Показаны сообщения с ярлыком Network. Показать все сообщения
Показаны сообщения с ярлыком Network. Показать все сообщения

пятница, 22 февраля 2019 г.

Искусство диагностики локальных сетей



Если программы периодически работают медленно, компьютеры "зависают" или отключаются от сервера, и программисты при этом говорят, что во всем виновата сеть, а администратор сети, - что во всем виноваты программы, то эта статья адресована именно вам.


СодержаниеОрганизация процесса диагностики сети
Первый этап
Измерение утилизации сети и установление корреляции между замедлением работы сети и перегрузкой канала связи.
Правило # 1.1.
Правило # 1.2.
Правило # 1.3.
Второй этап
Измерение числа коллизий в сети.
Правило # 2.1.
Правило # 2.2.
Правило # 2.3.
Правило # 2.4.
Правило # 2.5.
Правило # 2.6.
Третий этап
Измерение числа ошибок на канальном уровне сети.
Какие параметры необходимо отслеживать при диагностике сети? Методика упреждающей диагностики сети


Изложенный в этой статье материал не что иное, как обобщение многолетнего практического опыта компании "ПроЛАН" по выявлению "скрытых дефектов" и "узких мест" локальных сетей. Прежде чем приступить к описанию методики выявления "скрытых дефектов", мы хотели бы определиться с терминами: что, собственно, понимается под локальной сетью, диагностикой локальной сети и какую сеть следует считать "хорошей". Очень часто под диагностикой локальной сети подразумевают тестирование только ее кабельной системы. Это не совсем верно. Кабельная система является одной из важнейших составляющих локальной сети, но далеко не единственной и не самой сложной с точки зрения диагностики. Помимо состояния кабельной системы на качество работы сети значительное влияние оказывает состояние активного оборудования (сетевых плат, концентраторов, коммутаторов), качество оборудования сервера и настройки сетевой операционной системы. Кроме того, функционирование сети существенно зависит от алгоритмов работы эксплуатируемого в ней прикладного программного обеспечения. Под термином "локальная сеть" мы будем понимать весь комплекс указанных выше аппаратных и программных средств; а под термином "диагностика локальной сети" - процесс определения причин неудовлетворительной работы прикладного ПО в сети. Именно качество работы прикладного ПО в сети оказывается определяющим, с точки зрения пользователей. Все прочие критерии, такие как число ошибок передачи данных, степень загруженности сетевых ресурсов, производительность оборудования и т. п., являются вторичными. "Хорошая сеть" - это такая сеть, пользователи которой не замечают, как она работает. Основных причин неудовлетворительной работы прикладного ПО в сети может быть несколько: повреждения кабельной системы, дефекты активного оборудования, перегруженность сетевых ресурсов (канала связи и сервера), ошибки самого прикладного ПО. Часто одни дефекты сети маскируют другие. Таким образом, чтобы достоверно определить, в чем причина неудовлетворительной работы прикладного ПО, локальную сеть требуется подвергнуть комплексной диагностике. Комплексная диагностика предполагает выполнение следующих работ (этапов).


Выявление дефектов физического уровня сети: кабельной системы, системы электропитания активного оборудования; наличия шума от внешних источников.
Измерение текущей загруженности канала связи сети и определение влияния величины загрузки канала связи на время реакции прикладного ПО.
Измерение числа коллизий в сети и выяснение причин их возникновения.
Измерение числа ошибок передачи данных на уровне канала связи и выяснение причин их возникновения.
Выявление дефектов архитектуры сети.
Измерение текущей загруженности сервера и определение влияния степени его загрузки на время реакции прикладного ПО.
Выявление дефектов прикладного ПО, следствием которых является неэффективное использование пропускной способности сервера и сети.


В рамках данной статьи мы рассмотрим первые четыре этапа комплексной диагностики локальной сети, а именно: диагностику канального уровня сети. Мы не будем подробно описывать методику тестирования кабельной системы сети. Несмотря на важность этой проблемы, ее решение тривиально и однозначно: полноценно кабельная система может быть протестирована только специальным прибором - кабельным сканером. Другого способа не существует. Нет смысла заниматься трудоемкой процедурой выявления дефектов сети, если их можно локализовать одним нажатием клавиши AUTOTEST на кабельном сканере. При этом прибор выполнит полный комплекс тестов на соответствие кабельной системы сети выбранному стандарту. Хотелось бы обратить ваше внимание на два момента, тем более что о них часто забывают при тестировании кабельной системы сети с помощью сканера. Режим AUTOTEST не позволяет проверить уровень шума создаваемого внешним источником в кабеле. Это может быть шум от люминесцентной лампы, силовой электропроводки, сотового телефона, мощного копировального аппарата и др. Для определения уровня шума кабельные сканеры имеют, как правило, специальную функцию. Поскольку кабельная система сети полностью проверяется только на этапе ее инсталляции, а шум в кабеле может возникать непредсказуемо, нет полной гарантии того, что шум проявится именно в период полномасштабной проверки сети на этапе ее инсталляции. При проверке сети кабельным сканером вместо активного оборудования к кабелю подключаются с одного конца - сканер, с другого - инжектор. После проверки кабеля сканер и инжектор отключаются, и подключается активное оборудование: сетевые платы, концентраторы, коммутаторы. При этом нет полной гарантии того, что контакт между активным оборудованием и кабелем будет столь же хорош, как между оборудованием сканера и кабелем. Мы неоднократно встречались со случаями, когда незначительный дефект вилки RJ-45 не проявлялся при тестировании кабельной системы сканером, но обнаруживался при диагностике сети анализатором протоколов. В рамках предлагаемой методики мы не будем рассматривать ставшую хрестоматийной методику упреждающей диагностики сети (см. врезку "Методика упреждающей диагностики сети"). Не подвергая сомнению важность упреждающей диагностики, заметим только, что на практике она используется редко. Чаще всего (хоть это и неправильно) сеть анализируется только в периоды ее неудовлетворительной работы. В таких случаях локализовать и исправить имеющиеся дефекты сети требуется быстро. Предлагаемую нами методику следует рассматривать как частный случай методики упреждающей диагностики сети. Организация процесса диагностики сети Любая методика тестирования сети существенно зависит от имеющихся в распоряжении системного администратора средств. По нашему мнению, в большинстве случаев необходимым и достаточным cредством для обнаружения дефектов сети (кроме кабельного сканера) является анализатор сетевых протоколов. Он должен подключаться к тому домену сети (collision domain), где наблюдаются сбои, в максимальной близости к наиболее подозрительным станциям или серверу (см. Правило #3.3). Если сеть имеет архитектуру с компактной магистралью (collapsed backbone) и в качестве магистрали используется коммутатор, то анализатор необходимо подключать к тем портам коммутатора, через которые проходит анализируемый трафик. Некоторые программы имеют специальные агенты или зонды (probes), устанавливаемые на компьютерах, подключенных к удаленным портам коммутатора. Обычно агенты (не путать с агентами SNMP) представляют собой сервис или задачу, работающую в фоновом режиме на компьютере пользователя. Как правило, агенты потребляют мало вычислительных ресурсов и не мешают работе пользователей, на компьютерах которых они установлены. Анализаторы и агенты могут быть подключены к коммутатору двумя способами. При первом способе (см. Рисунок 1а) анализатор подключается к специальному порту (порту мониторинга или зеркальному порту) коммутатора, если таковой имеется, и на него по очереди направляется трафик со всех интересующих портов коммутатора.

Рисунок 1а. Зеркальный трафик со всех портов коммутатора по очереди направляется на порт коммутатора, к которому подключен анализатор протоколов. Если в коммутаторе специальный порт отсутствует, то анализатор (или агент) следует подключать к портам интересующих доменов сети в максимальной близости к наиболее подозрительным станциям или серверу (см. Рисунок 1б). Иногда это может потребовать использования дополнительного концентратора. Согласно Правилу #3.3, данный способ предпочтительнее первого. Исключение составляет случай, когда один из портов коммутатора работает в полнодуплексном режиме. Если это так, то порт предварительно необходимо перевести в полудуплексный режим.

