать. Решая задачу построения мультисервисной сети на базе одной технологии, мы на самом деле создаем моносервисную сеть с эмуляцией мультисервисности. В такой сети имеется один базовый сервис, соответствующий используемой технологии, так что трафик всех приложений пропускается через один и тот же стек протоколов независимо от того подходит этот стек для конкретного приложения или нет. Отсюда и происходят дополнительные издержки, связанные со стремлением обеспечить требуемый сервис фактически используя “негодные” средства. В этом и состоит задача эмуляции мультисервисности, неизбежно сопровождаемая значительными издержками.
В определенном смысле можно говорить, что в настоящее время реализуется очередной этап построения мультисервисной сети (если рассматривать ISDN и B-ISDN на основе АТМ, как предшествующие), учитывающий современное состояние сетевых технологий и имеющиеся технологические возможности. В будущем надо стремиться к действительно мультисервисной сети, которая будет обеспечивать прозрачную передачу разнородного трафика при эффективном использовании сетевых ресурсов.
Выводы
Информационная система (база) – это организационно-упорядоченная взаимосвязанная совокупность средств и методов информационных технологий, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Информационные системы создаются для обеспечения взаимодействия информационных процессов в природе и обществе, и связанного с этим взаимодействием обмена какими-либо сигналами или сведениями в рамках организационно-технической системы.
Современная информационная сеть – это сложная распределенная в пространстве техническая система, представляющая собой функционально связанную совокупность программно-технических средств обработки и обмена информацией и состоящая из территориально распределенных информационных узлов (подсистем обработки информации) и физических каналов передачи информации их соединяющих.
Компьютерные сети делят на типы по территориальному признаку. К локальным сетям – Local Area Networks (LAN) – относят сети компьютеров, сосредоточенные на территории в радиусе не более 1-2 км. В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации. Глобальные сети – Wide Area Networks (WAN) – объединяют территориально рассредоточенные компьютеры, которые могут находиться в различных городах и странах. Городские сети (или сети мегаполисов) – Metropolitan Area Networks (MAN) – предназначены для связи локальных сетей в масштабах города и соединения локальных сетей с глобальными.
Основной международной организацией, занимающейся стандартизацией локальных информационно-вычислительных сетей, является комитет 802 американского института IEEE.
Базовыми технологиями проводных локальных сетей являютя Ethernet (шинная топология) и Token Ring (кольцевая топология).
Расширяется использование информационных сетей, основанных на беспроводных технологиях Wi-Fi, WiMAX и др.
Методы доступа в локальных сетях делятся на конфликтные (CSMA/CD) и бесконфликтные (маркерный метод).
С появлением Gigabit Ethernet 10 Gigabit Ethernet технология Ethernet успешно применяется не только в локальных сетях, но и в магистральных (MAN и WAN).


Тема 1.2. Межсетевое взаимодействие.
Лекция 23. Раздел 2. Протоколы физического и канального уровней в распределенных информационных системах
В настоящем разделе пособия рассматриваются интерфейсы физического уровня, относящиеся к взаимодействию между абонентскими терминалами с каналами передачи данных сетей данных, через которые организуется обмен информацией.
Взаимодействие абонентских терминалов со службой ПД должно отвечать стандартам, составляющим основу эталонной модели взаимодействия открытых систем (ЭМВОС), где определены семь функциональных уровней.
Взаимодействие пользователей со службой передачи данных, как правило, осуществляется в соответствии с протоколами физического и канального уровней ЭМВОС.
2.1. Физический уровень
Взаимодействие пользователей со службой ПД оператора осуществляется через стыки (интерфейсы) ООД – АКД и АКД – канал связи.
Структурная схема взаимодействия представлена на рис. 2.1.
0197485ООД
(DTE)
AKД
(DCE)
АКД
(DСE)
ООД
(DТE)
КАНАЛ
СВЯЗИ
Интерфейс АКД с каналом связи (стыки С1)
Пункт А
Пункт В
Интерфейсы ООД – АКД
00ООД
(DTE)
AKД
(DCE)
АКД
(DСE)
ООД
(DТE)
КАНАЛ
СВЯЗИ
Интерфейс АКД с каналом связи (стыки С1)
Пункт А
Пункт В
Интерфейсы ООД – АКД

Рис. 2.1
ООД – оконечное оборудование данных (английский термин DTE – Data Terminal Equipment). Это устройство, генерирующее или принимающее данные.
АКД – аппаратура окончания канала данных (английский термин DCE – Data Circuit-terminating Equipment). В отечественной литературе встречается аналогичный термин АПД – аппаратура передачи данных. Это устройство, осуществляющее интерфейс между ООД и физической средой.

Практическое занятие №
2.1.1. Стандарты протоколов физического уровня между ООД и АКД
Типы абонентских терминалов DTE (ООД) и DCE (АКД) зависят от типа сети, используемой для переноса данных. Наиболее часто в качестве ООД сегодня используется компьютер, а в качестве АКД – модем. Сопряжение (интерфейс) между компьютером и модемом осуществляется в соответствии со стандартными протоколами физического уровня.
Такого рода интерфейсы регламентируются соответствующими рекомендациям и стандартами, к которым, в частности, относятся: V.24/V.28, V.35, RS-232, RS-485, USB, IrDA и другие.
Стандарты и рекомендации по интерфейсам DTE–DCE определяют общие характеристики (скорость и последовательность передачи), функциональные и процедурные характеристики (номенклатура, категория цепей интерфейса, правила их взаимодействия); электрические (величины напряжений, токов и сопротивлений) и механические характеристики (габариты, распределение контактов по цепям).
V – интерфейсыОдним, наиболее широко используемым, стандартом этого класса является стык V.24, который определяет функциональное содержание между ООД и модемом. Цепи стыка V.24 делятся на цепи серии 100 и серии 200. Цепи 100-й серии, через которые организуется обмен, делятся на общие провода, цепи сигналов данных, управляющие цепи и цепи синхронизации.
Рекомендация V.24 «Перечень обозначений цепей обмена между ООД и АКД» принята в 1980 г. Рекомендация V.24 определяет функциональное назначение всех цепей стыка ООД/АКД. Среди цепей V.24 имеются все цепи, используемые в RS-232 (с точки зрения функционального назначения, хотя обозначения цепей не совпадают). В этом смысле RS-232 можно рассматривать как подмножество V.24. При использовании 25-контактного разъема механические характеристики V.24 и RS-232 определяются стандартом ISO 2110 – «Передача данных. 25-контактный соединитель интерфейса ООД/АКД и распределение номеров его контактов», принятом в 1972 г. В стандарте RS-232 также регламентируется использование контактов разъема для организации логических (функциональных) цепей. Цепи серии 100 делятся на четыре функциональных группы (для стандарта RS эти группы имеют буквенное обозначение):
- заземление, общий обратный провод (A);
- передача данных (B);
- управление (C);
- синхронизация (D).
На рис. 2.2 показана реализация физического уровня с помощью модема для ТФОП для стандарта RS-232.

Рис. 2.2. Реализация физического уровня ООД с модемом
Функции ООД выполняет COM-порт компьютера. Функции АКД выполняет модем. Однако, этим функции COM-порта и модема не ограничиваются. COM-порт может выполнять некоторые функции канального уровня (проверка на четность). Модем также может выполнять функции канального уровня, связанные с организацией надежного канала связи.
COM-порты реализуются при помощи стандартных разъемов: 25-контактный (ISO 2110) и 9-контактный DB9 (рис. 2.3).

Рис. 2.3. Механические контактные разъемы RS-232
Цепи стыка и соответствующие им контакты представлены в табл. 2.1.
Таблица 2.1
DB-25 DB-9 Е1А
(RS-232) ITU-T
(V.24) Описание сигнала Обозначение От
DСЕ От
DTE
1 АА Защитное заземление GND 2 3 ВА 103 Передаваемые данные ТхD ×
3 2 ВВ 104 Принимаемые данные RxD × 4 7 СА
CJ 105
133 Запрос передачи
Готовность к приему RTS ×
×
5 8 СВ 106 Готовность к передаче CTS × 6 6 СС 107 Готовность DСЕ DSR × 7 5 АВ 102 Сигнальное заземление SG × ×
8 1 CF 109 Обнаружение несущей DСD × 9 Резерв для теста DСЕ: +12 В, 20 мА × 10 Резерв для теста DСЕ: -12 В, 20 мА × 11 126 Выбор частоты передачи ×
12 SCF 122 Обнаружение несущей
дополнительного канала SDCD × 13 SCB 121 Готовность к передаче
по дополнительному каналу SCTS × 14 SBA 118 Передаваемые данные
дополнительного канала STD ×
15 DB 114 Синхронизация передачи (DСЕ) те × 16 SBB 119 Принимаемые данные
дополнительного канала SRD × 17 DD 115 Синхронизация приема (DСЕ) RC × 18 141 Свободный (местный шлейф) ×
19 SCA 120 Запрос передачи
дополнительного канала SRTS ×
20 4 CD 108.1
108.2 Готовность DСЕ
Готовность DТЕ DTR ×
×
21 CG 110 Детектор качества сигнала SQ × ×
RL 140 Удаленный шлейф 22 9 СЕ 125 Индикатор вызова RI х 23
СН 111 Переключатель скорости
передачи данных (DТЕ) ×
CI 112 Переключатель скорости
передачи данных (DСЕ) × 24 DA 113 Синхронизация передачи (DТЕ) ×
25 TM 142 Свободный (индикатор тестирования) × Стандарт, кроме функционального сопряжения (цепи стыка) и механического сопряжения (разъемы), определяет также электрические характеристики сигналов в цепях стыка в соответствии со стандартом V.28. Этот стандарт первоначально был рассчитан на скорость передачи до 20 кбит/c на расстояние до 15 м. Логической "1" в цепях передачи данных соответствует напряжение менее -3В, а логическому "0" – напряжение более 3В. Сигналы в цепях управления и синхронизации соответствуют напряжениям:
– менее -3В в состоянии «выключено» (пассивное);
– более +3В в состоянии «включено» (активное).
      В табл. 2.2 представлена разводка разъемов DB25 и DB9 со стороны последовательного асинхронного адаптера (COM-порта).
Таблица 2.2
Номер контакта Назначение контакта и сигналы
интерфейса RS-232 Вход
или выход
DB25 DB9 1 - Защитное заземление
(Frame Ground, FG) -
2 3 Передаваемые данные
(Transmitted Data, TD) Выход
3 2 Принимаемые данные
(Received Data, RD) Вход
4 7 Запрос для передачи
(Request to Send, RTS) Выход
5 8 Сброс для передачи
(Clear to Send, CTS) Вход
6 6 Готовность данных
(Data Set Ready, DSR) Вход
7 5 Сигнальное заземление
(Signal Ground, SG) -
8 1 Детектор принимаемого с линии сигнала (Data Carrier Detect, DCD) Вход
9-19 - Не используется -
20 4 Готовность выходных данных
(Data Terminal Ready, DTR) Выход
21 - Не используется -
22 9 Индикатор вызова
(Ring Indicator, RI) Вход
23-25 - Не используется -
Интерфейсы RS-422A, RS-423A и RS-449 (V.36)
Более новыми стандартами, по сравнению с RS-232, позволяющими обеспечить высокоскоростную работу на больших расстояниях, являются стандарты EIA RS-422A, RS-423A и RS-449. В таблице приведены соотношения скорости передачи и допустимой длины кабеля для этих стандартов:
Зависимость допустимой скорости передачи от длины кабеля
Скорость передачи, кбит/с Длина кабеля, м
RS-423A (V.10 и Х.27) RS-422A (V.11 и Х.26) 1 100 1000
10 1000 100
100 10000 10
Стандарт RS-422A определяет электрические характеристики симметричного цифрового интерфейса. Он предусматривает работу на более высоких скоростях (до 10 Мбит/с) и больших расстояниях (до 1000 м) в интерфейсе DTE–DCE. Для его практической реализации, в отличие от RS-232, требуется два физических провода на каждый сигнал. Реализация симметричных цепей обеспечивает наилучшие выходные характеристики. Подобно Рекомендации V.28, данный стандарт является простым описанием электрических характеристик интерфейса и не определяет параметры сигналов, типы разъемов и протоколы управления передачей данных.
Стандарт RS-423A определяет электрические характеристики несимметричного цифрового интерфейса. «Несимметричность» означает, что данный стандарт подобно RS-232 для каждой линии интерфейса использует только один провод. При этом для всех линий используется единый общий провод. Как и RS-422A, этот стандарт не определяет сигналы, конфигурацию выводов или типы разъемов. Он содержит только описание электрических характеристик интерфейса. Стандарт RS-422A предусматривает максимальную скорость передачи, равную 100 кбит/с.
Для линий интерфейсов RS-422A и RS-423A могут быть использованы различные проводники (или пары проводников) одного и того же кабеля. Стандарт RS-422A, разработанный совместно с RS-423A, позволяет размещать линии этих интерфейсов в одном кабеле. Он не совместим с RS-232, и взаимодействие между RS-422A и RS-232 может быть обеспечено только при помощи специального интерфейсного конвертера.
Стандарт RS-449, в отличие от RS-422A и RS-423A, содержит информацию о параметрах сигналов, типах разъемов, расположении контактов и т.п. В этом отношении RS-449 является дополнением к стандартам RS-422A и RS-423A. Стандарту RS-449 соответствует Рекомендация ITU-T V.36 («Модемы для синхронной передачи данных по первичным групповым трактам с полосой 60-108 кГц», 1988 г.) в части, касающейся электрического интерфейса.
Стандарт RS-449 определяет 37-ми контактный разъем ISO 4902. Внешний вид разъема и номера контактов представлены на рис. 2.4.
Рис. 2.4. Механические контактные разъемы RS-449
Практическое занятие №
Интерфейсы V.35, V36, V37
Рекомендация V.35 определяет синхронный интерфейс для работы по аналоговым широкополосным каналам с полосой пропускания 60-108 кГц (соответствует полосе 12-канальной группы) со скоростью передачи до 48 кбит/с. В приложении к стандарту определяется вид электрического соединения, обеспечивающего высокоскоростной последовательный интерфейс между мультиплексором и коммутационным оборудованием сети.
Интерфейс V.35 использует комбинацию несимметричных и симметричных цепей V.24. Контакты несимметричных цепей обмена стандарта V.28 используют по одному контакту. Симметричные цепи обмена (цепи данных и цепи синхронизации) используют по два контакта. В качестве интерфейсного разъема между DTE-DCE используется 34-контактный разъем ISO 2593 (рис. 2.5).

Рис. 2.5. Механические контактные разъемы
Электрическим сигналам в цепях данных стандарта V.35 соответствуют: для логической “1” импульсы отрицательной полярности (-0,55В), для логического “0” – положительной полярности (+0,55В).
Дальнейшим развитием стандарта V.35 для синхронных «широкополосных» модемов являются стандарты V.36 и V.37, 37-контактные разъемы для которых соответствуют стандарту ISO 4902. Электрическим сигналам в цепях этих стандартов соответствуют: для логической “1” импульсы отрицательной полярности (менее -0,3В), для логического “0” – положительной полярности (более +0,3В).
Интерфейс RS-485
Интерфейс RS-485 (другое обозначение – EIA/TIA-485) – один из распространенных стандартов физического уровня связи. Сеть, построенная на интерфейсе RS-485, представляет собой приемопередатчики, соединенные при помощи витой пары. В основе интерфейса RS-485 лежит принцип дифференциальной (балансной) передачи сигналов. Суть его заключается в передаче одного сигнала по двум проводам. Причем по одному проводу (условно A) идет оригинальный сигнал, а по другому (условно B) – его инверсная копия. Другими словами, если на одном проводе "1", то на другом "0" и наоборот. Таким образом, между двумя проводами витой пары всегда есть разность потенциалов: при "1" она положительна, при "0" – отрицательна. Именно этой разностью потенциалов и передаются данные. Такой способ передачи обеспечивает высокую устойчивость к синфазной помехе. Синфазной называют помеху, действующую на оба провода линии одинаково. К примеру, электромагнитная волна, проходя через участок линии связи, наводит в обоих проводах потенциал. Если сигнал передается потенциалом в одном проводе относительно общего, как в RS-232, то наводка на этот провод может исказить сигнал относительно общего провода («земли»). Кроме того, на сопротивлении длинного общего провода будет падать разность потенциалов «земли» – дополнительный источник искажений. При дифференциальной передаче такие искажения не возникают. В самом деле, если два провода пролегают близко друг к другу, да еще перевиты, то наводка на оба провода одинакова. Потенциал в обоих одинаково нагруженных проводах изменяется одинаково, при этом информативная разность потенциалов остается без изменений.
Обычно пороговые значения сигналов составляют ±200 мВ. То есть, если UAB>+200 мВ, то приемник определяет "1", если же UAB<-200 мВ, то приемник определяет "0". Если разность потенциалов в линии настолько мала, что не выходит за пороговые значения, то правильное распознавание сигнала не гарантируется. Кроме того, в линии могут быть и не синфазные помехи, которые исказят столь слабый сигнал.
RS-485 – полудуплексный интерфейс. Прием и передача идут по одной паре проводов с разделением по времени.
Входное сопротивление приемника со стороны линии (RAB) обычно составляет 12 КОм.
Интерфейс, в отличие от других, допускает многоточечное подключение устройства к одной витой паре одинаково: прямые выходы (A) к одному проводу, инверсные (B) – к другому. Так как мощность передатчика не беспредельна, это создает ограничение на количество приемников, подключенных к линии. Согласно спецификации RS-485, с учетом согласующих резисторов, возможно подключение до 32 устройств. Однако есть ряд микросхем с повышенным входным сопротивлением, что позволяет подключить к линии большее количество устройств.
Максимальная скорость передачи данных по линии интерфейса RS-485 может достигать 10 Мбит/с. Максимальное расстояние – 1200 м. Если необходимо организовать связь на большее расстояние или подключить больше устройств, чем допускает нагрузочная способность передатчика, то применяют специальные повторители (репитеры).
Ниже в таблице приводятся сравнительные характеристики интерфейсов RS-422 и RS-485:
Стандартные параметры интерфейсов RS-422 RS-485
Допустимое число передатчиков / приемников 1 / 10 32 / 32
Максимальная длина кабеля 1200 м 1200 м
Максимальная скорость связи 10 Мбит/с 10 Мбит/с
Диапазон напряжений "1" передатчика +2...+10 В +1.5...+6 В
Диапазон напряжений "0" передатчика -2...-10 В -1.5...-6 В
Пороговый диапазон чувствительности приемника ±200 мВ ±200 мВ
Максимальный ток короткого замыкания драйвера 150 мА 250 мА
Допустимое сопротивление нагрузки передатчика 100 Ом 54 Ом
Входное сопротивление приемника 4 кОм 12 кОм
Максимальное время нарастания сигнала передатчика 10% такт.
интервалов 30% такт.
интервалов
Х – интерфейсы
При взаимодействии абонентских терминалов с сетями передачи данных используются Х-интерфейсы, реализующие функциональное сопряжение между ООД и АКД по цепям стандарта Х.24 и механическое сопряжение через 15-ти контактный разъем ISO 4903. В зависимости от класса ООД и типа модема применяют следующие Х-интерфейсы:
Х.20, Х.20bis – интерфейсы между асинхронными (стартстопными) ООД и АКД;
X.21, X.21bis – интерфейсы между синхронными ООД и АКД, работающими в сетях ПД общего пользования.
Рекомендация Х.21 («Стык между оконечным оборудованием данных и аппаратурой окончания данных для синхронной работы по сетям данных обoего пользования»).
Она определяет физические характеристики и процедуры управления для интерфейса DTE–DCE в режиме синхронной передачи данных и может применяться как в сетях с коммутацией каналов, так и в сетях на основе выделенных линий. Стандарт предусматривает дуплексную работу DTE при условии, что DCE связаны друг с другом реальными, а не виртуальными цифровыми линиями связи. Функциональные процедуры Рекомендации Х.21 формализованы в виде диаграмм состояний, рассмотрение которых выходит за рамки данной книги.
Рекомендация X.21 определяет формат передаваемых символов, которые представляются в коде МТК-5 (Международный телеграфный код №5). Данный интерфейс рассчитан на сквозную цифровую передачу. В нем процесс установления соединения и разъединения полностью автоматизирован при помощи набора сигналов о состоянии соединения и о его неисправностях. В ходе передачи данных через интерфейс могут передаваться любые последовательности битов. Создатели этого стандарта стремились максимально упростить его и достигли своей цели. Так, соединение DTE с DCE требует существенно меньшего числа сигнальных линий, чем аналогичное соединение для интерфейса RS-232. Назначение сигналов и линий интерфейса Х.21 приведены в табл. 2.3.
Внешний вид разъема и номера контактов представлены на рис. 2.6.

