Сетевой администратор замечает что некоторые недавно установленные кабели ethernet

Обновлено: 05.07.2024

На поток электрических сигналов, проходящих через сетевые кабели, может негативно влиять множество факторов внешнего окружения, таких как, двигатели, флюоресцентное освещение, магнитные поля и различные электрические приборы. Эти факторы могут повредить проходящие через кабель данные. Именно поэтому применяются различные стандарты кабелей, определяющие тип кабеля, защитную оболочку, скорость передачи данных и возможную длину кабеля.


Коаксиальный кабель (coaxial cable) состоит из медного центрального провода (токопроводящей жилы), окруженного изоляционным слоем и заземляющим проводом, как показано на Рисунке 5-23. Это все помещено во внешнюю защитную оболочку. По сравнению с витой парой, коаксиальный кабель более устойчив к электромагнитным помехам (EMI), обеспечивает более широкую полосу пропускания, а также позволяет использовать кабель большей длины. Так почему же витая пара более популярна? Дело в том, что витая пара дешевле и удобнее в использовании, а переход на коммутируемую среду, предоставляющую иерархическую схему проводки кабелей, позволил решить проблемы с длиной кабеля витой пары.


Два основных вида коаксиального кабеля, используемого в сетях LAN, это 50 Ом-ный кабель (используется для передачи цифрового сигнала) и 75 Ом-ный кабель (используется для высокоскоростной передачи цифрового сигнала и аналогового сигнала). Разновидностями коаксиального кабеля являются 10Base2 (ThinNet) и 10Base5 (ThickNet). По коаксиальному кабелю можно передавать данные, используя однополосную (baseband) передачу, когда по кабелю передается только один канал, или широкополосную (broadband) передачу, когда по кабелю передается одновременно несколько каналов.

Кабель состоит из медных проводов, скрученных друг с другом, как показано на Рисунке 5-24. Это переплетение проводов защищает передаваемые сигналы от радиочастотных и электромагнитных помех, а также от перекрестных помех. Каждый провод образует уравновешенную схему, так как напряжение в каждой паре использует ту же амплитуду, но с противоположной фазой. Тугое переплетение проводов обеспечивает большую устойчивость кабеля от помех и затухания сигнала. В UTP входит несколько категорий кабелей, каждый из которых имеет свои уникальные характеристики. Разница в категориях кабеля основана на том, насколько туго сплетен кабель.


Скорость передачи данных определяется переплетением проводов, типом используемой изоляции, качеством токопроводящего материала и экранированием провода. Категории UTP указывают на характеристики этих компонентов, использованные при изготовлении кабеля.


Медный кабель используется повсеместно в течение многих лет. Он недорог и прост в использовании. Сегодня большинство телефонных систем используют медные кабели категории, подходящей для передачи голоса. Витая пара предпочтительна при создании сетей, но у нее есть свои недостатки. Медь обладает электрическим сопротивлением, что приводит к деградации сигнала после прохождения им определенного расстояния. Именно поэтому даются рекомендации по максимальной длине медного кабеля. Если эти рекомендации не будут соблюдены, в сети могут происходить потери сигнала и повреждения данных. Кроме того, медь излучает энергию, что дает возможность злоумышленникам перехватывать передаваемую информацию. По сравнению с коаксиальным и оптоволоконным кабелем, UTP наименее безопасна. Если компании требуется более высокая скорость, более высокий уровень безопасности, а также большая длина кабелей, чем это позволяют медные кабели, наилучшим выбором для нее может быть оптоволоконный кабель.

Витая пара и коаксиальный кабель используют медные провода в качестве среды передачи данных, а оптоволоконный кабель использует разновидность стекла, через которое передаются световые волны. Эти световые волны переносят данные. Стеклянное ядро окружено защитной оболочкой, которая, в свою очередь, помещена в наружную оплетку.

Оптоволоконные кабели обеспечивают передачу сигналов на большие расстояния и с более высокой скоростью, поскольку для передачи данных используются световые волны. Оптоволоконные кабели не подвержены затуханию сигнала и электомагнитным помехам (EMI) в отличие от кабелей, в которых используются медные провода. Оптоволоконные кабели не излучают сигналы, в отличие от кабелей UTP, информацию с них трудно перехватить, поэтому оптоволоконные кабели гораздо более безопасны по сравнению с UTP, STP или коаксиальными кабелями.

Преимущества оптоволоконного кабеля звучат прекрасно, даже удивительно, зачем при этом продолжают использовать UTP, STP или коаксиальный кабель. К сожалению, оптоволоконный кабель чрезвычайно дорог и с ним трудно работать. Оптоволоконные кабели обычно используются в магистральных сетях и средах, которые требуют высокой скорости передачи данных. Большинство сетей используют UTP и подключены к магистралям, работающим на оптоволоконном кабеле.

Кабели имеют чрезвычайно важное значение для сетей. Когда с сетевыми кабелями происходят проблемы, эти проблемы могут затронуть всю сеть. В этом разделе рассматриваются некоторые из наиболее распространенных проблем, связанных с кабелями, с которыми сталкивается большинство сетей.

Помехи в кабелях обычно вызываются окружающим их оборудованием или характеристиками внешней среды. Помехи могут быть вызваны работой моторов, компьютеров, копировальных устройств, флюоресцентных ламп, микроволновых печей и т.п. Фоновые помехи могут накладываться на передаваемые по кабелю данные и искажать сигнал, как показано на Рисунке 5-25. Чем больше помех вокруг кабеля, тем более вероятно, что данные не дойдут до получателя или дойдут в искаженном виде. (Аналогичные проблемы воздействия на линии электропередач были рассмотрены в Домене 04).


