Компьютерные сети. 6-е изд.

Эндрю Таненбаум
100
10
(1 голос)
0 0

Аннотация: Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером. В книге последовательно изложены основные концепции, определяющие современное состояние компьютерных сетей и тенденции их развития. Авторы подробно объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до прикладного. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования интернета и компьютерных сетей различного типа. Большое внимание уделяется сетевой безопасности. Шестое издание полностью переработано с учетом изменений, произошедших в сфере сетевых технологий за последние годы, и, в частности, освещает такие технологии, как DOCSIS, 4G и 5G, беспроводные сети стандарта 802.11ax, 100-гигабитные сети Ethernet, интернет вещей, современные транспортные протоколы CUBIC TCP, QUIC и BBR, программно-конфигурируемые сети и многое другое.

1
3 565
219
Компьютерные сети. 6-е изд.

Читать книгу "Компьютерные сети. 6-е изд."




Пиринг в IXP зависит от деловых отношений между ISP. Существует множество возможных видов таких отношений. Например, маленький ISP может платить более крупному за интернет-соединение для достижения удаленных хостов, аналогично тому как потребитель приобретает услуги ISP. В этом случае считается, что этот маленький ISP платит за транзит. Один из множества парадоксов интернета: провайдеры, публично конкурирующие за потребителей, зачастую тайно сотрудничают, чтобы осуществлять пиринг (Мец; Metz, 2001).

Путь прохождения пакетов через интернет зависит от выбранного ISP способа обмена трафиком. Если ISP, доставляющий пакет, обменивается трафиком с ISP, для которого этот пакет предназначается, он может доставить пакет напрямую. В противном случае пакет маршрутизируется в ближайшее место подключения к платному поставщику услуг транзита, который может доставить пакет. Два примера путей пакета через ISP показаны на илл. 1.16. Зачастую пакет проходит не по кратчайшему пути, а по наименее загруженному или самому дешевому.

Небольшая горстка поставщиков услуг транзита (transit providers), включая AT&T и Level 3, контролирует крупные международные опорные сети с тысячами маршрутизаторов, соединенных высокоскоростными оптоволоконными линиями связи. Их также называют tier-1-операторами8 (tier-1 operators). Они не платят за транзит трафика и формируют опорную сеть интернета, поскольку все остальные должны подключаться к ним для доступа ко всему интернету.

Серверы компаний, предоставляющих большое количество контента (например Facebook или Netflix), располагаются в центрах обработки данных, или дата-центрах (data centers), с хорошим соединением со всем остальным интернетом. Эти центры проектируются в расчете на размещение компьютеров, а не людей и могут содержать бесчисленные стойки с машинами. Подобные инженерные системы называются фермой (или «парком») серверов (server farm). Предоставляемые дата-центрами услуги колокейшн, или хостинга, позволяют потребителям размещать оборудование (например, серверы) в точках присутствия ISP для обеспечения коротких и быстрых соединений между этими серверами и опорной сетью ISP. Индустрия интернет-хостинга все сильнее виртуализируется, так что аренда работающей на сервере виртуальной машины вместо установки реального компьютера стала обычным делом. Центры обработки данных настолько велики (сотни тысяч или миллионы машин), что основная статья их расходов — электричество. Поэтому иногда их специально строят в местах с дешевым электричеством. Например, компания Google построила дата-центр за $2 млрд в городке Те-Деллс (штат Орегон) из-за его близости к громадной гидроэлектростанции на могучей реке Колумбии, снабжающей его дешевым, экологически чистым электричеством.

Традиционно архитектура интернета считается иерархической; наверху находятся операторы tier-1, другие сети — ниже на один или несколько уровней, в зависимости от того, идет ли речь о больших региональных сетях или о меньших сетях доступа (как показано на илл. 1.17). Впрочем, за последнее десятилетие

Илл. 1.17. Архитектура интернета на протяжении 1990-х была иерархической

эта иерархия существенно эволюционировала и резко «схлопнулась», как видно на илл. 1.18. Импульсом для этой реорганизации послужило появление «сверхгигантских» поставщиков контента, включая Google, Netflix, Twitch и Amazon, а также крупных, распределенных по всему миру CDN, таких как Akamai, Limelight и Cloudflare. Они снова поменяли архитектуру интернета. В прошлом этим компаниям пришлось бы использовать транзитные сети для доставки контента местным ISP. Теперь поставщики интернет-услуг и контента стали настолько успешными и масштабными, что часто подключаются непосредственно друг к другу во множестве разных точек. Как правило, данные передаются напрямую от ISP поставщику контента. Иногда поставщик контента даже размещает серверы внутри сети ISP.