Рис. 2.6. Механические контактные разъемы ISO 4903
Таблица 2.3
Номер контакта DB-15 Описание сигнала От DCE От DTE
1 Защитное заземление × ×
2 Передача (А) ×
3 Управление (А) ×
4 Прием (А) × 5 Индикация (А) × 6 Синхронизация (А) × 7 Свободно 8 Сигнальное заземление × ×
9 Передача (В) ×
10 Управление (В) ×
11 Прием (В) × 12 Индикация (В) × 13 Синхронизация (В) × 14 Свободно 15 Свободно Интерфейс Х.21 может находиться либо в режиме переноса данных, либо в режимах управления. Информация в режимах управления передается в коде МТК-5. Применение потока управляющих символов открывает большие возможности для выбора управляющих механизмов. Такой подход является более гибким по сравнению с другими вариантами интерфейсов, использующими для каждого управляющего сигнала отдельную линию.
Интерфейс Х.21 допускает использование цепей стыка как с симметричным (Х.27) так и несимметричным (Х.26) включением. При этом симметричное включение цепей обеспечивает более высокие скорости передачи.
Рекомендация X.21bis. Разработана для обеспечения воз–можности подключения к сетям передачи данных общего пользования тех пользователей, которые используют для этого аналоговые выделенные или коммутируемые телефонные каналы и имеют синхронные модемы, работающие согласно рекомендациям серии V. Рекомендация Х.21bis описывает порядок взаимодействия между DTE и модемом серии V. При этом возможна как дуплексная передача (основной вариант), так и полудуплексная.

Практическое занятие №
2.1.2. Сопряжение АКД с каналом связи
К физическому уровню относится также интерфейс между АКД и каналом связи (физической линией связи или средой передачи), который должен соответствовать международным стандартам. В нашей стране этот интерфейс называют стыком С1, который для разных каналов имеет свои обозначения и свои ГОСТы. Так для аналоговых телефонных каналов стыки С1 делятся на С1-ТФ в случае использования коммутируемой сети ТФОП и С1-ТЧ для некоммутируемых каналов ТЧ. Этим стыкам соответствуют ГОСТы: 23504-79, 25007-81, 26557-85, а для С1-ТЧ еще и 23475-79. Для работы по радиоканалу ТЧ введен стык С1-ТЧР (ГОСТ 23578-79). Если передача осуществляется через телеграфную сеть, то используется стык С1-ТГ (ГОСТ 22937-78). В случае прямого доступа, т.е. при подключении к сетевому узлу выделенной линией используют модемы для физических линий (например, фирмы Зелакс) со стыками С1-ФЛ (ГОСТы 24174-80, 26532-85), которые имеет три разновидности сигналов: сигнал низкого уровня (С1-ФЛ-НУ), биимпульсный сигнал (С1-ФЛ-БИ) и квазитроичный сигнал (С1-ФЛ-КИ). Биимпульсный сигнал (манчестерский код) применяется широко в локальных сетях, а квазитроичный – в каналах цифровых систем передачи (международный стык G.703), где используется сигнал AMI (с чередованием полярностей импульсов – ЧПИ) или видоизмененный сигнал HDB3, в котором устраняются длинные серии нулей.
Все стыки С1 и соответствующие им ГОСТы разработаны на основе международных стандартов МОС и рекомендаций МСЭ-Т.
Обмен по стыкам С1-ТФ и С1-ТЧ производится модулированными сигналами в рабочей полосе частот каналов тональной частоты. В качестве АКД выступают модемы серии V. При передаче по радиотелефонному каналу используется стык С1-ТЧР. Параметры этих стыков представлены в табл. 2.4 и 2.5.
Рекомендуются следующие значения основных параметров канала ТЧР: отклонение частоты несущего колебания в канале связи – не более ±10 Гц; значение паразитной фазовой модуляции сигнала в полосе частот 300 – 3400 Гц ─ не более ±π/36 рад; нелинейные искажения для передающего устройства не более -35дБ, для приемного устройства ─ не более -50дБ для каналов ТфОП и не более -34 дБ для ведомственных сетей связи.
Таблица 2.4
Параметры стыков С1-ТФ и С1-ТЧ
Параметр Размерность Значение для каналов
ТФ ТЧ
Номинальное входное и выходное сопротивление УПС Ом 600 600
Входное сопротивление УПС постоянному току (при токе 25 мА):
- в режиме набора
- для положения замыкания
- для положения размыкания Ом ≤ 300
≤ 300
≥ 100000 -
-
-
Уровень максимальной среднеминутной мощности сигналов на выходе передатчика УПС:
- для скоростей до 2400 бит/с
- для скоростей свыше 2400 бит/с дБм0
(мкВт0) ≤ -13 (50) ≤ -15 (32)
≤ -13 (50)
Уровень максимальной среднечасовой мощности сигналов на выходе передатчика УПС дБм0 (мкВт0) ≤ -15 (32) ≤ -15 (32)
Допустимый выходной уровень средней мощности УПС для работы по ведомственным каналам дБм0
(мкВт0) -10 (100) -10 (100)
Уровень средней мощности на выходе приемника УПС дБ -43 -0 -26 -0
Максимальная эквивалентная мощность сигнала:
- при скорости 2400 бит/с
- при скорости 4800 бит/с мкВт0 -
- 65
200
Таблица 2.5
Параметры стыка С1-ТЧР
Параметр Размерность Значение
Диапазон частот для выходного сигнала УПС, выдаваемого в канал ТЧР Гц 300 - 3400
Номинальное значение входного и выходного сопротивления линейных цепей УПС Ом 600
Коэффициент отражения (относительно номинального значения входного и выходного сопротивлений) в рабочем диапазоне частот УПС % ≤ 15
Затухание асимметрии входных и выходных цепей УПС по отношению к «земле» дБ ≥ 43
Затухание сигналов на частоте 1800 Гц дБ ≤ 17
Разность затуханий сигналов на частотах 300 и 3400 Гц дБ ≤13
Измерительные точки сопряжения приемника УПС с радиоприемным устройством дБ +10; +4;
-3,5; -8 7
Стыки С1-ФЛ
Передача данных в цепях стыка С1-ФЛ осуществляется импульсными сигналами со скоростями до 480 кбит/с. Номенклатура цепей стыка C1-ФЛ и требования к ним те же, что и в стыках C1-ТФ и С1-ТЧ. Во всех трех типах стыка C1-ФЛ отношение амплитуды импульса положительной полярности (+U) к амплитуде импульса отрицательной полярности (-U) должно быть в пределах 0,95 1,05.
Параметры стыков С1-ФЛ представлены в табл. 2.6.
Таблица 2.6
Основные параметры стыков С1-ФЛ
Параметр Размерность Значения для стыков
С1-ФЛ-НУ С1-ФЛ-БИ С1-ФЛ-КИ
Тип соединительной линии 2- и 4-проводная 4-проводная 4-проводиая
Режим обмена Асинхронный, синхронный Синхронный Синхронный
Скорость передачи кбит/с до 20 12 - 48 48 - 480
Номинальное сопротивление УПС:
- входное
- выходное Ом 50 – 300
150 150+30 150+30 120+24
120+24
Амплитудное значение линейного сигнала:
- на передаче
- на приеме В
1
≥0.02 1
≥0,05 1 (для скоростей до 72 кбит/с);
2 (для скоростей
72-144 кбит/с);
3 (для скоростей от 192 кбит/с)
≥0,05
Максимальный выброс на вершине относительно номинала амплитуды импульса % 10 10 10
Для стыка С1-ФЛ-НУ используются разнополярные цифровые сигналы низкого уровня (НУ) без возвращения к нулю (NRZ - Non Return to Zero).
Метод NRZ прост в реализации, обладает сравнительно высокой помехоустойчивостью (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник не может определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. Даже при наличии высокостабильного тактового генератора приемник может ошибиться с моментом съема данных, так как частоты двух генераторов никогда не бывают полностью идентичными. Поэтому при высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых частот может привести к ошибке в целый такт и, соответственно, считыванию некорректного значения бита.
Другим серьезным недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных последовательностей чередующихся единиц или нулей. Из-за этого многие каналы связи, не обеспечивающие прямого гальванического соединения между приемником и источником, этот вид кодирования не поддерживают. В результате в чистом виде код NRZ в сетях не используется. Тем не менее, используются его различные модификации, которые устраняют указанные выше недостатки. Привлекательность кода NRZ состоит в достаточно низкой частоте основной гармоники f0, которая равна N/2 Гц (где N – битовая скорость передачи данных).
Для стыка С1-ФЛ-КИ используется квазитроичный импульсный код с чередованием полярности импульсов – ЧПИ (AMI – Bipolar Alternate Mark Inversion).
В этом методе используются три уровня потенциала – отрицательный, нулевой и положительный. Для кодирования логического нуля используется, например, нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.
Код AMI частично ликвидирует проблемы наличия постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных серий «единиц». В этих случаях сигнал на линии представляет собой серию чередующихся разнополярных импульсов с тем же спектром, что и у кода NRZ, передающего чередующиеся нули и единицы, то есть без постоянной составляющей и с основной гармоникой N/2 Гц (где N - битовая скорость передачи данных). Длинные же серии «нулей» также опасны для кода AMI, как и для кода NRZ – сигнал вырождается в постоянный потенциал нулевой амплитуды.
В целом код AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной способности линии. Например, при передаче чередующихся единиц и нулей основная гармоника имеет частоту N/4 Гц. Код AMI предоставляет также некоторые возможности по распознаванию ошибочных сигналов. Так, нарушение строгого чередования полярности сигналов говорит о ложном импульсе или исчезновении с линии корректного импульса. Сигнал с некорректной полярностью называется запрещенным сигналом (signal violation).
Нередко применяется модифицированный код AMI (HDB-3), у которого каждая серия из 4-х нулей преобразуется в ненулевую комбинацию по определенному правилу, что обеспечивает повышение устойчивости работы системы тактовой синхронизации.
Стык С1-ФЛ-БИ использует биимпульсные коды. При биимпульсном кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Так как сигнал изменяется, по крайней мере, один раз за такт передачи одного бита данных, то биимпульсный код обладает хорошими самосинхронизирующими свойствами. В простом биимпульсном коде “1” кодируется перепадом от низкого уровня сигнала к высокому, а “0” – обратным перепадом.
Наиболее распространенным биимпульсным кодом является манчестерский код, который применяется в локальных сетях.
Отличие манчестерского кода от простого биимпульсного состоит в том, что каждый следующий логический “0” изменяет фазу биимпульса на противоположную, а “1” сохраняет фазу предыдущего биимпульса.
У манчестерского кода также нет постоянной составляющей, а основная гармоника в худшем случае (при передаче длинной последовательности единиц или нулей) имеет частоту N Гц, а в лучшем (при передаче чередующихся единиц и нулей) она равна N/2 Гц. Манчестерский код имеет еще одно преимущество перед кодом AMI в том, что для передачи данных используется не три уровня сигнала, а два.
Интерфейс G.703
Стандарт G.7O3 основан на следующих рекомендациях ITU-T:
• G.702 «Скорости передачи цифровой иерархии» (речь идет о плезиосинхронной цифровой иерархии – PDH);
• G.704 «Структура синхронных фреймов, основанных на первичном и вторичном иерархических уровнях»;
• I.430 «Пользовательский интерфейс сети ISDN, использующий основную скорость – первый уровень спецификации (протокол сигнализации D-капала)».
Этот стандарт предназначен для использования в сетях не только с иерархией PDH, но и с синхронной цифровой иерархией SDH (скорости передачи и структура фреймов последней приведены в Рекомендациях ITU-T G.708 и G.709). Первоначально же он разрабатывался как базовый интерфейс для систем, использующих импульсно-кодовую модуляцию (ИКМ).
Физические и электрические характеристики. Стандарт регламентирует физические и электрические характеристики интерфейса G.703 для основной скорости передачи данных 64 кбит/с и ряда, порождаемого первичной (североамериканской со скоростями 1544, 6312, 32064, 44736 кбит/с) и вторичной (европейской 2048, 8448, 34368, 139264 кбит/с) иерархиями PDH, а также для дополнительной скорости 97728 кбит/с. Перечислим главные из них:
•схема взаимодействия аппаратуры;
• скорость передачи данных и частота синхронизирующего сигнала;
•тип кода и алгоритм его формирования;
• форма (маска) импульса и соответствующее поле допуска;
•тип используемой кабельной пары для каждого направления передачи;
•нагрузочный импеданс;
•номинальное пиковое напряжение импульса;
•пиковое напряжение при отсутствии импульса;
•номинальная ширина импульса;
•отношение амплитуд положительного и отрицательного импульса к ширине отрицательного;
•максимальное дрожание фазы (jitter) в выходном порту.
Рассмотрим некоторые из этих характеристик более подробно.
Схема взаимодействия аппаратуры. Стандартом предусмотрены три схемы взаимодействия между двумя терминальными устройствами (управляющим - управляемым или приемным - передающим):
•сонаправленный интерфейс, СНИ, (Correctional Interface). Информационный и тактовый (хронирующий или синхронизирующий) сигналы передаются от одного терминала к другому, причем терминалы равноправны и симметричны;
•разнонаправленный интерфейс, РНИ, (Contradi-rectional Interface). Здесь терминалы неравноправны: один из них является управляющим, другой управляемым. Тактовые сигналы направлены только от управляющего терминала к управляемому, а информационные – симметричны.
• интерфейс с центральным тактовым генератором, ЦГИ, (Centralized Clock Interface). Тактовые сигналы направлены от центрального задающего генератора к обоим терминалам, а информационные – симметричны.
Скорость передачи данных и частота синхронизирующего сигнала. Эти параметры, указанные в стандарте, в основном соответствуют иерархии PDH. Тактовый (синхронизирующий) сигнал поступает от отдельного источника либо формируется из передаваемого кодированного информационного сигнала. Частота тактового сигнала может совпадать или не совпадать со скоростью передачи данных. В последнем случае она может быть в два, четыре или восемь раз меньше, в зависимости от применяемого метода кодирования данных. Например, для скорости 64 кбит/с номинальной является тактовая частота 64 кГц, но может использоваться и частота 8 кГц (октетная синхронизация), генерируемая блоком управления ИКМ-мультиплексора или внешним источником.
Тип кода (алгоритм его формирования). Зависит от скорости передачи данных и схемы взаимодействия аппаратуры интерфейса. Если код не стандартизирован отдельно, то описание алгоритма его формирования дается в самом стандарте G.703, как это сделано для скорости 64 кбит/с при сонаправленной схеме. Если же код стандартизован, то указываются лишь его название и особенности.
Форма импульса и соответствующее поле допуска. Эти характеристики специально оговорены для каждой скорости передачи и схемы взаимодействия аппаратуры интерфейса. Маска одиночного импульса для скорости 64 кбит/с приведена на рис. 2.7. При скорости 2048 кбит/с и ее производных форма маски практически не меняется.

Рис. 2.7. Форма импульса для стыка G.703 и пределы допустимых отклонений
Тип используемой линии и нагрузочный импеданс. Обычно применяются пары на коаксиальном кабеле, симметричные пары или их сочетания. Нагрузочный импеданс симметричной пары варьируется в пределах от 100 до 120 Ом.
Максимальное напряжение импульса и уровень сигнала в паузе. Эти параметры зависят от ряда факторов, в том числе от скорости передачи и уровня шума, которые могут быть указаны специально.
Подключение аппаратуры пользователя к сети с интерфейсом G.703. Схема подключения зависит от типа линии передачи (коаксиальная или симметричная пара) и ее импеданса (75 или 100-120 Ом), наличия входа с интерфейсом G.703 и среды распространения (электрический или волоконно-оптический кабель).
Эта схема будет простой, если для магистрального соединения используется электрический кабель, а аппаратура имеет вход с интерфейсом G.703. Для подключения применяются разъемы RG-59 (коаксиальная пара с импедансом 75 Ом) либо DB-15, RJ-11, RJ-48X (симметричная пара с импедансом 100-120 Ом). Допустимо подсоединение симметричной пары к коммутационной панели «под винт» без разъема. Если импеданс входа оборудования не согласуется с импедансом линии, то применяется согласующий трансформатор (например, 120-омная симметричная пара / 75-омная коаксиальная пара для скорости 2048 кбит/с).
При распространении по волоконно-оптическому кабелю световой сигнал преобразуется в электрический (на входе аппаратуры пользователя) и обратно (на ее выходе) с помощью специального оптоэлектронного преобразователя. При этом на оптических входах и выходах устанавливаются различного рода оптические соединители (коннекторы), например типа SC, SMA, ST.


Лекция 24 Универсальная последовательная шина USB
С середины 1996 г. многие фирмы стали выпускать персональные компьютеры со встроенным контроллером USB (Universal Serial Bus).
USB обеспечивает обмен данными между компьютером и множеством (до 127) доступных периферийных устройств, а именно, модемом, клавиатурой, сканером, динамиками, монитором с USB-адаптером и другими устройствами.
Физическое соединение устройств, поддерживающих USB, осуществляется по топологии многоярусной звезды (дерева). Работой всей системы USB управляет хост-компьютер, расположенный в вершине дерева.
Физический интерфейс USB обеспечивает электрическое, функциональное и механическое сопряжение с USB-устройствами («функциями»). Передача двоичных сигналов осуществляется по двум проводам дифференциальными сигналами аналогично интерфейсу RS-485. Функционально реализуются два режима передачи – на "полной" и на "низкой" скорости. Полная скорость передачи сигналов по цепям USB (шине) составляет 12 Мбит/с, низкая скорость – 1,5 Мбит/с. Для полной скорости используется экранированная витая пара с импедансом 90 Ом и длиной сегмента до 5 м, для низкой – не экранированная и не витая пара при длине сегмента до 3 м.
Кроме двух проводов, по которым передаются сигналы данных, шина USB имеет еще два провода для передачи питающего напряжения 5 В к устройствам (от хоста или хаба «вниз» по дереву).
Стандарт USB определяет два типа механических четырехконтактных разъема – тип А и тип В.
Передача данных осуществляется между хостом и конкретным устройством. Источник данных передает пакет данных (или уведомление об их отсутствии). После успешного приема пакета данных приемник посылает подтверждение. Для обнаружения ошибок в каждом пакете данных имеется контрольная последовательность CRC-16, позволяющая обнаруживать все одиночные и двойные ошибки.