Рисунок 5-25. Фоновый шум может накладываться на электрический сигнал и нарушать целостность данных

Эффект затухания увеличивается на высоких частотах, поэтому у 100Base-TX, работающей на 80МГц, затухание больше, чем у 10Base-T, работающей на 10МГц. В связи с этим кабели, используемые для передачи данных на высоких частотах, следует делать короче, чтобы снизить воздействие затухания.

Затухание сигнала может также быть вызвано неисправностью кабеля. Поэтому кабели необходимо проверять. Если предполагается, что проблема вызвана затуханием сигнала в кабеле, тестировщик вводит на вход кабеля сигналы и считывает их на выходе из него, анализируя произошедшие изменения.

Как было сказано ранее, кабель UTP подвержен перекрестным помехам (crosstalk), при которых электрический сигнал из одного провода накладывается на сигнал в другом проводе. Когда различные электрические сигналы смешиваются, их целостность нарушается, и передаваемые данные могут быть повреждены. Кабель UTP в большей степени подвержен перекрестным помехам, чем STP или коаксиальный кабель, т.к. UTP не имеет дополнительного уровня экранирования, который помогает защититься от этого.

Как было сказано ранее, два провода в витой паре образуют уравновешенную схему, поскольку они оба имеют одинаковую амплитуду, но различные фазы. Перекрестные и фоновые помехи могут нарушить это равновесие и провода начнут работать как антенна, захватывающая все помехи из окружающего пространства.

Вы должны учитывать следующие факторы при выборе сетевых кабелей: бюджет, выделенный компанией на создание (расширение, модернизацию) сети, простота использования, возможные помехи, необходимая длина кабелей, необходимая скорость передачи данных, требуемая безопасность и пожарный рейтинг.

Кабели следует прокладывать в недоступных местах (например, в коробах), чтобы никто не ходил по ним, чтобы они не были повреждены или прослушаны. Кабели следует прокладывать по стенам и в защищенных пространствах над подвесным потолком. В некоторых случаях кабели прокладывают в трубах под давлением, и если кто-то попытается получить доступ к проводу и нарушит целостность трубы, зазвучит тревога и администратору будет автоматически направлено соответствующее уведомление.

Если в окружающем пространстве установлено много станков или других устройств, создающих электромагнитные поля, следует использовать кабель STP или оптоволоконный. Если для компании важнее всего безопасность, следует использовать оптоволоконные кабели.

IP-протоколы многоадресной рассылки используют адреса класса D, которые являются специальным адресным пространством, выделенным для многоадресной рассылки данных. Их можно использовать для отправки информации, мультимедиа-данных, а также голоса и видео в режиме реального времени.

ПРИМЕЧАНИЕ. Параметр MTU указывает, как много данных может содержать кадр в конкретной сети. Различные типы сетевых технологий могут требовать различный размер MTU, из-за этого кадры часто бывают фрагментированными.

Такой метод доступа к сети применяется технологиями Token Ring и FDDI.

Протоколы Ethernet определяют порядок взаимодействия узлов, исправления ошибок, использования общего сетевого кабеля. Ethernet использует CSMA для доступа к сетевому кабелю. Существует два различных типа CSMA: CSMA/CD и CSMA/CA.

При использовании метода доступа CSMA/CD, компьютеры прослушивают кабель и ждут момента, когда в нем не будет сигнала несущей, что означает, что никто не передает данные. Если два компьютера зафиксируют отсутствие несущей и одновременно начнут передачу своих данных, может произойти конфликт и коллизия. При возникновении конфликта (contention) все узлы должны прекратить совместное использование среды передачи данных. Коллизия (collision) происходит при столкновении двух или более кадров, что приводит к повреждению обоих кадров. Если компьютер отправил кадр по проводу, но он столкнулся с кадром другого компьютера, передача обоих компьютеров прерывается, и все остальные компьютеры оповещаются о возникновении коллизии. При получении информации о коллизии все компьютеры запускают коллизионный таймер на случайно выбранное время, которое будет являться задержкой, по прошествии которой они снова начнут предпринимать попытки передать данные. Этот коллизионный таймер, запускаемый на случайное время, называется алгоритмом выдержки (back-off algorithm). (Число коллизий обычно снижается при разделении сети мостами или коммутаторами).

Методы доступа с контролем несущей и передачей маркера. В целом методы доступа с конролем несущей работают быстрее методов с передачей маркера, но для них актуальна проблема коллизий. В сетевом сегменте с большим количеством устройств может возникать большое количество коллизий, снижая производительность сети. Для технологий с передачей маркера проблемы коллизий не существует, но они не обладают такой скоростью, как технологии с контролем несущей. Сетевые коммутаторы могут существенно помочь в изоляции сетевых ресурсов для обоих методов (CSMA/CD и передача маркера), поскольку это снижает конкуренцию.

Проблемы такого типа в основном связаны с реализацией коллизионных доменов. Сеть Ethernet может иметь широковещательные и коллизионные домены. Одна подсеть будет находиться в одном коллизионном и широковещательном домене, если она не разделена маршрутизаторами или мостами. Если подсеть разделена мостами, мосты могут позволить широковещательному трафику проходить между различными частями подсети, но не коллизиям, как показано на рисунке 5-26. Так создаются коллизионные домены. Изоляция коллизионных доменов снижает количество происходящих в сети коллизий и увеличивает общую производительность сети.