Рисунок 1б. Анализатор протоколов и удаленные агенты контролируют основные домены сети. Для диагностики домена сервера используется дополнительный концентратор. На рынке имеется множество разнообразных анализаторов протоколов - от чисто программных до программно-аппаратных. Несмотря на функциональную идентичность большинства анализаторов протоколов, каждый из них обладает теми или иными достоинствами и недостатками. В этой связи мы хотели бы обратить внимание на две важные функции, без которых эффективную диагностику сети провести будет затруднительно. Во-первых, анализатор протоколов должен иметь встроенную функцию генерации трафика (см. Правило #3.4). Во-вторых, анализатор протоколов должен уметь "прореживать" принимаемые кадры, т. е. принимать не все кадры подряд, а, например, каждый пятый или каждый десятый с обязательной последующей аппроксимацией полученных результатов. Если эта функция отсутствует, то при сильной загруженности сети, какой бы производительностью ни обладал компьютер, на котором установлен анализатор, последний будет "зависать" и/или терять кадры. Это особенно важно при диагностике быстрых сетей типа Fast Ethernet и FDDI. Предлагаемую методику мы будем иллюстрировать на примере использования чисто программного анализатора протоколов Observer компании Network Instruments, работающего в среде Windows 95 и Windows NT. С нашей точки зрения, этот продукт обладает всеми необходимыми функциями для эффективного проведения диагностики сетей. Итак, предположим, что прикладное программное обеспечение в вашей сети Ethernet стало работать медленно, и вам необходимо оперативно локализовать и ликвидировать дефект. Первый этапИзмерение утилизации сети и установление корреляции между замедлением работы сети и перегрузкой канала связи. Утилизация канала связи сети - это процент времени, в течение которого канал связи передает сигналы, или иначе - доля пропускной способности канала связи, занимаемой кадрами, коллизиями и помехами. Параметр "Утилизация канала связи" характеризует величину загруженности сети. Канал связи сети является общим сетевым ресурсом, поэтому его загруженность влияет на время реакции прикладного программного обеспечения. Первоочередная задача состоит в определении наличия взаимозависимости между плохой работой прикладного программного обеспечения и утилизацией канала связи сети. Предположим, что анализатор протоколов установлен в том домене сети (collision domain), где прикладное ПО работает медленно . Средняя утилизация канала связи составляет 19%, пиковая доходит до 82%. Можно ли на основании этих данных сделать достоверный вывод о том, что причиной медленной работы программ в сети является перегруженность канала связи? Вряд ли. Часто можно слышать о стандарте де-факто, в соответствии с которым для удовлетворительной работы сети Ethernet утилизация канала связи "в тренде" (усредненное значение за 15 минут) не должна превышать 20%, а "в пике" (усредненное значение за 1 минуту) - 35-40%. Приведенные значения объясняются тем, что в сети Ethernet при утилизации канала связи, превышающей 40%, существенно возрастает число коллизий и, соответственно, время реакции прикладного ПО. Несмотря на то что такие рассуждения в общем случае верны, безусловное следование подобным рекомендациям может привести к неправильному выводу о причинах медленной работы программ в сети. Они не учитывают особенности конкретной сети, а именно: тип прикладного ПО, протяженность домена сети, число одновременно работающих станций. Чтобы определить, какова же максимально допустимая утилизация канала связи в вашем конкретном случае, мы рекомендуем следовать приведенным ниже правилам.Правило # 1.1. Если в сети Ethernet в любой момент времени обмен данными происходит не более чем между двумя компьютерами, то любая сколь угодно высокая утилизация сети является допустимой. Сеть Ethernet устроена таким образом, что если два компьютера одновременно конкурируют друг с другом за захват канала связи, то через некоторое время они синхронизируются друг с другом и начинают выходить в канал связи строго по очереди. В таком случае коллизий между ними практически не возникает. Если рабочая станция и сервер обладают высокой производительностью, и между ними идет обмен большими порциями данных, то утилизация в канале связи может достигать 80-90% (особенно в пакетном режиме - burst mode). Это абсолютно не замедляет работу сети, а, наоборот, свидетельствует об эффективном использовании ее ресурсов прикладным ПО. Таким образом, если в вашей сети утилизация канала связи высока, постарайтесь определить, сколько компьютеров одновременно ведут обмен данными. Это можно сделать, например, собрав и декодировав пакеты в интересующем канале в период его высокой утилизации.Правило # 1.2. Высокая утилизация канала связи сети только в том случае замедляет работу конкретного прикладного ПО, когда именно канал связи является "узким местом" для работы данного конкретного ПО. Кроме канала связи узкие места в системе могут возникнуть из-за недостаточной производительности или неправильных параметров настройки сервера, низкой производительности рабочих станций, неэффективных алгоритмов работы самого прикладного ПО. В какой мере канал связи ответственнен за недостаточную производительность системы, можно выяснить следующим образом. Выбрав наиболее массовую операцию данного прикладного ПО (например, для банковского ПО такой операцией может быть ввод платежного поручения), вам следует определить, как утилизация канала связи влияет на время выполнения такой операции. Проще всего это сделать, воспользовавшись функцией генерации трафика, имеющейся в ряде анализаторов протоколов (например, в Observer). С помощью этой функции интенсивность генерируемой нагрузки следует наращивать постепенно, и на ее фоне производить измерения времени выполнения операции. Фоновую нагрузку целесообразно увеличивать от 0 до 50-60% с шагом не более 10%. Если время выполнения операции в широком интервале фоновых нагрузок не будет существенно изменяться, то узким местом системы является не канал связи. Если же время выполнения операции будет существенно меняться в зависимости от величины фоновой нагрузки (например, при 10% и 20% утилизации канала связи время выполнения операции будет значительно различаться), то именно канал связи, скорее всего, ответственнен за низкую производительность системы, и величина его загруженности критична для времени реакции прикладного ПО. Зная желаемое время реакции ПО, вы легко сможете определить, какой утилизации канала связи соответствует желаемое время реакции прикладного ПО. В данном эксперименте фоновую нагрузку не следует задавать более 60-70%. Даже если канал связи не является узким местом, при таких нагрузках время выполнения операций может возрасти вследствие уменьшения эффективной пропускной способности сети.Правило # 1.3. Максимально допустимая утилизация канала связи зависит от протяженности сети. При увеличении протяженности домена сети допустимая утилизация уменьшается. Чем больше протяженность домена сети, тем позже будут обнаруживаться коллизии. Если протяженность домена сети мала, то коллизии будут выявлены станциями еще в начале кадра, в момент передачи преамбулы. Если протяженность сети велика, то коллизии будут обнаружены позже - в момент передачи самого кадра. В результате накладные расходы на передачу пакета (IP или IPX) возрастают. Чем позже выявлена коллизия, тем больше величина накладных расходов и большее время тратится на передачу пакета. В результате время реакции прикладного ПО, хотя и незначительно, но увеличивается. Выводы. Если в результате проведения диагностики сети вы определили, что причина медленной работы прикладного ПО - в перегруженности канала связи, то архитектуру сети необходимо изменить. Число станций в перегруженных доменах сети следует уменьшить, а станции, создающие наибольшую нагрузку на сеть, подключить к выделенным портам коммутатора.Второй этапИзмерение числа коллизий в сети. Если две станции домена сети одновременно ведут передачу данных, то в домене возникает коллизия. Коллизии бывают трех типов: местные, удаленные, поздние. Местная коллизия (local collision) - это коллизия, фиксируемая в домене, где подключено измерительное устройство, в пределах передачи преамбулы или первых 64 байт кадра, когда источник передачи находится в домене. Алгоритмы обнаружения местной коллизии для сети на основе витой пары (10BaseT) и коаксиального кабеля (10Base2) отличны друг от друга. В сети 10Base2 передающая кадр станция определяет, что произошла локальная коллизия по изменению уровня напряжения в канале связи (по его удвоению). Обнаружив коллизию, передающая станция посылает в канал связи серию сигналов о заторе (jam), чтобы все остальные станции домена узнали, что произошла коллизия. Результатом этой серии сигналов оказывается появление в сети коротких, неправильно оформленных кадров длиной менее 64 байт с неверной контрольной последовательностью CRC. Такие кадры называются фрагментами (collision fragment или runt). В сети 10BaseT станция определяет, что произошла локальная коллизия, если во время передачи кадра она обнаруживает активность на приемной паре (Rx). Удаленная коллизия (remote collision) - это коллизия, которая возникает в другом физическом сегменте сети (т. е. за повторителем). Станция узнает, что произошла удаленная коллизия, если она получает неправильно оформленный короткий кадр с неверной контрольной последовательностью CRC, и при этом уровень напряжения в канале связи остается в установленных пределах (для сетей 10Base2). Для сетей 10BaseT/100BaseT показателем является отсутствие одновременной активности на приемной и передающей парах (Tx и Rx). Поздняя коллизия (late collision) - это местная коллизия, которая фиксируется уже после того, как станция передала в канал связи первые 64 байт кадра. В сетях 10BaseT поздние коллизии часто фиксируются измерительными устройствами как ошибки CRC. Если выявление локальных и удаленных коллизий, как правило, еще не свидетельствует о наличии в сети дефектов, то обнаружение поздних коллизий - это явное подтверждение наличия дефекта в домене. Чаще всего это связано с чрезмерной длиной линий связи или некачественным сетевым оборудованием. Помимо высокого уровня утилизации канала связи коллизии в сети Ethernet могут быть вызваны дефектами кабельной системы и активного оборудования, а также наличием шумов. Даже если канал связи не является узким местом системы, коллизии несущественно, но замедляют работу прикладного ПО. Причем основное замедление вызывается не столько самим фактом необходимости повторной передачи кадра, сколько тем, что каждый компьютер сети после возникновения коллизии должен выполнять алгоритм отката (backoff algorithm): до следующей попытки выхода в канал связи ему придется ждать случайный промежуток времени, пропорциональный числу предыдущих неудачных попыток. В этой связи важно выяснить, какова причина коллизий - высокая утилизация сети или "скрытые" дефекты сети. Чтобы это определить, мы рекомендуем придерживаться следующих правил.Правило # 2.1. Не все измерительные приборы правильно определяют общее число коллизий в сети. Практически все чисто программные анализаторы протоколов фиксируют наличие коллизии только в том случае, если они обнаруживают в сети фрагмент, т. е. результат коллизии. При этом наиболее распространенный тип коллизий - происходящие в момент передачи преамбулы кадра (т. е. до начального ограничителя кадра (SFD)) - программные измерительные средства не обнаруживают, так уж устроен набор микросхем сетевых плат Ethernet. Наиболее точно коллизии обнаруживают аппаратные измерительные приборы, например LANMeter компании Fluke.Правило # 2.2. Высокая утилизация канала связи не всегда сопровождается высоким уровнем коллизий. Уровень коллизий будет низким, если в сети одновременно работает не более двух станций (см. Правило # 1.1) или если небольшое число станций одновременно ведут обмен длинными кадрами (что особенно характерно для пакетного режима). В этом случае до начала передачи кадра станции "видят" несущую в канале связи, и коллизии редки.Правило # 2.3. Признаком наличия дефекта в сети служит такая ситуация, когда невысокая утилизация канала (менее 30%) сопровождается высоким уровнем коллизий (более 5%). Если кабельная система предварительно была протестирована сканером, то наиболее вероятной причиной повышенного уровня коллизий является шум в линии связи, вызванный внешним источником, или дефектная сетевая плата, неправильно реализующая алгоритм доступа к среде передачи (CSMA/CD). Компания Network Instruments в анализаторе протоколов Observer оригинально решила задачу выявления коллизий, вызванных дефектами сети. Встроенный в программу тест провоцирует возникновение коллизий: он посылает в канал связи серию пакетов с интенсивностью 100 пакетов в секунду и анализирует число возникших коллизий. При этом совмещенный график отображает зависимость числа коллизий в сети от утилизации канала связи. Долю коллизий в общем числе кадров имеет смысл анализировать в момент активности подозрительных (медленно работающих) станций и только в случае, когда утилизация канала связи превышает 30%. Если из трех кадров один столкнулся с коллизией, то это еще не означает, что в сети есть дефект. В анализаторе протоколов Observer график, показанный на Рисунке 3, меняет цвет в зависимости от числа коллизий и наблюдаемой при этом утилизации канала связи.Правило # 2.4. При диагностике сети 10BaseT все коллизии должны фиксироваться как удаленные, если анализатор протоколов не создает трафика. Если вы пассивно (без генерации трафика) наблюдаете за сетью 10BaseT и физический сегмент в месте подключения анализатора (измерительного прибора) исправен, то все коллизии должны фиксироваться как удаленные. Если тем не менее вы видите именно локальные коллизии, то это может означать одно из трех: физический сегмент сети, куда подключен измерительный прибор, неисправен; порт концентратора или коммутатора, куда подключен измерительный прибор, имеет дефект, или измерительный прибор не умеет различать локальные и удаленные коллизии.Правило # 2.5. Коллизии в сети могут быть следствием перегруженности входных буферов коммутатора. Следует помнить, что коммутаторы при перегруженности входных буферов эмулируют коллизии, дабы "притормозить" рабочие станции сети. Этот механизм называется "управление потоком" (flow control). Правило # 2.6. Причиной большого числа коллизий (и ошибок) в сети может быть неправильная организация заземления компьютеров, включенных в локальную сеть. Если компьютеры, включенные в сеть не имеют общей точки заземления (зануления), то между корпусами компьютеров может возникать разность потенциалов. В персональных компьютерах "защитная" земля объединена с "информационной" землей. Поскольку компьютеры объединены каналом связи локальной сети, разность потенциалов между ними приводит к возникновению тока по каналу связи. Этот ток вызывает искажение информации и является причиной коллизий и ошибок в сети. Такой эффект получил название ground loop или inter ground noise. Аналогичный эффект возникает в случае, когда сегмент коаксиального кабеля заземлен более чем в одной точке. Это часто случается, если Т-соединитель сетевой платы соприкасается с корпусом компьютера. Обращаем ваше внимание на то, что установка источника бесперебойного питания не снимает описанных трудностей. Наиболее подробно данные проблемы и способы их решения рассматриваются в материалах компании APC (American Power Conversion) в "Руководстве по защите электропитания" (Power Protection Handbook). При обнаружении большого числа коллизий и ошибок в сетях 10Base2 первое, что надо сделать, - проверить разность потенциалов между оплеткой коаксиального кабеля и корпусами компьютеров. Если ее величина для любого компьютера в сети составляет более одного вольта по переменному току, то в сети не все в порядке с топологией линий заземления компьютеров. Третий этап Измерение числа ошибок на канальном уровне сети. В сетях Ethernet наиболее распространенными являются следующие типы ошибок. Короткий кадр - кадр длиной менее 64 байт (после 8-байтной преамбулы) с правильной контрольной последовательностью. Наиболее вероятная причина появления коротких кадров - неисправная сетевая плата или неправильно сконфигурированный или испорченный сетевой драйвер. Последнее время мы наблюдаем большое число ошибок этого типа на относительно медленных компьютерах (486/SX), работающих под Windows 95 с сетевыми платами NE2000. Причина нам неизвестна. Длинный кадр (long frame) - кадр длиннее 1518 байт. Длинный кадр может иметь правильную или неправильную контрольную последовательность. В последнем случае такие кадры обычно называют jabber. Фиксация длинных кадров с правильной контрольной последовательностью указывает чаще всего на некорректность работы сетевого драйвера; фиксация ошибок типа jabber - на неисправность активного оборудования или наличие внешних помех. Ошибки контрольной последовательности (CRC error) - правильно оформленный кадр допустимой длины (от 64 до 1518 байт), но с неверной контрольной последовательностью (ошибка в поле CRC). Ошибка выравнивания (alignment error) - кадр, содержащий число бит, не кратное числу байт. Блики (ghosts) - последовательность сигналов, отличных по формату от кадров Ethernet, не содержащая разделителя (SFD) и длиной более 72 байт. Впервые данный термин был введен компанией Fluke с целью дифференциации различий между удаленными коллизиями и шумами в канале связи. Блики являются наиболее коварной ошибкой, так как они не распознаются программными анализаторами протоколов по той же причине, что и коллизии на этапе передачи преамбулы. Выявить блики можно специальными приборами или с помощью метода стрессового тестирования сети (мы планируем рассказать об этом методе в последующих публикациях). Рискуя навлечь на себя праведный гнев дистрибьюторов программ сетевого управления на основе SNMP, мы осмелимся тем не менее утверждать, что степень влияния ошибок канального уровня сети на время реакции прикладного ПО сильно преувеличена. В соответствии с общепринятым стандартом де-факто число ошибок канального уровня не должно превышать 1% от общего числа переданных по сети кадров. Как показывает опыт, эта величина перекрывается только при наличии явных дефектов кабельной системы сети. При этом многие серьезные дефекты активного оборудования, вызывающие многочисленные сбои в работе сети, не проявляются на канальном уровне сети (см. Правило # 3.8).