Лекция 25 Инфракрасный интерфейс IrDA
В 1993 г. создана ассоциация разработчиков систем беспроводной передачи данных IrDA (Infrared Data Association).
В зависимости от скорости передачи данных различают инфракрасные (ИК) системы низкой (до 115,2 кбит/с), средней (до 1,152 Мбит/с) и высокой (до 4 Мбит/с) скорости.
Излучателем для ИК связи является светодиод, имеющий пик спектральной мощности на длине волны 880 нм; светодиод обеспечивает конус эффективного излучения с углом 30°. В качестве приемника используют PIN-диоды, эффективно принимающие ИК лучи на расстоянии, достигающим нескольких метров.
Спецификация IrDA обеспечивает вероятность битовых ошибок (BER) не более 10-9 на расстоянии 1 м и дневном освещении (до 10 клюкс). Для передачи сигналов используют двоичную модуляцию света (есть свет – нет света) и различные варианты кодирования двоичных нулей и единиц.
При обмене данными между ООД и АКД с инфракрасным интерфейсом IrDA используется многоуровневая система протоколов канального уровня. Так, для низких скоростей передачи данных используется байт-ориентированный асинхронный протокол. Для средних и высоких скоростей используются бит-ориентированные синхронные протоколы. Например, в стандарте IrDA MIR (Middle Infrared) используется протокол HDLC.
К недостаткам инфракрасного интерфейса IrDA следует отнести подверженность приемника воздействию солнечных лучей, а также помех, создаваемых лампами накаливания и люминесцентными лампами. Кроме того, при использовании инфракрасного интерфейса обмен данными осуществляется в полудуплексном режиме с определенными временными зазорами при смене направления передачи.
Оптические интерфейсы в последнее время получили широкое распространение в сетях связи. Они также стандартизованы рекомендациями ITU-T и другими международными организациями по стандартизации в области электросвязи. Примером стандартов оптических интерфейсов являются рекомендации G.957, в которых определены параметры оптических передатчиков и приемников, которые согласуются с характеристиками физических сред – оптическими волокнами, заключенными в кабели. К характеристикам оптических интерфейсов относят следующие: длина волны источника излучения; тип излучателя; ширина спектра излучения; подавление боковых мод, уровень мощности на передаче; характеристики оптического усиления; уровень приема при заданном качестве; тип фотодетектора и фотоприемного устройства; линейный код; тип линии (тип оптоволокна); совокупная дисперсия; дисперсионные потери; общее затухание регенерационной секции; типы разъемных соединителей и другое.
Еще одной группой интерфейсов можно назвать стыки открытых оптических линий, работающих в инфракрасном диапазоне длин волн с лазерными и светодиодными источниками. Лазерные линии характеризуются строгой направленностью и достаточно большими длинами передачи на скоростях до 155 Мбит/с (STM-1). Оптические открытые светодиодные интерфейсы применяются исключительно на коротких участках, например, в помещениях для реализации беспроводных компьютерных сетей.
Радиоинтерфейсы, также как электрические и оптические, имеют широкий набор характеристик, стандартизированных в рамках ITU-T, ETSI. В характеристики радиоинтерфейсов входят такие показатели: тип модуляции; частотный диапазон; антенны и характеристики их направленности и усиления; поляризация; скорость передачи в радиоканале; мощность передачи; чувствительность приемника и другое.

Лекция 26. 2.2. Протоколы канального уровня
Обмен данными на уровне звена данных осуществляется в соответствии со стандартными протоколами канального уровня эталонной модели ВОС.
Функции КУ:
• Формирование кадра
• Контроль ошибок и повышение достоверности
• Обеспечение кодонезависимой передачи
• Восстановление исходной последовательности блоков на
приемной стороне
• Управление потоком данных на уровне звена
• Устранение последствий потерь или дублирования кадров
Канальный уровень обеспечивает передачу пакетов данных, поступающих от протоколов верхних уровней, узлу назначения, адрес которого также указывает протокол верхнего уровня.
Протоколы канального уровня оформляют переданные им пакеты в кадры собственного формата, помещая указанный адрес назначения в одно из полей такого кадра, а также сопровождая кадр контрольной суммой. Протокол канального уровня имеет локальный смысл, он предназначен для доставки кадров данных, как правило, в пределах сетей с простой топологией связей и однотипной или близкой технологией, например в односегментных сетях Ethernet или же в многосегментных сетях Ethernet и Token Ring иерархической топологии, разделенных только мостами и коммутаторами.
Во всех этих конфигурациях адрес назначения имеет локальный смысл для данной сети и не изменяется при прохождении кадра от узла-источника к узлу назначения. Возможность передавать данные между локальными сетями разных технологий связана с тем, что в этих технологиях используются адреса одинакового формата, к тому же производители сетевых адаптеров обеспечивают уникальность адресов независимо от технологии.
Другой областью действия протоколов канального уровня являются связи типа «точка-точка» глобальных сетей, когда протокол канального уровня ответственен за доставку кадра непосредственному соседу. Адрес в этом случае не имеет принципиального значения, а на первый план выходит способность протокола восстанавливать искаженные и утерянные кадры, так как плохое качество территориальных каналов, особенно коммутируемых телефонных, часто требует выполнения подобных действий.
Если же перечисленные выше условия не соблюдаются, например связи между сегментами Ethernet имеют петлевидную структуру, либо объединяемые сети используют различные способы адресации, как это имеет место в сетях Ethernet и Х.25, то протокол канального уровня не может в одиночку справиться с задачей передачи кадра между узлами и требует помощи протокола сетевого уровня.
Наиболее существенными характеристиками метода передачи, а значит, и протокола, работающего на канальном уровне, являются следующие:
- асинхронный/синхронный;
- символьно-ориентированный (байт-ориентированный) / бит-
ориентированный;
- с предварительным установлением соединения / дейтаграммный;
- с обнаружением искаженных данных / без обнаружения;
- с обнаружением потерянных данных / без обнаружения;
- с восстановлением искаженных и потерянных данных / без
восстановления;
- с поддержкой динамической компрессии данных/без поддержки.
Многие из этих свойств характерны не только для протоколов канального уровня, но и для протоколов более высоких уровней.
Протоколы канального уровня делятся на байт-ориентированные и бит-ориентированные.

Лекция 27 2.2.1. Байт-ориентированные протоколы
Обеспечивают управление передачей данных, представляемых байтами, например, при использовании таких первичных кодов как стандартного международного кода МТК-5, расширенного 8-битного двоичного кода EBCDIC и соответствующим им кодам КОИ-7 (ГОСТ 13052-74), КОИ-8 (ГОСТ 19768-74), ДКОИ. Для управления используются специальные служебные комбинации указанных кодов. Передача данных в рамках одного кадра может осуществляться синхронно или асинхронно (с использованием старта и стопа).
Формат кадра байт-ориентированного протокола с синхронной передачей сигналов:
SYN SYN SOH Заголовок STX Данные ETB или TX BCC
SYN - комбинация синхронизации по байтам (СИН);
SOH - начало заголовка (НЗ);
STX - начало текста (НТ);
ETB - конец блока (КБ);
ETX - конец текста (КТ);
BCC - контрольная последовательность кадра (КП).
Синхронизация достигается за счет того, что передатчик добавляет два или более управляющих символа, называемых символами SYN, перед каждым блоком символов. В коде ASCII символ SYN имеет двоичное значение 0010110, это несимметричное относительно начала символа значение позволяет легко разграничивать отдельные символы SYN при их последовательном приеме. Символы SYN выполняют две функции: во-первых, они обеспечивают приемнику побитную синхронизацию, во-вторых, как только битовая синхронизация достигается, они позволяют приемнику начать распознавание границ символов SYN, т.е. обеспечивают байтовую синхронизацию. После того, как приемник начал отделять один символ от другого, можно задавать границы начала кадра с помощью другого специального символа. Обычно в символьных протоколах для этих целей используется символ начала текста STX (Start of TeXt, ASCII 0000010). Другой символ отмечает окончание кадра – ЕТХ (End of TeXt, ASCII 0000011).
Однако такой простой способ выделения начала и конца кадра хорошо работает только в том случае, если внутри кадра нет символов STX и ЕТХ. При подключении к компьютеру алфавитно-цифровых терминалов такая проблема действительно не возникает. Но когда синхронные байт-ориентированные протоколы стали использовать и для связи компьютера с компьютером, то в этом случае данные внутри кадра могут быть любые, например, если между компьютерами передается программа. Для таких передач были разработаны «прозрачные» протоколы.
Наиболее популярным протоколом такого типа был протокол BSC (Binary Synchronous Communication) компании IBM. Он работал в двух режимах – непрозрачном, в котором некоторые специальные символы внутри кадра запрещались, и прозрачном, в котором разрешалась передачи внутри кадра любых символов, в том числе ЕТХ и STX. Прозрачность достигалась за счет того, что перед управляющими символами STX и ЕТХ всегда вставлялся символ DLE (Data Link Escape). Такая процедура называется байт-стаффингом (stuff вставка, заполнитель). А если в поле данных кадра встречалась последовательность DLE ЕТХ, то передатчик удваивал символ DLE, то есть порождал последовательность DLE DLE ЕТХ. Приемник, встретив подряд два символа DLE DLE, всегда удалял первый, но оставшийся DLE уже не рассматривал как начало управляющей последовательности, то есть оставшиеся символы DLE ЕТХ считал просто пользовательскими данными.
В случае асинхронной передачи с использованием кода MTK-5 каждая комбинация начинается стартовым, а заканчивается стоповым сигналом. При этом комбинация SYN в начале кадра не передается. Начало кадра будет определено по служебной комбинации SOH.
Контрольная последовательность BCC вычисляется путем суммирования всех байт кадра, начиная с поля «заголовок», и служит она для обнаружения ошибок. Кадр, в котором обнаружена ошибка, бракуется и на передающую сторону направляется запрос на повторную передачу кадра.
Таким образом, повышение достоверности обеспечивается применением корректирующего кода и решающей обратной связи с ожиданием (РОС-ОЖ).
Отличительными чертами протокола BSC являются следующие:
возможность представления информации 8-битным расширенным двоичным кодом EBCDIC;
применение для обнаружения ошибок помехоустойчивого циклического кода с контрольной последовательностью CRC-16;
обеспечение прозрачности по коду.

Практическое занятие №
2.2.2. Бит-ориентированные протоколы
Широкое применение при передаче данных на канальном уровне находят также бит-ориентированные протоколы. Базовым протоколом этого класса является разработанный в 1973 г. Международной организацией стандартов (МОС) стандарт HDLC, который является высокоуровневым протоколом управления звеном данных. На основе стандарта HDLC разработано множество протоколов другими органами стандартизации для решения конкретных задач по передаче данных в различных сетях и службах ПД. Для сетей ПД Х.25 МСЭ-Т утвердил протоколы канального уровня LAP и LAPB. Комитет IEEE 802 разработал протокол управления логическим каналом LLC для локальных сетей. Фирма IBM разработала бит-ориентированный протокол синхронного управления звеном данных SDLC. На базе стандарта HDLC разработан протокол канального уровня для сетей с ретрансляцией кадров Frame Relay. Передача IP-пакетов часто производится по протоколу PPP с помощью кадров, которые также сформированы на основе стандарта HDLC.
Службы факсимильной связи обеспечивают услуги по передаче факсов с использованием стандарта HDLC.
Наконец, можно привести ряд интерфейсов физического уровня, где применяется протокол HDLC. К ним можно отнести рассмотренные выше интерфейс USB и инфракрасный интерфейс IrDA.
Приведенный выше обзор свидетельствует об очень широком применении бит-ориентированных протоколов, основанных на стандарте МОС HDLC.
Отметим наиболее важные особенности протокола HDLC.
Прежде всего, это синхронный протокол, обеспечивающий дуплексный обмен данными. Передача осуществляется кадрами трех типов:
тип I ─ кадр для передачи данных (информационный кадр);
тип S ─ кадр для организации обратной связи (супервизорный управляющий кадр);
тип U ─ управляющий кадр для установления соединения, режимов обмена и других служебных целей (ненумерованный кадр).
Общий формат информационного I-кадра имеет вид:
Флаг
01111110
(1 байт) Адресное поле (1 байт) Поле управления
(1 или 2 байта) Поле
данных
(n бит) CRC-16
(2 байта) Флаг
01111110
(1 байт)
Флаг служит для распознавания начала и конца кадра.
Адресное поле определяет адрес одной или другой станции звена данных.
Поле управления определяет тип кадра (I,S или U), а также служит для контроля за процессом передачи данных между двумя рабочими станциями и организации запросов обратной связи при дуплексном обмене.
Контрольная последовательность CRC-16 формируется на основе циклического систематического кода с образующим многочленом 16-ой степени и служит для обнаружения ошибок в принятом кадре.
В случае передачи данных только в одном направлении контроль за передачей и организация обратной связи (РОС) осуществляется с помощью S-кадров.
С помощью U-кадров устанавливается соединение, происходит разъединение, а также выбирается один из трех режимов обмена: режим нормальных ответов, режим асинхронных ответов или сбалансированный режим. Указанные режимы определяют тот или иной статус оконечных станций звена данных.
Поле данных в бит-ориентированных протоколах может быть произвольным (n бит), но ограниченной длины.
Прозрачность по коду в бит-ориентированных протоколах обеспечивается путем применения процедуры бит-стаффинга, которая состоит в том, при появлении среди данных комбинации 011111 к ней справа добавляется 0, который на приеме, после получения комбинации 0111110, удаляется еще до того, как будут обработаны поля кадра. Это исключает появление среди принятых данных ложного флага. Истинные флаги, определяющие начало и конец кадра, передаются без изменения.
На рис. 2.8 показаны 3 различные схемы бит-ориентированной передачи. Они отличаются способом обозначения начала и конца каждого кадра.

Рис. 2.8. Способы выделения начало и конца кадра при синхронной передаче
Первая схема, показанная на рис. 2.8, а, похожа на схему с символами STX и ЕТХ в байт-ориентированных протоколах. Начало и конец каждого кадра отмечается одной и той же 8-битовой последовательностью 01111110, называемой флагом. Термин «бит-ориентированный» используется потому, что принимаемый поток бит сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема для обнаружения стопового флага. Поэтому длина кадра в этом случае не обязательно должна быть кратна 8 бит.
Чтобы обеспечить тактовую синхронизацию приемника, передатчик посылает последовательность байтов простоя (каждый состоит из 11111111), предшествующую стартовому флагу.
Для достижения прозрачности данных в этой схеме необходимо, чтобы флаг не присутствовал в поле данных кадра. Это достигается с помощью приема, известного как вставка нуля (“0”) или бит-стаффинг. Бит-стаффинг гораздо более экономичен, чем байт-стаффинг, так как вместо лишнего байта вставляется один бит, следовательно, скорость передачи пользовательских данных в этом случае замедляется в меньшей степени.
Во второй схеме (рис. 2.8, б) для обозначения начала кадра имеется только стартовый флаг, а для определения конца кадра используется поле длины кадра, которое при фиксированных размерах заголовка и концевика чаще всего имеет смысл длины поля данных кадра. Эта схема наиболее применима в локальных сетях. В этих сетях для обозначения факта незанятости среды в исходном состоянии по среде вообще не передается никаких символов. Чтобы все остальные станции вошли в битовую синхронизацию, посылающая станция предваряет содержимое кадра последовательностью бит, известной как преамбула, которая состоит из чередования единиц и нулей 101010... Войдя в битовую синхронизацию, приемник исследует входной поток на побитовой основе, пока не обнаружит байт начала кадра 10101011, который играет роль символа STX. За этим байтом следует заголовок кадра, в котором в определенном месте находится поле длины поля данных. Таким образом, в этой схеме приемник просто отсчитывает заданное количество байт, чтобы определить окончание кадра.
Третья схема (рис. 2.8, в) использует для обозначения начала и конца кадра флаги, которые включают запрещенные для данного кода сигналы (code violations, V). Например, при манчестерском кодировании вместо обязательного изменения полярности сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал К). Начало кадра отмечается последовательностью JK0JK000, а конец – последовательностью JK1JK100. Этот способ очень экономичен, так как не требует ни бит-стаффинга, ни поля длины, но его недостаток заключается в зависимости от принятого метода физического кодирования. При использовании избыточных кодов роль сигналов J и К играют запрещенные символы, например, в коде 4В/5В этими символами являются коды 11000 и 10001.
Каждая из трех схем имеет свои преимущества и недостатки. Флаги позволяют отказаться от специального дополнительного поля, но требуют специальных мер: либо по разрешению размещения флага в поле данных за счет бит-стаффинга, либо по использованию в качестве флага запрещенных сигналов, что делает эту схему зависимой от способа кодирования.
Протоколы с гибким форматом кадра
Для большей части протоколов характерны кадры, состоящие из служебных полей фиксированной длины. Исключение делается только для поля данных, с целью экономной пересылки как небольших квитанций, так и больших файлов. Способ определения окончания кадра путем задания длины поля данных, рассмотренный выше, как раз рассчитан на такие кадры с фиксированной структурой и фиксированными размерами служебных полей.
Однако существует ряд протоколов, в которых кадры имеют гибкую структуру. Например, к таким протоколам относятся очень популярный прикладной протокол управления сетями SNMP, а также протокол канального уровня РРР, используемый для соединений типа «точка-точка». Кадры таких протоколов состоят из неопределенного количества полей, каждое из которых может иметь переменную длину.
     
Практическое занятие №
2.2.3. Передача с установлением соединения
и без установления соединения
При передаче кадров данных на канальном уровне используются как дейтаграммные процедуры, работающие без установления соединения (connectionless), так и процедуры с предварительным установлением логического соединения (connection-oriented).
При дейтаграммной передаче кадр посылается в сеть «без предупреждения», и никакой ответственности за его утерю протокол не несет (рис. 2.9, а). Предполагается, что сеть всегда готова принять кадр от конечного узла. Дейтаграммный метод работает быстро, так как никаких предварительных действий перед отправкой данных не выполняется. Однако при таком методе трудно организовать в рамках протокола отслеживание факта доставки кадра узлу назначения. Этот метод не гарантирует доставку пакета.

Рис. 2.9. Протоколы без установления соединения (а) и с установлением соединения (б)
Передача с установлением соединения более надежна, но требует больше времени для передачи данных и вычислительных затрат от конечных узлов.
В этом случае узлу-получателю отправляется служебный кадр специального формата с предложением установить соединение (рис. 2.9, б). Если узел-получатель согласен с этим, то он посылает в ответ другой служебный кадр, подтверждающий установление соединения и предлагающий для данного логического соединения некоторые параметры, например идентификатор соединения, максимальное значение поля данных кадров, которые будут использоваться в рамках данного соединения, и т. п.
Узел-инициатор соединения может завершить процесс установления соединения отправкой третьего служебного кадра, в котором сообщит, что предложенные параметры ему подходят. На этом логическое соединение считается установленным, и в его рамках можно передавать информационные кадры с пользовательскими данными.
После передачи некоторого законченного набора данных, например определенного файла, узел инициирует разрыв данного логического соединения, посылая соответствующий служебный кадр.
В отличие от протоколов дейтаграммного типа, которые поддерживают только один тип кадра информационный, протоколы, работающие по процедуре с установлением соединения, должны поддерживать несколько типов кадров служебные, для установления (и разрыва) соединения, и информационные, переносящие собственно пользовательские данные.
Логическое соединение обеспечивает передачу данных как в одном направлении от инициатора соединения, так и в обоих направлениях.
Процедура установления соединения может использоваться для достижения различных целей:
- для взаимной аутентификации либо пользователей, либо оборудования (маршрутизаторы тоже могут иметь имена и пароли, которые нужны для уверенности в том, что злоумышленник не подменил корпоративный маршрутизатор и не отвел поток данных в свою сеть для анализа);
- для согласования изменяемых параметров протокола: MTU, различных тайм-аутов и т. п.;
- для обнаружения и коррекции ошибок. Установление логического соединения дает точку отсчета для задания начальных значений номеров кадров. При потере нумерованного кадра приемник, во-первых, получает возможность обнаружить этот факт, а во-вторых, он может сообщить передатчику, какой в точности кадр нужно передать повторно.
В некоторых технологиях процедуру установления логического соединения используют при динамической настройке коммутаторов сети для маршрутизации всех последующих кадров, которые будут проходить через сеть в рамках данного логического соединения. Так работают сети технологий Х.25, frame relay и АТМ.
Как видно из приведенного списка, при установлении соединения могут преследоваться разные цели, в некоторых случаях несколько одновременно.
 Рассмотрим использование логического соединения для обнаружения и коррекции ошибок.
2.2.4. Методы повышения достоверности на канальном уровне
Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.
Большая часть протоколов канального уровня выполняет только первую задачу обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, содержавшие искаженную информацию, должны протоколы верхних уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet, Token Ring, FDDI и другие. Однако существуют протоколы канального уровня, например LLC2 или LAP-B, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров.
 Очевидно, что протоколы должны работать наиболее эффективно в типичных условиях работы сети. Поэтому для сетей, в которых искажения и потери кадров являются очень редкими событиями, разрабатываются протоколы типа Ethernet, в которых не предусматриваются процедуры устранения ошибок. Действительно, наличие процедур восстановления данных потребовало бы от конечных узлов дополнительных вычислительных затрат, которые в условиях надежной работы сети являлись бы избыточными.
Напротив, если в сети искажения и потери случаются часто, то желательно уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам верхних уровней. Протоколы верхних уровней, например транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой. В глобальных сетях первых поколений, например сетях Х.25, которые работали через ненадежные каналы связи, протоколы канального уровня всегда выполняли процедуры восстановления потерянных и искаженных кадров. Поэтому нельзя считать, что один протокол лучше другого потому, что он восстанавливает ошибочные кадры, а другой протокол нет. Каждый протокол должен работать в тех условиях, для которых он разработан.