Илл. 1.18. «Схлопывание» иерархии интернета

1.4.2. Мобильные сети

Мобильные сети насчитывают сегодня более 5 млрд абонентов по всему миру — это примерно 65 % населения земного шара. Многие, если не большинство, из этих абонентов получают доступ в интернет с помощью своих мобильных устройств (ITU, 2016). В 2018 году мобильный интернет-трафик составил более половины глобального онлайн-трафика. Итак, далее у нас на очереди изучение мобильной телефонной системы.

Архитектура мобильной сети

Архитектура мобильной телефонной сети весьма отличается от архитектуры интернета. Она состоит из нескольких частей, как видно на примере упрощенного варианта архитектуры 4G LTE (илл. 1.19). Этот стандарт мобильных сетей — один из самых распространенных и останется таковым вплоть до замены его 5G, сетью пятого поколения. Позже мы обсудим историю различных поколений мобильных сетей.

Илл. 1.19. Упрощенная архитектура сети 4G LTE

Начнем с сети E-UTRAN (Evolved UMTS Terrestrial Radio Access Network — усовершенствованный беспроводной интерфейс 3GPP (LTE)). Под этим хитрым названием скрывается протокол эфирной радиосвязи между мобильными устройствами (например, сотовыми телефонами) и сотовой базовой станцией (cellular base station), называемой сегодня eNodeB. UMTS (Universal Mobile Telecommunications System — универсальная мобильная телекоммуникационная система) — официальное название сотовой телефонной сети. Достигнутый за последние десятилетия в сфере радиоинтерфейсов прогресс привел к существенному росту скоростей беспроводной передачи данных (и они продолжают расти). В основе этого радиоинтерфейса лежит CDMA (Code Division Multiple Access — множественный доступ с кодовым разделением); эта методика представлена в главе 2.

Сотовая базовая станция в совокупности с ее контроллером образует сеть радиодоступа (radio access network), которая составляет беспроводную часть мобильной телефонной сети. Узел-контроллер, он же контроллер радиосети (Radio Network Controller, RNC), определяет использование полосы частот. Базовая станция реализует радиоинтерфейс.

Остальная часть мобильной телефонной сети отвечает за передачу трафика сети радиодоступа и называется ядром сети (core network). В сетях 4G ядро сети перешло на коммутацию пакетов и теперь называется развитым пакетным ядром (Evolved Packet Core, EPC). Ядро сети 3G UMTS возникло на основе ядра предшествовавшей ей сети 2G GSM, а EPC 4G завершило переход к полностью пакетно-коммутируемому ядру сети. Система 5G также полностью цифровая. Пути назад больше нет: аналоговые системы вымерли, как птицы додо.

Сервисы данных стали куда более важной частью мобильной сети, чем раньше, во времена обмена текстовыми сообщениями и первых сервисов пакетного обмена данными, таких как GPRS (General Packet Radio Service — пакетная радиосвязь общего пользования) в системе GSM. Скорость первых сервисов данных составляла десятки килобит в секунду, но пользователям хотелось большего. Более современные мобильные сети поддерживают скорость в несколько мегабит в секунду. Для сравнения: при голосовом звонке данные передаются со скоростью 64 Кбит/с, а при использовании сжатия — в 3–4 раза меньше.

Для передачи всех этих данных узлы ядра сети UMTS подключаются непосредственно к сети с коммутацией пакетов. Обслуживающий сетевой шлюз S-GW (Serving Network Gateway — обслуживающий сетевой шлюз) и P-GW (Packet Data Network Gateway — сетевой шлюз пакетного обмена данными) доставляют пакеты данных на мобильные телефоны (и обратно) и подключаются к внешним пакетным сетям (например, к интернету).

Этот переход продолжится и в будущих мобильных телефонных сетях. Интернет-протоколы используются даже на мобильных телефонах для установки соединений при голосовых вызовах через сети пакетной передачи данных (IP-телефония). IP-протокол и пакеты используются на всем пути данных, от радиосвязи и до ядра сети. Конечно, архитектура IP-сетей также меняется для обеспечения лучшего качества обслуживания. Если бы не это, то пользователи, оплачивающие услуги, вряд ли обрадовались бы прерывистому звуку и подергивающемуся видео. Мы вернемся к этому вопросу в главе 5.

Еще одно различие между мобильными телефонными сетями и обычным интернетом — мобильность. Когда пользователь выходит из зоны приема одной базовой сотовой станции и входит в другую, необходимо перенаправить поток данных со старой станции на новую. Эта методика, проиллюстрированная на илл. 1.20, называется передачей обслуживания (handover, handoff).

Илл. 1.20. Передача обслуживания мобильного телефона. (а) До. (б) После

При падении качества сигнала запросить передачу обслуживания может как мобильное устройство, так и базовая станция. В некоторых мобильных сетях, обычно использующих технологию CDMA, можно подключиться к новой базовой станции, прежде чем отключиться от старой. Благодаря этому отсутствует перерыв в обслуживании, что повышает качество соединения. Такой подход называется мягкой передачей обслуживания (soft handover), в отличие от жесткой передачи обслуживания (hard handover), при которой мобильный телефон сначала отключается от старой базовой станции и только потом подключается к новой.

В связи с этим возникает проблема: необходимо найти мобильный телефон при поступлении входящего вызова. В ядре каждой мобильной сети находится HSS (Home Subscriber Server — сервер абонентских данных), которому известно местоположение каждого абонента, равно как и прочая информация из профиля, необходимая для аутентификации и авторизации. Таким образом, любой мобильный телефон можно найти, обратившись за информацией в HSS.

Осталось обсудить только вопрос безопасности. Исторически телефонные компании относились к безопасности намного серьезнее, чем интернет-компании, поскольку хотели избежать мошенничества при оплате услуг пользователями. В процессе эволюции технологий от 1G к 5G сотовые компании сумели реализовать некоторые базовые механизмы безопасности для мобильных телефонов.

Начиная с системы 2G GSM, мобильные телефоны состоят из двух частей: переносного телефонного аппарата и съемного чипа, содержащего идентификационные данные и информацию о состоянии счета абонента. Неофициально этот чип называют SIM-картой — сокращение от Subscriber Identity Module (модуль идентификации абонента). SIM-карту можно переставить из одного мобильного телефона в другой и таким образом активировать его. Она предоставляет возможности для обеспечения безопасности. Когда абоненты GSM посещают другие страны в деловых или туристических целях, они обычно берут с собой свой телефон, но покупают за несколько долларов новую SIM-карту на месте, чтобы звонить внутри страны без дополнительной платы за роуминг.

В целях борьбы с мошенничеством содержащаяся на SIM-карте информация используется мобильной телефонной сетью для идентификации абонента и проверки, имеет ли он право использовать сеть. В случае UMTS мобильный телефон с помощью этих данных еще и проверяет легитимность сети подключения.

Еще один важный вопрос — защита персональной информации. Беспроводные сигналы отправляются на все приемные устройства, расположенные поблизости. Поэтому, во избежание подслушивания разговоров, для шифрования передаваемых данных используются криптографические ключи, расположенные на SIM-карте. Такой подход обеспечивает куда большую безопасность, чем в системах 1G, через которые можно было очень легко подслушать разговоры. Однако он не решает всех проблем, поскольку в схемах шифрования также встречаются слабые места.

Скачать книгу "Компьютерные сети. 6-е изд." бесплатно

100
10
Оцени книгу:
0 0
Комментарии
Минимальная длина комментария - 7 знаков.
Vadim
Vadim
13 февраля 2024 08:08
Оба варианта скачиваются пустыми, нулевой длины.
КнигоДром » Околокомпьютерная литература » Компьютерные сети. 6-е изд.
Внимание