Правило # 3.1. Прежде чем анализировать ошибки в сети, выясните, какие типы ошибок могут быть определены сетевой платой и драйвером платы на компьютере, где работает ваш программный анализатор протоколов. Работа любого анализатора протоколов основана на том, что сетевая плата и драйвер переводятся в режим приема всех кадров сети (promiscuous mode). В этом режиме сетевая плата принимает все проходящие по сети кадры, а не только широковещательные и адресованные непосредственно к ней, как в обычном режиме. Анализатор протоколов всю информацию о событиях в сети получает именно от драйвера сетевой платы, работающей в режиме приема всех кадров. Не все сетевые платы и сетевые драйверы предоставляют анализатору протоколов идентичную и полную информацию об ошибках в сети. Сетевые платы 3Com вообще никакой информации об ошибках не выдают. Если вы установите анализатор протоколов на такую плату, то значения на всех счетчиках ошибок будут нулевыми. EtherExpress Pro компании Intel сообщают только об ошибках CRC и выравнивания. Сетевые платы компании SMC предоставляют информацию только о коротких кадрах. NE2000 выдают почти полную информацию, выявляя ошибки CRC, короткие кадры, ошибки выравнивания, коллизии. Сетевые карты D-Link (например, DFE-500TX) и Kingstone (например, KNE 100TX) сообщают полную, а при наличии специального драйвера - даже расширенную, информацию об ошибках и коллизиях в сети. Ряд разработчиков анализаторов протоколов предлагают свои драйверы для наиболее популярных сетевых плат.Правило # 3.2. Обращайте внимание на "привязку" ошибок к конкретным MAC-адресам станций. При анализе локальной сети вы, наверное, обращали внимание, что ошибки обычно "привязаны" к определенным МАС-адресам станций . Однако коллизии, произошедшие в адресной части кадра, блики, нераспознанные ситуации типа короткого кадра с нулевой длиной данных не могут быть "привязаны" к конкретным МАС-адресам. Если в сети наблюдается много ошибок, которые не связаны с конкретными МАС-адресами, то их источником скорее всего является не активное оборудование. Вероятнее всего, такие ошибки - результат коллизий, дефектов кабельной системы сети или сильных внешних шумов. Они могут быть также вызваны низким качеством или перебоями питающего активное оборудование напряжения. Если большинство ошибок привязаны к конкретным MAC-адресам станций, то постарайтесь выявить закономерность между местонахождением станций, передающих ошибочные кадры, расположением измерительного прибора (см. Правила # 3.3, # 3.4) и топологией сети.Правило # 3.3. В пределах одного домена сети (collision domain) тип и число ошибок, фиксируемых анализатором протоколов, зависят от места подключения измерительного прибора. Другими словами, в пределах сегмента коаксиального кабеля, концентратора или стека концентраторов картина статистики по каналу может зависеть от места подключения измерительного прибора. Многим администраторам сетей данное утверждение может показаться абсурдным, так как оно противоречит принципам семиуровневой модели OSI. Впервые столкнувшись с этим явлением, мы также не поверили результату и решили, что измерительный прибор неисправен. Мы проверяли данный феномен с разными измерительными приборами, от чисто программных до программно-аппаратных. Результат был тот же. Одна и та же помеха может вызвать фиксацию ошибки CRC, блика, удаленной коллизии или вообще не обнаруживаться в зависимости от взаимного расположения источника помех и измерительного прибора. Одна и та же коллизия может фиксироваться как удаленная или поздняя в зависимости от взаимного расположения конфликтующих станций и измерительного прибора. Кадр, содержащий ошибку CRC на одном концентраторе стека, может быть не зафиксирован на другом концентраторе того же самого стека. Следствием приведенного эвристического правила является тот факт, что программы сетевого мониторинга на основе протокола SNMP не всегда адекватно отражают статистику ошибок в сети. Причина этого в том, что встроенный в активное оборудование агент SNMP всегда следит за состоянием сети только из одной точки. Так, если сеть представляет собой несколько стеков "неинтеллектуальных" концентраторов, подключенных к "интеллектуальному" коммутатору, то SNMP-агент коммутатора может иногда не видеть части ошибок в стеке концентраторов. Подтверждение приведенного правила можно найти на серверах Web компаний Fluke (www.fluke.com) и Net3 Group (www.net3group.com). Рекомендациям по разрешению описанного феномена посвящены Правила ## 3.4 и 3.5.Правило # 3.4. Для выявления ошибок на канальном уровне сети измерения необходимо проводить на фоне генерации анализатором протоколов собственного трафика. Генерация трафика позволяет обострить имеющиеся проблемы и создает условия для их проявления. Трафик должен иметь невысокую интенсивность (не более 100 кадров/с) и способствовать образованию коллизий в сети, т. е. содержать короткие (<100 name="p415">
Правило # 3.5. Если наблюдаемая статистика зависит от места подключения измерительного прибора, то источник ошибок, скорее всего, находится на физическом уровне данного домена сети (причина - дефекты кабельной системы или шум внешнего источника). В противном случае источник ошибок расположен на канальном уровне (или выше) или в другом, смежном, домене сети.Правило # 3.6. Если доля ошибок CRC в общем числе ошибок велика, то следует определить длину кадров, содержащих данный тип ошибок. Как мы уже отмечали, ошибки CRC могут возникать в результате коллизий, дефектов кабельной системы, внешнего источника шума, неисправных трансиверов. Еще одной возможной причиной появления ошибок CRC могут быть дефектные порты концентратора или коммутатора, которые добавляют в конец кадра несколько "пустых" байтов. При большой доле ошибок CRC в общем числе ошибок целесообразно выяснить причину их появления. Для этого ошибочные кадры из серии надо сравнить с аналогичными хорошими кадрами из той же серии. Если ошибочные кадры будут существенно короче хороших, то это, скорее всего, результаты коллизий. Если ошибочные кадры будут практически такой же длины, то причиной искажения, вероятнее всего, является внешняя помеха. Если же испорченные кадры длиннее хороших, то причина кроется, вероятнее всего, в дефектном порту концентратора или коммутатора, которые добавляют в конец кадра "пустые" байты. Сравнить длину ошибочных и правильных кадров проще всего посредством сбора в буфер анализатора серии кадров с ошибкой CRC.Правило # 3.7.Таблица1 систематизирует причины ошибок и коллизий для этапов 2 и 3
<Таблица 1 - Типы ошибок и коллизий, фиксируемые ИЗМЕРИТЕЛЬНЫМ СРЕДСТВОМ
Причина ошибок
Локальные коллизии
Удаленные коллизии
Поздние коллизии
Короткий кадр
Длинный кадр
Jabber
Oшибка CRC
Дефектная сетевая плата
>5% при U<30 br="">>5% при U<30 br="">Есть
Есть
Есть
Есть
Есть
Дефектный драйвер платы
Есть
Есть
Есть
Есть
Дефектный концентратор, повторитель, трансивер
>5% при U<30 br="">>5% при U<30 br="">Есть
Есть
Есть
Неправильное подключение активного оборудования
>5% при U<30 br="">>5% при U<30 br="">Есть
Есть
Слишком длинный кабель
Есть
Есть
Более 4 повторителей или объединенных в каскад концентраторов
Есть
Неправильное заземление компьютеров или коаксиального кабеля
>5% при U<30 br="">>5% при U<30 br="">Есть
Есть
Есть
Дефекты кабельной системы и пассивного оборудования
>5% при U<30 br="">>5% при U<30 br="">Есть
Есть
Есть
Источник шума рядом с кабельной системой
>5% при U<30 br="">>5% при U<30 br="">Есть
Есть
Есть
Примечание. U - утилизация канала связи Если вы впервые диагностируете свою сеть и в ней наблюдаются проблемы, то не следует ожидать, что в вашей сети дефектен только один компонент. Наиболее надежным способом локализации дефектов является поочередное отключение подозрительных станций, концентраторов и кабельных трасс, тщательная проверка топологии линий заземления компьютеров (особенно для сетей 10Base2). Если сбои в сети происходят в непредсказуемые моменты времени, не связанные с активностью пользователей, проверьте уровень шума в кабеле с помощью кабельного сканера. При отсутствии сканера визуально убедитесь, что кабель не проходит вблизи сильных источников электромагнитного излучения: высоковольтных или сильноточных кабелей, люминесцентных ламп, электродвигателей, копировальной техники и т. п.Правило # 3.8. Отсутствие ошибок на канальном уровне еще не гарантирует того, что информация в вашей сети не искажается. В начале данного раздела уже упоминалось, что влияние ошибок канального уровня на работу сети сильно преувеличено. Следствием ошибок нижнего уровня является повторная передача кадров. Благодаря высокой скорости сети Ethernet (особенно Fast Ethernet) и высокой производительности современных компьютеров, ошибки нижнего уровня не оказывает существенного влияния на время реакции прикладного ПО. Мы очень редко встречались со случаями, когда ликвидация только ошибок нижних (канального и физического) уровней сети позволяла существенно улучшить время реакции прикладного ПО. В основном проблемы были связаны с серьезными дефектами кабельной системы сети. Значительно большее влияние на работу прикладного ПО в сети оказывают такие ошибки, как бесследное исчезновение или искажение информации в сетевых платах, маршрутизаторах или коммутаторах при полном отсутствии информации об ошибках нижних уровней. Мы употребляем слово "информация", так как в момент искажения данные еще не оформлены в виде кадра. Причина таких дефектов в следующем. Информация искажается (или исчезает) "в недрах" активного оборудования - сетевой платы, маршрутизатора или коммутатора. При этом приемо-передающий блок этого оборудования вычисляет правильную контрольную последовательность (CRC) уже искаженной ранее информации, и корректно оформленный кадр передается по сети. Никаких ошибок в этом случае, естественно, не фиксируется. SNMP-агенты, встроенные в активное оборудование, здесь ничем помочь не могут. Иногда кроме искажения наблюдается исчезновение информации. Чаще всего оно происходит на дешевых сетевых платах или на коммутаторах Ethernet-FDDI. Механизм исчезновения информации в последнем случае понятен. В ряде коммутаторов Ethernet-FDDI обратная связь быстрого порта с медленным (или наоборот) отсутствует, в результате другой порт не получает информации о перегруженности входных/выходных буферов быстрого (медленного) порта. В этом случае при интенсивном трафике информация на одном из портов может пропасть. Опытный администратор сети может возразить, что кроме защиты информации на канальном уровне в протоколах IPX и TCP/IP возможна защита информации с помощью контрольной суммы. В полной мере на защиту с помощью контрольной суммы можно полагаться, только если прикладное ПО в качестве транспортного протокола задействует TCP или UDP. Только при их использовании контрольной суммой защищается весь пакет. Если в качестве "транспорта" применяется IPX/SPX или непосредственно IP, то контрольной суммой защищается лишь заголовок пакета. Даже при наличии защиты с помощью контрольной суммы описанное искажение или исчезновение информации вызывает существенное увеличение времени реакции прикладного ПО. Если же защита не установлена, то поведение прикладного ПО может быть непредсказуемым. Помимо замены (отключения) подозрительного оборудования выявить такие дефекты можно двумя способами. Первый способ заключается в захвате, декодировании и анализе кадров от подозрительной станции, маршрутизатора или коммутатора. Признаком описанного дефекта служит повторная передача пакета IP или IPX, которой не предшествует ошибка нижнего уровня сети. Некоторые анализаторы протоколов и экспертные системы упрощают задачу, выполняя анализ трассы или самостоятельно вычисляя контрольную сумму пакетов. Вторым способом является метод стрессового тестирования сети. Выводы. Основная задача диагностики канального уровня сети - выявить наличие повышенного числа коллизий и ошибок в сети и найти взаимосвязь между числом ошибок, степенью загруженности канала связи, топологией сети и местом подключения измерительного прибора. Все измерения следует проводить на фоне генерации анализатором протоколов собственного трафика. Если установлено, что повышенное число ошибок и коллизий не является следствием перегруженности канала связи, то сетевое оборудование, при работе которого наблюдается повышенное число ошибок, следует заменить. Если не удается выявить взаимосвязи между работой конкретного оборудования и появлением ошибок, то проведите комплексное тестирование кабельной системы, проверьте уровень шума в кабеле, топологию линий заземления компьютеров, качество питающего напряжения.Какие параметры необходимо отслеживать при диагностике сети? Методика упреждающей диагностики сети Методика упреждающей диагностики заключается в следующем. Администратор сети должен непрерывно или в течение длительного времени наблюдать за работой сети. Такие наблюдения желательно проводить с момента ее установки. На основании этих наблюдений администратор должен определить, во-первых, как значения наблюдаемых параметров влияют на работу пользователей сети и, во-вторых, как они изменяются в течение длительного промежутка времени: рабочего дня, недели, месяца, квартала, года и т. д. Наблюдаемыми параметрами обычно являются:
параметры работы канала связи сети - утилизация канала связи, число принятых и переданных каждой станцией сети кадров, число ошибок в сети, число широковещательных и многоадресных кадров и т. п.;
параметры работы сервера - утилизация процессора сервера, число отложенных (ждущих) запросов к диску, общее число кэш-буферов, число "грязных" кэш-буферов и т. п.Зная зависимость между временем реакции прикладного ПО и значениями наблюдаемых параметров, администратор сети должен определить максимальные значения параметров, допустимые для данной сети. Эти значения вводятся в виде порогов (thresholds) в диагностическое средство. Если в процессе эксплуатации сети значения наблюдаемых параметров превысят пороговые, то диагностическое средство проинформирует об этом событии администратора сети. Такая ситуация свидетельствует о наличии в сети проблемы. Наблюдая достаточно долго за работой канала связи и сервера, вы можете установить тенденцию изменения значений различных параметров работы сети (утилизации ресурсов, числа ошибок и т. п.). На основании таких наблюдений администратор может сделать выводы о необходимости замены активного оборудования или изменения архитектуры сети. В случае появления в сети проблемы, администратор в момент ее проявления должен записать в специальный буфер или файл дамп канальной трассы и на основании анализа ее содержимого сделать выводы о возможных причинах проблемы.