Рисунок 5-26. Коллизионные домены в рамках одного широковещательного домена

Другое преимущество ограничения и управления широковещательными и коллизионными доменами состоит в том, что это затрудняет перехват злоумышленником критичной информации, передающейся по сети (сниффинг). Атакующие часто используют тактику установки на скомпрометированный компьютер троянской программы, выполняющей функции сетевого сниффера. Этот сниффер обычно настраивается на перехват определенной информации, такой как имена пользователей и пароли. Если широковещательный и коллизионный домен находятся под таким воздействием, скомпрометированная система может получить доступ к широковещательному и коллизионному трафику только в рамках отдельной подсети или широковещательного домена. Скомпрометированная система не сможет прослушивать трафик в другом широковещательном и коллизионном домене, что значительно снизит объем трафика и информации, доступной атакующему.

Некоторые протоколы, такие как UDP, TCP и IP, обсуждались в предыдущих разделах. Сети используют эти и многие другие протоколы, для реализации определенного объема функциональности. Наиболее широко используются такие протоколы TCP/IP, как ARP, DHCP и ICMP. Они будут обсуждаться в следующих разделах.


В сети TCP/IP каждому компьютеру и сетевому устройству требуется уникальный IP-адрес и уникальный физический аппаратный адрес. Каждая сетевая карта имеет уникальный физический аппаратный адрес, который прошивается производителем в микросхеме ее ПЗУ. Этот физический адрес также называют МАС-адресом (Media Access Control). Сетевой уровень работает с IP-адресами и понимает только их, а канальный уровень - МАС-адреса. Но как обеспечить совместную работу двух этих адресов, использующихся на разных уровнях?
Когда данные приходят с прикладного уровня, они поступают на транспортный уровень для присвоения порядкового номера, создания сеанса и включения в поток. Затем данные переходят на сетевой уровень, где к каждому пакету добавляется информация маршрутизации и IP-адреса отправителя и получателя. Затем данные направляются на канальный уровень, который должен найти МАС-адрес и добавить его в заголовок кадра. Когда кадр физически попадает в провод, он направляется по МАС-адресу, указанному в заголовке кадра. Работающие на этом уровне модели OSI механизмы не понимают IP-адреса. Поэтому, если компьютер не может при передаче пакета на нижний уровень сопоставить IP-адресу соответствующий МАС-адрес, взаимодействие с компьютером-получателем невозможно.

Компьютер при первоначальной загрузке может получить IP-адреса несколькими различными способами. Если он имеет статический адрес, ему не нужно присваивать никаких других адресов. Если компьютеру требуется DHCP-сервер (Dynamic Host Configuration Protocol - Протокол динамической конфигурации узла) для получения корректного IP-адреса, при загрузке он направляет запрос DHCP-серверу, который присваивает ему IP-адрес.


После получения клиентом направленных сервером в пакете DHCPOFFER настроек, он отвечает серверу пакетом DHCPREQUEST, подтверждая принятие этих настроек. Сервер в ответ отправляет подтверждение пакетом DHCPACK, указывая в нем период действия (аренды) предоставленных параметров.

Эффективным методом защиты сетей от неуполномоченных клиентов DHCP является использование перехвата DHCP (DHCP snooping) на сетевых коммутаторах. Перехват DHCP обеспечивает, что DHCP серверы могут присваивать IP-адреса только выбранным системам, идентифицированным по их MAC-адресам. Также, современные коммутаторы имеют возможность направления клиентов непосредственно легитимным серверам DHCP для получения IP-адресов, исключая возможность для злоумышленника сделать свою систему DHCP-сервером сети.

Протокол BOOTP (Boot Protocol) был создан для расширения функциональности RARP, предоставляемой им бездисковым рабочим станциям. Бездисковые рабочие станции могут получить от BOOTP-сервера свой IP-адрес, адрес сервера имен для последующего разрешения имен, а также адрес шлюза по умолчанию. BOOTP предоставляет больше функциональности для бездисковых рабочих станций, чем RARP.

Различия между ARP и RARP. ARP знает IP-адрес и отправляет широковещательный запрос, чтобы получить соответствующий ему аппаратный МАС-адрес. RARP, наоборот, знает аппаратный адрес и отправляет широковещательный запрос для получения IP-адреса.

Какой уровень модели взаимодействия открытых систем (OSI) отвечает за выбор метода инкапсуляции, который используется в средах передачи данных определенного типа?

В чём заключается одно из преимуществ использования оптоволоконных кабелей вместо медных?

**Они могут передавать сигналы на значительно большие расстояния по сравнению с медными.

Как узел-получатель определяет начало и конец кадра по мере передачи данных по среде в потоке единиц и нулей?

**Передающий узел вставляет в кадр биты начала и конца.

Сетевой администратор обязан усовершенствовать беспроводной доступ в здании для конечных пользователей. Какой беспроводной стандарт нужно применить для обеспечения скорости передачи данных до 1,3 Гбит/с и сохранения совместимости с устройствами более ранних версий?

Каковы две причины, по которым протоколы физического уровня должны использовать методы кодирования по заданному коду? (Выберите два варианта ответа.)