Лекция №28
Методы обнаружения ошибок
Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть контрольной суммой или (последовательностью контроля кадра - Frame Check Sequence, FCS).
Контрольная сумма вычисляется как функция от основной информации, причем необязательно только путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму кадра по известному алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, делает вывод о том, что данные были переданы через сеть корректно.
 Существует несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных.
 Контроль по паритету (по четности) представляет собой наиболее простой метод контроля данных. В то же время это наименее мощный алгоритм контроля, так как с его помощью можно обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в суммировании по модулю 2 всех бит контролируемой информации. Например, для данных 100101011 результатом контрольного суммирования будет значение 1. Результат суммирования также представляет собой один бит данных, который пересылается вместе с контролируемой информацией. При искажении при пересылке любого одного бита исходных данных (или контрольного разряда) результат суммирования будет отличаться от принятого контрольного разряда, что говорит об ошибке. Однако двойная ошибка, например 110101010, будет неверно принята за корректные данные. Поэтому контроль по паритету применяется к небольшим порциям данных, как правило, к каждому байту, что дает коэффициент избыточности для этого метода 1/8. Метод редко применяется в вычислительных сетях из-за его большой избыточности и невысоких диагностических способностей.
 Вертикальный и горизонтальный контроль по паритету представляет собой модификацию описанного выше метода. Его отличие состоит в том, что исходные данные рассматриваются в виде матрицы, строки которой составляют байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца матрицы. Этот метод обнаруживает большую часть двойных ошибок, однако обладает еще большей избыточностью. На практике сейчас также почти не применяется.
 Циклический избыточный контроль (Cyclic Redundancy Check, CRC) является в настоящее время наиболее популярным методом контроля в вычислительных сетях (и не только в сетях, например, этот метод широко применяется при записи данных на диски и дискеты).
Метод основан на рассмотрении исходных данных в виде одного многоразрядного двоичного числа. Например, кадр стандарта Ethernet, состоящий из 1024 байт, будет рассматриваться как одно число, состоящее из 8192 бит. В качестве контрольной информации рассматривается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается семнадцатиразрядное или тридцатитрехразрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байт) или 32 разряда (4 байт).
 При получении кадра данных снова вычисляется остаток от деления на тот же делитель R, но при этом к данным кадра добавляется и содержащаяся в нем контрольная сумма. Если остаток от деления на R равен нулю, то делается вывод об отсутствии ошибок в полученном кадре, в противном случае кадр считается искаженным.
Примечание: Существует несколько модифицированная процедура вычисления остатка, приводящая к получению в случае отсутствия ошибок известного ненулевого остатка, что является более надежным показателем корректности.
 Этот метод обладает более высокой вычислительной сложностью, но его диагностические возможности гораздо выше, чем у методов контроля по паритету. Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном числе бит. Метод обладает также невысокой степенью избыточности. Например, для кадра Ethernet размером в 1024 байт контрольная информация длиной в 4 байт составляет только 0,4 %.

Практическое занятие №
Методы восстановления искаженных и потерянных кадров
Используются протоколы повторной передачи кадров.
Цель: надежная доставка кадров по ненадежному каналу.Реализован механизм автоматического запроса повторной передачи (ARQ - Automatic Repeat Quest).
В качестве характеристики протоколов выступают - корректность и эффективность.
Кадры, не принятые корректно, посылаются повторно.     Отправитель информируется об ошибках передачи с помощью таймера и подтверждений.
Протоколы повторной передачи корректны, если они позволяют получателю принять точно одну правильную копию каждого кадра.     Эффективность протокола повторной передачи равна средней скорости успешной доставки кадров (Rэф), деленной на скорость передачи в канале.
      Протокол с остановкой и ожиданием (SWP - Stop-and-Wait Protocol). Данный протокол реализует алгоритм РОС-ОЖ.


Рис. 2.10. Алгоритм работы протокола SWP
Эффективность протокола SWP равна
     
где время передачи кадра;        p  вероятность того, что подтверждение поступает правильно.
Протокол повторной передачи с возвращением на N кадров назад (GBN - Go Back N).

Рис. 2.11. Алгоритм работы протокола GBN
      Протокол повторной передачи с выборочным (селективным) повторением (SRP - Selective Repeat Protocol).

Рис. 2.12. Алгоритм работы протокола SRP


Лекция 29.
2.2.5. Компрессия данных
Компрессия (сжатие) данных применяется для сокращения времени их передачи. Так как на компрессию данных передающая сторона тратит дополнительное время, к которому нужно еще прибавить аналогичные затраты времени на декомпрессию этих данных принимающей стороной, то выгоды от сокращения времени на передачу сжатых данных обычно бывают заметны только для низкоскоростных каналов. Этот порог скорости для современной аппаратуры составляет около 64 кбит/с. Многие программные и аппаратные средства сети способны выполнять динамическую компрессию данных в отличие от статической, когда данные предварительно компрессируются (например, с помощью популярных архиваторов типа WinZip), а уже затем отсылаются в сеть.
На практике может использоваться ряд алгоритмов компрессии, каждый из которых применим к определенному типу данных. Некоторые модемы (называемые интеллектуальными) предлагают адаптивную компрессию, при которой в зависимости от передаваемых данных выбирается определенный алгоритм компрессии. Рассмотрим некоторые алгоритмы компрессии данных.
Десятичная упаковка. Когда данные состоят только из чисел, значительную экономию можно получить путем уменьшения количества используемых на цифру бит с 7 до 4, используя простое двоичное кодирование десятичных цифр вместо кода ASCII. Просмотр таблицы ASCII показывает, что старшие три бита всех кодов десятичных цифр содержат комбинацию 011. Если все данные в кадре информации состоят из десятичных цифр, то, поместив в заголовок кадра соответствующий управляющий символ, можно существенно сократить длину кадра.
Относительное кодирование. Альтернативой десятичной упаковке при передаче числовых данных с небольшими отклонениями между последовательными цифрами является передача только этих отклонений вместе с известным опорным значением.
Символьное подавление. Часто передаваемые данные содержат большое количество повторяющихся байт. Например, при передаче черно-белого изображения черные поверхности будут порождать большое количество нулевых значений, а максимально освещенные участки изображения большое количество байт, состоящих из всех единиц. Передатчик сканирует последовательность передаваемых байт и, если обнаруживает последовательность из трех или более одинаковых байт, заменяет ее специальной трехбайтовой последовательностью, в которой указывает значение байта, количество его повторений, а также отмечает начало этой последовательности специальным управляющим символом.
Коды переменной длины. В этом методе кодирования используется тот факт, что не все символы в передаваемом кадре встречаются с одинаковой частотой. Поэтому во многих схемах кодирования коды часто встречающихся символов заменяют кодами меньшей длины, а редко встречающихся - кодами большей длины. Такое кодирование называется также статистическим кодированием. Из-за того, что символы имеют различную длину, для передачи кадра возможна только бит-ориентированная передача.
При статистическом кодировании коды выбираются таким образом, чтобы при анализе последовательности бит можно было бы однозначно определить соответствие определенной порции бит тому или иному символу или же запрещенной комбинации бит. Если данная последовательность бит представляет собой запрещенную комбинацию, то необходимо к ней добавить еще один бит и повторить анализ. Например, если при неравномерном кодировании для наиболее часто встречающегося символа «Р» выбран код 1, состоящий из одного бита, то значение 0 однобитного кода будет запрещенным. Иначе мы сможем закодировать только два символа. Для другого часто встречающегося символа «О» можно использовать код 01, а код 00 оставить как запрещенный. Тогда для символа «А» можно выбрать код 001, для символа «П» код 0001 и т. п.
Вообще, неравномерное кодирование наиболее эффективно, когда неравномерность распределения частот передаваемых символов достаточно велика, как при передаче длинных текстовых строк. Напротив, при передаче двоичных данных, например кодов программ, оно малоэффективно, так как 8-битовые коды при этом распределены почти равномерно.
Одним из наиболее распространенных алгоритмов, на основе которых строятся неравномерные коды, является алгоритм Хаффмана, позволяющий строить коды автоматически, на основании известных частот символов. Существуют адаптивные модификации метода Хаффмана, которые позволяют строить дерево кодов «на ходу», по мере поступления данных от источника.
Многие модели коммуникационного оборудования, такие как модемы, мосты, коммутаторы и маршрутизаторы, поддерживают протоколы динамической компрессии, позволяющие сократить объем передаваемой информации в 4, а иногда и в 8 раз. В таких случаях говорят, что протокол обеспечивает коэффициент сжатия 4:1 или 8:1. Существуют стандартные протоколы компрессии, например V.42bis, a также большое количество нестандартных, фирменных протоколов. Реальный коэффициент компрессии зависит от типа передаваемых данных, так, графические и текстовые данные обычно сжимаются хорошо, а коды программ - хуже.
Примеры протоколов сжатия данных
Протокол V.42bis. Этот протокол обеспечивает коэффициент сжатия 4:1, протокол V.42bis основан на алгоритме Лемпела-Зива-Уэлча (LZW-алгоритм). Рассмотрим работу кодера LZW на примере трёхсимвольного алгоритма (а, б, в), а - код 1, б - код 2, в - код 3.
   
Символ wK w Выход Строка, добавляемая в словарь
а а а -  
б аб б код "а"=1 аб - код4
а ба а код "б"=2 ба - код5
б аб аб -  
в абв в код "аб"=4 абв - код6
б вб б код "в"=3 вб - код7
а ба ба -  
б баб б код "ба"=5 баб - код8
а ба ба -  
б баб баб -  
а баба а код "баб"=8 баба - код9
а аа а код "а"=1 аа - код10
а аа аа -  
а ааа а код "аа"=10 ааа - код11
а аа аа -  
а ааа ааа -  
а аааа а код "ааа"=11 аааа - код12
Протокол V.44. Коэффициент сжатия 6:1. Эффективен при работе с гипертекстом. В основе протокола лежит модификация алгоритма Лемпела-Зива.
Выводы
Взаимодействие пользователей со службой передачи данных осуществляется в соответствии с протоколами физического и канального уровней ЭМВОС через стыки (интерфейсы) ООД – АКД и АКД – канал связи. Такого рода интерфейсы регламентируются соответствующими рекомендациям и стандартами, например: V.24/V.28, V.35, RS-232, RS-485, USB, IrDA и другие. Стандарты и рекомендации по интерфейсам ООД – АКД определяют общие, функциональные, процедурные, электрические и механические характеристики.
Основной задачей протоколов канального уровня является доставка кадра узлу назначения в сети определенной технологии и достаточно простой топологии.
Асинхронные протоколы разрабатывались для обмена данными между низкоскоростными старт-стопными устройствами: телетайпами, алфавитно-цифровыми терминалами и т. п. В этих протоколах для управления обменом данными используются не кадры, а отдельные символы из нижней части кодовых таблиц ASCII или EBCDIC. Пользовательские данные могут оформляться в кадры, но байты в таких кадрах всегда отделяются друг от друга стартовыми и стоповыми сигналами.
Синхронные протоколы посылают кадры, как для отправки пользовательских данных, так и для управления обменом.
В зависимости от способа выделения начала и конца кадра синхронные протоколы делятся на байт-ориентированные и бит-ориентированные. В первых для этой цели используются символы кодов ASCII или EBCDIC, а в последних – специальный набор бит, называемый флагом. Бит-ориентированные протоколы более рационально расходуют поле данных кадра, так как для исключения из него значения, совпадающего с флагом, добавляют к нему только один дополнительный бит, а байт-ориентированные протоколы добавляют целый символ.
В дейтаграммных протоколах отсутствует процедура предварительного установления соединения, и за счет этого срочные данные отправляются в сеть без задержек.
Протоколы с установлением соединения могут обладать многими дополнительными свойствами, отсутствующими у дейтаграммных протоколов. Наиболее часто в них реализуется такое свойство, как способность восстанавливать искаженные и потерянные кадры.
Для обнаружения ошибок наиболее популярны методы, основанные на циклических избыточных кодах (CRC), которые выявляют многократные ошибки.
Для восстановления кадров используется метод повторной передачи на основе квитанций. Этот метод работает по алгоритму с простоями источника, а также по алгоритму скользящего окна.
Для повышения эффективной скорости передачи данных в сетях применяется динамическая компрессия данных на основе различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяемого алгоритма и может колебаться в пределах от 2:1 до 8:1.

Тема 1.3. Сетевое администрирование
Лекция 30. Администрирование компьютерной сети
В современном мире с компьютерной сетью тесно связан успех и процветание бизнеса. В грамотно организованной работе предприятия важная роль отводится администрированию сети. Компьютерная сеть – это залог отлаженной работы всех подразделений Вашей организации.
Постоянный доступ в интернет, оперативный обмен данными между отделами, избавление от бумажной волокиты – это далеко не все возможности компьютерных сетей. Компьютерная сеть – это простой способ совершенствования бизнеса, а администрирование сети – это постоянная поддержка ее работоспособного состояния.
В чем же заключается основные преимущества компьютерной сети? Прежде всего, это существенная экономия времени, достигаемая бесперебойностью рабочего процесса. Компьютерная сеть позволит всем сотрудникам получать нужную информацию в тот момент и в том объеме, в котором она необходима. С помощью компьютерной сети функционирование предприятия можно довести до точности часового механизма.
Как же быть с сохранностью и конфиденциальностью информационного потока в компьютерной сети? Этот вопрос относится к перечню задач, решаемых в рамках администрирования сетей. Сетевой администратор организует работу компьютерной сети таким образом, что пользователь может быть уверен в безопасности ее эксплуатации.
Также в обязанности сотрудников, занимающихся администрированием компьютерных сетей, входит:
диагностика и ремонт сетевого оборудования;
контроль возможных неисправностей компьютерной сети;
наладка компьютерной сети, связанная с назначением сетевых адресов компьютерам и конфигурированием сетевых протоколов;
настройка таблиц маршрутизации;
разрешение и ограничение доступа к данным.
Организация структурного подразделения по администрированию сетей, скорее всего, будет связана с постоянными существенными затратами. В тяжелое кризисное время не каждое предприятие может позволить себе такие издержки. Между тем администрирование компьютерных сетей в наши дни необходимо каждой организации
Администрирование компьютерных сетей
Администрирование компьютерных сетей является очень многоплановым понятием и включает такие аспекты, как сетевое планирование, контроль и координация ресурсов, а также определение маршрутов передачи пакетов, вычисление и распределение нагрузок между потребителями.
Администрирование сети, как правило, предполагается для распределения вычислительных мощностей крупных предприятий, однако и менее масштабные сети нуждаются в грамотном распределении маршрутов трафика, управлении отказоустойчивостью, производительностью и безопасности учетной информации. На начальном этапе администрирование компьютерных сетей заключается в выполнении таких условий, как предварительное планирование, определение конфигурации, обеспечение безопасности и производительности. Международные стандарты определяют ключевые функции управления сетями, главными из которых являются: управление отказоустойчивостью, конфигурацией, а также функции учета работы сети, распределение ключей и сертификатов.
В ряде случаев администрирование сетей заключается в управлении отказами, при этом основной задачей этого этапа является определение, устранение сбоев и отказов в работе, также ликвидация их последствий. Не менее важным является конфигурирование компонентов вычислительной сети, определение их расположения и сетевых адресов и идентификаторов, а также настройка параметров операционных систем.
Угрозы компьютерных систем
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Уязвимость информации — это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.
Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.
Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
• ошибки в проектировании КС;
• ошибки в разработке программных средств КС;
• случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
• ошибки пользователей КС;
• воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
К умышленным угрозам относятся:
• несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
• несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.
В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:
• угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;
• угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);
• угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя).