Источник: Библиотека IT специалиста

вторник, 24 августа 2010 г.

Exam 70-642 - Сертификация по сетевой инфраструктуре от Microsoft - MCTS / MCITP

http://www.netdocs.ru/articles/certification-review-microsoft-network-infrastructure-mcts-mcitp-certification.html

 

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.

Введение

Когда старая сертификация от Microsoft – MCSE – была заменена на новые сертификации Microsoft Certified Technical Specialist (MCTS – Сертифицированный технический специалист Microsoft) и Microsoft Certified IT Professional (MCITP – Сертифицированный профессионал по IT Microsoft), поднялась волна интереса к сертификации от Microsoft. Работа в сетях Windows представляет собой значительную часть таких сертификаций, а сертификация MCTS в области Network Infrastructure (Сетевая инфраструктура) только из этого и состоит.

Давайте же выясним, что представляет собой MCTS в области Network Infrastructure, а также какие существуют ресурсы по этой теме.

Что такое MCTS в области Network Infrastructure?

Сертификацию Microsoft Certified Technical Specialist (MCTS) можно получить примерно в 50 категориях. Области сертификации MCTS включают разработку приложений в среде .Net, Windows Mobile, SQL Server, Exchange 2007, Windows Server Virtualization и, применительно к сегодняшней теме, настройку сетевой инфраструктуры Windows Server 2008.

По мне, лучше всего в MCTS то, что для его получения нужно сдать всего один экзамен. Касательно MTCS в области Network Infrastructure – это экзамен 70-642.

Какие темы охватывает 70-642, и какие материалы можно почитать для подготовки к нему? Это как раз и будет темой сегодняшней статьи.

Какие темы охватывает экзамен 70-642 по сетевой инфраструктуре Windows 2008?

Естественно, я не могу рассказать, как работают эти тесты, и какие вопросы там задаются; а могу говорить только о том, что компания Microsoft предоставила на всеобщее обозрение. Для простоты в Microsoft опубликовали Руководство по подготовке к экзамену 70-642. В руководстве говорится, что это экзамен по теме «Настройка сетевой инфраструктуры в Windows Server 2008», разбитой на следующие 5 категорий:

1. Настройка IP-адресации и служб

  • Настройка адресации по IPv4 и IPv6
  • Настройка Dynamic Host Configuration Protocol (DHCP)
  • Настройка маршрутизации
  • Настройка IPsec

2. Настройка разрешения имен

  • Настройка сервера Domain Name System (DNS)
  • Настройка зон DNS
  • Настройка записей в DNS
  • Настройка репликации DNS
  • Настройка разрешения имен для клиентских компьютеров

3. Настройка сетевого доступа

  • Настройка удаленного доступа
  • Настройка Network Access Protection (NAP)
  • Настройка аутентификации в сети
  • Настройка беспроводного доступа
  • Настройка брандмауэра

4. Настройка файловых сервисов и сервисов печати

  • Настройка файлового сервера
  • Настройка Distributed File System (DFS)
  • Настройка сервисов теневого копирования
  • Настройка резервного копирования и восстановления
  • Управление дисковыми квотами
  • Настройка и мониторинг сервисов печати

5. Мониторинг и управление сетевой инфраструктурой

  • Настройка работы с сервером Windows Server Update Services (WSUS)
  • Получение данных о функционировании
  • Отслеживание событий в журнале
  • Сбор данных о сети

На первый взгляд, этот список выглядит устрашающе, но, честно говоря, в Интернете есть масса ресурсов по всем этим темам, благодаря которым вы можете отлично подготовиться к экзамену.