**определение места, в котором кадр начинается и заканчивается
**возможность отличать биты данных от управляющих битов

Посмотрите на рисунок. В чём ошибка оконцевания кабеля на данном рисунке?

**Слишком длинный кабель в раскрученном виде.

Что является основной характеристикой канального уровня?

**Не позволяет протоколу верхнего уровня узнать, какая физическая среда будет использоваться при коммуникации.

Заполните пустое поле.
Какое сокращение используется для обозначения канального подуровня, который определяет протокол сетевого уровня, инкапсулированный в кадре?

Сетевой администратор разрабатывает план новой беспроводной сети. Каким трём проблемам нужно уделить особое внимание при построении беспроводной сети? (Выберите три варианта ответа.)

**защита
**зона покрытия
**помехи

Посмотрите на рисунок. ПК подключен к консольному порту коммутатора. Все остальные подключения выполнены с помощью каналов FastEthernet. Какие типы кабелей UTP можно использовать для подключения устройств?

**1 — инверсный, 2 — прямой, 3 — кроссовый

Почему две жилы оптоволокна используются для одного оптоволоконного подключения?

**Они позволяют выполнить полнодуплексное соединение.

Каким образом в кабелях UTP усиливается эффект взаимной компенсации магнитного поля?

**За счёт увеличения и изменения количества витков в каждой витой паре.

Заполните пустое поле.
Термин обозначает производительность среды передачи данных; обычно измеряется в килобитах в секунду (Кбит/с) или мегабитах в секунду (Мбит/с).

Какое утверждение о многомодовом оптоволоконном кабеле является верным?

**С многомодовыми оптоволоконными кабелями используются соединительные кабели SC-SC.

Какое из утверждений является верным в отношении физических и логических топологий?

**Логические топологии определяют используемый способ контроля доступа к среде передачи.

Каково назначение поля FCS в кадре?

**Определить, возникли ли ошибки при передаче или приёме.

Укажите две характеристики беспроводных сетей 802.11? (Выберите два варианта ответа.)

**Они используют технологические решения CSMA/CA.
**В сетях могут возникать коллизии.

Заполните пустое поле, вставив число.
10.000.000.000 бит/с можно записать как Гбит/с.

Сетевой администратор замечает, что некоторые недавно установленные кабели Ethernet передают повреждённые и искажённые сигналы данных. На потолке рядом с флюоресцентными лампами и электрическим оборудованием были проведены новые кабели. Какие два фактора могут помешать работе медных кабелей, что приведёт к искажению сигналов и повреждению данных? (Выберите два варианта ответа.)

**RFI
**электромагнитные помехи

Пропускная способность сети FastEthernet — 80 Мбит/с. Непроизводительные потери трафика для создания сеансов, подтверждений и инкапсуляции составляют 15 Мбит/с для одного и того же периода времени. Какова полезная пропускная способность данной сети?

Какое утверждение описывает передачу сигналов на физическом уровне?

**Асинхронная передача сигналов происходит без синхронизирующего сигнала.

Экзамен по 2 главе

Экзамен по 3 главе

Экзамен по 4 главе

Посмотрите на рисунок. В чём ошибка оконцевания кабеля на данном рисунке?
**Кабель расплетен слишком сильно.
Какой уровень модели взаимодействия открытых систем (OSI) отвечает за выбор метода инкапсуляции, который используется в средах передачи данных определенного типа?
**Канальный.
Как узел-получатель определяет начало и конец кадра по мере передачи данных по среде в потоке единиц и нулей?
**Передающий узел вставляет в кадр биты начала и конца.
В чём заключается одно из преимуществ использования оптоволоконных кабелей вместо медных?
**Они могут передавать сигналы на значительно большие расстояния по сравнению с медными.
Каковы две причины, по которым протоколы физического уровня должны использовать методы кодирования по заданному коду? (Выберите два варианта ответа.)
**Определение места, в котором кадр начинается и заканчивается.
**Различие данных и управляющей информации.
Сетевой администратор разрабатывает план новой беспроводной сети. Каким трём проблемам нужно уделить особое внимание при построении беспроводной сети? (Выберите три варианта ответа.)
**Защита.
**Зона покрытия.
**Помехи.
Посмотрите на рисунок. ПК подключен к консольному порту коммутатора. Все остальные подключения выполнены с помощью каналов FastEthernet. Какие типы кабелей UTP можно использовать для подключения устройств?
**1 — инверсный, 2 — прямой, 3 — кроссовый.
Сетевой администратор замечает, что некоторые недавно установленные кабели Ethernet передают повреждённые и искажённые сигналы данных. На потолке рядом с флуоресцентными лампами и электрическим оборудованием были проведены новые кабели. Какие два фактора могут помешать работе медных кабелей, что приведёт к искажению сигналов и повреждению данных? (Выберите два варианта ответа.)
**RFI.
**Электромагнитные помехи.
Какое из утверждений является верным в отношении физических и логических топологий?
**Логические топологии отображают, как будут передаваться данные между устройствами сети.
Почему две жилы оптоволокна используются для одного оптоволоконного подключения?
**Они позволяют выполнить полнодуплексное соединение.
Для чего нужно значение CRC в поле FCS кадра?
**Проверка целостности принятого кадра.
Какой метод передачи данных позволяет передавать и принимать информация одновременно?
**Полный дуплекс.
Что содержится в концевике кадра канала передачи данных?
**Обнаружение ошибок