Лекция 31. Задачи и цели сетевого администрирования.
Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора — обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.
Будем рассматривать сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети можно условно разделить на 3 категории:
локальные сети (LAN, Local Area Network);
глобальные сети (WAN, Wide Area Network);
городские сети (MAN, Metropolitan Area Network).
Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они, так или иначе, интегрированы с сетями масштаба страны.
Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в переделах от нескольких километров до десятков и сотен километров.
Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.
Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.
Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:
кабельная система и средства коммуникаций;
активное сетевое оборудование;
сетевые протоколы;
сетевые службы;
сетевые приложения.
Каждый из этих уровней может состоять из различных подуровней и компонент. Например, кабельные системы могут быть построены на основе коаксиального кабеля ("толстого" или тонкого"), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.
Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:
службы сетевой инфраструктуры DNS, DHCP, WINS;
службы файлов и печати;
службы каталогов (например, Novell NDS, MS Active Directory);
службы обмена сообщениями;
службы доступа к базам данных.
Самый верхний уровень функционирования сети — сетевые приложения.
Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных, которые позволяют скрыть от пользователя все многообразие сетей и машин.
Все устройства, работающие в одной сети, должны общаться на одном языке – передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты – ключевой фактор при объединении сетей.
Для более строгого описания работы сети разработаны специальные модели. В настоящее время общепринятыми моделями являются модель OSI (Open System Interconnection) и модель TCP/IP (или модель DARPA).
Задачи сетевого администрирования:
Планирование сети.
Несмотря на то, что планированием и монтажом больших сетей обычно занимаются специализированные компании-интеграторы, сетевому администратору часто приходится планировать определенные изменения в структуре сети — добавление новых рабочих мест, добавление или удаление сетевых протоколов, добавление или удаление сетевых служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.
Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).
Данные работы могут включать в себя — замену сетевого адаптера в ПК с соответствующим настройками компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в другую подсеть с соответствующим изменениями сетевых параметров узла, добавление или замена сетевого принтера с соответствующей настройкой рабочих мест.
Установка и настройка сетевых протоколов.
Данная задача включает в себя выполнение таких работ — планирование и настройка базовых сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.
Установка и настройка сетевых служб.
Компьютерная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:
установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);
установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;
администрирование служб каталогов (Novell NDS, Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;
администрирование служб обмена сообщениями (системы электронной почты);
администрирование служб доступа к базам данных.
Поиск неисправностей.
Сетевой администратор должен уметь обнаруживать широкий спектр неисправностей — от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки сетевых протоколов и служб.
Поиск узких мест сети и повышения эффективности работы сети.
В задачу сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменения конфигурации отдельных сегментов сети.
Мониторинг сетевых узлов.
Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.
Мониторинг сетевого трафика.
Мониторинг сетевого трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников (распространение вирусов, атаки хакеров и др.).
Обеспечение защиты данных.
Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб (требования к сложности паролей, частота смены паролей), построение защищенных коммуникаций (применение протокола IPSec, построение виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).
Лекция 32. Аудит ИТ - инфраструктуры: когда, зачем, что дальше?
Очень часто компании даже не задумываются об аудите ИТ-инфраструктуры. В то время как подобный аудит во многом направлен на инвентаризацию и помогает оценить реальное состояние ИТ-инфраструктуры в компании. Не стоит забывать и о 152-ФЗ "О персональных данных", для соответствия которому часто прибегают к сторонним аудиторам.
ИТ-инфраструктура имеет огромное влияние на бизнес компании. Она помогает получать прибыль путем оптимизации работы сотрудников и всех бизнес-процессов. Поэтому любая инфраструктура должна строго соответствовать предъявляемым к ней требованиям. Но порой изменений так много, а ИТ-ландшафт так сложен, что без аудита не обойтись. Аудит ИТ-инфраструктуры помогает оценить эффективность, надежность, безопасность и уровень автоматизации всех структур. Даже если у сотрудников компании нет претензий к работе ИТ, ее состояние может и не быть оптимальным.
Причины для внешнего аудита
Причин для аудита инфраструктуры может быть несколько. Первая их них – превентивная. Внешний ИТ-аудит – это подготовка к реализации существенных изменений ИТ-ландшафта компании. Компания, особенно территориально распределенная, не всегда владеет полной и актуальной информацией о текущем состоянии своего технического парка. "Аудит – это возможность более точно определить объем работ при подготовке большого договора технического сопровождения информационной инфраструктуры"
Аудит, направленный в том числе и на инвентаризацию, позволяет определить реальное состояние ИТ-инфраструктуры: точный состав и количество оборудования, его техническое состояние,  интенсивность эксплуатации, частоту технических сбоев, эффективность работы и т.д. "Кроме того, мы оцениваем, как организованы процессы межструктурного взаимодействия  у заказчика, так называемую модель "as-is" - модель «как есть», модель существующего состояния организации. Данная модель позволяет систематизировать протекающие в данный момент процессы, а также используемые информационные объекты.
Вторая причина – наведение порядка в сфере информационных технологий компании. Аудит позволяет грамотно оценивать возможные риски, прогнозировать сбои, оптимизировать работу ИТ-подразделения. Проверку могут провести при появлении нового ИТ-директора. Это может быть плановый повторяющийся аудит или неплановый (экстренный) – как реакция на существенные изменения во внешней среде. Аудит – это реальный инструмент для того, чтобы показать пути возможной консолидации серверного оборудования. Это, в свою очередь, ведет к сокращению расходов и повышению качества обслуживания бизнеса.
Следующая причина – необходимость проверить, как работает то или иное внедренное решение. "Аудит мы проводим, если требуется установить или проверить результаты крупных инфраструктурных изменений. Такие изменения могут возникать после окончания ремонта, существенного изменения серверных решений и прочего".
Самой главной для ИТ-директора и высокоуровневой причиной аудита является оценка соответствия стратегии развития ИТ стратегическим целям бизнеса. Соответствие инфраструктуры по ее количеству, функциональности, стоимости требованиям бизнеса является одной из составляющих успеха любой компании, в процессе функционирования которой ИТ занимает не последнее место. Чаще всего в компаниях, которые заказывают внешний аудит ИТ-инфраструктуры, разница между текущим состоянием ИТ и целевым (тем, которое позволит обеспечивать бизнес-стратегию) является существенной. Поэтому требуется проанализировать бизнес-стратегию компании, понять, куда и как она будет развиваться в ближайшей перспективе, и сопоставить текущее состояние ИТ с планами бизнеса.
Конечно, получение компанией сертификатов и заключений, необходимых, например, для совершения сделок по продаже организации или ее участия в определенных тендерах и проектах, также является одной из причин для приглашения сторонних аудиторов. Это могут быть сертификаты в рамках 152-ФЗ.
План проводимых мероприятий в рамках аудита компьютерной инфраструктуры 
Инвентаризация компьютерной техники
Анализ состояния сети и сетевого оборудования, определение правильности распределения нагрузки между оборудованием
Анализ соответствия загрузки серверных платформ их характеристикам и выполняемым задачам
Анализ организации системы бесперебойного электропитания
Сбор информации, жалоб и пожеланий, от конечных пользователей по работе компьютеров, сети и оргтехники
Выводы и рекомендации по оптимизации работоспособности и совершенствованию IT-инфраструктуры
Расчет стоимости проведения работ после окончания  аудита компьютерной инфраструктуры
Составление календарного плана работ по дальнейшему обслуживанию компьютерного парка
Аудит программного обеспечения
Рекомендации по итогам
Рекомендации могут быть самыми различными: от незначительных изменений в существующих процессах или системах до полной перестройки имеющихся систем и полномасштабной разработки ИТ-стратегии. В своих отчетах аудиторы представляют наблюдения о планировании и использовании стратегических инфраструктурных активов, сообщают о связанных с этими наблюдениями рисках и приводят рекомендации по их снижению.
Не пора ли провести аудит?
Вид аудита Распространенные проблемы Основные этапы аудита
Аудит производительности ИТ Между началом и завершением сохранения файла проходит 10 минут и более Поиск компонента ИТ- инфраструктуры, "тормозящего" работу
После отправки документа на печать ожидание его у принтера 15 минут и более Анализ загруженности серверов в часы наиболее активного их использовании
Работа в "1С" одного сотрудника делает невозможной работу других Выявление приложений и служб, наиболее загружающих сервер
Ожидание письма по электронной почте в течение 30 минут и более Анализ загруженности локальной сети и подключения к интернету
Аудит ИБ Неуверенность в надежной защите коммерческой информации Проверка защищённости серверов, пользовательских рабочих станций и подключения к сети интернет. Разработка политики, ограничивающей доступ к ресурсам и данным внутри сети, сделав тем самым те или иные документы доступными для одних сотрудников и недоступными для других.
Выполнение требований закона 152-ФЗ Аудит пользовательских рабочих станций Рабочая станция сотрудника не соответствует его запросам или должностным обязанностям, работает некорректно/медленно Проверка состояния компьютеров, за которыми работают сотрудники
Рекомендации по их модернизации/обновлению ПК готовятся с учетом обеспечения непрерывной работы сотрудников
Аудит локальной сети Локальная сеть работает со сбоями или медленно Построение топологии сети
Тестирование всех кабельных соединений
Чаще всего рекомендации по результатам аудита ожидаемы: "На то он и аудит, что бы показать слабые, недостаточно проработанные места в ИТ. Рекомендации аудиторов в части инфраструктуры, информационной безопасности, качества работы сервисов прежде всего несут посыл о том, что затраты на тот или иной сервис не соответствует качеству оказываемых услуг, либо существуют высокие риски для компании по данному направлению".
Но далеко не все рекомендации можно реализовать. Самому аудитору надо крайне внимательно относиться к выдаваемым рекомендациям: они должны соответствовать реалиям компании. Нельзя рекомендовать то, что компания не в силах выполнить.
Выбираем замечания
При принятии решения об исполнении рекомендаций аудита основной "лакмусовой бумагой" будут минимальные затраты на обслуживание и техническое обеспечение при стабильной работе всех составляющих с максимальной отдачей. К примеру, ИТ может гарантировать доступность того или иного сервиса на 99,9%. Однако какой в этом смысл, если сервис нужен лишь 80% рабочего времени в год, и разница в доступности сервиса будет стоить для компании миллионы? Аудит всегда говорит о рисках – окончательное решение о принятии риска "как есть" или о действиях по его закрытию с вложением средств всегда лежит на плечах топ-менеджмента компании.
Выявленные аудиторами организационные замечания обычно устраняются в ходе аудита. Кроме того, компании в первую очередь учитывают те рекомендации, которые согласуются с общей бизнес-стратегией всей компании.

Лекция 33. Лицензирование программного обеспечения. Оценка стоимости сетевого ПО.
 Что такое лицензирование?
Программное обеспечение подобно другим объектам интеллектуальной собственности, таким как музыкальные и литературные произведения, защищено от несанкционированного копирования законами об авторских правах. Законы об авторских правах предусматривают сохранение за автором (издателем) программного обеспечения нескольких исключительных прав, одно из которых - право на производство копий программного обеспечения.  
Приобретая программное обеспечение, вы в действительности приобретаете лицензию, которая дает вам право на использование этого ПО. Условия использования программного обеспечения (например, возможность переноса на другой ПК, право использования предыдущих версий) фиксируются в соглашении, сопровождающим поставку продукта. Самый распространенный вариант такого соглашения - лицензионное соглашение конечного пользователя (EULA - End User License Agreement). Оно сопровождает продукты, поставляемые вместе с новыми компьютерами (OEM) или отдельно в розничной продаже (коробочная версия). EULA чаще всего распространяется в электронном виде и отображается при первом запуске продукта. Пользователь должен согласиться с его условиями перед установкой программного обеспечения. Ознакомиться с правилами использования OEM или коробочных версий программного обеспечения до его покупки можно на странице Примеры лицензионных соглашений, где приведены EULA для некоторых продуктов.Если продукт приобретен по одной из программ корпоративного лицензирования, то действуют правила использования продукта, приведенные в документе Лицензионные права на использование продукта Microsoft (Product Use Rights (PUR)). Этот документ вместе с текстом корпоративного соглашения, в рамках которого приобретается ПО, определяет условия использования такого программного обеспечения. Документ PUR обновляется ежеквартально, его можно загрузить и изучить до приобретения лицензий: Product Use Rights.
Существует три основных способа приобретения лицензий на продукты Microsoft
Коробочная лицензия (FPP) - включает диск в красочной коробке, руководство пользователя наклейку сертификата подлинности (COA). Продается в розничной сети
OEM-лицензия (Original Equipment Manufacturer) - лицензия на программное обеспечение для продажи вместе с новым компьютерным оборудованием. Установить такое ПО может только сборщик систем, но не конечный пользователь
Программы корпоративного лицензирования - наиболее выгодный способ приобретения ПО Microsoft для организаций. Корпоративные схемы предусматривают значительные скидки и позволяют учесть размер компании и другие особенности вашего бизнеса
Лицензионные права, как правило, различаются для разных категорий продуктов. Подробную информацию по лицензированию продуктов вы можете найти на странице соответствующего продукта. Большинство лицензионных соглашений запрещают передачу программного обеспечения во временное пользование или предоставление в аренду. В том случае, если организация планирует использовать программное обеспечение в режиме аутсорсинга, т.е. не приобретать его на себя, а арендовать у поставщиков услуг, ей необходимо обращаться только к поставщикам, имеющим специальное соглашение с Microsoft - Service Provider License Agreement.
Права на использование программного обеспечения могут быть однократно переданы другому лицу на постоянной основе при условии, что передается продукт целиком (включая все предыдущие версии продукта, если новые версии приобретались как обновления). При этом новый пользователь продукта должен принять условия соглашения EULA, в противном случае передача лицензии не может быть произведена. При передаче прав бывший пользователь продукта должен удалить продукт со своего компьютера. Все продукты, приобретенные в виде OEM-версий, а также операционные системы, приобретенные по программам корпоративного лицензирования, могут быть переданы только вместе с оборудованием, на которое они были установлены.
Ценность лицензионного ПО
Это наличие необходимых cервисов и удобств для легальных пользователей, надежность и безопасность информационных систем, построенных на лицензионных программных продуктах, а также собственный престиж.
Сервис для легальных пользователей
Приобретая лицензионные продукты, Вы можете рассчитывать на консультации по выбору оптимального решения с точки зрения качества и стоимости. Легальные пользователи имеют право воспользоваться технической поддержкой от производителя ПО, которая поможет быстро решить возникшие в работе проблемы. Легальным пользователям обновления программных продуктов предоставляются бесплатно, а об их выпуске приходят оперативные уведомления.
Надёжность и защищённость
Лицензионное ПО – это залог стабильной работы информационной системы компании. Производители ПО гарантируют промышленное качество продукта. Факторы надёжности и безопасности ПО для любой компании имеют конкретное денежное выражение. В большинстве компаний отказ информационных систем означает приостановку основной деятельности предприятия, а, следовательно, прямые денежные потери. Обычно такие потери, даже за несколько часов простоя, превышают стоимость необходимых лицензий.
Престиж компании
Использование легальных программных продуктов всё в большей степени становится вопросом престижа для российских бизнесменов. Лицензирование ПО становится «пропуском» в круг цивилизованных руководителей, работающих по мировым стандартам.
Риски использования нелицензионного ПО
Зачастую последствия использования контрафактной продукции стоят гораздо дороже приобретения лицензий. Проблемы, связанные с нелицензионными программами, возникают в тот момент, когда информационная система компании, её бесперебойное функционирование, накопленные в ней данные начинают стоить денег. Анализируя эти проблемы, можно сформулировать вполне конкретные риски:
риск критического сбоя системы, ведущего к простою предприятия;
риск утечки конфиденциальной информации к конкурентам;
риск повреждения дорогостоящих данных (клиентских баз, бухгалтерской отчетности);
риск мелких сбоев пользовательских систем, влияющий на производительность труда персонала;
риск изъятия компьютеров правоохранительными органами, влекущий за собой длительный простой и денежные штрафы;
риск падения доверия партнёров и инвесторов;
Ответственность за нарушение авторских прав на программное обеспечение
Авторское право в Российской Федерации защищается нормами гражданского, административного и уголовного законодательства. Соответствующие меры ответственности предусмотрены ст. 49 Закона РФ «Об авторском праве и смежных правах», ст. 18 Закона РФ «О правовой охране программ для ЭВМ и баз данных», ст. 7.12 Кодекса РФ об административных правонарушениях, ст. 146 Уголовного кодекса РФ.
Статья 146 УК РФ (ч. 2 и 3) предусматривает уголовную ответственность за незаконное использование объектов авторского права, совершенное в крупном размере, в виде штрафа до 200 тыс. руб., или в размере зарплаты или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок от 180 до 240 часов, либо лишением свободы на срок до двух лет.
Согласно ст. 49 Закона РФ «Об авторском праве и смежных правах», обладатель прав на программы для ЭВМ или базы данных вправе защищать свои права способами, предусмотренными Гражданским кодексом Российской Федерации, включая право требовать от нарушителя возмещения убытков или выплаты компенсации).
Оценка стоимости сетевого программного обеспечения
Самостоятельно. Доклады

Тема 1.4. Безопасность компьютерных сетей.
Лекция 34.
Роль контроллера домена: Настройка контроллера домена
10 из 15 оценили этот материал как полезный - Оценить эту темуОбновлено: Август 2009 г.
Назначение: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2
Роль контроллера домена: Настройка контроллера домена
Контроллеры домена хранят данные и управляют взаимодействием пользователей с доменом, включая процесс входа в домен, проверку подлинности и поиск в каталогах. Чтобы предоставить сетевым пользователям и компьютерам службу каталогов Active Directory, нужно настроить данный сервер как контроллер домена.
Для настройки сервера в качестве контроллера домена установите на данный сервер Active Directory. В мастере установки Active Directory доступны четыре параметра. Можно создать дополнительный контроллер домена в существующем домене, контроллер домена для нового дочернего домена, контроллер домена для нового доменного дерева или новый контроллер домена для нового леса. Чтобы прочитать подробные сведения о каждой роли, щелкните ее имя.
Примечание
Если роль контроллера домена уже установлена, для просмотра следующих шагов в списке ниже выберите установленную конфигурацию контроллера домена и нажмите Дальнейшие действия: выполнение дополнительных задач.
Если требуется перенастроить сервер для другой роли, можно удалить существующую роль. Вместе с удалением роли контроллера домена служба Active Directory также удаляется с сервера. После удаления Active Directory данный сервер не участвует в репликации объектов каталогов и запросов домена на проверку подлинности пользователей.
Управление безопасностью домена
Эта тема еще не получила оценку - Оценить эту тему 
Применимо к: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007
Последнее изменение раздела: 2007-04-13
Безопасность домена относится к набору функциональных возможностей в Microsoft Exchange Server 2007 и Microsoft Office Outlook 2007, который представляет собой относительно недорогое решение, отличное от S/MIME и других решений безопасности на уровне сообщений. Цель набора функций безопасности домена заключается в предоставлении администраторам способа управления безопасными маршрутами обмена сообщениями с деловыми партнерами через Интернет. После настройки этих безопасных маршрутов передачи сообщений, те сообщения, которые успешно переданы по безопасному маршруту от прошедшего проверку подлинности отправителя, отображаются пользователям как "Почта из безопасного домена" в интерфейсах Outlook и Outlook Web Access.
Безопасность домена использует протокол TLS со взаимной проверкой подлинности для обеспечения шифрования и проверки подлинности на основе сеанса. Управление безопасностью домена требует настройки протокола TLS со взаимной проверкой подлинности на пограничных транспортных серверах, а затем указания деловых партнеров с помощью имени домена в конфигурации транспорта.
Использование служб Exchange Hosted ServicesВозможности шифрования на уровне сообщений расширяются набором служб Microsoft Exchange Hosted Services или также доступны в виде отдельной службы этого набора. Набор служб Exchange Hosted Services состоит из четырех разных служб:
Служба фильтрации   Эта служба помогает организациям защититься от вредоносных программ, распространяемых через электронную почту.
Служба архивации   Эта служба помогает организациям удовлетворять требования сохранения для соответствия.
Служба шифрования   Эта служба помогает организациям шифровать данные для сохранения конфиденциальности.
Служба поддержания непрерывной работы   Эта служба помогает организациям сохранить доступ к электронной почте во время возникновения аварийной ситуации и после.
Эти службы взаимодействуют со всеми корпоративными серверами Exchange, которые управляются внутрикорпоративными службами или службами Hosted Exchange электронной почты, предлагаемыми через поставщиков услуг. Дополнительные сведения о наборе служб Exchange Hosted Services см. в Microsoft Exchange Hosted Services.

Практическое занятие №
Установка дополнительного контроллера домена в существующем домене
Дополнительные контроллеры домена повышают доступность и надежность сетевых служб. При добавлении дополнительных контроллеров домена повышается отказоустойчивость, эффективнее распределяется нагрузка между существующими контроллерами домена, обеспечивается дополнительная поддержка инфраструктуры узлов и облегчается подключение клиентов к контроллерам домена при входе в сеть, что повышает быстродействие. Например, как показано в следующем примере, добавление нового контроллера домена (DC2) в домен microsoft.com помогает распределить часть нагрузки между другими доменами.

В этом разделе описаны основные шаги создания дополнительного контроллера домена на предприятии.
В этом процессе для установки на сервер Active Directory используются Мастер настройки сервера и Мастер установки Active Directory. После установки контроллера домена можно выполнить дополнительную настройку.
В этом разделе собраны сведения по следующим вопросам.
Предварительная подготовкаНастройка контроллера доменаДальнейшие действия: выполнение дополнительных задачПредварительная подготовка
Перед настройкой сервера в качестве контроллера домена нужно проверить следующие условия.
Правильно установлены параметры конфигурации TCP/IP для сервера, особенно использующиеся для сопоставления DNS-имен. Дополнительные сведения см. в разделе Настройка TCP/IP на использование DNS.
Во всех существующих томах диска используется файловая система NTFS. Для службы Active Directory необходим, по меньшей мере, один том NTFS для размещения папок SYSVOL с их содержимым. Тома FAT32 не безопасны и не поддерживают сжатие файлов и папок, дисковые квоты, шифрование файлов и разрешения специального доступа к файлам.
Включен брандмауэр Windows. Для получения дополнительных сведений см. раздел Включение брандмауэра Windows без исключений. 
Мастер настройки безопасности установлен и активен. Для получения дополнительной информации о мастере настройки безопасности см. раздел Обзор мастера настройки безопасности. 
Следующая таблица содержит сведения, необходимые для добавления контроллера домена.
 
Действия перед добавлением роли контроллера домена Комментарий
Определите узлы, для которых требуется добавить контроллер домена. Если сеть разделена на сайты, рекомендуется разместить по крайней мере один контроллер домена в каждом сайте для улучшения быстродействия сети. Необходимой частью процесса входа пользователей в сеть является установление связи с контроллером домена. Если клиенты подключаются к контроллеру домена, расположенному в другом сайте, процесс входа в систему может продолжаться длительное время.
Определите способ добавления дополнительного контроллера домена — через сеть или используя архив существующего контроллера домена на устройстве хранения данных. Службу каталогов Active Directory можно установить на сервер, работающий под управлением Windows Server 2003, используя восстановленный архив, взятый с контроллера домена, работающего под управлением Windows Server 2003. Этот архив может храниться на любом носителе (магнитной ленте, DVD-диске или компакт-диске) или на общем сетевом ресурсе. Но в последнем случае значительно уменьшается пропускная способность сети, когда Active Directory устанавливается через общий сетевой ресурс. Сетевое соединение по-прежнему необходимо для репликации новых объектов и недавних изменений существующих объектов на новый контроллер домена. Сведения о создании дополнительных контроллеров домена с резервной копии на носителе см. в разделе Создание дополнительного контроллера домена.
Определите, будет ли глобальный каталог размещаться в новом контроллере домена. В глобальном каталоге хранится полная копия всех объектов папки для его домена и частично копия всех объектов для всех других доменов леса. Для оптимизации производительности сети в среде нескольких сайтов рекомендуется добавить глобальные каталоги к выбранным сайтам. В среде одиночного сайта одного глобального каталога обычно достаточно для обработки запросов к Active Directory. Но в среде нескольких сайтов глобальные каталоги следует добавлять во все сайты. Дополнительные сведения о добавлении глобальных каталогов в среде нескольких сайтов см. в разделе Глобальные каталоги и сайты.
Доступны контроллеры домена, работающие под управлением Windows 2000 или Windows Server 2003. Для добавления дополнительного контроллера домена необходимо, чтобы в домене был хотя бы один контроллер под управлением Windows 2000 или Windows Server 2003. Контроллеры домена Active Directory нельзя настроить как резервные контроллеры домена (BDC) для доменов Windows NT.
Для добавления контроллера домена получите учетную запись администратора. Чтобы добавить контроллер домена в существующий домен, необходимо либо быть членом группы администраторов домена или группы администраторов предприятия в Active Directory, либо иметь соответствующие разрешения.
Определите DNS-имя домена Active Directory, в который требуется добавить дополнительный контроллер домена. При использовании мастера установки Active Directory необходимо указывать DNS-имя домена.
Настройка контроллера домена
Для настройки контроллера домена запустите Мастер настройки сервера, выполнив следующие действия.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера.
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее.
В этом разделе описаны шаги данного процесса, возможные варианты и предполагаемые решения при настройке контроллера домена.
В разделах ниже содержится описание следующих шагов.
Сводка выбранных параметровИспользование мастера установки Active DirectoryЗавершение работы мастера настройки сервераУдаление роли контроллера доменаСводка выбранных параметров
На странице Сводка выбранных параметров мастера настройки сервера просмотрите и подтвердите выбранные параметры. Если на предыдущей странице был выбран пункт Контроллер домена (Active Directory), будут отображены следующие параметры.
Запуск мастера установки Active Directory для настройки данного сервера в качестве контроллера домена 
Для применения параметров, выбранных на странице Сводка выбранных параметров, нажмите кнопку Далее.
Использование мастера установки Active Directory
После нажатия кнопки Далее автоматически запускается мастер установки Active Directory. Если установка Active Directory на сервер выполняется первый раз, получения дополнительных сведений о Active Directory на странице Добро пожаловать!мастера установки Active Directory выберите команду Справка Active Directory.
После прочтения справки Active Directory нажмите кнопку Далее. К этой странице можно вернуться из любого места мастера, пока не нажата кнопка Готово на последней странице. Прочтите сведения, расположенные на странице Совместимость операционных систем, и нажмите кнопку Далее. Если установка Active Directory на сервер под управлением Windows Server 2003 выполняется первый раз, просмотрите дополнительные сведения в разделе Справка по совместимости.
В этом разделе описаны следующие шаги при работе с мастером установки Active Directory.
Тип контроллера доменаСетевые учетные данныеДополнительный контроллер доменаПапки базы данных и журналовОбщий доступ к системному томуПароль администратора для режима восстановления служб каталоговСводкаТип контроллера домена
На странице Тип контроллера домена выберите вариант Контроллер домена в новом домене.
Для продолжения нажмите кнопку Далее.
Сетевые учетные данные
На странице Сетевые учетные данные введите имя пользователя, пароль и домен учетной записи пользователя, которые предполагается использовать.
 