Какие есть материалы по сертификации MCTS в области Network Infrastructure?

Перед тем, как предоставить список ресурсов, хочу указать на то, что лучший способ изучить сетевую инфраструктуру в Windows Server 2008 – это самостоятельно с ней поработать. Пробную копию можно загрузить на сайте пробного программного обеспечения для Windows 2008 Server .

Кроме собственного опыта, вам также понадобится знание, как использовать сетевые возможности Windows 2008. А вот здесь выходит на первый план мой список ресурсов.

На WindowsNetworking.com полно ресурсов, которые помогут пройти экзамен по сетевой инфраструктуре. Я разобью этот список на те же категории, которые приводятся в руководстве от Microsoft.

1. Настройка IP-адресации и служб

2. Настройка разрешения имен

3. Настройка сетевого доступа

4. Настройка файловых сервисов и сервисов печати

5. Мониторинг и управление сетевой инфраструктурой

Кроме свободных онлайновых материалов вроде вышеприведенных статей на WindowsNetworking.com, Microsoft предлагает тренировочный комплект для экзамена на MCTS по сетевой инфраструктуре 70-642. Согласно данным от Microsoft, в этой книге охватывается большая часть материалов, необходимых для сдачи экзамена. Однако книга состоит из 688 страниц, и наверняка ее прочтение окажется непростой задачей.

Вместо этого я бы предложил видеокурс тренировки работы с сетевой инфраструктурой в Windows 2008 , сделанный MCT Эдом Либерманом (Ed Liberman). Это 14-часовой курс плюс 2 дополнительных часа, охватывающих отдельно TCP/IP. Стоимость курса разумна, а сам курс предлагается в различных форматах (например, iPod/iPhone) с целью упростить его изучение.

Что идет следом за MCTS в области Network Infrastructure?

Лично для меня экзамен на MCTS по сетевой инфраструктуре – та же старая программа MCP, где тоже нужно было пройти всего один экзамен для получения сертификата. Но MCTS по сетевой инфраструктуре – это еще шаг к более высокому уровню сертификации - Microsoft Certified IT Professional (MCITP). Экзамен по сетевой инфраструктуре 70-642 представляет собой всего лишь 1 из 5 экзаменов, необходимых для получения MCITP. Сертификат MCITP можно сравнить с сертификатами MCSE.

Надеюсь, этот обзор сертификации и руководство по ресурсам, касающимся экзамена на MCTS по сетевой инфраструктуре 70-642 принесет вам пользу! Удачи вам в сертификации, независимо от того, какой сертификат вы хотите получить!

понедельник, 9 августа 2010 г.

Решение сетевых проблем

Иногда работающая сеть вдруг начинает давать сбои. Файлы копируются слишком долго, а порой и вовсе не хотят переписываться с машины на машину, участники сетевой игры иногда перестают "видеть" друг друга и так далее. В подавляющем большинстве случаев причина таких странностей лежит где-то на поверхности. Пожалуй, лучше всего, если связи нет вообще – такую сетевую неисправность легче всего обнаружить, диагностировать и устранить.

Ниже приведена таблица диагностики и устранения неисправностей ( табл. 3.1), с помощью которой вы сможете быстро восстановить работоспособность вашей локальной сети в случае отсутствия связи.

Таблица 3.1. Сетевые проблемы и их решения

Неисправность
Возможная причина
Способы диагностики и устранения

Нет связи между компьютерами (аппаратные проблемы)
Неисправен или отключен коммутатор
Проверьте, включен ли коммутатор. Обычно о том, что на него поступает питание, сигнализирует светодиод на корпусе устройства. Если вам не удается включить коммутатор – возможно, проблема заключается в блоке питания (они сравнительно часто выходят из строя) или в разъеме, которым питающий кабель соединяется с устройством. Попытайтесь заменить питающие кабели и блок питания.

Плохой контакт в RJ-45 разъеме
Осмотрите светодиоды разъемов на коммутаторе и сетевых картах компьютеров. Если светодиоды не горят – это значит, что сетевая карта и коммутатор не связаны. Попробуйте вытащить коннектор из RJ-45 разъема и вставить его снова, причем, проделайте эту операцию и на сетевой карте, и на коммутаторе

Сетевая карта неплотно вставлена в разъем
Неплотно закрепленная сетевая карта может "выползти" из слота PCI. Такое бывает и тогда, когда неопытный пользователь устанавливает карту и забывает ее закрепить. Для идентификаци проблемы раскройте системный блок и посмотрите на карту – если хорошо видны позолоченные контакты ее разъемов и она установлена в разъеме неровно – это значит, что нормально работать карта не будет. Если карта действительно отошла – вставьте ее в разъем и зафиксируйте винтом.

Неисправность сетевой карты
Для того, чтобы проверить вашу сетевую карту, попробуйте заменить ее другой, заведомо исправной, например, взятой из другого компьютера. Если исправная карта работает в вашем компьютере, а вашу не удается заставить работать в другом системном блоке, значит – меняйте сетевую карту.

Повреждение кабеля
Сетевой кабель может быть поврежден – особенно – в тех местах, где он подвергается механическим воздействиям. Если все остальное выглядит исправным, но связь все же не удается наладить – попробуйте заменить кабель либо, если повреждение кабеля ярко выражено – восстановить его. Помните о том, что по стандарту кабели восстановлению не подлежат, но реально сеть работать будет.

Нет связи между компьютерами (программные проблемы)
Неправильная настройка драйверов сетевой карты, конфликт устройств
В окне Диспетчера устройств значок сетевой карты снабжен вопросительным или восклицательным знаком. При просмотре информации об устройстве видно, что его драйверы не установлены. Для решения проблемы найдите подходящие драйверы для сетевой карты и установите их, либо переустановите их. В наше время конфликты устройств – редкая проблема. Но если это произошло. Скажем, конфликтуют только что установленный в систему модем и сетевая карта (это помимо диагностических сообщений в окне Диспетчера устройств может вызывать самопроизвольную перезагрузку ПК). Для решения проблемы отключите одно из устройств от системы, настройте другое, а потом подключите и настройте второе. Так же вы можете воспользоваться Безопасным режимом работы Windows для решения этой проблемы.

Неправильная настройка файрвола
Проверьте, правильно ли настроен ваш файрвол , при необходимости посмотрите документацию к нему. Обратите особое внимание на настройки работы с локальным трафиком – то есть с данными, обмен которыми идет по локальной сети.

Неправильная настройка TCP/IP
Проверьте связь с помощью утилиты Ping. Попробуйте воспользоваться этой утилитой, указав в качестве параметра IP-адрес собственного компьютера. Если в ходе выполнения теста возникают ошибки, это может означать, что система неправильно работает с TCP/IP, возможно, драйвер сетевой карты не поддерживается системой, либо протокол установлен или настроен с ошибками. Попытайтесь переустановить драйвер сетевой карты, протокол TCP/IP, перенастроить TCP/IP.

Неправильная настройка рабочей группы и имени компьютера
Если при проверки связи с компьютером утилитой Ping все выглядит нормально, но, в то же время вы не можете работать с сетью, возможно, неправильно настроены имена компьютеров (что встречается крайне редко) либо имена рабочих групп (компьютеры, принадлежащие к разным рабочим группам не смогут взаимодействовать по сети). Для решения этой проблемы либо вручную отредактируйте имена рабочей группы, либо запустите Мастер настройки сети

Неустойчивая связь, большое количество ошибок
Электромагнитные помехи
Возможно, рядом с вашими сетевыми кабелями проходят линии высокого напряжения или, либо кабель проложен вблизи распределительных щитков, мощных электродвигателей и т.д. Для решения этой проблемы либо используйте кабели, которые лучше защищены от помех, чем ваши (например, если вы использовали UTP, замените ее на проблемном отрезке STP), либо проложите кабель так, чтобы он был подальше от источников излучения.

Повреждение кабеля или использование восстановленного кабеля
Повреждение кабеля или его изоляции приведет либо к невозможности обмена данными по сети, либо – к ухудшению характеристик кабеля, и, как результат – к падению скорости и к возникновению ошибок при передаче данных. Попробуйте использовать вместо проблемного кабеля заведомо исправный. Если с использованием исправного кабеля вам удалось установить качественную связь – лучше всего заменить неисправный кабель новым. Если же по каким-либо причинам замена кабеля невозможна – вы можете восстановить его так, как описано выше. Помните, что в соответствии со стандартами кабели восстановлению не подлежат.

Некачественный обжим, "дребезжание" контактов
Если кабель некачественно обжат, либо разъем (или вилка) RJ-45 имеет какие-либо повреждения, может наблюдаться "дребезжание" контактов, когда связь периодически пропадает на короткие промежутки времени. Такой кабель лучше всего обжать заново.

Кабели нестандартной длины, нестандартные кабели, 5 и более коммутаторов
Если вы используете в вашей сети кабели нестандартной длины (более 100 метров), либо нестандартные кабели, либо используете несколько коммутаторов для увеличения дальности связи – будьте готовы к возникновению проблем. Если понижение скорости связи вас устраивает – вы можете ничего не менять, если нет – попытайтесь укладываться в стандарты либо использовать оборудование (в частности – оптоволоконное), которое соответствует вашим запросам.

воскресенье, 25 июля 2010 г.

Net Profiles 2.1.7

Net Profiles allows you to create profiles of your network settings, including mapped network drives and default printers, and lets you easily apply those settings. It eliminates the need to manually reconfigure your network settings when you move your desktop/laptop computer to another location and want to connect to another network.

Net Profiles позволяет вам создавать профили ваших сетевых настроек, включая подсоединенные сетевые диски и принтеры по умолчанию, и позволяет вам легко применять эти настройки. Программа предотвращает необходимость ручного конфигурирования сетевых установок, когда вы перемещаете ваш компьютер/лаптоп в другое место и хотите подсоединиться к другой сети.

Личное мнение:

В свое время я искал подобный инструмент, чтобы переключаться с сетевого соединения на ADSL и обратно.

Существует отличная команда Microsoft – ‘netsh’, при помощи которой можно сделать batch-файл, изменяющий настройки сети. Проблема с этой командой в том, что она не умеет изменять настройки Proxy в Internet Explorer или в Mozilla Firefox, а это было необходимо.

Нашлись пару программ, но они были не бесплатны. Оказалось, что теперь есть такая программа – она бесплатна, обладает всеми необходимыми функциями, дружелюбна к пользователю и отлично справляется со своими обязанностями.

С сегодняшнего дня она войдет в мой обязательный (Must have) набор программ !

Скачать можно отсюда:

http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Net-Profiles.shtml

среда, 21 июля 2010 г.

Сетевые топологии

http://www.lessons-tva.info/edu/telecom-loc/m1t4_3loc.html

Все компьютеры в локальной сети соединены линиями связи. Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется  физической топологией. В зависимости от топологии различают сети: шинной, кольцевой, звездной, иерархической и произвольной структуры.
Различают физическую и логическую топологию. Логическая и физическая топологии сети независимы друг от друга. Физическая топология - это геометрия построения сети, а логическая топология определяет направления потоков данных между узлами сети и способы передачи данных.
В настоящее время в локальных сетях используются следующие физические топологии:

  • физическая "шина" (bus);
  • физическая “звезда” (star);
  • физическое “кольцо” (ring);
  • физическая "звезда" и логическое "кольцо" (Token Ring).
    Шинная топология

    Сети с шинной топологией используют линейный моноканал (коаксиальный кабель) передачи данных, на концах которого устанавливаются оконечные сопротивления (терминаторы). Каждый компьютер подключается к коаксиальному кабелю с помощью Т-разъема (Т - коннектор). Данные от передающего узла сети передаются по шине в обе стороны, отражаясь от оконечных терминаторов. Терминаторы предотвращают отражение сигналов, т.е. используются для гашения сигналов, которые достигают концов канала передачи данных. Таким образом, информация поступает на все узлы, но принимается только тем узлом, которому она предназначается. В топологии логическая шина среда передачи данных используются совместно и одновременно всеми ПК сети, а сигналы от ПК распространяются одновременно во все направления по среде передачи. Так как передача сигналов в топологии физическая шина является широковещательной, т.е. сигналы распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.

    Шинная топология локальных сетей

    Данная топология применяется в локальных сетях с архитектурой Ethernet (классы 10Base-5 и 10Base-2 для толстого и тонкого коаксиального кабеля соответственно).
    Преимущества сетей шинной топологии:

  • отказ одного из узлов не влияет на работу сети в целом;
  • сеть легко настраивать и конфигурировать;
  • сеть устойчива к неисправностям отдельных узлов.
    Недостатки сетей шинной топологии:
  • разрыв кабеля может повлиять на работу всей сети;
  • ограниченная длина кабеля и количество рабочих станций;
  • трудно определить дефекты соединений
    Топология типа “звезда”

    В сети построенной по топологии типа “звезда” каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (hub). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом.

    Топология типа “звезда” локальных сетей

    Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.
    Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet.

    Преимущества сетей топологии звезда:

  • легко подключить новый ПК;
  • имеется возможность централизованного управления;
  • сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК.
    Недостатки сетей топологии звезда:
  • отказ хаба влияет на работу всей сети;
  • большой расход кабеля;
    Топология “кольцо”

    В сети с топологией кольцо все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении.

    Топология “кольцо” локальных сетей

    Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо.
    Данную сеть очень легко создавать и настраивать. К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети.
    Как правило,  в чистом виде топология “кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии.

    Топология Token Ring
    Эта топология основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции.
    Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии “звезда”.
    Концентратор создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не вличет за собой отказ сети как в топологии кольцо, потому что концентратор отключет неисправную станцию и замкнет кольцо передачи данных.

    В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении (направление движения маркера и пакетов данных представлено на рисунке стрелками синего цвета). Станция, обладающая маркером, может отправить данные другой станции.
    Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные.
    Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен.
    Преимущества сетей топологии Token Ring:

  • топология обеспечивает равный доступ ко всем рабочим станциям;
  • высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций.
    Недостатки сетей топологии Token Ring: большой расход кабеля и соответственно дорогостоящая разводка линий связи.

  • Сетевые топологии (в помощь сисадмину)

    В <br />помощь сисадмину

    http://www.ru-board.com/new/article.php?sid=105

    Опубликовал new_yorik 13.04.2002 19:21

     

    Для понимания принципов работы сетей необходимо познакомиться с основами сетевых топологий.

    Топологией сети называется набор правил для физического соединения носителей сетевой информации и организации взаимодействия сетевых устройств.
    Существует два основных типа топологий: физическая и логическая.

    Физическая топология определяет способ соединения носителей данных.
    Логическая топология описывает правила взаимодействия сетевых станций при передаче данных.

    В данной статье за основу взяты физические топологии.

     

    Шинная топология

    В топологии «шина» используется один кабель (в основном, тонкий коаксиальный), именуемый магистралью или сегментом, к которому с помощью Т-коннекторов подсоединены все устройства сети.

    Шинная <br />топология

    Рис. 1. Шинная топология.

    Характеристики сети топологии «Шина» (логическая топология Ethernet 10 Мбит/с)

    Кабели - тонкий коаксиальный, Максимальная длина кабеля - 185 м

    Максимальное число станций на один кабель - 30

    Максимальное число станций в логической сети - 1024

    Максимальное число сегментов – 5, только к 3-м могут быть подключены рабочие станции

    Максимальная общая длина логической сети - 925 м

    Звездообразная топология

    Для создания звездообразной топологии в основном используется кабель «витая пара». В «звезде» центром является концентратор или переключатель, а лучами - сегменты, на концах которых находятся рабочие станции (по одной на каждый сегмент).

    Звездообразная топология

    Рис. 2. Звездообразная топология.

     

    Характеристики сети топологии «Звезда» (логическая топология Ethernet 10 Мбит/с)

    Кабели - «витая пара», волоконно-оптический

    Максимальная длина кабеля - «витая пара» - 100 м, волоконно-оптический - 925 м

    Максимальное число станций на один кабель - 2

    Максимальное число станций в логической сети - 1024

    Максимальное число сегментов - 2

    Максимальная общая длина логической сети - 925 м

     

    Характеристики сети топологии «Звезда» (логическая топология Ethernet 100 Мбит/с - Fast Ethernet)

    Кабели - «витая пара», волоконно-оптический

    Максимальная длина кабеля - «витая пара» - 100 м, волоконно-оптический - 200 м

    Максимальное число станций на один кабель - 2

    Максимальное число станций на один кабель - 2

    Максимальное число станций в логической сети - 1024

    Максимальная общая длина логической сети - 200 м

     

    Характеристики сети топологии «Звезда» (логическая топология 1 Гбит/с Ethernet)

    Кабели - «витая пара», волоконно-оптический

    Максимальная длина кабеля - «витая пара» - 100 м, волоконно-оптический - 5046 м

    Максимальное число станций на один кабель - 2

    Максимальное число станций в логической сети - 1024

    Максимальная общая длина логической сети - 200 м

    Максимальное число сегментов - 2

     

    Характеристики сети топологии «Звезда» (логическая топология Token Ring)

    Кабели - «витая пара», волоконно-оптический

    Максимальное расстояние между узлами - 100 м

    Максимальная длина сети - 1000 м

    Скорость передачи данных - «витая пара» - 4 Мбит/с, волоконно-оптический - 16 Мб/с

    Максимальное количество станций в одном кольце - Экранированная «витая пара» - 260, Неэкранированная «витая пара» - 72

     

    Кольцевая топология

    Для создания кольцевой топологии в основном используется волоконно-оптический кабель, но допустимо использование «витой пары». Кольцо образуется за счет соединения выходного порта данных одной станции с входным портом соседней станции.

    Кольцевая топология

    Рис. 2. Кольцевая топология.

    Характеристики сети топологии «Кольцо» (логическая топология Token Ring)

    Кабели - «витая пара», волоконно-оптический

    Максимальное расстояние между узлами - 100 м

    Максимальная длина сети - 1000 м

    Скорость передачи данных - «витая пара» - 4 Мбит/с, волоконно-оптический - 16 Мб/с

    Максимальное количество станций в одном кольце - Экранированная «витая пара» - 260, Неэкранированная «витая пара» - 72

     

    Характеристики сети топологии «Кольцо» (логическая топология FDDI)

    Топология - двойное кольцо

    Кабель - волоконно-оптический

    Максимальное расстояние между узлами - 2 км

    Максимальная длина сети - 200 км, 100 км на одно кольцо

    Скорость передачи данных - 100 Мбит/с

    Максимальное количество станций – 500, 1000 соединений

    Распределенная реализация тактирования и восстановления после отказов (после обрыва первичного кольца задействуется вторичное кольцо)

    Топология FDDI

    Рис. 4. Топология FDDI.

    На сегодняшний день наиболее распространенной и популярной является топология «Звезда», так как она оптимально сочетает в себе самые такие качества как производительность, невысокая цена (на «витой паре»), надежность, простота установки.

    Если у вас ограничены средства, но сеть очень нужна, придется устанавливать «шину» на тонком коаксиальном кабеле. Такая сеть будет гораздо сложнее и менее надежной, чем «Звезда» на «витой паре», зато гораздо дешевле. Однако, по моему мнению, такие сети сейчас являются как морально, так и физически устаревшими, и требуют незамедлительной замены на более современные.

    Если же требуется очень надежная и быстрая сеть, то просто необходимо использовать топологию «Звезда». Лучшим решением будет FDDI, так как эта сеть состоит из двух колец, и при обрыве работа сети не прерывается, а восстанавливается через второе кольцо.

    В любом случае выбор топологии сети - занятие очень специфическое. Окончательное решение принимается после детального рассмотрения требований к производительности, надежности и условиям работы сети. Советовать издалека в таких случаях практически невозможно. Но мы надеемся, что наш небольшой обзор поможет вам принять правильное решение.

    пятница, 16 июля 2010 г.