Иришка Синтишевская

1. а, в
2. а, б
3. а
4. все варианты
5. г
6. в
7. г
8. а, в, г
9. б
10. а
11. в
12. а, в
13. а
14. б
15. в
16. а, в
17. б
18. а, б, в
19. а, б, г
20. а, б, в
21. а, г
22.
23. а, в
24. а, г, д, з
25. а, б
26. а, б, в
27.
28.
29.
30. а, б, в
31. в
32. а, в
33.в
34. б, г
35. г
36. б, г
37. в
38. а - иерархический, символьный
б - символьный
в - числовой, иерархический
39. а, г
40.
41. б, г
42. в
43. а, б, в
44. авг
45. а, б, в
46. а, б, в
47. а, в,г
48. а,б,г,д
49. в
50.
51. а, б, г,д
52. б, в
53. б, в
54.а, в,
55. д
56. б
57. а, б
58. все варианты
59. а, б и последние 2 варианта
60.

65. а, г , раздел. перед. среда

76. абв
77. в
78. а в
79. б
80. А - а,б; В - в; С - б,г

89. а,з(раздел. перед. среда)
91. абвгд
92. а, в,г

Дамир Галимов

Эльвира Гизатова

Эльвира Гизатова

82.А-(иерерхический,символьный), В-символьный,С-(иерерхич,числовой)

Эльвира Гизатова

Дамир Галимов

60.
Какие более частные задачи включает в себя обобщенная задача коммутации абонентов?

61.
Что такое поток данных?

Информационным потоком, или потоком данных, называют непрерывную последовательность данных, объединенных набором общих признаков, выделяющих их из общего сетевого трафика.
Признаки:
------идентификатор приложения, породившего поток;
------адрес отправителя;
------адрес получателя и т.д.;

62 (Он же 66)
Какой способ коммутации более эффективен: коммутация каналов или коммутация пакетов?

Коммутация каналов:
-----гарантированная пропускная способность (полоса) для взаимодействующих абонентов;
-----трафик реального времени передается без задержек;
-----адрес используется только на этапе установления соединения;
-----сеть может отказать абоненту в установлении соединения;
Коммутация пакетов:
-----пропускная способность сети для абонентов неизвестна, задержки передачи носят случайный характер;
-----сеть всегда готова принять данные от абонента;
-----ресурсы сети используются эффективно при передаче пульсирующего трафика;
-----адрес передается с каждым пакетом;

63.
Объясните разницу между тремя понятиями:
• логические соединения, на которых основаны некоторые протоколы;
• виртуальные каналы в сетях с коммутацией пакетов;
• составные каналы в сетях с коммутацией каналов.

А)
Установленные на конечных узлах протокольные модули решают задачу обеспечения надежного обмена данными путем установления между собой логического соединения. Благодаря логическому соединению, протокол следит, чтобы передаваемые сегменты не были потеряны, не были продублированы и пришли к получателю в том порядке, в котором были отправлены.
Б)
В случае передачи пакетов по виртуальному каналу перед тем, как начать передачу данных между двумя конечными узлами, должен быть установлен виртуальный канал, который представляет собой единственный маршрут, соединяющий эти конечные узлы. Виртуальный канал может быть динамическим или постоянным. Динамический виртуальный канал устанавливается при передаче в сеть специального пакета - запроса на установление соединения. Этот пакет проходит через коммутаторы и «прокладывает» виртуальный канал. Это означает, что коммутаторы запоминают маршрут для данного соединения и при поступлении последующих пакетов данного соединения отправляют их всегда по проложенному маршруту. Постоянные виртуальные каналы создаются администраторами сети путем ручной настройки коммутаторов.
В)
Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами. Отдельные каналы соединяются между собой специальной аппаратурой - коммутаторами, которые могут устанавливать связи между любыми конечными узлами сети. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал.

64.
Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда?

Давно была идея собрать воедино интересные вопросы, касающиеся сетей.

Объединяет их то, что все они довольно простые, но мы подчас о них не задумываемся (я во всяком случае о них не задумывался).
В общем я их собрал, подбил, нашёл ответы.
Итак, блиц опрос:

Начнём с самых низких уровней и с самых простых вопросов

В1. Почему для витой пары выбран такой странный порядок: синяя пара на 4-5, разрывая зелёную, которая на 3, 6?


О1: Сделано это в угоду двухконтактному телефонному разъёму. Таким образом, например, в патч-панель можно вставить как телефонный кабель, так и витую пару.
Можно даже через один кабель вывести и сеть и телефонию, но я вам этого не говорил!

В2. В стандарте Ethernet между кадрами всегда имеется промежуток, называемый IFG (Inter Frame Gap) длиною 12 байтов. Для чего он нужен, и почему он присутствует в современных стандартах?

О2: IFG использовался активно во времена расцвета CSMA/CD. Это пауза, которую должно делать передающее устройство перед отправкой фрейма, чтобы избежать коллизий.
Дело в том, что в когда несколько хостов подключены в хаб, высока вероятность того, что они начнут отправлять данные в одно время, и возникнет коллизия или одна станция оккупирует монопольно канал.
При использовании IFG пока один хост ждёт, другой, может отправлять.
Вообще говоря, IFG измеряется в микросекундах. Его длительность для Fast Ethernet составляет 0,96 микросекунды.