Параметр Комментарий
Имя пользователя Введите имя учетной записи пользователя, который имеет необходимые административные права. Учетная запись пользователя должна либо входить или в группу администраторов домена (в корневом домене леса) или в группу администраторов предприятия, либо иметь соответствующие разрешения.
Пароль Введите пароль учетной записи пользователя. Это обязательно должен быть надежный пароль. Дополнительные сведения см. в разделе Надежные пароли.
Домен Введите полное DNS-имя домена, в котором действительны данное имя пользователя и пароль.
Дополнительный контроллер домена
На странице Добавочный контроллер домена введите полное DNS-имя домена, в который добавляется данный контроллер домена. Полное DNS-имя также называют полным доменным именем (FQDN). Домены Active Directory обозначаются с помощью DNS-имен и повторяют иерархическую структуру DNS.
Для продолжения нажмите кнопку Далее.
Папки базы данных и журналов
На странице Папки базы данных и журналов введите расположение, в которое нужно установить папки базы данных и журналов, или нажмите кнопку Обзор, чтобы указать расположение. Убедитесь, что на диске достаточно места для размещения базы данных каталога и файлов журналов, чтобы избежать проблем при установке или удалении Active Directory. Мастеру установки Active Directory необходимо 250 МБ дискового пространства для установки базы данных Active Directory и 50 МБ для файлов журналов. Рекомендуется размещать данные файлы в разделе NTFS.
Для продолжения нажмите кнопку Далее.
Общий доступ к системному тому
На странице Общий доступ к системному тому укажите расположение, в которое следует установить папку Sysvol, или нажмите кнопку Обзор, чтобы выбрать расположение. Папка Sysvol должна находиться в томе NTFS, так как в ней находятся файлы, реплицируемые между контроллерами домена в домене или лесу. Эти файлы содержат сценарии, системные политики для Windows NT 4.0 и более ранних версий, общие папки NETLOGON и SYSVOL и параметры групповой политики.
Для продолжения нажмите кнопку Далее.
Пароль администратора для режима восстановления служб каталогов
На странице Пароль администратора для режима восстановления служб каталогов введите и подтвердите пароль для учетной записи администратора режима восстановления для данного сервера. В качестве паролей режима восстановления каталогов необходимо использовать надежные пароли. Дополнительные сведения см. в разделе Надежные пароли.
Внимание!
Этот пароль необходимо знать для восстановления резервной копии состояния системы данного контроллера домена.
Используйте данный пароль при запуске контроллера домена в режиме восстановления служб каталогов. Если установка Active Directory на сервер выполняется первый раз, дополнительные сведения о пароле режима восстановления см. в разделе Справка Active Directory.
Для продолжения нажмите кнопку Далее.
Сводка
Просмотрите сведения на странице Сводка и нажмите кнопку Далее.
После завершения установки нажмите кнопку Готово. Для перезагрузки компьютера нажмите кнопку Перезагрузить сейчас, чтобы изменения вступили в силу.
Завершение работы мастера настройки сервера
После перезагрузки сервера мастер настройки сервера отобразит страницу Этот сервер теперь является контроллером домена. Для просмотра всех изменений, сделанных на сервере мастером настройки сервера, или для проверки успешной установки новой роли нажмите кнопку Просмотр сведений о настройке журнала сервера. Файл журнала мастера настройки сервера хранится по адресу корневая_папка_системы\Debug\настройка_сервера.log. Для закрытия мастера настройки сервера нажмите кнопку Готово.
После завершения работы с мастером настройки сервера обязательно посетите веб-узел Windows Update, чтобы загрузить все доступные дополнительные обновления. Дополнительные сведения см. в разделе Windows Update.
Кроме того, следует также запустить мастер настройки безопасности, чтобы повысить степень безопасности контроллера домена. Запуск брандмауэра Windows на контроллере домена возможен только в том случае, если для его установки и настройки использовать мастер настройки безопасности. Дополнительные сведения см. в разделе Мастер настройки безопасности.
Удаление роли контроллера домена
Если требуется перенастроить сервер для другой роли, можно удалить существующую роль. Вместе с удалением роли контроллера домена служба Active Directory также удаляется с сервера. После удаления Active Directory данный сервер не участвует в репликации объектов каталогов и запросов домена на проверку подлинности пользователей.
Для удаления роли контроллера домена необходимо перезапустить мастер настройки сервера, выполнив любое из следующих действий.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее. На странице Подтверждение удаления роли просмотрите список под заголовком Сводка, установите флажок Удалить роль контроллера доменов, нажмите кнопку Далее и следуйте указаниям мастера установки Active Directory.
--------------------------------------------------------------------------------
Дальнейшие действия: выполнение дополнительных задач
После завершения установки Active Directory сервер настроен как контроллер домена. Его можно применять для хранения данных, управления объектами и предоставления сведений пользователям, компьютерам и приложениям. На данном этапе завершается создание нового домена или дополнительного контроллера домена в существующем домене.
В следующей таблице перечислены дополнительные задачи, которые можно выполнять на контроллере домена.
 
Задача Назначение задачи Ссылка
Контроллер домена следует размещать в закрытом помещении. Обеспечивается физическая защита контроллера домена. Контроллеры домена; Защита Active DirectoryИспользуйте надежные методы шифрования. Позволяет защитить данные пароля учетной записи, хранящиеся в новом контроллере домена. Служебная программа системного ключа
Практическое занятие №
Создание контроллера домена для нового леса
Контроллер домена для нового леса позволяет домену Windows NT становиться первым доменом в новом лесу при обновлении, разделять сеть на сегменты для создания административной автономии, обеспечивать защиту конфиденциальных данных, изолировать область репликации каталогов или использовать несвязанное пространство DNS-имен, отличающееся от существующего леса в сети. Как показано в следующем примере, лес microsoft.com является первым доменом Active Directory в организации.

В этом разделе описаны основные шаги настройки контроллера домена для нового леса в организации.
В этом процессе для установки на сервер Active Directory используются мастер настройки сервера и мастер установки Active Directory. После установки контроллера домена можно выполнить дополнительную настройку.
В этом разделе собраны сведения по следующим вопросам.
Предварительная подготовкаНастройка контроллера доменаДальнейшие действия: выполнение дополнительных задачПредварительная подготовка
Перед настройкой сервера в качестве контроллера домена нужно проверить следующие условия.
Правильно установлены параметры конфигурации TCP/IP для сервера, особенно использующиеся для сопоставления DNS-имен. Дополнительные сведения см. в разделе Настройка TCP/IP на использование DNS.
Во всех существующих томах диска используется файловая система NTFS. Для службы Active Directory необходим, по меньшей мере, один том NTFS для размещения папок SYSVOL с их содержимым. Тома FAT32 не безопасны и не поддерживают сжатие файлов и папок, дисковые квоты, шифрование файлов и разрешения специального доступа к файлам.
Включен брандмауэр Windows. Для получения дополнительных сведений см. раздел Включение брандмауэра Windows без исключений. 
Мастер настройки безопасности установлен и активен. Для получения дополнительной информации о мастере настройки безопасности см. раздел Обзор мастера настройки безопасности. 
Следующая таблица содержит сведения необходимые для добавления контроллера домена для нового леса.
 
Перед добавлением новой роли контроллера домена для нового леса Комментарий
Убедитесь, что для организации служба DNS настроена правильно. Необходимо убедиться, что служба DNS правильно настроена в сети и поддерживает динамическое обновление и записи ресурса службы (SRV). Если на данном сервере не настроена инфраструктура DNS, во время первой установки Active Directory в организации мастер установки Active Directory устанавливает и настраивает службу DNS. Для функционирования Active Directory необходима служба DNS, имеющая ту же иерархическую структуру, что и Active Directory. Например, microsoft.com является доменом DNS и Active Directory.
Для создания леса необходимо получить учетную запись администратора. Чтобы создать новый лес, необходимо быть членом группы администраторов на локальном компьютере или иметь соответствующие полномочия.
Настройка контроллера домена
Для настройки контроллера домена запустите мастер настройки сервера, выполнив следующие действия.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее.
В этом разделе описаны шаги данного процесса, возможные варианты и предполагаемые решения при настройке контроллера домена. В разделах ниже содержится описание следующих шагов.
Сводка выбранных параметровИспользование мастера установки Active DirectoryЗавершение работы мастера настройки сервераУдаление роли контроллера доменаСводка выбранных параметров
На странице Сводка выбранных параметров мастера настройки сервера просмотрите и подтвердите выбранные параметры. Если на предыдущей странице был выбран пункт Контроллер домена (Active Directory), будут отображены следующие параметры.
Запуск мастера установки Active Directory для настройки данного сервера в качестве контроллера домена 
Для применения параметров, выбранных на странице Сводка выбранных параметров, нажмите кнопку Далее.
Использование мастера установки Active Directory
После нажатия кнопки Далее автоматически запускается мастер установки Active Directory. Если установка Active Directory на сервер выполняется первый раз, для получения дополнительных сведений об Active Directory на странице приветствия мастера установки Active Directory щелкнитепункт Справка Active Directory.
После прочтения справки Active Directory нажмите кнопку Далее. К этой странице можно вернуться из любого места мастера, пока не нажата кнопка Готово на последней странице. Прочтите сведения, расположенные на странице Совместимость операционных систем, и нажмите кнопку Далее. Если установка Active Directory на сервер под управлением Windows Server 2003 выполняется первый раз, просмотрите дополнительные сведения в разделе Справка по совместимости.
В этом разделе описаны следующие шаги при работе с мастером установки Active Directory.
Тип контроллера доменаСоздать новый доменНовое имя доменаNetBIOS-имя доменаПапки базы данных и журналовОбщий доступ к системному томуДиагностика регистрации DNSРазрешенияПароль администратора для режима восстановления служб каталоговСводкаТип контроллера домена
На странице Тип контроллера домена выберите вариант Контроллер домена в новом домене.
Для продолжения нажмите кнопку Далее.
Создать новый домен
На странице Создать новый домен выберите вариант Новый домен в новом лесу.
Для продолжения нажмите кнопку Далее.
Новое имя домена
На странице Новое имя домена введите полное DNS-имя нового домена. Введите полное DNS-имя для создаваемого нового леса Active Directory (например headquarters.example.microsoft.com). Полное DNS-имя также называют полным доменным именем (FQDN). Домены Active Directory обозначаются с помощью DNS-имен и повторяют иерархическую структуру DNS. DNS-имена для леса Active Directory должны начинаться с зарегистрированного суффикса домена DNS, который зарезервирован организацией для использования в Интернете, например microsoft.com.
Для продолжения нажмите кнопку Далее.
NetBIOS-имя домена
Проверьте NetBIOS-имя на странице NetBIOS-имя домена. Хотя домены Active Directory обозначаются в соответствии со стандартами именования DNS, необходимо задать NetBIOS-имя при создании доменов Active Directory. NetBIOS-имена по возможности должны совпадать с первой меткой DNS-имени домена. Если первая метка DNS-имени домена Active Directory отличается от его NetBIOS-имени, в качестве полного доменного имени используется DNS-имя, а не NetBIOS-имя. Например, если первая метка полного DNS-имени домена — "child" (child.microsoft.com), а NetBIOS-имя домена — "sales", полным доменным именем будет child.microsoft.com.
Для продолжения нажмите кнопку Далее.
Папки базы данных и журналов
На странице Папки базы данных и журналов введите расположение, в которое нужно установить папки базы данных и журналов, или нажмите кнопку Обзор, чтобы указать расположение. Убедитесь, что на диске достаточно места для размещения базы данных каталога и файлов журналов, чтобы избежать проблем при установке или удалении Active Directory. Мастеру установки Active Directory необходимо 250 МБ дискового пространства для установки базы данных Active Directory и 50 МБ для файлов журналов. Рекомендуется размещать данные файлы в разделе NTFS.
Для продолжения нажмите кнопку Далее.
Общий доступ к системному тому
На странице Общий доступ к системному тому укажите расположение, в которое следует установить папку Sysvol, или нажмите кнопку Обзор, чтобы выбрать расположение. Папка Sysvol должна находиться в томе NTFS, так как в ней находятся файлы, реплицируемые между контроллерами домена в домене или лесу. Эти файлы содержат сценарии, системные политики для Windows NT 4.0 и более ранних версий, общие папки NETLOGON и SYSVOL и параметры групповой политики.
Для продолжения нажмите кнопку Далее.
Диагностика регистрации DNS
На странице Диагностика регистрации DNS проверьте правильность установки параметров.
Если в окне Результаты диагностики отображается сообщение об ошибках диагностики, нажмите кнопку Справка для получения дополнительных инструкций по устранению ошибки.
Для продолжения нажмите кнопку Далее.
Разрешения
На странице Разрешения выберите требуемый уровень совместимости приложений с операционными системами пред-Windows 2000, Windows 2000 или Windows Server 2003.
На серверах под управлением Windows NT 4.0 и более ранних версий доступ на чтение сведений о пользователях и группах открыт для анонимных пользователей, так что существующие приложения, в том числе Microsoft BackOffice, SQL Server и некоторые приложения других производителей, работают правильно. В Windows 2000 и системах семейства Windows Server 2003 члены группы "Анонимный вход" имеют доступ на чтение этих сведений, только если они включены в группу "Совместимый с пред-Windows 2000 доступ".
 
Параметр Комментарий
Разрешения, совместимые с серверами пред-Windows 2000. Выберите этот вариант, чтобы добавить группы "Анонимный вход" и "Все" в группу "Совместимый с пред-Windows 2000 доступ".
Разрешения, совместимые только с серверами Windows 2000 или Windows Server 2003 Запретить доступ на чтение сведений о пользователях и группах членам группы "Анонимный вход".
После выбора одного из вариантов можно вручную переключаться между обратной совместимостью и высоким уровнем безопасности объектов Active Directory. Для этого откройте компонент "Active Directory — пользователи и компьютеры" и добавьте группу безопасности "Анонимный вход" в группу безопасности "Совместимый с пред-Windows 2000 доступ".
Для продолжения нажмите кнопку Далее.
Пароль администратора для режима восстановления служб каталогов
На странице Пароль администратора для режима восстановления служб каталогов введите и подтвердите пароль для учетной записи администратора режима восстановления для данного сервера. В качестве паролей режима восстановления каталогов необходимо использовать надежные пароли. Дополнительные сведения см. в разделе Надежные пароли.
Внимание!
Этот пароль необходимо знать для восстановления резервной копии состояния системы данного контроллера домена.
Используйте данный пароль при запуске контроллера домена в режиме восстановления служб каталогов. Если установка Active Directory на сервер выполняется первый раз, дополнительные сведения о пароле режима восстановления см. в разделе "Справка Active Directory".
Для продолжения нажмите кнопку Далее.
Сводка
Просмотрите сведения на странице Сводка и нажмите кнопку Далее.
После завершения установки нажмите кнопку Готово. Для перезагрузки компьютера нажмите кнопку Перезагрузить сейчас, чтобы изменения вступили в силу.
Завершение работы мастера настройки сервера
После перезагрузки сервера мастер настройки сервера отобразит страницу Этот сервер теперь является контроллером домена. Для просмотра всех изменений, сделанных на сервере мастером настройки сервера, или для проверки успешной установки новой роли нажмите кнопку Просмотр сведений о настройке журнала сервера. Файл журнала мастера настройки сервера хранится по адресу корневая_папка_системы\Debug\настройка_сервера.log. Для закрытия мастера настройки сервера нажмите кнопку Готово.
После завершения работы с мастером настройки сервера обязательно посетите веб-узел Windows Update, чтобы загрузить все доступные дополнительные обновления. Дополнительные сведения см. в разделе Windows Update.
Кроме того, следует также запустить мастер настройки безопасности, чтобы повысить степень безопасности контроллера домена. Запуск брандмауэра Windows на контроллере домена возможен только в том случае, если для его установки и настройки использовать мастер настройки безопасности. Дополнительные сведения см. в разделе Мастер настройки безопасности.
Удаление роли контроллера домена
Если требуется перенастроить сервер для другой роли, можно удалить существующую роль. Вместе с удалением роли контроллера домена служба Active Directory также удаляется с сервера. После удаления Active Directory данный сервер не участвует в репликации объектов каталогов и запросов домена на проверку подлинности пользователей.
Для удаления роли контроллера домена необходимо перезапустить мастер настройки сервера, выполнив любое из следующих действий.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее. На странице Подтверждение удаления роли просмотрите список под заголовком Сводка, установите флажок Удалить роль контроллера доменов, нажмите кнопку Далее и следуйте указаниям мастера установки Active Directory.
Дальнейшие действия: выполнение дополнительных задач
После завершения установки Active Directory сервер настроен как контроллер домена. Его можно применять для хранения данных, управления объектами и предоставления сведений пользователям, компьютерам и приложениям. На этом этапе заканчивается создание контроллера домена для нового леса.
В следующей таблице перечислены дополнительные задачи, которые можно выполнять на контроллере домена.
 