    OSI 7 layers model

    OSI 7 layers model

    Автор - Владислав Спектор
    2009
    OSI 7 layers model – создана организацией ISO в 1984 году (обратите внимание на инверсию слов ISO - OSI).
    Формальное определение OSI: многоуровневое абстрактное представление и объяснение коммуникаций и дизайна протоколов компьютерных сетей.
    Уровень (Layer) – это набор функций, которые обеспечивают сервисы вышележащему уровню и получают услуги от нижележащего уровня.
    Сетевой протокол (Network protocol) — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
    Для чего нужна модель OSI?
    OSI – прекрасный способ изучения сетевой архитектуры. В любой области для решения сложной задачи ее раскладывают на составные элементы, которые поддаются решению. Сети и набор протоколов связи довольно сложны и разложение на уровни очень облегчает задачу объяснения и понимания проблемы.
    Уровни также дают возможность создавать совместимые по интерфейсам (стандартным способам взаимодействия) и, в то же время, независимые протоколы, т.к. скрывают (наподобие черного ящика) технологии каждого уровня.
    Как результат, производители протоколов и оборудования (сетевых карт, роутеров, свитчей и т.д.) получают возможность вместо одного протокола внедрить другой, более эффективный, не меняя при этом протоколы других уровней.
    Например, на втором уровне вместо Ethernet можно использовать Token Ring или Frame Relay, а программы или вышележащие протоколы не будут об этом догадываться и продолжат работать как обычно.
    Или, на физическом уровне, вместо медного кабеля можно использовать оптику или Wireless, а другие протоколы и программы не будут иметь об этом понятия.
    В результате получается такой конструктор из слоев, где каждый слой-уровень можно заменять другими "деталями" без вреда для всей конструкции.
    Пример из жизни: если у "Мерседеса" меняют коробку передач, не обязательно менять мотор или корпус, достаточно чтобы интерфейс между коробкой и другими "слоями" оставался тем же.
    И, кстати, об интерфейсах: руль и педали – это пример интерфейса (стандартного способа взаимодействия) между человеком и машиной.
    Вообщем, как всегда выигрывает стандартизация и взаимозаменяемость.
    Ну, а поскольку сети рождены для соединения различного оборудования, средств передачи (media), протоколов, то стандартизация здесь важнее, чем во многих других областях.

    А теперь настало время познакомиться непосредственно с самой моделью OSI. Кстати, она родилась в качестве теоретической и только потом были осуществлены попытки (не слишком удачные) внедрения ее в практику.
    Рисунок
    OSI 7 Layers Model
    L7. APPLICATION L7. APPLICATION
    L6. PRESENTATION L6. PRESENTATION
    L5. SESSION L5. SESSION
    L4. TRANSPORT L4. TRANSPORT
    L3. NETWORK L3. NETWORK
    L2. DATA LINK L2. DATA LINK
    L1. PHYSICAL L1. PHYSICAL
    >>>===========================>>>
    На рисунке схематически изображены уровни модели OSI, которых насчитывается 7.
    Стандартный случай взаимодействия двух сетевых сущностей (компьютеров, роутеров и т.д.) таков: два хоста (компьютера, роутера и т.д.) заинтересованы создать логические коммуникации по горизонтали, т.е. между собой, с целью предачи информации.
    С другой стороны, реальное взаимодействие происходит по вертикали, когда информация передается от какой-либо аппликации вниз по всем уровням (вертикально) и лишь затем транспортируется на другой хост (горизонтальное взаимодействие на уровне ниже первого).
    Итак, по горизонтали мы имеем логические, виртуальные коммуникации при помощи протоколов, по вертикали – реальные, через связующие интерфейсы (для программистов замечу - API интерфейсы).

    Теперь сравним дата-коммуникации с работой почты.
    Представим себе писателя, который пишет роман и хочет передать его редактору для отзыва и правки (редактирования).

    Рисунок
    Layer7. APPLICATION - Писатель отдает роман секретарше
    Layer6. PRESENTATION
    Layer5. SESSION
    Layer4. TRANSPORT - Секретарша делит роман на листы-сегменты
    Layer3. NETWORK - Секретарша надписывает адрес
    Layer2. DATA LINK - Секретарша бросает конверт в почтовый ящик
    Layer1. PHYSICAL - Почта из почтового ящика передается почтальону
    Layer0. Почтальон доставляет почту ====>>
    Далее следует объяснение представленного рисунка.
    Layers 7-6-5. Писатель (все три верхних уровня аппликаций) передает роман секретарше.
    Layer 4. Секретарша (транспортный уровень) разделяет его на отдельные листы, вкладывает их в конверты, нумерует и надписывает имя адресата (при помощи протокола TCP поток данных разделяется на сегменты, каждый из которых получает последовательный номер, а также номер порта).
    Layer 3. Следующая секретарша (сетевой уровень) надписывает адрес (протокол IP добавляет IP адрес в заголовок пакета).
    Layer 2. Еще одна секретарша (уровень Data-Link) берет конверт и бросает его в почтовый ящик (передает фрейм сетевой карте). Кроме того в заголовок фрейма добавляется MAC-адрес ближайшего роутера (обычно в свойствах TCP/IP он называется Default Gateway), хотя реальный почтальон и сам знает, где находится ближайшее почтовое отделение.
    На этом уровне взаимодействуют драйвер и сетевая карта.
    Layer 1. Почта из почтового ящика (сетевой карты на физическом уровне) передается почтальону (средству передачи, например медному кабелю), который на велосипеде доставляет ее в почтовое отделение (сетевые импульсы от сетевой карты по кабелям локальной сети или другими средствами приходят на Default Gateway), которое распределяет все приходящие конверты-пакеты по месту назначения (роутинг) и перегружает их на соответствующий транспорт, движущийся в нужном направлении: машину, корабль, самолет, (медный или оптический кабель локальной сети, сериальный интерфейс глобальной сети, инфракрасное или микроволновое излучение, радио-излучение со спутников и т.д.).
    В итоге роман прибывает в место назначения (другой хост) разными способами и путями.
    Затем наш роман претерпевает обратный процесс подъема по коммуникативным уровням на другом хосте и, в итоге, попадает на стол редактору (или в нужную аппликацию). Обратите внимание, что писателя и редактора (уровень аппликаций) интересует только взаимодействие между собой (горизонтальное), хотя по техническим причинам им приходится пользоваться услугами помощников - нижележащих уровней (т.е. вертикальными взаимодействиями).
    Кстати, сами компьютерные аппликации (Word, Internet Explorer и т.д.) находятся выше уровня аппликаций (L7), а передача по проводам или другим средствам коммуникаций, ниже физического уровня (L1).
    Некоторые считают, правда, что средства коммуникаций находятся непосредственно на первом уровне, но мы будем придерживаться мнения таких авторитетов, как Эндрю Таненбаум, создатель системы MINIX (свободная Unix-подобная операционная система для студенческих лабораторий) и знаменитой книги по компьютерным сетям, которая стала фактическим стандартом в данной области.
    В дальнейшем мы рассмотрим, что происходит на пути следования, но уже сейчас можно заметить, что информация периодически поднимается до 3-го уровня, и лишь в конце, на целевом хосте, она восходит на самый верх к своей цели. Обычно таковой является какая-либо программа.
    Также, в дальнейшем, мы подробно разберем, что же происходит между 2-мя хостами, когда кто-либо пишет в адресной строке своего Internet Explorer: http://www.google.com

    Правильный и полный ответ на этот вопрос является признаком хорошего осознавания сетевых процессов и определенного профессионализма.
    Но, вернемся к нашим баранам :).
    Модель OSI не является единственной моделью сетевых взаимодействий.
    Из других, самая известная – модель TCP/IP.
    Она отличается тем, что была создана на практике до создания теоретических обоснований. Как результат, она гораздо эффективнее в реальной практике, чем модель OSI и является сегодня стандартом De Facto.
    Нужно сразу отметить, что TCP/IP - это и модель и набор действующих протоколов. Причем количество протоколов не два, как можно было бы предположить по названию, а гораздо больше.
    В TCP/IP некоторые протоколы занимают сразу несколько уровней в нарушение строгих правил OSI, где каждому протоколу соответствует свой определенный уровень, который выполняет только ему отведенные функции.
    В модели TCP/IP существует всего 4 уровня: группы 3-х верхних аппликативных и 2-х нижних модели OSI слиты каждая в единственный уровень модели TCP/IP, что уменьшает количество уровней и ускоряет процессы вертикальных коммуникации. Излишняя подробность OSI уменьшает реальную производительность, т.к. каждое взаимодействие между уровнями занимает время. Кроме того в OSI функции коррекции ошибок дублируются на 2 и 4 уровнях, что также отнимает время.
    В то же время разбивка по слоям нужна и, даже, необходима. Можно, конечно, вообразить некий единый протокол, который будет простираться на все 7 уровней OSI. За счет отсутствия вертикальных взаимодействий между разными протоколами он будет, конечно, очень быстрым и никогда не возникнет проблем совместимости протоколов. Но это будет, так сказать, "одноразовый" протокол, т.е. им сможет воспользоваться лишь одна какая-то специфическая программа. В принципе, каждая программа, нуждающаяся в сетевых взаимодействиях, могла бы иметь свой собственный специализированный протокол. Как и каждый специализированный аппарат или программа, такой протокол мог бы быть чрезвычайно эффективным также и потому, что был бы совершенно лишен лишних универсальных функций, ведь универсальность добавляется, так сказать, "на всякий случай". Это напоминает эффективность DOS-овских игр, каждая из которых имела прямой доступ к железу компьютера и собственные драйверы (аналог протоколов). Эти игры работали очень быстро даже на слабом железе. Но мир почему-то все же отказался от такой эффективности в пользу универсальности. Уж очень она удобна и невероятно добавляет гибкости, а эффективность достигается другими способами, да и не во всех случаях эффективность стоит во главе угла, хотя и всегда принимается во внимание.
    Существует также удобная 5-уровневая модель, которая является компромиссом между OSI и TCP/IP.
    По аналогии с TCP/IP, три верхних уровня слиты в один - аппликативный, но 2 нижних (Phisycal и DataLink) разделены между собой так же, как и в модели OSI.

    Добавoчные замечания

    Интерфейс, протокол, драйвер, интерфейсная карта – важные понятия, которые существуют не только в сетях, но и в случае связи компьютера с периферийными устройствами.

    Прозрачность Switches: на L1 все уст-ва прозрачны, на L2 SW прозрачны для комп., но комп. Видны свитчам, на L3 все видят друг друга.

    На L2 действуют сетевая карта и ее сетевой драйвер.

    MAC жестко хранится в NIC, а IP хранится в OS, поэтому MAC никогда не изменяется, а IP может изменяться каждый раз, например при помощи DHCP.

    Routers – имеют CPU, который производит всю работу, а современные Switches имеют ASIC на каждом порту. Поэтому свитчи очень быстры.

    ARP broadcasts запрашивают адреса IP, а NIC отвечающей стороны их не знает, поэтому ARP broadcasts поднимаются на уровень протокола IP и, соответственно, нагружают OS и CPU. В больших сетях, не разделенных роутерами или VLAN-ами, broadcasts способны значительно загрузить CPU всех комп. сети.

    Роутеры также производят свитчинг (в общем понимании этого термина). Такой свитчинг 3-го уровня или Packet Switching называют Routing. Кроме Packet Switching существует Circuit (Channel) Switching.

    Switching 2-го уровня производят свитчи и он называется Frame Switching. Это более знакомый нам вид свитчинга.

    CSMA/CD нужен в случае Shared Media, коаксиальный кабель иначе работать не может. TS (twisted pair) дает принципиальную возможность отказаться от Shared Media и CSMA/CD за счет внедрения Switches.

    Functions & Components of LAN

    Exploring the Functions of Networking

    (Compiled by Vladislav Spector)

    clip_image002[5]

    What is a LAN

    A local area network is a computer network covering a small geographic area, like a home, office, or group of buildings e.g. a school.

    The defining characteristics of LANs, in contrast to Wide Area Networks (WANs), include their much higher data transfer rates, smaller geographic range, and lack of a need for leased telecommunication lines.

    History of LAN

    The first LAN put into service occurred in 1964 at the Livermore Laboratory to support atomic weapons research. LANs spread to the public sector in the late 1970s and were used to create high-speed links between several large central computers at one site. Of many competing systems created at this time, Ethernet and ARCNET were the most popular.

    Initially, LANs were limited to a range of 185 meters or 600 feet and could not include more than 30 computers. Today, a LAN could connect a max of 1024 computers at a max distance of 900 meters or 2700 feet.

    Functions of a LAN

    · Data and applications

    · Resources (file sharing, print sharing)

    · Network storage

    · Backup devices

    · Communication path to other networks


    Network User Applications

    · E-mail (Microsoft Outlook, Yahoo, GMail and so on)

    · Web browser (IE, Firefox, and so on)

    · Instant messaging (Skype, Microsoft Messenger, and so on)

    · Collaboration (Whiteboard, Netmeeting, WebEx, and so on)

    · Databases

    LAN Components

    § Computers, PCs, Servers

    § Interconnections: NICs, Media

    § Network devices: Hubs, Switches, Routers

    § Protocols: LAN, Network

    Network card

    A network card, network adapter, LAN Adapter or NIC (network interface card) is a piece of computer hardware designed to allow computers to communicate over a computer network.

    It is both an OSI layer 1 (physical layer) and layer 2 (data link layer) device, as it provides physical access to a networking medium and provides a low-level addressing system through the use of MAC addresses.

    Network hub

    A network hub or concentrator is a device for connecting multiple twisted pair or fiber optic Ethernet devices together, making them act as a single network segment.

    Network switch

    A network switch is a computer networking device that connects network segments.

    Low-end network switches appear nearly identical to network hubs, but a switch contains more "intelligence" than a network hub. Network switches are capable of inspecting data packets as they are received, determining the source and destination device of that packet, and forwarding it appropriately.


    Router

    A router is a computer whose software and hardware are usually tailored to the tasks of routing and forwarding, generally containing a specialized operating system (e.g. Cisco's IOS).

    Network Topology

    Network topology is the study of the arrangement or mapping of the elements (links, nodes, etc.) of a network, especially the physical (real) and logical (virtual) interconnections between nodes

    clip_image004[5]

    Physical Topology Categories

    · Bus Topology - All devices receive the signal.

    · Star Topology - Transmission through a central point, Single point of failure.

    · Ring Topology - Signals travel around ring, Single point of failure.

    · Full-Mesh Topology - Highly fault-tolerant, Expensive to implement.

    · Partial-Mesh Topology - Trade-off between fault tolerance and cost.


    Summary of Network

    § A network is a connected collection of devices that can communicate with each other. Networks carry data in many kinds of environments, including homes, small businesses, and large enterprises.

    § There are four major categories of physical components in a computer network: the computer, interconnections, switches, and routers.

    § The major resources that are shared in a computer network include data and applications, peripherals, storage devices, and backup devices.

    § The most common network user applications include e-mail, web browsers, instant messaging, collaboration, and databases.

    § User applications affect the network by consuming network resources.

    § The ways in which networks can be described include characteristics that address network performance and structure: speed, cost, security, availability, scalability, reliability, and topology.

    § A physical topology describes the layout for wiring the physical devices, while a logical topology describes how information flows through a network.

    § In a physical bus topology, a single cable effectively connects all the devices.

    § In a physical star topology, each device in the network is connected to the central device with its own cable.

    § When a star network is expanded to include additional networking devices that are connected to the main networking device, it is called an extended-star topology.

    § In a ring topology, all the hosts are connected in the form of a ring or circle. In a dual-ring topology, there are two rings to provide redundancy in the network.

    § A full-mesh topology connects all devices to each other; in a partial-mesh topology, at least one device has multiple connections to all other devices.

    § There are three common methods of connecting the small office to the Internet: DSL using the existing telephone lines, cable using the CATV infrastructure, and serial links using the classic digital local loops.

    Understanding the Host-to-Host Communications Model

    clip_image005[5]

    Understanding Host-to-Host Communications

    § Nonstandards-based Older model (before OSI)

    – Proprietary (IBM SNA, Digital DECnet)

    – Application and combinations software controlled by one vendor

    § Standards-based model (OSI)

    – Multivendor software

    – Layered approach

    Why a Layered Network Model?

    § Simplifies teaching and learning

    § Reduces complexity

    § Facilitates modular engineering (free changing of Protocols)

    § Standardizes interfaces


    Communication between Hosts

    (Horizontal Communication)

    clip_image007[5]

    Communication between Layers
    (Vertical Communication)

    clip_image009[5]

    q Data Encapsulation

    Moving from the top, down - messages get larger and larger ! !  

    A message is passed down, and the lower layer adds a header to it. 

    This is called encapsulation, because it is like placing an object into a capsule. 

    The header is sometimes called a wrapper. 

    Each successive lower layer encapsulates what it receives from the layer above it. 

    q De-Encapsulation

    Moving from the bottom, up - messages get smaller and smaller ! ! 

    A message is first stripped of it's header, and then the inner contents (the "data" portion) is passed up. 

    This is "decapsulation" but no one uses that term. 

    Each successive upper layer receives the data message from the layer below, and then strips off it's own header and passes the data up.

    Although there are seven layers in the OSI model,

    they can be grouped into three areas:

    q High-level Protocols (layers 5, 6 and 7  -  Session, Presentation, and Application) - how the data is presented, displayed, and summarized for the user  -  and in the reverse direction, how the user prepared data is assembled into meaningful data structures (high-level protocols).

    q Medium-level Protocols (Layers 3 and 4 - Network and Transport) - how the data is assembled into packets and frames and how error checking and flow control is implemented - and in the reverse direction, how the received packets and frames are assembled into structures such as files and databases (medium-level protocols)

    q Low-level Protocols (Layers 1 and 2 - Physical and DataLink) - how the data is converted into electrical pulses of ones's and zero's (bits) and sent across cables or the physical medium, and in the reverse direction, how the electrical pulses are taken off the cable and converted to ones and zero's.

    TCP/IP Stack

    § Defines four layers

    § Uses different names for Layers 1 through 3

    § Combines Layers 5 through 7 into single application layer

    Summary

    § The OSI reference model defines the network functions that occur at each layer.

    § The physical layer defines the electrical, mechanical, procedural, and functional specifications for activating, maintaining, and deactivating the physical link between end systems.

    § The data link layer defines how data is formatted for transmission and how access to the physical media is controlled.

      • The network layer provides connectivity and path selection between two host systems that may be located on geographically separated networks.

    clip_image011[6]

    Troubleshooting networking using the OSI model

    When troubleshooting networking it is always sensible to approach the problem from the perspective of the OSI model. The OSI, or Open System Interconnection, model defines a networking framework for implementing protocols in seven layers. The beauty of this model is the fact that you can individually troubleshoot every layer using simple methods. I suggest working from layer 1 upwards until you find the problem.

    Physical (Layer 1)

    This layer conveys the bit stream - electrical impulse, light or radio signal -- through the network at the electrical and mechanical level.

    It provides the hardware means of sending and receiving data on a carrier, including defining cables, cards and physical aspects.

    Fast Ethernet, RS232, and ATM are protocols with physical layer components.

    Data Link (Layer 2)

    Ethernet, ATM, Frame Relay, etc.  At this layer, data packets are encoded and decoded into bits. It furnishes transmission protocol knowledge and management and handles errors in the physical layer, flow control and frame synchronization.

    The data link layer is divided into two sublayers: The Media Access Control (MAC) layer and the Logical Link Control (LLC) layer.

    The MAC sublayer controls how a computer on the network gains access to the data and permission to transmit it.

    The LLC layer controls frame synchronization, flow control and error checking.

    Network (Layer 3)

    Typically IP (the bottom half of TCP/IP).  This layer provides switching and routing technologies, creating logical paths, known as virtual circuits, for transmitting data from node to node.

    Routing and forwarding are functions of this layer, as well as addressing, internetworking, error handling, congestion control and packet sequencing.

    Transport (Layer 4)

    Usually TCP (the top half of TCP/IP).

    This layer provides transparent transfer of data between end systems, or hosts, and is responsible for end-to-end error recovery and flow control.

    It ensures complete data transfer.

    Session (Layer 5)

    This layer establishes, manages and terminates connections between applications.

    The session layer sets up, coordinates, and terminates conversations, exchanges, and dialogues between the applications at each end.

    It deals with session and connection coordination.

    Presentation (Layer 6)

    This layer provides independence from differences in data representation (e.g., encryption) by translating from application to network format, and vice versa.

    The presentation layer works to transform data into the form that the application layer can accept.

    This layer formats and encrypts data to be sent across a network, providing freedom from compatibility problems. It is sometimes called the syntax layer.

    This layer looks at things like JPEG, MPEG, MIDI, QUICKTIME and other files of the same nature. Most of your troubleshooting will be with the applications that create them (at layer 7) but be aware that you can hex files to look at the structure and change them.
    Application (Layer 7)

    This layer supports application and end-user processes. Communication partners are identified, quality of service is identified, user authentication and privacy are considered, and any constraints on data syntax are identified. Everything at this layer is application-specific. This layer provides application services for file transfers, e-mail, and other network software services. Telnet and FTP are applications that exist entirely in the application level. Tiered application architectures are part of this layer.
    If all of the other layers are working and have been tested, then this is usually just a matter of applying patches to software or reinstalling. Everyone probably has experience troubleshooting problems in windows. Telnet is an excellent tool for connecting to virtually any port to check to see if the above layers are functioning properly