Уже в гигабите CSMA/CD есть только условно, а в 10G его нет вовсе. Это потому, что домен коллизий современных коммутаторов ограничен одним интерфейсом/кабелем, плюс работают в полнодуплексном режиме.
Так для чего же мы до сих пор теряем драгоценные 12 байтов?
Просто никто не хочет менять стандарт.

В3. Чем вызвано ограничение на длину сегмента Ethernet и минимальный размер кадра?

О3: Обычно объясняют этот факт тем, что в кабеле на большИх длинах возникают затухания и

Истинная причина кроется всё в том же механизме CSMA/CD.
Чтобы коллизия в линии была успешно обнаружена, в тот момент, когда на удалённой стороне будет принят первый бит, станция ещё не должна закончить передачу текущей порции данных.
Объясню на пальцах. Берём полудуплексную сеть. Допустим станция 1 начинает передачу данных. Следом за ней, что-то пытается передать станция 2. До неё ещё не дошёл сигнал от Станции 1 и поэтому ей можно. Сигнал от станции 2 досигнет станции 1 ещё до того, как она закончит передачу своих данных. Обе станции обнаруживают коллизию и прекращают передачу. Всё отлично. Данные не потеряны и в следующий раз у них обязательно получится.

Теперь предположим другую ситуаицию. Станция 1 передала порцию данных и готовится к следующей. Но до станции 2 сигнал ещё не дошёл, она понимает, что можно передавать.
Ага, где-то посередине они пересеклись. Станция 2 это поняла и прекратила передачу, а Станция 1 получила искорёженные данные, при этом продолжая думать, что свою задачу по передаче сигнала выполнила, и потому берётся за следующую порцию.
В итоге потерян кадр, потому что на обратной стороне его собрать не сумели — не всё получили. Да, вышестоящие протоколы это смогут детектировать, перезапросить их повторно, но сколько напрасных миллисекунд на это будет затрачено?

Такая ситуация исключена, если выполняется условие, озвученное в начале: когда принят первый бит в конце сегмента, отправитель ещё не передал последний бит. Тогда ничто не будет потеряно.

Но, вернёмся к длине сегмента. Вероятно, вы уже начали догадываться, в чём соль? Длина должна быть такой, чтобы было удовлетворено это самое условие.
Так вот, отбросив хитрые способы подсчёта, 100 м — это именно то расстояние, на котором при получении первого бита удалённой стороной ещё не отправлен последний отправляющей.

Осталось определиться с размером этого блока данных.
Минимальная порция данных для стандарта Fast Ethernet составляет 512 бит или 64 байта — это так называемый Slot time. Ничего эта цифра не напоминает? Минимальный размер Ethernet-кадра, возможно? (Для Gigabit Ethernet это значениу увелично до 512 байтов).
Вот именно эти 64 байта и должны растянуться на всю длину сегмента.

Я попытался подробнее разобраться в этой теме и подготовил отдельный материал, чтобы вам было проще разобраться: 100 метров Ethernet.

В4. Как вычисляется Ethernet Overhead

Согласно стандарту 802.3, мы имеем:


Почему при расчёте overhead размер служебных данных Ethernet берётся 14 байтов, а не 38 или 18 (Dest+Source+Legth+FCS).

О4: Легко понять, почему в расчёт не идут Преамбула и IFG. Как вам известно Ethernet совмещает в себе функции канального и физического уровня модели OSI. И в то время, как MAC DST, MAC SRC, Type и FCS — являются атрибутами канального уровня, преамбула и IFG — физического. Логично, что при обработке кадра устройство ориентируется только на его полезную длину, без служебных байтов физического уровня.
При этом заметьте, что при расчёте пропускной способоности, всё-таки учитывается полная длина: 38 байтов + полезная нагрузка.

В5. Знаете ли вы, что реальная битовая скорость Fast Ethernet 125 Мб/с? Почему так?
В6. Всем известно, что комитет 802 занимается стандартами по ЛВС. Также, общеизвестно, что Ethernet — это 802.3

С другой стороны сейчас общепринят стандарт Ethernet II.


В чём же отличие кадров Ethernet II от кадров 802.3 и почему он вообще II?

Немного повыше поднимаемся

В7. LACP применяется для управления интерфейсами в LAG. Сможет ли он отследить вот такую ситуацию



Здесь коммутаторы подключены двумя оптическими интерфейсами, объединёнными в LAG. В качестве среды используется два оптических кабеля — один для приёма, другой для передачи. Что произойдёт после обрыва одного кабеля?

О7: Вообще говоря LACP — примтивнейший протокол. Он принимает решение о том добавить или удалить интерфейс из LAG практически лишь на основе того какое состояние у интерфейса — Up или Down.
В случае обрыва только одного кабеля прекратится передача в одном направлении — исчезнет сигнал лазера. Как правило коммутатор, как только перестаёт видеть сигнал удалённой стороны, переводит интерфейс в сотояние Down. В ситуации, как на рисунке, SW2 сигнал видеть перестаёт, потому что кабель повреждён, и переводит интерфейс Gi0/0/1 в Down. В то же время SW1 сигнал видит и его интерфейс Gi0/0/1 в Up'е.