Задача Назначение задачи Ссылка
Контроллер домена следует размещать в закрытом помещении. Обеспечивается физическая защита контроллера домена. Контроллеры домена; Защита Active DirectoryИспользуйте надежные методы шифрования. Позволяет защитить данные пароля учетной записи, хранящиеся в новом контроллере домена. Служебная программа системного ключаПроверяйте подлинность и действительность каждого пользователя. Для усиления безопасности леса с помощью криптографии открытого ключа. Инфраструктура открытого ключаТребование ко всем пользователям использовать надежные пароли. Для предотвращения несанкционированного доступа в сеть организации. Надежные паролиВключение политик аудита. Позволяет получать уведомления о действиях, представляющих риск для системы безопасности. Политика аудитаВключите блокировку учетных записей для учетных записей пользователей. Применение политики блокировки учетных записей снижает вероятность проникновения злоумышленника в домен путем повторяющихся попыток. Учетные записи пользователей и компьютеровТребовать неповторяемости паролей учетных записей пользователей. Снижает вероятность проникновения злоумышленника в домен. Вести список использованных паролейУказывать минимальный и максимальный сроки действия паролей учетных записей пользователей. Снижает вероятность проникновения злоумышленника в домен. Минимальный срок действия пароля; Максимальный срок действия пароляПроводить фильтрацию SID. Предотвращает атаки злоумышленников, пытающихся назначить учетной записи повышенные привилегии. Об использовании фильтрации по идентификатору безопасности (SID) для предотвращения атак путем несанкционированного получения прав на веб-узле корпорации Майкрософт по адресу .(http://www.microsoft.com/) (на английском языке)
Применение смарт-карт. Предоставляет безопасную проверку подлинности пользователя и защиту электронной почты. Общие сведения о смарт-картахОграничение доступа к общим ресурсам и параметрам фильтра групповой политики для пользователей, групп и компьютеров. Обеспечивает защиту ресурсов. Типы группыСоздание доверия лесов (при необходимости) Устанавливает безопасные отношения между двумя лесами и упрощает безопасное администрирование и проверку подлинности в лесах. Доверия лесовНазначение пользовательских прав новым группам безопасности. Используется для задания административных ролей отдельных членов домена. Типы группыПрактическое занятие №
Создание контроллера домена для нового дочернего домена
C помощью контроллера домена для нового дочернего домена можно создать домен, имеющий общее связанное пространство имен, в котором существует один или несколько доменов. Это означает, что имя нового дочернего домена содержит полное имя родительского домена. Например, домен child.microsoft.com является дочерним по отношению к домену microsoft.com, как показано в следующем примере. Рекомендуется создавать новые домены как дочерние по отношению к корневому домену леса.

В этом разделе описаны основные шаги настройки контроллера домена для нового дочернего домена в организации.
В этом процессе для установки на сервер Active Directory используются мастер настройки сервера и мастер установки Active Directory. После установки контроллера домена можно выполнить дополнительную настройку.
В этом разделе собраны сведения по следующим вопросам.
Предварительная подготовкаНастройка контроллера доменаДальнейшие действия: выполнение дополнительных задачПредварительная подготовка
Перед настройкой сервера в качестве контроллера домена нужно проверить следующие условия.
Правильно установлены параметры конфигурации TCP/IP для сервера, особенно использующиеся для сопоставления DNS-имен. Дополнительные сведения см. в разделе Настройка TCP/IP на использование DNS. 
Во всех существующих томах диска используется файловая система NTFS. Для службы Active Directory необходим, по меньшей мере, один том NTFS для размещения папок SYSVOL с их содержимым. Тома FAT32 не безопасны и не поддерживают сжатие файлов и папок, дисковые квоты, шифрование файлов и разрешения специального доступа к файлам.
Включен брандмауэр Windows. Для получения дополнительных сведений см. раздел Включение брандмауэра Windows без исключений. 
Мастер настройки безопасности установлен и активен. Для получения дополнительной информации о мастере настройки безопасности см. раздел Обзор мастера настройки безопасности. 
Следующая таблица содержит сведения, необходимые для добавления контроллера домена.
 
Действия перед добавлением роли контроллера домена Комментарий
Определите DNS-имя домена Active Directory, в который требуется добавить контроллер домена. Укажите DNS-имя домена для родительского домена нового дочернего домена.
Убедитесь, что скорость сети достаточна для установки Active Directory. Сервер, на котором требуется установить Active Directory и создать дочерний домен, должен иметь высокоскоростное подключение к сети.
Определите узлы, для которых требуется добавить контроллер домена. Если сеть разделена на сайты, рекомендуется разместить по крайней мере один контроллер домена в каждом сайте для улучшения быстродействия сети. Необходимой частью процесса входа пользователей в сеть является установление связи с контроллером домена. Если клиенты подключаются к контроллеру домена, расположенному в другом сайте, процесс входа в систему может продолжаться длительное время.
Определите, будет ли глобальный каталог размещаться в новом контроллере домена. Глобальный каталог содержит копии всех объектов Active Directory в лесу на контроллере домена. В глобальном каталоге хранится полная копия всех объектов папки для его домена и частично копия всех объектов для всех других доменов леса. Для оптимизации производительности сети в среде нескольких сайтов рекомендуется добавить глобальные каталоги к выбранным сайтам. В среде одиночного сайта одного глобального каталога обычно достаточно для обработки запросов к Active Directory. Но в среде нескольких сайтов глобальные каталоги следует добавлять во все сайты. Дополнительные сведения о добавлении глобальных каталогов в среде нескольких сайтов см. в разделе Глобальные каталоги и сайты.
Для создания дочернего домена необходимо получить учетную запись администратора. Чтобы добавить новый дочерний домен, необходимо либо быть членом группы администраторов домена (в родительском домене) или группы администраторов предприятия в Active Directory, либо иметь соответствующие разрешения.
Настройка контроллера домена
Для настройки контроллера домена запустите мастер настройки сервера, выполнив следующие действия.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее.
В этом разделе описаны шаги данного процесса, возможные варианты и предполагаемые решения при настройке контроллера домена.
В разделах ниже содержится описание следующих шагов.
Сводка выбранных параметровИспользование мастера установки Active DirectoryЗавершение работы мастера настройки сервераУдаление роли контроллера доменаСводка выбранных параметров
На странице Сводка выбранных параметров мастера настройки сервера просмотрите и подтвердите выбранные параметры. Если на предыдущей странице был выбран пункт Контроллер домена (Active Directory), будут отображены следующие параметры.
Запуск мастера установки Active Directory для настройки данного сервера в качестве контроллера домена 
Для применения параметров, выбранных на странице Сводка выбранных параметров, нажмите кнопку Далее.
Использование мастера установки Active Directory
После нажатия кнопки Далее автоматически запускается мастер установки Active Directory. Если установка Active Directory на сервер выполняется первый раз, получения дополнительных сведений о Active Directory на странице Добро пожаловать!мастера установки Active Directory выберите команду Справка Active Directory.
После прочтения справки Active Directory нажмите кнопку Далее. К этой странице можно вернуться из любого места мастера, пока не нажата кнопка Готово на последней странице. Прочтите сведения, расположенные на странице Совместимость операционных систем, и нажмите кнопку Далее. Если установка Active Directory на сервер под управлением Windows Server 2003 выполняется первый раз, просмотрите дополнительные сведения в разделе Справка по совместимости.
В этом разделе описаны следующие шаги при работе с мастером установки Active Directory.
Тип контроллера доменаСоздать новый доменСетевые учетные данныеУстановка дочернего доменаNetBIOS-имя доменаПапки базы данных и журналовОбщий доступ к системному томуДиагностика регистрации DNSРазрешенияПароль администратора для режима восстановления служб каталоговСводкаТип контроллера домена
На странице Тип контроллера домена выберите вариант Контроллер домена в новом домене.
Для продолжения нажмите кнопку Далее.
Создать новый домен
На странице Создать новый домен выберите вариант Новый дочерний домен в существующем доменном дереве.
Для продолжения нажмите кнопку Далее.
Сетевые учетные данные
На странице Сетевые учетные данные введите имя пользователя, пароль и домен учетной записи пользователя, которые предполагается использовать.
 
Параметр Комментарий
Имя пользователя Введите имя учетной записи пользователя, который имеет необходимые административные права. Учетная запись пользователя должна либо входить в группу администраторов (в родительском домене) или в группу администраторов предприятия, либо иметь соответствующие разрешения.
Пароль Введите пароль учетной записи пользователя. Это обязательно должен быть надежный пароль. Дополнительные сведения см. в разделе Надежные пароли.
Домен Введите полное DNS-имя домена, в котором действительны данное имя пользователя и пароль.
Для продолжения нажмите кнопку Далее.
Установка дочернего домена
На странице Установка дочернего домена проверьте родительский домен и введите имя нового дочернего домена. Домены Active Directory обозначаются с помощью DNS-имен и повторяют иерархическую структуру DNS. Имена дочерним домена рекомендуется подбирать с учетом либо географического положения, либо области деятельности внутри организации (например newyork.microsoft.com или sales.microsoft.com).
Доменные имена удовлетворяют стандартам DNS и являются полными доменными именами (FQDN), состоящими из имени домена, которое добавляется к именам родительских доменов и корневых доменов, разделенных символом точки (.). Например, если имя домена Active Directory — child, а имя родительского домена — microsoft.com, полным доменным именем (или полным DNS-именем) такого домена будет child.microsoft.com.
Для продолжения нажмите кнопку Далее.
NetBIOS-имя домена
Проверьте NetBIOS-имя на странице NetBIOS-имя домена. Хотя домены Active Directory обозначаются в соответствии со стандартами именования DNS, необходимо задать NetBIOS-имя при создании доменов Active Directory. NetBIOS-имена по возможности должны совпадать с первой меткой DNS-имени домена. Если первая метка DNS-имени домена Active Directory отличается от его NetBIOS-имени, в качестве полного доменного имени используется DNS-имя, а не NetBIOS-имя. Например, если первая метка полного DNS-имени домена — "child" (child.microsoft.com), а NetBIOS-имя домена — "sales", полным доменным именем будет child.microsoft.com.
Папки базы данных и журналов
На странице Папки базы данных и журналов введите расположение, в которое необходимо установить папки базы данных и журналов, либо выберите команду Обзор, чтобы выбрать расположение, и нажмите кнопку "Далее". Убедитесь, что на диске достаточно места для размещения базы данных каталога и файлов журналов, чтобы избежать проблем при установке или удалении Active Directory. Мастеру установки Active Directory необходимо 250 МБ дискового пространства для установки базы данных Active Directory и 50 МБ для файлов журналов. Рекомендуется размещать данные файлы в разделе NTFS.
Для продолжения нажмите кнопку Далее.
Общий доступ к системному тому
На странице Общий доступ к системному тому укажите расположение, в которое следует установить папку Sysvol, или нажмите кнопку Обзор, чтобы выбрать расположение. Папка Sysvol должна находиться в томе NTFS, так как в ней находятся файлы, реплицируемые между контроллерами домена в домене или лесу. Эти файлы содержат сценарии, системные политики для Windows NT 4.0 и более ранних версий, общие папки NETLOGON и SYSVOL и параметры групповой политики.
Для продолжения нажмите кнопку Далее.
Диагностика регистрации DNS
На странице Диагностика регистрации DNS проверьте правильность установки параметров.
Если в окне Результаты диагностики отображается сообщение об ошибках диагностики, нажмите кнопку Справка для получения дополнительных инструкций по устранению ошибки.
Для продолжения нажмите кнопку Далее.
Разрешения
На странице Разрешения выберите требуемый уровень совместимости приложений с операционными системами пред-Windows 2000, Windows 2000 или Windows Server 2003.
На серверах под управлением Windows NT 4.0 и более ранних версий доступ на чтение сведений о пользователях и группах открыт для анонимных пользователей, так что существующие приложения, в том числе Microsoft BackOffice, SQL Server и некоторые приложения других производителей, работают правильно. В Windows 2000 и системах семейства Windows Server 2003 члены группы "Анонимный вход" имеют доступ на чтение этих сведений, только если они включены в группу "Совместимый с пред-Windows 2000 доступ".
 
Параметр Комментарий
Разрешения, совместимые с серверами пред-Windows 2000. Выберите этот вариант, чтобы добавить группы "Анонимный вход" и "Все" в группу "Совместимый с пред-Windows 2000 доступ".
Разрешения, совместимые только с серверами Windows 2000 или Windows Server 2003 Запретить доступ на чтение сведений о пользователях и группах членам группы "Анонимный вход".
После выбора одного из вариантов можно вручную переключаться между обратной совместимостью и высоким уровнем безопасности объектов Active Directory. Для этого откройте компонент "Active Directory — пользователи и компьютеры" и добавьте группу безопасности "Анонимный вход" в группу безопасности "Совместимый с пред-Windows 2000 доступ".
Для продолжения нажмите кнопку Далее.
Пароль администратора для режима восстановления служб каталогов
На странице Пароль администратора для режима восстановления служб каталогов введите и подтвердите пароль для учетной записи администратора режима восстановления для данного сервера. В качестве паролей режима восстановления каталогов необходимо использовать надежные пароли. Дополнительные сведения см. в разделе Надежные пароли.
Внимание!
Этот пароль необходимо знать для восстановления резервной копии состояния системы данного контроллера домена.
Используйте данный пароль при запуске контроллера домена в режиме восстановления служб каталогов. Если установка Active Directory на сервер выполняется первый раз, дополнительные сведения о пароле режима восстановления см. в разделе Справка Active Directory.
Для продолжения нажмите кнопку Далее.
Сводка
Просмотрите сведения на странице Сводка и нажмите кнопку Далее.
После завершения установки нажмите кнопку Готово. Для перезагрузки компьютера нажмите кнопку Перезагрузить сейчас, чтобы изменения вступили в силу.
Завершение работы мастера настройки сервера
После перезагрузки сервера мастер настройки сервера отобразит страницу Этот сервер теперь является контроллером домена. Для просмотра всех изменений, сделанных на сервере мастером настройки сервера, или для проверки успешной установки новой роли нажмите кнопку Просмотр сведений о настройке журнала сервера. Файл журнала мастера настройки сервера хранится по адресу корневая_папка_системы\Debug\настройка_сервера.log. Для закрытия мастера настройки сервера нажмите кнопку Готово.
После завершения работы с мастером настройки сервера обязательно посетите веб-узел Windows Update, чтобы загрузить все доступные дополнительные обновления. Дополнительные сведения см. в разделе Windows Update.
Кроме того, следует также запустить мастер настройки безопасности, чтобы повысить степень безопасности контроллера домена. Запуск брандмауэра Windows на контроллере домена возможен только в том случае, если для его установки и настройки использовать мастер настройки безопасности. Дополнительные сведения см. в разделе Мастер настройки безопасности.
Удаление роли контроллера домена
Если требуется перенастроить сервер для другой роли, можно удалить существующую роль. Вместе с удалением роли контроллера домена служба Active Directory также удаляется с сервера. После удаления Active Directory данный сервер не участвует в репликации объектов каталогов и запросов домена на проверку подлинности пользователей.
Для удаления роли контроллера домена необходимо перезапустить мастер настройки сервера, выполнив любое из следующих действий.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее. На странице Подтверждение удаления роли просмотрите список под заголовком Сводка, установите флажок Удалить роль контроллера доменов, нажмите кнопку Далее и следуйте указаниям мастера установки Active Directory.
Дальнейшие действия: выполнение дополнительных задач
После завершения установки Active Directory сервер настроен как контроллер домена. Его можно применять для хранения данных, управления объектами и предоставления сведений пользователям, компьютерам и приложениям. На данном этапе завершается создание нового домена или дополнительного контроллера домена в существующем домене.
В следующей таблице перечислены дополнительные задачи, которые можно выполнять на контроллере домена.
 
Задача Назначение задачи Ссылка
Контроллер домена следует размещать в закрытом помещении. Обеспечивается физическая защита контроллера домена. Контроллеры домена; Защита Active DirectoryИспользуйте надежные методы шифрования. Позволяет защитить данные пароля учетной записи, хранящиеся в новом контроллере домена. Служебная программа системного ключаТребование ко всем пользователям использовать надежные пароли. Для предотвращения несанкционированного доступа в сеть организации. Надежные паролиВключение политик аудита. Позволяет получать уведомления о действиях, представляющих риск для системы безопасности. Политика аудитаВключите блокировку учетных записей для учетных записей пользователей. Применение политики блокировки учетных записей снижает вероятность проникновения злоумышленника в домен путем повторяющихся попыток. Учетные записи пользователей и компьютеровТребовать неповторяемости паролей учетных записей пользователей. Снижает вероятность проникновения злоумышленника в домен. Вести список использованных паролейУказывать минимальный и максимальный сроки действия паролей учетных записей пользователей. Снижает вероятность проникновения злоумышленника в домен. Минимальный срок действия пароля; Максимальный срок действия пароляПроводить фильтрацию SID. Предотвращает атаки злоумышленников, пытающихся назначить учетной записи повышенные привилегии. Об использовании фильтрации по идентификатору безопасности (SID) для предотвращения атак путем несанкционированного получения прав на веб-узле корпорации Майкрософт по адресу .(http://www.microsoft.com/) (на английском языке)
Применение смарт-карт. Предоставляет безопасную проверку подлинности пользователя и защиту электронной почты. Общие сведения о смарт-картахОграничение доступа к общим ресурсам и параметрам фильтра групповой политики для пользователей, групп и компьютеров. Обеспечивает защиту ресурсов. Типы группыНазначение пользовательских прав новым группам безопасности. Используется для задания административных ролей отдельных членов домена. Типы группы

Практическое занятие №
Создание контроллера домена для нового дерева домена
С помощью контроллера домена для нового дерева домена можно создать домен с пространством имен DNS, не связанным с другими доменами леса. Это означает, что имя корневого домена дерева и всех его дочерних доменов не должно обязательно содержать полное имя родительского домена. Лес может содержать одно или несколько деревьев доменов. Например, как показано на рисунке, msn.com является новым деревом домена в лесу microsoft.com.

В этом разделе описаны основные шаги настройки контроллера домена для нового доменного дерева в организации.
В этом процессе для установки на сервер Active Directory используются мастер настройки сервера и мастер установки Active Directory. После установки контроллера домена можно выполнить дополнительную настройку.
В этом разделе собраны сведения по следующим вопросам.
Предварительная подготовкаНастройка контроллера доменаДальнейшие действия: выполнение дополнительных задачПредварительная подготовка
Перед настройкой сервера в качестве контроллера домена нужно проверить следующие условия.
Правильно установлены параметры конфигурации TCP/IP для сервера, особенно использующиеся для сопоставления DNS-имен. Дополнительные сведения см. в разделе Настройка TCP/IP на использование DNS.
Во всех существующих томах диска используется файловая система NTFS. Для службы Active Directory необходим, по меньшей мере, один том NTFS для размещения папок SYSVOL с их содержимым. Тома FAT32 не безопасны и не поддерживают сжатие файлов и папок, дисковые квоты, шифрование файлов и разрешения специального доступа к файлам.
Включен брандмауэр Windows. Для получения дополнительных сведений см. раздел Включение брандмауэра Windows без исключений. 
Мастер настройки безопасности установлен и активен. Для получения дополнительной информации о мастере настройки безопасности см. раздел Обзор мастера настройки безопасности. 
Следующая таблица содержит сведения, необходимые для добавления контроллера домена.
 
Действия перед добавлением роли контроллера домена Комментарий
Убедитесь, что скорость сети достаточна для установки Active Directory. Сервер, на котором требуется установить Active Directory, должен иметь высокоскоростное подключение к сети.
Определите, будет ли глобальный каталог размещаться в новом контроллере домена. Глобальный каталог содержит копии всех объектов Active Directory в лесу на контроллере домена. В глобальном каталоге хранится полная копия всех объектов папки для его домена и частично копия всех объектов для всех других доменов леса. Для оптимизации производительности сети в среде нескольких сайтов рекомендуется добавить глобальные каталоги к выбранным сайтам. В среде одиночного сайта одного глобального каталога обычно достаточно для обработки запросов к Active Directory. Но в среде нескольких сайтов глобальные каталоги следует добавлять во все сайты. Дополнительные сведения о добавлении глобальных каталогов в среде нескольких сайтов см. в разделе Глобальные каталоги и сайты.
Для добавления нового доменного дерева получите учетную запись администратора. Чтобы создать новое доменное дерево, необходимо либо быть членом группы администраторов домена (в корневом домене леса) или группы администраторов предприятия в Active Directory, либо иметь соответствующие разрешения.
Настройка контроллера домена
Для настройки контроллера домена запустите мастер настройки сервера, выполнив следующие действия.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее.
В этом разделе описаны шаги данного процесса, возможные варианты и предполагаемые решения при настройке контроллера домена. В разделах ниже содержится описание следующих шагов.
Сводка выбранных параметровИспользование мастера установки Active DirectoryЗавершение работы мастера настройки сервераУдаление роли контроллера доменаСводка выбранных параметров
На странице "Сводка выбранных параметров" мастера настройки сервера просмотрите и подтвердите выбранные параметры. Если на предыдущей странице был выбран пункт Контроллер домена (Active Directory), будут отображены следующие параметры.
Запуск мастера установки Active Directory для настройки данного сервера в качестве контроллера домена 
Для применения параметров, выбранных на странице Сводка выбранных параметров, нажмите кнопку Далее.
Использование мастера установки Active Directory
После нажатия кнопки Далее автоматически запускается мастер установки Active Directory. Если установка Active Directory на сервер выполняется первый раз, получения дополнительных сведений о Active Directory на странице Добро пожаловать!мастера установки Active Directory выберите команду Справка Active Directory.
После прочтения справки Active Directory нажмите кнопку Далее. К этой странице можно вернуться из любого места мастера, пока не нажата кнопка Готово на последней странице. Прочтите сведения, расположенные на странице Совместимость операционных систем, и нажмите кнопку Далее. Если установка Active Directory на сервер под управлением Windows Server 2003 выполняется первый раз, просмотрите дополнительные сведения в разделе Справка по совместимости.
В этом разделе описаны следующие шаги при работе с мастером установки Active Directory.
Тип контроллера доменаСоздать новый доменСетевые учетные данныеНовое доменное деревоNetBIOS-имя доменаПапки базы данных и журналовОбщий доступ к системному томуДиагностика регистрации DNSРазрешенияПароль администратора для режима восстановления служб каталоговСводкаТип контроллера домена
На странице Тип контроллера домена выберите вариант "Контроллер домена в новом домене".
Для продолжения нажмите кнопку Далее.
Создать новый домен
На странице Создать новый домен выберите вариант Новое доменное дерево в существующем лесу.
Для продолжения нажмите кнопку Далее.
Сетевые учетные данные
На странице Сетевые учетные данные введите имя пользователя, пароль и домен учетной записи пользователя, которые предполагается использовать.
 
Параметр Комментарий
Имя пользователя Введите имя учетной записи пользователя, который имеет необходимые административные права. Учетная запись пользователя должна либо входить в группу администраторов (в корневом домене леса) или в группу администраторов предприятия, либо иметь соответствующие разрешения.
Пароль Введите пароль учетной записи пользователя. Это обязательно должен быть надежный пароль. Дополнительные сведения см. в разделе Надежные пароли.
Домен Введите полное DNS-имя домена, в котором действительны данное имя пользователя и пароль.
Новое доменное дерево
На странице Новое имя домена введите полное DNS-имя нового домена. Укажите полное DNS-имя нового доменного дерева, которое требуется создать. Домены Active Directory обозначаются с помощью DNS-имен и повторяют иерархическую структуру DNS.
Доменные имена удовлетворяют стандартам DNS и являются полными доменными именами (FQDN), состоящими из имени домена, которое добавляется к именам родительских доменов и корневых доменов, разделенных символом точки (.). Не рекомендуется использовать в качестве имени домена Active Directory имя DNS из одной метки. Таким именем является имя DNS, где не указано имя родительского или корневого домена.
Для продолжения нажмите кнопку Далее.
NetBIOS-имя домена
Проверьте NetBIOS-имя на странице NetBIOS-имя домена. Хотя домены Active Directory обозначаются в соответствии со стандартами именования DNS, необходимо задать NetBIOS-имя при создании доменов Active Directory. NetBIOS-имена по возможности должны совпадать с первой меткой DNS-имени домена. Если первая метка DNS-имени домена Active Directory отличается от его NetBIOS-имени, в качестве полного доменного имени используется DNS-имя, а не NetBIOS-имя. Например, если первая метка полного DNS-имени домена — "child" (child.microsoft.com), а NetBIOS-имя домена — "sales", полным доменным именем будет child.microsoft.com.
Для продолжения нажмите кнопку Далее.
Папки базы данных и журналов
На странице Папки базы данных и журналов введите расположение, в которое нужно установить папки базы данных и журналов, или нажмите кнопку Обзор, чтобы указать расположение. Убедитесь, что на диске достаточно места для размещения базы данных каталога и файлов журналов, чтобы избежать проблем при установке или удалении Active Directory. Мастеру установки Active Directory необходимо 250 МБ дискового пространства для установки базы данных Active Directory и 50 МБ для файлов журналов. Рекомендуется размещать данные файлы в разделе NTFS.
Для продолжения нажмите кнопку Далее.
Общий доступ к системному тому
На странице Общий доступ к системному тому укажите расположение, в которое следует установить папку Sysvol, или нажмите кнопку Обзор, чтобы выбрать расположение. Папка Sysvol должна находиться в томе NTFS, так как в ней находятся файлы, реплицируемые между контроллерами домена в домене или лесу. Эти файлы содержат сценарии, системные политики для Windows NT 4.0 и более ранних версий, общие папки NETLOGON и SYSVOL и параметры групповой политики.
Для продолжения нажмите кнопку Далее.
Диагностика регистрации DNS
На странице Диагностика регистрации DNS проверьте правильность установки параметров.
Если в окне Результаты диагностики отображается сообщение об ошибках диагностики, нажмите кнопку Справка для получения дополнительных инструкций по устранению ошибки.
Для продолжения нажмите кнопку Далее.
Разрешения
На странице Разрешения выберите требуемый уровень совместимости приложений с операционными системами пред-Windows 2000, Windows 2000 или Windows Server 2003.
На серверах под управлением Windows NT 4.0 и более ранних версий доступ на чтение сведений о пользователях и группах открыт для анонимных пользователей, так что существующие приложения, в том числе Microsoft BackOffice, SQL Server и некоторые приложения других производителей, работают правильно. В Windows 2000 и системах семейства Windows Server 2003 члены группы "Анонимный вход" имеют доступ на чтение этих сведений, только если они включены в группу "Совместимый с пред-Windows 2000 доступ".
 
Параметр Комментарий
Разрешения, совместимые с серверами пред-Windows 2000. Выберите этот вариант, чтобы добавить группы "Анонимный вход" и "Все" в группу "Совместимый с пред-Windows 2000 доступ".
Разрешения, совместимые только с серверами Windows 2000 или Windows Server 2003 Запретить доступ на чтение сведений о пользователях и группах членам группы "Анонимный вход".
После выбора одного из вариантов можно вручную переключаться между обратной совместимостью и высоким уровнем безопасности объектов Active Directory. Для этого откройте компонент "Active Directory — пользователи и компьютеры" и добавьте группу безопасности "Анонимный вход" в группу безопасности "Совместимый с пред-Windows 2000 доступ".
Пароль администратора для режима восстановления служб каталогов
На странице Пароль администратора для режима восстановления служб каталогов введите и подтвердите пароль для учетной записи администратора режима восстановления для данного сервера. В качестве паролей режима восстановления каталогов необходимо использовать надежные пароли. Дополнительные сведения см. в разделе Надежные пароли.
Внимание!
Этот пароль необходимо знать для восстановления резервной копии состояния системы данного контроллера домена.
Используйте данный пароль при запуске контроллера домена в режиме восстановления служб каталогов. Если установка Active Directory на сервер выполняется первый раз, дополнительные сведения о пароле режима восстановления см. в разделе Справка Active Directory.
Для продолжения нажмите кнопку Далее.
Сводка
Просмотрите сведения на странице Сводка и нажмите кнопку Далее.
После завершения установки нажмите кнопку Готово. Для перезагрузки компьютера нажмите кнопку Перезагрузить сейчас, чтобы изменения вступили в силу.
Завершение работы мастера настройки сервера
После перезагрузки сервера мастер настройки сервера отобразит страницу Этот сервер теперь является контроллером домена. Для просмотра всех изменений, сделанных на сервере мастером настройки сервера, или для проверки успешной установки новой роли нажмите кнопку Просмотр сведений о настройке журнала сервера. Файл журнала мастера настройки сервера хранится по адресу корневая_папка_системы\Debug\настройка_сервера.log. Для закрытия мастера настройки сервера нажмите кнопку Готово.
После завершения работы с мастером настройки сервера обязательно посетите веб-узел Windows Update, чтобы загрузить все доступные дополнительные обновления. Дополнительные сведения см. в разделе Windows Update.
Кроме того, следует также запустить мастер настройки безопасности, чтобы повысить степень безопасности контроллера домена. Запуск брандмауэра Windows на контроллере домена возможен только в том случае, если для его установки и настройки использовать мастер настройки безопасности. Дополнительные сведения см. в разделе Мастер настройки безопасности.
Удаление роли контроллера домена
Если требуется перенастроить сервер для другой роли, можно удалить существующую роль. Вместе с удалением роли контроллера домена служба Active Directory также удаляется с сервера. После удаления Active Directory данный сервер не участвует в репликации объектов каталогов и запросов домена на проверку подлинности пользователей.
Для удаления роли контроллера домена необходимо перезапустить мастер настройки сервера, выполнив любое из следующих действий.
В программе "Управление данным сервером" выберите ссылку Добавить или удалить роль. По умолчанию программа "Управление данным сервером" автоматически загружается при входе в систему. Чтобы открыть оснастку "Управление данным сервером", нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление данным сервером. 
Чтобы открыть мастер настройки сервера, нажмите кнопку Пуск, выберите команду Панель управления, дважды щелкните значок Администрирование, а затем дважды щелкните значок Мастер настройки сервера. 
На странице Роль сервера выберите Контроллер домена (Active Directory) и нажмите кнопку Далее. На странице Подтверждение удаления роли просмотрите список под заголовком Сводка, установите флажок Удалить роль контроллера доменов, нажмите кнопку Далее и следуйте указаниям мастера установки Active Directory.
Дальнейшие действия: выполнение дополнительных задач
После завершения установки Active Directory сервер настроен как контроллер домена. Его можно применять для хранения данных, управления объектами и предоставления сведений пользователям, компьютерам и приложениям. На данном этапе завершается создание нового домена или дополнительного контроллера домена в существующем домене.
В следующей таблице перечислены дополнительные задачи, которые можно выполнять на контроллере домена.
 
Задача Назначение задачи Ссылка
Контроллер домена следует размещать в закрытом помещении. Обеспечивается физическая защита контроллера домена. Контроллеры домена; Защита Active DirectoryИспользуйте надежные методы шифрования. Позволяет защитить данные пароля учетной записи, хранящиеся в новом контроллере домена. Служебная программа системного ключаТребование ко всем пользователям использовать надежные пароли. Для предотвращения несанкционированного доступа в сеть организации. Надежные паролиВключение политик аудита. Позволяет получать уведомления о действиях, представляющих риск для системы безопасности. Политика аудитаВключите блокировку учетных записей для учетных записей пользователей. Применение политики блокировки учетных записей снижает вероятность проникновения злоумышленника в домен путем повторяющихся попыток. Учетные записи пользователей и компьютеровТребовать неповторяемости паролей учетных записей пользователей. Снижает вероятность проникновения злоумышленника в домен. Вести список использованных паролейУказывать минимальный и максимальный сроки действия паролей учетных записей пользователей. Снижает вероятность проникновения злоумышленника в домен. Минимальный срок действия пароля; Максимальный срок действия пароляПроводить фильтрацию SID. Предотвращает атаки злоумышленников, пытающихся назначить учетной записи повышенные привилегии. Об использовании фильтрации по идентификатору безопасности (SID) для предотвращения атак путем несанкционированного получения прав на веб-узле корпорации Майкрософт по адресу .(http://www.microsoft.com/) (на английском языке)
Применение смарт-карт. Предоставляет безопасную проверку подлинности пользователя и защиту электронной почты. Общие сведения о смарт-картахОграничение доступа к общим ресурсам и параметрам фильтра групповой политики для пользователей, групп и компьютеров. Обеспечивает защиту ресурсов. Типы группыНазначение пользовательских прав новым группам безопасности. Используется для задания административных ролей отдельных членов домена. Типы группы
Лекция 35.
Групповая политика безопасности домена.
Сегодня я хочу рассказать о том, как управлять политиками безопасности домена и службы каталогов.

Для управления безопасностью домена и службой каталогов, прежде всего вам необходимо обладать правами администратора домена. Поэтому прежде чем притупить к настройкам создайте для себя учетную запись, если вы еще этого не сделали, и включите ее в группу администраторы домена. Я не рекомендую вам пользоваться учетной записью «Администратор», т.к. она обезличена, и если в вашей сети есть несколько сотрудников, которые отвечают за настройку и безопасность сети желательно для каждого из них создать в домене учетные записи и назначить по возможности разные права в зависимости от выполняемых функций. После того как вы причислили свою учетную запись к администраторам домена, желательно на учетную запись «Администратор» сменить пароль, запечатать его в конверт и отдать руководителю на сохранение. Для добавления или удаления пользователя в любую группу, в том числе и группу «Администраторы домена» необходимо через оснастку «Active Directory – Пользователи и компьютеры», найти нужного пользователя и открыть его свойства. В свойствах есть закладка «Член групп», в которой перечислены группы, в которых состоит пользователь.

Для добавления пользователя в группу нажмите кнопку «Добавить…», введите имя группы и нажмите кнопку «Проверить имена». Если вы не помните точное имя группы, то можете ввести хотя бы первые символы в названии группы. В результате будет предложено выбрать одну из нескольких найденных групп соответствующих начальным буквам введенного запроса или если будет найдено точное соответствие, то имя группы в строке запроса будет подчеркнута.

После добавления группы пользователю нажмите «Ок»

Добавлять пользователей в группу безопасности можно и по-другому. Найдите в каталоге домена нужную группу, и в ее свойствах откройте вкладку «Члены группы» и нажмите кнопку «Добавить…». Аналогичным образом введите начальные символы в строке запроса, за исключением того что вам нужно вводить уже не имя группы, а сетевое имя пользователя, например p_petrov. Кстати группа «Администраторы домена» по умолчанию входит в группу «Администраторы», и следовательно пользователям данной группы по умолчанию будут представлены все права доступа и управления. Отличие этих групп состоит в том, что группа безопасности«Администраторы» является локальной по отношению к данному домену, в отличии от группы безопасности «Администраторы домена» которая является глобальной, если у вас в сети несколько доменов объеденных в лес. После того как вы добавили себя в группу «Администраторы домена» зайдите на контроллер домена под своей учетной записью для дальнейшего управления службой каталогов.
По умолчанию в новом созданном домене есть уже одна политика безопасности которая применяется ко всему домену. Открыть для редактирования ее можно путем открытия свойств домена и перехода на вкладку «Групповая политика».

Данная политика имеет имя «Default Domain Policy» и распространяет свое действие на весь домен, все его объекты, пользователей, компьютеры, серверы. Обычно в данной групповой политике безопасности определяют такие параметры как аудит событий безопасности, политику паролей, общие права доступа пользователей и другие политики безопасности. Частные политики и настройки касающиеся отдельных процессов и задач решаемых пользователями создаются отдельными групповыми политиками и применяются для отдельных организационных юнитов и даже для отдельных групп пользователей, но об этом по порядку.
Для редактирования данной политики нажмите на данной вкладке кнопку «Изменить». При этом откроется оснастка редактора объекта групповой политики.

Любая групповая политика имеет два раздела – «Конфигурация компьютера» и «Конфигурация пользователя». Отличаются они, кроме составом параметров, еще и тем что политики «Настройка компьютера» применяется к настройкам связанным с настройкой операционной системы и применяется при загрузке операционной системы на компьютере добавленному в домен, еще до момента ввода пользователем пароля и логина. Групповая политика пользователя применяется к настройкам пользователя после прохождения им аутентификации в сети. Таким образом для разных пользователей, даже работающих на одном компьютере могут быть централизовано настроены разные политики. При создании частных политик безопасности для отдельных организационных юнитов в групповой политике компьютера можно, например, определить к каким папкам на компьютере будут иметь  доступ пользователи, к какому центру обновлений операционной системы будет подключен данный компьютер, какие программы должны стоять на данном компьютере, и т.п. В групповой политике пользователя обычно настраивают  параметры обозревателя Internet Explorer, параметры рабочего стола, разграничивать доступ пользователей к различным ресурсам операционной системы и т.п. Также с помощью групповой политики можно удаленно запускать на компьютере пользователя в момент загрузки операционной системы и аутентификации пользователей различные Java и VB скрипты. Обо всех данных настройках я буду рассказывать в своих последующих статьях, а сейчас давайте рассмотрим поподробней что можно сделать с групповой политикой домена «Default Domain Policy».
Итак, любая политика как я уже говорил, состоит из «Конфигурации компьютера» и «Конфигурации пользователя», которые в свою очередь делятся на три группы – Конфигурация программ, Конфигурация Windows и Административные шаблоны. Конфигурация программ позволяет устанавливать на компьютеры пользователей типовые программы. Данную настройку можно произвести и в данной политике домена, например, настроить установку программного обеспечения которое должно стоять на всех компьютерах пользователей включенных в домен (например, антивирус) но желательно такие настройки все-таки применять к отдельным организационным юнитам, т.к. в домен входят еще и сервера или сторонние компьютеры на которые установка должна проводится выборочно и вручную. Об установке программ на компьютеры пользователей с использованием групповой политики я расскажу в отдельной своей статье. Административные шаблоны в настройках компьютера и пользователя обычно влияют на определенные ветки реестра, влияющие на настройки операционной системы, и применять их на уровне домена также нецелесообразно по той же причине что и установка программ. Оставшаяся политика «Конфигурация Windows» содержит такие настройки как «Параметры безопасности», которые как раз стоит определить на уровне домена. На это есть ряд причин одними из которых является то что некоторые параметры безопасности применяются только на уровне домена (например политика паролей), и то что политика безопасности должна быть одной для всех.
В данных параметрах безопасности, прежде всего, стоит определить политику паролей, блокировки учетных записей, назначение прав пользователя и параметры безопасности.

При двойном щелчке на любом из параметров безопасности открываются его настройки. На вкладке «Описание данного параметра» выводится подробное описание, для чего он служит и на что влияет его включение и отключение.

В таких параметрах безопасности как «Назначение прав пользователя» можно установить права доступа пользователям на определенные виды выполнения задач.

В «Параметрах безопасности» можно настроит общие параметры безопасности компьютера, например, переименовать и отключить системные учетные записи.
Кстати установленные параметры в групповой политике уровня домена можно перекрыть (переопределить) другой политикой, которая применяется к определенному организационному юниту. Например, политику паролей, определенную к домену и соответственно к контроллеру домена, на котором аутентифицируются пользователи, можно переопределить для локальных учетных записей персональных компьютеров пользователей, применив ее к организационному юниту в котором находятся объекты службы каталогов «Компьютеры»
Для того чтобы создать политику необходимо также открыть свойства домена или организационного юнита и перейти на вкладку «Групповая политика». В открывшемся окне можно создать новую, нажав соответствующую кнопку, или выбрать уже существующую, нажав кнопку «Добавить…» и выбрать уже созданную политику в другом организационном юните.

При создании политики, система предложит ввести ее имя. Имена желательно вводить понятными и осмысленными, дабы потом не запутаться в них.

После создания политики можно перейти к ее редактированию путем двойного нажатия кнопкой мышки по ней или нажав кнопку изменить. При этом откроется оснастка редактора только что созданной групповой политики. Стоит отметить, если вы создаете групповую политику для организационного юнита в котором находятся только учетные записи пользователей, то и политику следует настраивать  в части «Конфигурация пользователей», и наоборот по отношению к компьютерам.
В заключение сегодняшней статьи хочется сказать о безопасности самой групповой политики безопасности. Открыв свойства групповой политики безопасности, кроме просмотра ее параметров можно изменить параметры безопасности. Основным параметром безопасности, а именно разграничением доступа является, конечно «Чтение» политики и ее применение «Применение групповой политики». По умолчанию политика читается и применяется соответственно всеми кто прошел проверку в домене, т.е. компьютеры, сервера и пользователи, зарегистрированные в домене – встроенный участник безопасности «Прошедшие проверку» в которую входят все объекты службы каталогов.

Это разграничение доступа можно изменить, а именно применениегрупповой политики безопасности можно ограничить группой компьютеров или группой пользователей. Редактирование политики (запись) по умолчанию разрешено только администраторам. Это правило тоже можно изменить, назначить какого-то отдельно выделенного сотрудника и предоставить ему доступ на запись групповой политики.
На сегодня это все о чем я хотел рассказать. В следующих статьях я постараюсь более подробно останавливаться и рассказывать, на что влияют те или иные параметры групповой политики безопасности.
P.S. Как вам статья? Советую получать свежие статьи на e-mail, чтобы не пропустить информацию о новых статьях! Вы также можете принять участие в обсуждении данной статьи на нашем форуме по информационной безопасностиПоделиться…


Приложенные файлы

  • docx lekcii
    Размер файла: 4 MB Загрузок: 117