На SW2 LACP удаляет Gi0/0/1 из LAG, а на SW1 нет. Таким образом получается проблема с передачей данных.
Для избежания таких ситуаций необходимо воспользоваться одним из протоколов UDLD (UniDirectional Link Detection), например BFD или EFM OAM.
UPD: Пользователь Karroplan внёс поправки в этот вопрос:

LACP прекрасно определяет unidirectional links. Тайм-аут либо 1, либо 30 секунд — есть два механизма в lacp, fast и slow transmission.
UDLD/BFD нужны только для уменьшения времени реакции. Более того, в свое время пришлось выпустить отдельный RFC по BFD поверх LACP, т.к. BFD изначально протокол L3 и воспринимает весь PortChannel как один агрегированный линк и может определить только падение всего линка.

Ещё выше

В8. Смогут ли пинговать друг друга два компьютера в таких условиях


О8: Да смогут. Несмотря на то, что шлюз по умолчанию находится в другой подсети, ARP-запросы будут отправляться в его поисках.
То есть ПК1 отправляет шиоковещательный ARP запрос «Кто тут 192.168.0.1?». ПК2 его получает и, естественно, отвечает, что это он и есть. ПК1 получает ARP-ответ и вносит его МАС-адрес и IP-адрес в свою таблицу. Далее ничего не препятствует им обмениваться данными.
UPD: Пользователь merlin-vrn дал более верный исчерпывающий ответ на этот вопрос:

Как компьютер ПК1 должен добираться до 192.168.0.1?

1. Смотрим, не локальный ли адрес это. Нет, не локальный.
2. Смотрим, нет находится ли он в любой из локальных сетей (здесь 192.168.1.0/24). Нет, не находится.
3. Ищем шлюз и делаем ARP-запрос к нему. А через какой интерфейс? Оп-па. Где искать 192.168.0.1? Мы не знаем.

Скажете, что «раз указали в настройках сетевухи 1, значит через неё и искать». Хорошо. Это эквивалентно маршруту «192.168.0.1/32 via сетевуха1», что, собственно, и сделает винда.

Т.е. приведённая в примере конфиуграция, на самом деле, устроена так:
ПК1: 192.168.1.1/32, 192.168.0.1/32 via e0,
ПК2: 192.168.0.1/32, 192.168.1.1/32 via e0.

Т.е. у нас есть два компа и локальные маршруты «непосредственно» друг до друга, хоть оно и в разных подсетях. Конечно, будет пинговаться.


Суть в том, что перед тем как добавлять такой маршрут по умолчанию (не находящийся в той же подсети), нужно чтобы в таблице маршрутизации уже был к нему маршрут, которого, разумеется, изначально нет. Но Windows скрыто его добавляет, поэтому пинг работает.
В9. В чём разница между Directed Broadcast (192.168.0.255) и Limited broadcast (255.255.255.255)
О9: Пакет, отправленный на адрес 255.255.255.255 ограничен лишь той сетью, где он зародился — МАС-адрес выставляется в ffff-ffff-ffff. Если пакет отправляется на 192.168.0.255, то сначала согласно всем правилам маршрутизации пакет достигает сети назначения 192.168.0.0, а уже потом рассылается всем хостам в этой сети.
В10: Может ли адрес 10.0.1.0 быть использован для адреса хоста?
О10: Да, конечно, может, если например, на интерфейсе у вас применена конфигурация 10.0.0.0/23. Тогда диапазон доступных адресов будет 10.0.0.1-10.0.1.254 и все они могут быть использованы. В том числе 10.0.0.255.
UPD: Второй пример — использование маски /31, когда адрес сети и широковещательный адрес можно назначать узлам.
В11. Чем принципиально отличается обратная маска от обычной?

О11: Естественно, заметное отличие в инвертированности этой маски, то есть нулями обозначается та часть, которая должна быть неизменной. Но это не принципиально ведь.
Существенная разница в том, что здесь нули могут чередоваться с единицами. То есть если маска подсети не может содержать такой набор: 10110001, то обратная маска может.

Таким образом вы, например, сможете выделить во всех подсетях хосты с адресом 10.5.Х.123, например, и разрешить им доступ в Интернет. Или отделить все чётные адреса от нечётных и реализовать распределение трафика ровно пополам на основе адреса отправителя.

UPD: Отличие заключается также в том, что прямая маска оперирует сетями, а обратная — хостами.

В12. Для чего нужны адреса 169.254.0.0/16 (автонастройка APIPA в Windows и nonzeroconf в unix)


И почему такой пинг не работает:

О12: Сеть 169.254.0.0/16 была изначально задумана как сеть Link-Local.
Суть её заключается в том, что, если хост не имеет статического IP-адреса и не может получить его автоматически, например, от DHCP-сервера, то он сам себе назначает адрес из диапазона 169.254.0.1-169.254.255.254. После этого он сможет общаться с другими хостами в этой сети, имеющими такие же адреса.
Адрес выбирается случайным образом благодаря генератору случайных чисел так, чтобы он не совпал с уже существующим адресом (проверяется ARP-запросом).
Примером применения может быть какая-нибудь Ad-Hoc сеть, где у станций задача — общаться между собой.

Но ключевая особенность такой сети в том, что взаимоотношения возможны только между станциями, находящимися в этом сегменте, отсюда и фраза Link-local в определении. Пакеты не могут передаваться дальше маршрутизатора. Более того, даже если у хостов будет указан адрес шлюза, по стандарту он не должен на него передавать пакеты ни при каких условиях.
Этим и объясняется то, что пинг, как на рисунке не работает. Всё согласно RFC.

В13. А знаете ли сколько всего адресов пропадает, кроме известных всем приватных и 127/8?

О13: На самом деле мы теряем:
Одну сеть класса А: 127.0.0.0/8
Одну сеть Класса В: 169.254.0.0/16
Одну сеть /10: 100.64.0.0/10
Одну сеть /15: 198.18.0.0/15
Пять сетей класса C: 192.0.0.0/24, 192.0.2.0/24, 192.88.99.0/24, 198.51.100.0/24, 203.0.113.0/24.
И одну сеть /4: 240.0.0.0/4

Итого 285410560 адресов.

Почему во время трассировки могут быть такие ситуации

В14. На одном из хопов по всем трём результатам трассировки величина задержки выше, чем на следующем
О14: Если такая задержка единичная, то, скорее всего, это вопрос буфферизации/приоритезации. Например, временная перегрузка на линии.
UPD: Пользователь JDima внёс дополнения по этому вопросу:

Коротко:
На хардварных платформах отправка отклика time exceeded реализована на совершенно других чипах, нежели передача транзитных пакетов.

Гораздо интереснее ситуация, когда такие результаты повторяются. Мы прекрасно понимаем, что 3 пролёта, например, пакет не может проходить быстрее, чем 2. Так в чём же дело?
А дело в том, что трассировка показывает только прямой путь от нас до интересующего сервера. При этом мы ничего абсолютно не знаем об обратном пути. Как бы мы этого ни хотели, узнать обратный путь можно, только отправив трассировку в обратную сторону.
Но, несмотря на это, задержка по сути — это Round Trip Timer, то есть время пути пакета туда и обратно.


Таким образом при TTL=3 пакет попадает на R4 одним путём, а возвращается другим. А R3 — это слабенькая старенькая 26-ая циска, которая уже загибается и не может пропихнуть 90 Мб/с. В итоге там случается перегрузка и именно на обратном пути возрасает задержка.
Зато, когда traceroute посылает следующий тестовый пакет с TTL=4 обратно он идёт тем же путём и задержка нормализуется.


В15. Иногда в трассировке появляются серые адреса (в середине или как последний хоп). Как так, ведь они не маршрутизируются в Интернете?



И в такой ситуации вы как раз увидите приватный адрес.

В16. Чем обусловлены такие задержки при трассировке?

О16: Это явный указатель на то, что трассировка прошла сквозь MPLS-сеть.
В такой сети, когда используется коммутация на основе меток MPLS, а не IP-адресов, трассировка ведёт себя кардинально иначе.



То есть несмотря на то, что пакет должен был пролететь 2 хопа и вернуться, он прошё весь путь от источника до получателя и назад.
Аналогично при TTL=3, после PE2 пакет сначала передаётся на СЕ2 вместо того, чтобы сразу вернуться на СЕ1 — снова проходит весь путь.


Именно поэтому на всех практически хопах задержки оказываются примерно одинаковыми — путь-то они прошли один.

UPD: На рисунке и в описании ошибка, «разворачивает» пакет TTL exceed уже РЕ2, до СЕ он не доходит.

В17. При пинге с маршрутизатора cisco теряется первый пакет. Почему это происходит?





О17: Принято считать, что маршрутизатор отправляет ICMP-запрос и, не получив ICMP-ответ, рисует точку. А ICMP-ответа нет, мол потому, что удалённое устройство должно сначала изучить ARP.
Заблуждение! Его легко проверить включив дебаг или собрав дамп с интерфейса:

В18. Известно, что в качестве приватных подсетей были выбраны сети из разных классов: A, B, C. Но почему имено 10/8, 172.16/12, 192.168/16?

О18: Я бы, наверно, так и не нашёл ответ на этот вопрос — тема совершенно не освещена ни в рунете, ни в большом Интернете. Но мой коллега подошёл к этому радикально. Он написала два письма в IANA.
Dear YYY,

Thanks for contacting us.


Но людям из 1597 он уже писал) там уже адреса не валидные.
А вот второе письмо оказалось более результативным:

Thank you for your inquiry.

As to why those specific blocks were chosen, we believe 10/8 was chosen because sri-nic.arpa (10.0.0.51) was embedded in pretty much every unix and multics system as the hardcoded source of hosts.txt and various other files. For the others, the decision was made that since a class A was allocated, there should be blocks of class Bs and Cs too. It could just be that those blocks were available.

Hope that helps.

Michelle Cotton
Manager, IANA Services
ICANN

В общем-то исчерпывающий ответ. Больше искать правду негде.


Неотвеченными остался только один интересный, но, возможно, надуманный вопрос. Как я его ни крутил, как ни гуглил, но его тайна пока не раскрыта.

Для чего нужен адрес сети? Почему его нельзя назначить хосту?
Логичный первый вариант — он определяет сеть. Ну а что, так уж нужен для этого отдельный адрес? 192.168.1.110/24 определяет сеть точно так же хорошо, как и 192.168.1.0/24. Да и это всё равно не мешает назначать этот адрес хосту.
Вторая идея — так прописываются маршруты на роутерах. Это же не более, чем условность, ведь по сути см. первый вариант.
Встречал я также описание того, что некоторые вендоры преобразуют пинг на адрес сети в широковещательный кадр, но какой в этом смысл?

Если вы мне скажете, что так просто решили формализовать сеть, то я, видимо, обречённо приму.

Симметричный вопрос:
Или для чего нужен широковещательный адрес? Можно было бы использовать для него адрес сети.

UPD На данный вопрос приблизительный ответ дал один из читателей:

Читайте также: