14.Кабельные системы.  Структурированные кабельные системы.

 

Структурированные кабельные системы - это реализация модульного представления о кабельных системах связи, рассматривающая последние в виде набора подсистем. Для того, чтобы проектирование проистекало менее болезненно, а, ГЛАВНОЕ, для того, чтобы в процессе эксплуатации было несложно модернизировать, расширить или даже перепрофилировать кабельную подсистему, ее желательно рассматривать в виде нескольких стандартизованных компонент - подсистем.

При относительно высокой начальной стоимости, структурированные кабельные системы оправдывают капиталовложения за счет:

•             длительного использования;

•             допускают одновременное использование разных протоколов и сред передачи данных;

•             модульности и возможности внесения изменений, а также наращивания мощности без влияния на существующие сети;

•             позволяет обеспечить одновременный и быстрый доступ ко всем системам, проложенным в кабельных каналах;

•             не зависят от поставщика сетевого оборудования;

•             являясь единой сетью, позволяют создавать независимые участки сети;

•             допускают использование ранее установленного оборудования;

•             не зависят от изменений в информационных технологиях;

обеспечивает зрительное восприятие разделения кабельных подсистем по функциональному признаку.                15.Радиосети. Инфракрасные линии связи.

 

Радиосети (беспроводные сети) призваны обеспечить обмен данными между локальными компьютерными сетями (ЛВС), когда затруднено или нецелесообразно (дорого) использование традиционных кабельных технологий. Примером эффективного иcпользования беспроводной технологии радиодоступа является обеспечение связи между сегментами локальных сетей в случае нехватки финансовых средств, отсутствия разрешения на проведение кабельных работ или отказа телефонной станции в аренде выделенного канала. Компьютерные радиосети позволяют производить обмен данными с пропускной способностью до 100 Мбит/сек. По скорости работы радиосредства превосходят все современные проводные модемы, но уступают ВОЛС.

Опыт показывает, что среди других беспроводных линий передачи информации инфракрасный (ИК-) открытый оптический канал является самым недорогим и удобным способом передачи данных на небольшие расстояния (до нескольких десятков метров). В частности, он эффективен для обеспечения беспроводной связи между персональным компьютером и периферийными устройствами. В общем виде схема организации IrDA - канала выглядит примерно так, как показано на рисунке 1.

 

рис.1 Типовая блок-схема организации IrDA-канала

Канал передачи данных состоит из двух основных элементов: микросхемы, обеспечивающей модуляцию и демодуляцию поступающего двоичного сигнала согласно определенного алгоритма, и инфракрасного (ИК-) приемно-передающего модуля.

 

 

 

 

 

                16.Топологии сетей. Примеры, характеристика.

 

Существует три основные топологии: звезда, кольцо или шина. Иногда эти топологии комбинируются для получения гибридной или ячеистой сети.

 

 

 

 

 

Шинная топология.

Шинная топология (bus topology) – самая простая и наиболее часто используемая рис. 3.1. При этом каждый узел подключается к отрезку кабеля, который соединяет все станции последовательно. Концы кабеля не соединяются друг с другом, а заканчиваются каким-либо образом. Недостаток такой сети состоит в том, что обрыв кабеля в каком-то месте выводит из строя всю сеть. Хотя шину очень легко проложить, необходимо тщательно спланировать расположение узлов, поскольку после прокладки шины не будет возможности перемещать рабочие станции.

Кольцевая топология.

В кольцевой топологии (ring topology) каждый узел подключается к общему кабелю, концы которого соединены друг с другом в виде кольца рис. 3.2. Архитектуры, основанные на этой топологии (как Token Ring или FDDI), устойчивы к отказам связи с отдельными узлами; для выхода из строя всей сети должен произойти обрыв кольцевого кабеля.

 

 

 

 

 

 

 

 

Топология звезды.

В топологии звезды (star topology) каждый узел соединен с центром – соединительным модулем (hub) или концентратором (concentrator); он действует как центральный узел связи всей сети рис. 3.3. Некоторые модели соединительных модулей и концентраторов имеют встроенные диагностические средства, управляемые                 24.Коммутатор. Увеличение производительности сети. Борьба с перегрузкой.

 

Механизмы снижения интенсивности трафика

Проблема слиш￿о￿ б￿льшого трафика ￿ сети  становится ясна из следующего замечания: если у процессора порта коммутатора буфер заполнен, то вновь поступающие кадры просто отбрасываются!

Существует два механизма снижения интенсивности трафика коммутаторами:

- агрессивное поведение порта;

- метод обратного давления.

Первый способ основывается на том, что коммутатор в отличие от компьютеров «нарушает» длительность технологической паузы, пытаясь захватить сетевую среду.

Порт коммутатора для захвата сети должен вести себя агрессивно и при передаче и при коллизии в сети. В первом случае коммутатор оканчивает передачу очередного кадра и делает технологическую паузу в 9.1 мкс вместо положенной паузы в 9.6 мкс. При этом компьютер, выждав паузу в 9.6 мкс, не может захватить среду передачи данных. После коллизии, когда кадры коммутатора и компьютера сталкиваются, компьютер делает стандартную паузу в 51.2 мкс, а коммутатор - в 50 мкс. И в этом случае среда передачи остается за коммутатором.

В основе второго метода лежит передача небольших фиктивных кадров компьютеру до тех пор, пока не освободится место в буфере. Кадры передаются тому компьютеру, который осуществляет большой трафик в текущий момент. В этом случае коммутатор может не нарушать порядок доступа к среде, но в среднем интенсивность передач кадров в коммутатор уменьшается вдвое. Метод обратного давления может использоваться как для разгрузки входного, так и выходного порта.                26.Мост. Виды мостов. Пример работы.

 

Мостом называется устройство, служащее для связи между локальными сетями. Для соединяемых сетей мост является узлом (абонентом сети), то есть мосты работают на сетевом уровне модели OSI. По принадлежности к разным типам сетей различают глобальные и локальные мосты. По алгоритму работы мосты делятся на

             мосты с "маршрутизацией от источника" (Source routing bridge)

             "прозрачные", то есть невидимые для передающих узлов сети, (transparent bridge) мосты.

Прозрачные мосты ведут адресную книгу, в которой для каждого адреса сети записан адрес порта и адрес следующего моста.

В сети с "маршрутизацией от источника" мосты могут не содержать адресную книгу, маршрут задается передающей станцией. Мосты вычисляют маршрут прохождения кадра, исходя из информации, хранящейся в полях самого кадра. Если этой информации недостаточно, то мост обращается к  специальному кадру-исследователю (Explorer frame). Мост заносит в этот кадр информацию о том, откуда он получил кадр, о себе и передает кадр по всем возможным направлениям (кроме источника). К узлу-получателю приходит сразу несколько кадров с разными маршрутами, он заносит в ответ информацию о самом быстром маршруте и отправляет ответ. После чего узел-отправитель будет достаточно долго использовать этот маршрут.

Под "прозрачными" мостами объединяют большую группу устройств:

             прозрачные мосты (объединяют сети с едиными протоколами канального и физического уровней),

             транслирующие мосты (… с различными …),

             инкапсулирующие (соединяют сети с едиными протоколами через сети с другими протоколами, не преобразуют кадры, а упаковывают их в кадры текущего протокола).

По другой терминологии транслирующие  мосты называют шлюзами (по аналогии с речными шлюзами, которые отрабатывают перепад высоты), а способ передачи пакета через сети с другими протоколами, при котором пакет «оборачивается» в упаковку

этих протоколов, называется тунелированием.

Прозрачный мост использует проходящие через него кадры для изучения топологии сети (для пополнения своей таблицы адресов). Поэтому к сети могут добавляться новые устройства без реконфигурации моста.

Если запись о каком-либо адресе получателя отсутствует в базе или этот адрес является широковещательным, мост передает кадр во все порты, кроме источника. Вспомним, что этот процесс называется "широковещанием" или "затоплением".

Т.к. рабочие станции могут переноситься из одного сегмента в другой, мосты должны периодически обновлять свои внутренние таблицы. Это происходит с использованием “таймера неактивности”, который связывается с каждой динамической записью таблицы адресов. Если какая-то станция долго не отправляет сигналы, ее адрес может быть стерт в таблице. Определить оптимальное время для “таймера не активности” довольно трудно (либо долго мост будет передавать сигналы не по тому адресу, либо слишком часто будет широковещание). Например, значение ТнА может быть = 300 с.

Мосты могут поддерживать и дополнительный сервис. Они предоставляют настраиваемые фильтры, улучшенную защиту данных и обработку кадров по классам.

Запрещая передачу кадров для определенных адресов отправителей или получателей, администратор сети  может ограничить доступ к определенным ресурсам сети. Настраиваемые фильтры могут запретить прохождение пакетов определенных протоколов через некоторые интерфейсы.

Блокировка на основе фильтрации адресов является основой защиты сети.

Обработка по классам позволяет администраторам назначать приоритеты прохождения кадров по сети. Обслуживание по классам очень эффективно на низкоскоростных линиях и для приложений с не одинаковыми требованиями ко времени задержки.

 

 

                               соответствующим программным обеспечением. Преимущество такой топологии заключается в том, что при обрыве связи между одним из узлов и центром оставшаяся часть продолжает работать. Только отказ соединительного модуля или концентратора воздействует более чем на одну станцию.

 

 

 

 

 

 

Гибридная топология.

Гибридная топология – это комбинация нескольких различных топологий.

Гибридная топология популярна в глобальных сетях и сетях предприятий, в которых имеется основное – “становое” – кольцо, к которому подключаются остальные сети.

Ячеистая топология.

Наиболее отказоустойчивая топология сети – ячеистая (mesh topology). Каждый узел сети соединяется со всеми остальными рис. 3.4. Основное преимущество такой сети – она продолжает работать при отказе отдельного узла или разрыве любого кабеля. При обрыве кабельной секции данные могут быть перенаправлены через другие узлы и все равно достигнут места назначения. К сожалению, такие сети чрезвычайно дороги и сложны в монтаже. Обычно эта топология используется в больших сетях, таких как Frame Relay или ATM, когда стоимость отступает на задний план перед производительностью и надежностью.

 

 

 

 

 

 

 

 

 

 

 

 

                              

1. Определение компьютерных сетей и их классификация по видам, краткий перечень целей и задач, решаемых с помощью компьютерных сетей. Понятие протоколов, пакета, способы передачи цифровых данных.

 

Сети часто условно делят на глобальные сети  и локальные сети.

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети чаще работают на относительно низких скоростях и могут вносить  значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров.

Локальные вычислительные сети обычно обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей обычно составляет около одного километра. Их основное назначение состоит в объединении пользователей для совместной работы. Такие сети организуются внутри здания, этажа или комнаты. Основная задача сети состоит в передаче информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно нужно пользователям, например база данных, электронная почта. Состояние, когда абоненты связаны друг с другом, называется установленным соединением. Физическое соединение при этом не обязательно, возможно так называемое виртуальное соединение, при котором программное обеспечение на узлах по всему маршруту от источника до получателя готово к передаче данных (известные все характеристики связи). Каналы связи подразделяются на аналоговые и цифровые.

Для передачи компьютерных данных по аналоговому каналу необходим модем (модулятор-демодулятор), который преобразует цифровой сигнал в аналоговый. На другой стороне канала так же необходим модем, который производит обратное преобразование.

Поясним способ преобразования цифровых данных в аналоговые. Цифровые данные - это последовательность 0 и 1. В аналоговом сигнале единичке соответствует некоторый заданный диапазон амплитуды сигнала.

Возможные методы оцифровки данных: амплитудная модуляция, частотная модуляция, фазовая модуляция. При этом важно, что в сети идет некий базовый сигнал, называемый несущей, а его преобразование зависит от передаваемых цифровых данных. Важное понятие при модуляции – битовый интервал. Это время, в течение которого передается один бит информации.

При амплитудной модуляции несущая может иметь два различных уровня амплитуды. Один уровень амплитуды сигнала в течение битового интервала понимается как 1, второй – как 0.   2. Передача цифровых сигналов по аналоговым и цифровым линиям связи. Виды уплотнения сигналов, мультиплексирование. Симплексная связь, полудуплексная, полудуплексная связь. Примеры.

 

Одним из старейших методов передачи данных является использование выделенных каналов связи. Оператор связи выделяет фиксированный канал, который постоянно доступен для передачи данных с определенной скоростью. Изначально выделенные каналы использовались только для осуществления связи между двумя узлами сети (точка-точка). Однако в настоящее время применение интеллектуальных устройств (или программ), таких как маршрутизаторы, позволяет осуществлять динамическое управление полосой пропускания между несколькими пользователями, что необходимо при организации связи двух локальных сетей.

Каналы связи подразделяются на аналоговые и цифровые.

Для передачи компьютерных данных по аналоговому каналу необходим модем (модулятор-демодулятор), который преобразует цифровой сигнал в аналоговый. На другой стороне канала так же необходим модем, который производит обратное преобразование.

Поясним способ преобразования цифровых данных в аналоговые. Цифровые данные - это последовательность 0 и 1. В аналоговом сигнале единичке соответствует некоторый заданный диапазон амплитуды сигнала.

Возможные методы оцифровки данных: амплитудная модуляция, частотная модуляция, фазовая модуляция. При этом важно, что в сети идет некий базовый сигнал, называемый несущей, а его преобразование зависит от передаваемых цифровых данных. Важное понятие при модуляции – битовый интервал. Это время, в течение которого передается один бит информации.

При амплитудной модуляции несущая может иметь два различных уровня амплитуды. Один уровень амплитуды сигнала в течение битового интервала понимается как 1, второй – как 0. Аналогично при частотной модуляции возможны две частоты, при фазовой – две фазы.

Во всех способах модуляции возникает необходимость быстрой смены одной характеристики сигнала на другую. Для физических сигналов это – невыполнимое требование. Поэтому возникают переходные процессы, о которых здесь говорят как о «дрожании сигнала». Кроме того, точное удержание заданной характеристики тоже невозможно, поэтому часто существует некоторый диапазон «правильных значений». Цифровые каналы связи (Dataphone Digital Service DDS) не требуют преобразования цифровых сигналов в аналоговые. Оконечное оборудование таких каналов ориентировано на работу только с цифровыми сигналами.                3. Сетевая среда. Стационарные сети, мобильные сети.

 

                4. Кодирование. Коды, обнаруживающие ошибку. Коды, исправляющие ошибку. CRC.

 

                5. Модель OSI. Уровни OSI.

С целью стандартизации уровней общения сетевых устройств международной организацией ISO (international organization of standard) была разработана модель OSI (Open System Interconnection), которая описывает, как, по каким правилам высокоуровневое сообщение преобразуется в конечном итоге в электрические сигналы, передающиеся по сетевому кабелю или телефонной сети, а затем восстанавливаются вновь у получателя.

1.            Прикладной.

Обеспечивает связь человека и компьютера или любого другого сетевого устройства. Определяет правила интерфейса с пользователем.

2.            Представления

Обеспечивает подготовку данных к передаче по сети, например, кодирование, упаковка.

3.            Сеансовый

Обеспечивает установление логического или физического соединения.

4.            Транспортный

Обеспечивает надежную передачу пакетов данных.

5.            Сетевой

Обеспечивает распределение пакетов по многоуровневой сети (с подсетями). Решаются вопросы адресации, выбора маршрута.

6.            Канальный

Обеспечивает прохождение пакета по каналу связи. Стандарты на сетевые технологии.

7.            Физический

Описывает требования к физическим характеристикам сетевых устройств, способы кодирования, аппаратного контроля правильности и т.п.

Сейчас нам важно понять, что Для протоколов более старшего уровня  информация, получаемая от протоколов младшего уровня, рассматривается как непрерывный поток битов, которые разбиваются на некоторые куски, называемые пакетами или дейтаграммами в зависимости от типа соединения. Пакетом обычно называют единицу информации, передаваемой с подтверждением. А дейтаграммой – без подтверждения. Причем обе эти единицы рассматриваются на транспортном уровне. На канальном уровне единица передаваемой информации обычно называется кадром.

                                               Цифровые каналы строятся на принципах плезиосинхронной цифровой иерархии (PHD) и синхронной цифровой иерархии (SDH).

Для передачи оцифрованного сигнала может использоваться цифровой канал со скоростью 64 Кбит/сек, называемый DS0 (Digital Signal 0- цифровой сигнал, нулевой уровень).  На основе этого базового канала формируются другие каналы, с более высокими скоростями передачи. Путем объединения (уплотнения) 24 каналов DS0 получается канал DS1 со скоростью передачи 1,544 Мбит/с. Это число получается следующим образом: в состав каждого кадра канала DS0 входит дополнительная служебная информация (так называемые биты обрамления) для отсчета времени синхронизации, так что суммарная скорость передачи данных может быть определена следующим образом: 24 * 64000 + 8000=1,5444. Канал DS3 получается при уплотнении 28 каналов DS1, его скорость составляет 44,736 Мбит/с.

Типы связи. Симплексная связь предполагает, что соединение одностороннее, то есть передача данных возможна только в одну сторону. Пример: передача посланий потомкам.

Если связь в принципе возможна в обе стороны, но не в одно и то же время, или если существенно отличаются характеристики связи в разные стороны, такая связь называется полудуплексной. Пример: фрагменты железнодорожного пути – однопутки.

Равноправная двусторонняя связь называется дуплексной. Пример: почта.

Еще одно важное понятие: надежность передач. Один самых распространенных способов обеспечения надежности – квитанции. При этом, получив правильные данные, получатель отправляет источнику специальное сообщение – квитанцию о получении.

На практике применяется так называемое разделение каналов или мультиплексирование, при котором канал связи поступает в распоряжение того или иного абонента по некоторым правилам.  самый простой алгоритм состоит в следующем: если узлу требуется передать данные, он их передает. При этом возможна ситуация, при которой в это же время начал передачу еще какой-нибудь узел. Очевидно, оба сообщения будут испорчены. (Если одновременно кричат два человека, не слышно никого!) Но, если вероятность такой одновременной передачи низка, то вполне можно согласиться на этот алгоритм. передают данные по сети, следовательно, требуется как-то упорядочить их работу. Рассмотрим канал с временным (ударение на последнем слоге слова!) разделением. При этом за каждым абонентом закрепляются промежутки времени,  в которые абонент момент передавать данные. Если абоненту нечего передавать, то в течение выделенного ему времени сеть простаивает. Вторая проблема этого протокола состоит в необходимости синхронизации узлов. В курсе «Надежность информационных систем» мы рассмотрим способы синхронизации. А сейчас главное – осознавать, что в случае неверно идущих часов у одного из узлов снова появляются коллизии (наложение и порча пакетов).

Частотное мультиплексирование более распространено. При этом за каждым абонентом закрепляется определенная полоса пропускания – полоса частот, используемых для приема и передачи данных. Полосы не перекрываются и даже более: между ними есть неиспользуемые промежутки. Такой прием возможен в случае если физический сигнал обладает широким спектром, а передаваемый – ограниченным и значительно меньшим. Частотное мультиплексирование сильно похоже на выделенную линию, хотя при этом  физическая линия распределена между несколькими абонентами, но диапазон частот закреплен. Теоретически коллизий данный алгоритм избегает.

 

 

 

                Аналогично при частотной модуляции возможны две частоты, при фазовой – две фазы.

Во всех способах модуляции возникает необходимость быстрой смены одной характеристики сигнала на другую. Для физических сигналов это – невыполнимое требование. Поэтому возникают переходные процессы, о которых здесь говорят как о «дрожании сигнала». Кроме того, точное удержание заданной характеристики тоже невозможно, поэтому часто существует некоторый диапазон «правильных значений». Цифровые каналы связи (Dataphone Digital Service DDS) не требуют преобразования цифровых сигналов в аналоговые. Оконечное оборудование таких каналов ориентировано на работу только с цифровыми сигналами. Цифровые каналы строятся на принципах плезиосинхронной цифровой иерархии (PHD) и синхронной цифровой иерархии (SDH).  Протокол – это набор правил, в соответствии с которыми осуществляется взаимодействие. В протоколе оговаривается формат данных, упорядочивание, решаются вопросы синхронизации, обработки ошибок. Для протоколов более старшего уровня  информация, получаемая от протоколов младшего уровня, рассматривается как непрерывный поток битов, которые разбиваются на некоторые куски, называемые пакетами или дейтаграммами в зависимости от типа соединения. Пакетом обычно называют единицу информации, передаваемой с подтверждением. А дейтаграммой – без подтверждения. Причем обе эти единицы рассматриваются на транспортном уровне. На канальном уровне единица передаваемой информации обычно называется кадром.

6. Стек протоколов TCP/IP. Соотношение уровней. Проблема стандартизации. Отличия ATM.

 

Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей. Итак, лидирующая роль стека TCP/IP объясняется следующими его свойствами:

1)Это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю. 2) Почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.  3) Это метод получения доступа к сети Internet. 4) Этот стек служит основой для создания intranet- корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet для организации локальной сети. 5) Все современные операционные системы поддерживают стек TCP/IP.  6) Это гибкая технология для соединения разнородных систем, как на уровне транспортных подсистем, так и на уровне прикладных сервисов.  Это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно. Соотношение: 7, 6 - WWW, SNMP, FTP, telnet, SMTP, TFTP - Указанные протоколы используют TCP/IP в качестве транспортного прот. 5, 4 - TCP, UDP - TCP/IP. 3 - IP, ICMP, RIP, OSPF, ARP, RARP - TCP/IP. 2, 1 - Ethernet, Token Ring, FDDI, CDII, X.25 - TCP/IP обеспечивает работу этих протоколов канального уровня    7.Виды адресов. IP-адресация. Специальные адреса.

Каждый компьютер в сети TCP/IP имеет адреса трех уровней:

Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора, например, 11-А0-17-3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизовано. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем.

IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Network Information Center, NIC), если сеть должна работать как составная часть Internet. Обычно провайдеры услуг Internet получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами.

Номер узла в протоколе IP назначается независимо от локального адреса узла. Деление IP-адреса на поле номера сети и номера узла - гибкое, и граница между этими полями может устанавливаться весьма произвольно.

Узел может входить в несколько IP-сетей. В этом случае узел должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

Символьный идентификатор-имя, например, SERV1.IBM.COM. Этот адрес назначается администратором и состоит из нескольких частей, например, имени машины, имени организации, имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или telnet.

IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например:

128.10.2.30 - традиционная десятичная форма представления адреса,

10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.

0             N сети N узла

Класс В

1             0             N сети N узла

Класс С

1             1             0             N сети N узла

Класс D                8.Версии IP, недостатки IP4. IP6 – основные поля заголовка.

Технология стека TCP/IP сложилась в основном в конце 1970-х годов и с тех пор основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP, практически не изменились. Однако сам компьютерный мир за эти годы значительно изменился, поэтому долго назревавшие усовершенствования в технологии стека TCP/IP сейчас стали необходимостью.

Основными обстоятельствами, из-за которых требуется модификация базовых протоколов стека TCP/IP, являются следующие:

Повышение производительности компьютеров и коммуникационного оборудования.

Появление новых приложений. Коммерческий бум вокруг Internet и использование ее технологий при создании intranet привели к появлению в сетях TCP/IP, ранее использовавшихся в основном в научных целях, большого количества приложений нового типа, работающих с мультимедийной информацией. Эти приложения чувствительны к задержкам передачи пакетов, так как такие задержки приводят к искажению передаваемых в реальном времени речевых сообщений и видеоизображений. Особенностью мультимедийных приложений является также передача очень больших объемов информации. Некоторые технологии вычислительных сетей, например, frame relay и ATM, уже имеют в своем арсенале механизмы для резервирования полосы пропускания для определенных приложений. Однако эти технологии еще не скоро вытеснят традиционные технологии локальных сетей, не поддерживающие мультимедийные приложения (например, Ethernet). Следовательно, необходимо компенсировать такой недостаток средствами сетевого уровня, то есть средствами протокола IP. Бурное расширение сети Internet. В начале 90-х годов сеть Internet расширялась очень быстро, новый узел появлялся в ней каждые 30 секунд, но 95-й год стал переломным - перспективы коммерческого использования Internet стали отчетливыми и сделали ее развитие просто бурным. Первым следствием такого развития стало почти полное истощение адресного пространства Internet, определяемого полем адреса IP в четыре байта.  Новые стратегии администрирования. Расширение Internet связано с его проникновением в новые страны и новые отрасли промышленности. При этом в сети появляются новые органы администрирования, которые начинают использовать новые методы администрирования. Эти методы требуют появления новых средств в базовых протоколах стека TCP/IP.

Основным предложением по модернизации протокола IP является предложение, разработанное группой IETF. Сейчас принято называть ее предложение версией 6 - IPv6, а все остальные предложения группируются под названием IP Next Generation, IPng.

В предложении IETF протокол IPv6 оставляет основные принципы IPv4 неизменными. К ним       9.Именование. DNS сервер

DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. DNS требует статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес.

Протокол DNS является служебным протоколом прикладного уровня. Этот протокол несимметричен - в нем определены DNS-серверы и DNS-клиенты. DNS-серверы хранят часть распределенной базы данных о соответствии символьных имен и IP-адресов. Эта база данных распределена по административным доменам сети Internet. Клиенты сервера DNS знают IP-адрес сервера DNS своего административного домена и по протоколу IP передают запрос, в котором сообщают известное символьное имя и просят вернуть соответствующий ему IP-адрес.

Если данные о запрошенном соответствии хранятся в базе данного DNS-сервера, то он сразу посылает ответ клиенту, если же нет - то он посылает запрос DNS-серверу другого домена, который может сам обработать запрос, либо передать его другому DNS-серверу. Все DNS-серверы соединены иерархически, в соответствии с иерархией доменов сети Internet. Клиент опрашивает эти серверы имен, пока не найдет нужные отображения. Этот процесс ускоряется из-за того, что серверы имен постоянно кэшируют информацию, предоставляемую по запросам. Клиентские компьютеры могут использовать в своей работе IP-адреса нескольких DNS-серверов, для повышения надежности своей работы.

База данных DNS имеет структуру дерева, называемого доменным пространством имен, в котором каждый домен (узел дерева) имеет имя и может содержать поддомены. Имя домена идентифицирует его положение в этой базе данных по отношению к родительскому домену, причем точки в имени отделяют части, соответствующие узлам домена.

Корень базы данных DNS управляется центром Internet Network Information Center. Домены верхнего уровня назначаются для каждой страны, а также на организационной основе. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры, а для различных типов организаций используются следующие аббревиатуры:

com - коммерческие организации (например, microsoft.com);

edu - образовательные (например, mit.edu);

gov - правительственные организации (например, nsf.gov);

org - некоммерческие организации (например, fidonet.org);             10.DHCP серверы. Провайдеры Internet-услуг.

IP-адреса могут назначаться администратором сети вручную. Это представляет для администратора утомительную процедуру. Ситуация усложняется еще тем, что многие пользователи не обладают достаточными знаниями для того, чтобы конфигурировать свои компьютеры для работы в интерсети и должны поэтому полагаться на администраторов.

Протокол Dynamic Host Configuration Protocol (DHCP) был разработан для того, чтобы освободить администратора от этих проблем. Основным назначением DHCP является динамическое назначение IP-адресов. Однако, кроме динамического, DHCP может поддерживать и более простые способы ручного и автоматического статического назначения адресов.

В ручной процедуре назначения адресов активное участие принимает администратор, который предоставляет DHCP-серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. Эти адреса сообщаются клиентам в ответ на их запросы к DHCP-серверу.

При автоматическом статическом способе DHCP-сервер присваивает IP-адрес (и, возможно, другие параметры конфигурации клиента) из пула наличных IP-адресов без вмешательства оператора. Границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера. Между идентификатором клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первичного назначения сервером DHCP IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, что дает возможность впоследствии повторно использовать IP-адреса другими компьютерами. Динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой намного превышает количество имеющихся в распоряжении администратора IP-адресов.

Примером работы протокола DHCP может служить ситуация, когда компьютер, являющийся клиентом DHCP, удаляется из подсети. При этом назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс. Это свойство очень важно для мобильных пользователей.

Протокол DHCP использует модель клиент-сервер. Во время старта системы компьютер-клиент DHCP, находящийся в состоянии "инициализация", посылает сообщение discover (исследовать), которое широковещательно распространяется по локальной сети и

передается всем DHCP-серверам частной интерсети. Каждый DHCP-сервер, получивший это сообщение, отвечает на него сообщением offer (предложение), которое содержит IP-адрес и конфигурационную информацию.

Компьютер-клиент DHCP переходит в состояние "выбор" и собирает конфигурационные предложения от DHCP-серверов. Затем он выбирает одно из этих предложений, переходит в состояние "запрос" и отправляет сообщение request (запрос) тому DHCP-серверу, чье предложение было выбрано.

Выбранный DHCP-сервер посылает сообщение DHCP-acknowledgment (подтверждение), содержащее тот же IP-адрес, который уже был послан ранее на стадии исследования, а также параметр аренды для этого адреса. Кроме того, DHCP-сервер посылает параметры сетевой конфигурации. После того, как клиент получит это подтверждение, он переходит в состояние "связь", находясь в котором он может принимать участие в работе сети TCP/IP. Компьютеры-клиенты, которые имеют локальные диски, сохраняют полученный адрес для использования при последующих стартах системы. При приближении момента истечения срока аренды адреса компьютер пытается обновить параметры аренды у DHCP-сервера, а если этот IP-адрес не может быть выделен снова, то ему возвращается другой IP-адрес.

Однако использование DHCP несет в себе и некоторые проблемы. Во-первых, это проблема согласования информационной адресной базы в службах DHCP и DNS. Как известно, DNS служит для преобразования символьных имен в IP-адреса. Если IP-адреса будут динамически изменятся сервером DHCP, то эти изменения необходимо также динамически вносить в базу данных сервера DNS. Хотя протокол динамического взаимодействия между службами DNS и DHCP уже реализован некоторыми фирмами (так называемая служба Dynamic DNS), стандарт на него пока не принят.

Во-вторых, нестабильность IP-адресов усложняет процесс управления сетью. Системы управления, основанные на протоколе SNMP, разработаны с расчетом на статичность IP-адресов. Аналогичные проблемы возникают и при конфигурировании фильтров маршрутизаторов, которые оперируют с IP-адресами.

Наконец, централизация процедуры назначения адресов снижает надежность системы: при отказе DHCP-сервера все его клиенты оказываются не в состоянии получить IP-адрес и другую информацию о конфигурации. Последствия такого отказа могут быть уменьшены путем использовании в сети нескольких серверов DHCP, каждый из которых имеет свой пул IP-адресов.

 

 

 

 

                net - организации,

             поддерживающие сети (например, nsf.net).

 

Каждый домен DNS администрируется отдельной организацией, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Каждый домен имеет уникальное имя, а каждый из поддоменов имеет уникальное имя внутри своего домена. Имя домена может содержать до 63 символов. Каждый хост в сети Internet однозначно определяется своим полным доменным именем (fully qualified domain name, FQDN), которое включает имена всех доменов по направлению от хоста к корню.                относятся дейтаграммный метод работы, фрагментация пакетов, разрешение отправителю задавать максимальное число хопов для своих пакетов. Однако в деталях реализации протокола IPv6 имеются существенные отличия от IPv4. Эти отличия коротко можно описать следующим образом.

•             Использование более длинных адресов. Новый размер адреса - наиболее заметное отличие IPv6 от IPv4. Версия 6 использует 128-битные адреса (16 байт).

•             Гибкий формат заголовка. Вместо заголовка с фиксированными полями фиксированного размера (за исключением поля Резерв), IPv6 использует базовый заголовок фиксированного формата плюс набор необязательных заголовков различного формата. Дополнительные заголовки дают возможность передать информацию, обеспечивающую безопасность, приоритетность и т.п.

•             Поддержка резервирования пропускной способности. В IPv6 механизм резервирования пропускной способности заменяет механизм классов сервиса версии IPv4.

Поддержка расширяемости протокола. Это одно из наиболее значительных изменений в подходе к построению протокола - от полностью детализированного описания протокола к протоколу, который разрешает поддержку дополнительных функций.

 

Каждому провайдеру услуг Internet назначается уникальный идентификатор, которым помечаются все поддерживаемые им сети. Далее провайдер назначает своим абонентам уникальные идентификаторы, и использует оба идентификатора при назначении блока адресов абонента. Абонент сам назначает уникальные идентификаторы своим подсетям и узлам этих сетей.

Абонент может использовать технику подсетей, применяемую в версии IPv4, для дальнейшего деления поля идентификатора подсети на более мелкие поля.

Под поле идентификатора узла требуется выделения не менее 6 байт, для того чтобы можно было использовать в IP-адресах МАС-адреса локальных сетей непосредственно.              1             1             1             0             адрес группы multicast

Класс Е

1             1             1             1             0             резерв

Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса.

В таблице приведены диапазоны номеров сетей, соответствующих каждому классу сетей.

                Наименьший   Наибольший адрес

A             01.0.0    126.0.0.0

B             128.0.0.0             191.255.0.0

C             192.0.1.0.            223.255.255.0

D             224.0.0.0             239.255.255.255

E             240.0.0.0             247.255.255.255

В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:

если IР-адрес состоит только из двоичных нулей, то он обозначает адрес того узла, который сгенерировал этот пакет;

если в поле номера сети стоят 0, то по умолчанию считается, что этот узел принадлежит той же самой сети, что и узел, который отправил пакет;

если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast);

если в поле адреса узла назначения стоят сплошные 1, то пакет, имеющий такой адрес рассылается всем узлам сети с заданным номером. Такая рассылка называется широковещательным сообщением (broadcast);

адрес 127.0.0.1 зарезервирован для организации обратной связи при тестировании работы программного обеспечения узла без реальной отправки пакета по сети. Этот адрес имеет название loopback. 

17.Основные сетевые технологии. TokenRing.

Значительным вкладом IBM в сетевую индустрию является архитектура Token Ring. Целью этой разработки являлась платформа, обеспечивающая надежную и высокопроизводительную работу сетей, характеристики функционирования которых не носили бы вероятностного характера, присущего Ethernet. Хотя эта архитектура дороже, чем Ethernet, она обладает более высокой производительностью, а диагностика отказов в ней гораздо легче, особенно в сильно загруженной сети. (Существует два уровня производительности Token Ring 4 Мбит/с и 16 Мбит/с.)

Передача данных по сети Token Ring происходит в строгом порядке. В сети от станции к станции циркулирует специальный 24-битовый пакет – так называемый маркер (token). Когда узел получает маркер, он имеет возможность послать в кольцо кадр данных. Перед тем как станция передаст маркер дальше, она присоединяет к кадру маркера информационный кадр. После этого маркер становится либо кадром управления доступом к передающей среде (medium access control - MAC), либо кадром управления логическим каналом передачи данных (logical link control - LLC). Эта информация включает также адрес (или адреса) получателя пересылаемой информации. Этот кадр проходит по всему кольцу и в конце концов возвращается в пославший его узел. По завершении передачи станция-источник выполняет очистку кадра маркера, удаляя любую дополнительную информацию, привязанную к пакету, и возвращает маркер в кольцо, следующей станции. И затем вся процедура повторяется вновь.

Встроенное управление сетью Token Ring. Высокая стоимость и сложность сетей Token Ring оправдывается их высокой устойчивостью к отказам. Хотя кольцо и может отказать, встроенные средства Token Ring очень сильно уменьшают вероятность полного отказа. В каждом сетевом адаптере запрограммирован набор управляющих функций, описанных стандартом 802.5. При этом узел играет активную роль в управлении всей сетью, работая как монитор.

Основной монитор кольца называется активным монитором (active monitor - AM). При инициализации кольца проверяется адрес каждого подключенного узла. Узел с наивысшем адресом становится активным монитором. После его назначения активный монитор отвечает за работу сети.

Во-первых, активный монитор должен убедиться, что маркер правильно циркулирует по кольцу. Для этого, как только узел назначен активным монитором, он инициализирует очистку кольца и выдает новый маркер. При потере или повреждении маркера активный монитор отвечает за выдачу нового. Многочисленные таймеры следят за событиями 18.Основные сетевые технологии. FDDI, CDDI

 

 

 

 

 

 

Волоконнооптические сети FDDI предназначены для обеспечения широкой полосы пропускания с помощью волоконнооптического кабеля. Для этой архитектуры American National Standard Institute (ANSI) разработан стандарт Х3Т9.5. Хотя FDDI изначально был разработан для использования волоконной оптики, новейшие достижения позволили перенести эту высокоскоростную надежную архитектуру на неэкранированные и экранированные витые кабели; поэтому в названии сети слово fiber-optic – волоконная оптика – сменилось на copper – медь. Такая архитектура обозначается CDDI.

Сеть FDDI близка к стандарту IEEE 802.5 кольца с передачей маркера, но с некоторыми отличиями. В то время как стандарт 802.5 определяет наличие одного кольца, соединяющего точку с точкой, простейшая сеть FDDI использует два противоположно направленных кольца, соединяющих узлы. Эти два кольца – первичное и вторичное – увеличивают отказоустойчивость системы по сравнению со стандартом 802.5.

В обычной кольцевой топологии отказ кольцевого кабеля (который обычно находится внутри MAU или концентратора), приводит к остановке всей сети. В FDDI, при наличии дополнительного кольца, если в первичном кольце (которое передает данные по часовой стрелке) происходит сбой, данные могут быть перенаправлены через вторичное кольцо. Как видно из рисунка 5.3, если узел не может связаться с соседним по кольцу, он может направить данные во второе кольцо, работающее в направлении против часовой стрелки. Узлы в кольце FDDI могут быть разделены на две категории. Первая (и самая общая) – станция с двойным подключением (dual attachment station - DAS). Узел DAS подключается одновременно к обоим кольцам и может справиться со сбоем в одном из колец. Второй тип узла – станция с одиночным подключением (single attachment station - SAS) – соединяется с кольцом FDDI через    19.Основные сетевые технологии. ATM.

 

АТМ (asynchronous transfer method – асинхронный метод передачи) был разработан в конце 1991 года.

АТМ – гибкая и мощная технология, ломающая многие барьеры, встающие при разработке современного оборудования. АТМ, именуемая также сетью с ретрансляцией ячеек (cell-relay network), обеспечивает высокоскоростную связь между отдельными пунктами. АТМ предназначена для оптимальной обработки и данных и голоса, в отличие от других сетей, которые предназначены либо для одного, либо для другого. В отличие от традиционных сетевых архитектур, передающих большие пакеты объемом в сотни и тысячи байт, АТМ при передаче оперирует очень маленькими блоками – ячейками (cells). Размер ячейки – 10 байт. Поскольку ячейки очень малы и допускают передачу по различным носителям, АТМ можно использовать и для локальных, и для глобальных сетей.

Также в отличие от других сетевых архитектур, в АТМ используется переключения ячеек (cell switches). Концентраторы АТМ в действительности представляют собой очень быстрые переключатели, которые устанавливают прямую логическую связь с устройством, с которым вы обмениваетесь информацией. На время передачи и приема информации вся пропускная способность сетевой коммуникационной системы предоставлена в ваше распоряжение. В других сетевых архитектурах пропускная способность коммуникационной системы все время делится более или менее равномерно между всеми подключенными устройствами. Переключение иногда используется в Ethernet для снятия ограничений, накладываемых протоколом CSMA/CD.

Одно из основных преимуществ архитектуры АТМ – гибкость. Так как АТМ не ограничивается глобальными сетями, в ее топологии имеется множество вариантов. Топология АТМ традиционно определяется как топология звезды, хотя во многих случаях более точно ее следует называть гибридной.          20.Основные сетевые технологии. Ethernet.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

100VG-AnyLAN.

Эта архитектура рассчитана на скорость передачи 100 Мбит/с и в корне меняет структуру Ethernet. 100VG-AnyLAN – это сеть Ethernet без протокола CSMA/CD. Вместо него используется новый протокол под названием Demand Priority и способ сигнализации под названием Quartet Signaling.

В отличие от обычной сети Ethernet, где используется две пары проводов – одна для обнаружения носителей и другая для передачи – в 100VG-AnyLAN для одновременной передачи используется четыре пары проводов. Для этого используется Quartet Signaling в сочетании с новой схемой кодирования сигнала 5В6В NRZ, что позволяет за один цикл передать удвоенное количество битов по каждой паре проводов. На рисунке 5.5 можно увидеть разницу между передачей по стандартной сети Ethernet и по 100VG-AnyLAN. Хотя метод сигнализации в 100VG-AnyLAN может отличаться от принятого в Ethernet, частоты передачи схожи, и поэтому 100VG-AnyLAN удовлетворяет требованиям FCC по ограничению излучений.

Протокол Demand Priority, пришедший на смену CAMA/CD, более эффективен и имеет значительные преимущества. С использованием протокола CSMA/CD сети (теоретически) работают со скоростью 10 Мбит/с. Однако при увеличении загрузки сети ее пропускная способность резко падает из-за увеличения            22.Основные сетевые устройства: сетевая карта, концентратор.

Сетевые адаптеры предназначены для сопряжения сетевых устройств со средой передачи в соответствии с принятыми правилами обмена информацией.

Компьютер можно соединить с сетью двумя способами: через системную магистраль (шину, разъем ISA или PCI) и через внешние интерфейсы (последовательные и параллельные порты). При соединении через шину  сетевой адаптер буферизует сигналы, поступающие с системной магистрали, и вырабатывает внутренние управляющие сигналы.

Т.к. СА в физическом и в логическом смысле находится между  сетевым устройством и средой сети, то его функции можно условно разделить на две группы: функции сопряжения с сетевым устройством и функции обмена с сетью.

Сетевые функции могут перераспределяться между адаптером и компьютером (это в частности отличает сетевые карты по цене!). К основным функциям адаптера относятся:

             гальваническая развязка с коаксиальным кабелем или витой парой (наиболее часто для этого применяются импульсные трансформаторы),

             кодирование и декодирование сигналов, (… манчестерский код),

             идентификация своего адреса в принимаемом пакете (физический адрес адаптера может определяться установкой переключателей, храниться в специальном регистре или прошиваться в ПЗУ),

             промежуточное хранение данных и служебной информации в буфере (компьютер может не отслеживать момент передачи данных!),

             выявление конфликтных ситуаций и контроль состояния сети,

             подсчет контрольной суммы.

Важно, что при подключении адаптеров бывает необходимо использовать специальный трансиверный кабель, например при подключении к толстому кабелю. Иногда трансивер ставят с целью достижения  независимости от  среды.

Некоторые сетевые адаптеры допускают подключение сразу двух сетевых сред (например, тонкий коаксиал и UTP), т.к. в такие карты встроен коммутатор (об этом будет рассказано чуть позже).

Также существуют сетевые карты, которые могут работать с одной из двух  сетевых сред (не одновременно). Они дороже, но в неоднородной сети бывают полезны.

Концентраторы

Часто требуется распределить сигнал по разным сегментам сети. Совершенно необходимо это сделать при реализации топологии «звезды», гибридной топологии. Во всех топологиях сети могут использоваться репитеры, а в разветвляющихся топологиях требуются концентраторы для объединения разных сегментов сети.

Различают концентраторы с фиксированным количеством подключаемых элементов и модульные концентраторы (настраиваемые). Существуют концентраторы, которые преобразуют передаваемую информацию, что позволяет подключать к ним сегменты, выполненные по разным спецификациям (технологиям), хотя это уже достаточно сложные устройства.

Повторители и концентраторы не образуют подсети. Все компьютеры, связанные через повторители считаются расположенными в одной подсети. Повторители только «поднимают» угасший сигнал. К повторителю обычно требуется подведение электрической сети, бывают повторители с аккумуляторами.

Наличие концентраторов или повторителей прозрачно для пользователей сети. Концентратор не является узлом сети, он не имеет IP- адреса. Он работает на физическом уровне модели OSI. Принято называть концентратор для витой пары hub, а концентратор для тонкого коаксиального кабеля BNC-концентратором.

Hub или концентратор (два названия одного и того же) - многопортовый повторитель сети, выполняющий функцию автосегментации. Все порты концентратора равноправны. Получив сигнал от одной из подключенных к нему станций, концентратор транслирует его на все свои активные порты. При этом если на каком-либо из портов обнаружена неисправность, то этот порт автоматически отключается (сегментируется), а после ее устранения снова делается активным. Обработка коллизий и текущий контроль за состоянием каналов связи обычно осуществляется самим концентратором. Назначение концентраторов - объединение отдельных рабочих мест в рабочую группу в составе локальной сети.

Концентраторы работают на физическом уровне (Уровень 1 базовой эталонной модели OSI). Поэтому они не чувствительны к протоколам верхних уровней. Правило «5-4-3-2-1».

Поэтому правило «5-4-3-2-1» в такой сети остается!

В подсети может быть 5 сегментов, 4 повторителя, к 3 сегментам должны подключаться компьютеры, 2 сегмента – не населенные, т.е. служат только для удлинения сети. Правило это легко получить, если вспомнить протокол CSMA/CD в сетевой технологии Ethernet. Мы уже говорили, что для определения коллизий сетевая карта должна прослушивать сеть в процессе передачи пакета и некоторое время позже. Это время равно времени максимальной допустимой задержки сигнала (время прохождения сигнала от данного сетевого адаптера до самого дальнего сетевого узла и обратно). Поскольку сетевые устройства очевидно задерживают сигнал, то требуется ограничить количество сетевых устройств.

 

                числа столкновений пакетов (эти столкновения не возникают в протоколе Demand Priority). В отличии от CSMA/CD, где каждый узел сам определяет, послать ли ему данные и в какой момент это сделать, в сети с протоколом Demand Priority ответственность за порядок передачи ложится на соединительный модуль.

Если узел сети 100VG-AnyLAN должен передать данные, он сначала посылает соединительному модулю запрос на передачу. Если сеть свободна, соединительный модуль подтверждает получение запроса и ожидает перехода данных от узла. После получения данных от узла соединительный модуль декодирует их, чтобы получить адрес узла назначения, а затем посылает данные непосредственно этому узлу. На рисунке 5.6 показана передача данных между двумя узлами в двух архитектурах – 10BaseT и 100VG-AnyLAN. В отличие от CSMA/CD, протокол Demand Priority гарантирует, что данные будут известны только двум узлам – передающему и принимающему. Это обеспечивает дополнительный уровень безопасности сети, минимизируя вероятность подслушивания.

Протокол CSMA/CD Ethernet. Каждая сетевая архитектура должна иметь метод управления доступом нескольких устройств к одному кабелю. В Ethernet для регулирования доступа нескольких устройств к одному сетевому кабелю используется метод под названием CSMA/CD (carrier sense multiple access with collision detection). Это название расшифровывается как “множественный доступ с обнаружением несущей и разрешением столкновений”.

При работе Ethernet с CSMA/CD узел должен прослушать сетевой кабель перед тем, как пытаться передать что-либо по сети. Если узел не обнаружил в кабеле носителя сигнала, он передает кадр (носителем (carrier) называется электронный сигнал, свидетельствующий о том, что кабель занят другим устройством). Если кабель занят, перед повторной попыткой передачи узел должен определенное время подождать.

После передачи кадра узел продолжает прослушивать кабель для обнаружения возможных столкновений (collisions). Если при занятом кабеле другой узел сети начинает передавать кадр, происходит столкновение. При этом кадры повреждаются. Перед повторной передачей кадров вовлеченные в столкновение станции должны отключиться и выждать случайный промежуток времени.

Перед повтором передачи нужно соблюдать осторожность, иначе сеть может оказаться перегруженной адаптерами, впустую пытающимися передавать, причем каждая передача будет приводить к коллизии.                             концентратор или соединительный модуль, подключенный к главному кольцу рисунок 5.4. Эти станции не могут работать при сбое в кольце до тех пор, пока он не устранен.

Отказоустойчивость – не единственное преимущество FDDI. Стандарт FDDI устанавливает, что при использовании повторителей сеть может иметь длину до 200 км и содержать до 1000 узлов. Длина прямой связи между узлами может достигать 2 км.

Другое преимущество FDDI связано со способом передачи. В волоконнооптическом кабеле данные посылаются не с помощью электрического тока, а световыми импульсами. Поскольку свет не подвержен воздействию электромагнитных помех, FDDI удобно использовать на заводах и в других местах, где имеется много электрических машин.

Как и другие высокоскоростные сети, FDDI имеет один существенный недостаток – высокую цену.          в кольце и определяют, когда АМ следует сгенерировать новый маркер. Один из них, называемый T (ANY_TOKEN), указывает, прошел ли маркер через АМ в течении определенного промежутка времени.

Для поддержки активного монитора все остальные узлы сети называются резервными мониторами (standby monitor). Их назначение – проверять, правильно ли работает активный монитор. При отключении активного монитора один из резервных мониторов становится активным.

Роль управляющих станций очень важна для поддержания целостности связи в кольце. Управляющие станции обеспечивают функции управления локальным кольцом и функции сервера, связанные с управлением кольцом.

В процессе управления кольцом управляющая станция может выполнять следующие функции:

•             пассивного монитора (standby monitor – SM);

•             активного монитора (active monitor – AM);

•             сервера отчетов о конфигурациях (configuration report server – CRS);

•             сервера параметров кольца (ring parameter server – RPS);

•             монитора ошибок кольца (ring error monitor – REM);

•             сервера моста LAN (LAN bridge server – LBS);

механизма выдачи отчетов LAN (LAN reporting mechanism – LRM).

Активный монитор. Активный монитор (АМ) является главным менеджером связи в кольце. Он отвечает за поддержание передачи данных и управляющую информацию, циркулирующую между всеми станциями кольца.

АМ отвечает за выполнение следующих семи основных функций:

•             поддержку главного тактового генератора;

•             инициирование уведомления соседа;

•             мониторинг уведомления соседа;

•             поддержание надлежащей задержки в кольце;

•             мониторинг передачи маркера и кадра;

•             выявление утерянных маркеров и кадров;

очистку кольца.

В Token Ring используются две основные разновидности кабеля: экранированная витая пара (STP) и не экранированная витая пара (UTP). Для каждого кабеля существует свой разъем. Для экранированного кабеля используется разъем UDC (иначе называемый IBM Data Connector); для неэкранированного кабеля применяется разъем RJ45.

23. Коммутатор. Назначение. Виды коммутации. Функциональные схемы.

Коммутаторы повсюду теснят мосты и маршрутизаторы, поскольку они также позволяют за счет сегментации сети повысить ее производительность, но при этом работают (в основном) на канальном уровне (-> вообще говоря, проще и быстрее). Помимо этого они дают возможность создавать логические сети (подсети) и легко перегруппировывать устройства в них, то есть коммутаторы позволяют создавать виртуальные сети.

Широкое распространение коммутаторов на уровне рабочих групп можно объяснить тем, что они позволяют повысить производительность уже существующей сети без смены кабельной системы и оборудования пользователей!

Коммутатор имеет таблицу коммутации, в которой указан для каждого сетевого адреса номер выходного порта, в который надо передать пакет.

Известны четыре способа коммутации в локальных сетях:

коммутация "на лету",

коммутация с буферизацией

безфрагментная коммутация (промежуточное положение между первыми двумя: буферизуются только первый 64 байта кадра).

На разных портах коммутатора ошибки могут возникать с разной интенсивностью, поэтому получила распространение технология  адаптивной коммутации, при которой способ коммутации задается отдельно для каждого порта, хотя последнее может и не поддерживаться фирмой-производителем.

При первом способе коммутации коммутатор передает кадр сразу, как только прочел в заголовке адрес (MAC – адрес, а не IP!). Быстро, но не проводится контроль целостности кадра.

Во втором способе кадр сначала полностью читается в буфер, проверяется длина кадра, затем вычисляется циклический избыточный код, то есть идет проверка целостности. «Поломанный» кадр просто отбрасывается. Такой способ коммутации требует больше времени (по сравнению с 1), но не пропускает ошибочные пакеты, не засоряет ими сеть.

В третьем способе пакет не проверяется полностью, но, по крайней мере, проверяется заголовок.

Адаптивная коммутация – наилучший вариант, но такие коммутаторы дороже.

Три типа функциональной структуры коммутаторов

Наиболее часто используют три типа функциональной структуры коммутаторов:

с коммутационной матрицей

с общей шиной

с разделяемой многовходовой памятью.

Первый тип очень хорош: работает быстро, но число портов в таких коммутаторах ограничено, т.к. сложность коммутационной матрицы растет пропорционально квадрату числа портов. Основной недостаток такой технологии (коммутации физических каналов) - невозможность буферизовать данные внутри самой коммутационной матрицы. Хотя в порту буферная память есть, с ее помощью коммутатор борется с коллизией  выходного порта ("занято"). По мнению производителей лучший эффект дает буферизация на входном порту.

Большая буферная память может приводить к задержке передачи (так как требуется время на неоднократное переписывание пакета с одного места на другое), что невозможность буферизовать данные внутри самой коммутационной матрицы. Хотя в порту буферная память есть, с ее помощью коммутатор борется с коллизией  выходного порта ("занято"). По мнению производителей лучший эффект дает буферизация на входном порту.  невозможность буферизовать данные внутри самой коммутационной матрицы. Хотя в порту буферная память есть, с ее помощью коммутатор борется с                11.Протоколы множественного доступа. С конкуренцией и без.

Без конкуренции:

Множественный доступ с разделением во времени основан на распределении

времени работы канала между системами.

      Доступ  TDMA  основан  на   использовании   специального   устройства,

называемого тактовым генератором.  Этот  генератор  делит  время  канала  на

повторяющиеся циклы. Каждый из циклов начинается  сигналом  Разграничителем.

Цикл включает n пронумерованных временных интервалов,  называемых  ячейками.

Интервалы предоставляются для загрузки в них блоков данных.

      Данный способ позволяет организовать  передачу  данных  с  коммутацией

пакетов и с коммутацией каналов.

      Первый (простейший) вариант  использования  интервалов  заключается  в

том, что  их  число  (n)  делается  равным  количеству  абонентских  систем,

подключенных к рассматриваемому каналу. Тогда во время цикла каждой  системе

предоставляется один интервал,  в  течение  которого  она  может  передавать

данные. При использовании рассмотренного метода доступа  часто  оказывается,

что в одном и том же цикле одним системам нечего  передавать,  а  другим  не

хватает выделенного времени.  В  результате  –  неэффективное  использование

пропускной способности канала.

      Второй, более сложный, но высокоэкономичный вариант заключается в том,

что  система  получает  интервал  только  тогда,  когда  у   нее   возникает

необходимость в передаче данных, например при асинхронном способе  передачи.

Для передачи данных система может в каждом цикле получать интервал  с  одним

и  тем  же  номером.  В  этом  случае  передаваемые  системой  блоки  данных

появляются через одинаковые промежутки времени и приходят с одним и  тем  же

временем запаздывания. Это режим  передачи  данных  с  имитацией  коммутации

каналов. Способ особенно удобен при передаче речи.

С конкуренцией.

Протокол CSMA/CD Ethernet. Каждая сетевая архитектура должна иметь метод управления доступом нескольких устройств к одному кабелю. В Ethernet для регулирования доступа нескольких устройств к одному сетевому кабелю используется метод под названием CSMA/CD (carrier sense multiple access with collision detection). Это название расшифровывается как “множественный доступ с обнаружением несущей и разрешением столкновений”.

При работе Ethernet с CSMA/CD узел должен прослушать сетевой кабель перед тем, как пытаться передать что-либо по сети. Если узел не обнаружил в кабеле носителя сигнала, он передает кадр (носителем (carrier) называется                 25.Протокол остового дерева.

Протокол остового дерева (Spanning Tree Protocol или STP) - специальное программное обеспечение, исключающее из топологии сети все логические и физические петли. Кроме того, этот протокол предусматривает автоматическое изменение сетевой топологии в случае обрыва сети или аппаратных ошибок, позволяя т.о. создавать устойчивые к сбоям и отказам сети. Выпускаются устройства, снабженные этим протоколом. Они обычно стоят дороже.

 

Сначала заметим, что широковещательный сигнал передается на все порты коммутатора, кроме входного.

В примере видно, как существование петли порождает шторм широковещательных сообщений. Если станция А передает широковещательный сигнал, то коммутаторы Б и В, получив его передадут друг другу и затем коммутатору А, который снова передаст сообщение Б и В и т.д. 

Кроме того, несложно проследить, что примерно такая же ситуация возникнет и в случае, если коммутаторы Б и В  к этому моменту еще не построили свои маршрутные таблицы. Они начинают их строить, и легко проследить за тем, как содержимое таблиц будет испорчено.

Алгоритм протокола STP можно условно разбить на две части: цель первой – найти корневой коммутатор, цель второй – для каждого коммутатора найти порт, через который путь до корня будет иметь минимальную стоимость (такой  порт становится назначенным).

Для работы протокола STP требуется от администратора каждому узлу назначить идентификатор коммутатора (некое 8-байтовое число) и цену (иначе она берется по умолчанию стоимость порта = 1000 / скорость передачи порта в Мбит/сек).  В данном случае "узлы" - только коммутаторы, остальные сетевые устройства никак не связаны с протоколом STP.

Примерная структура BPDU - пакета:

-    тип сообщения (различаются нормальная  работа и извещения об изменениях топологии);

-    корневой ID;

- время приветствия (промежуток времени между посылками сообщений корневым коммутатором);

- возраст сообщения (время, прошедшее с момента отправки корневым коммутатором сообщения об обнаружении изменений в топологии сети);

- стоимость пути до корня;

Протокол STP работает следующим образом: каждое устройство хранит два вида данных: время "максимальный возраст" и  "возраст сообщения", этот таймер сбрасывается при      27.Маршрутизатор. «Вектора расстояния».

Маршрутизаторы при принятии решения о маршруте для пакета сверяются со своей внутренней таблицей маршрутизации. Предполагается, что таблица полная, то есть в ней содержится несколько записей, описывающих возможные маршруты для пары отправитель - получатель.

Маршрутизаторы можно разделить на устройства статической маршрутизации и устройства динамической маршрутизации.

В статических маршрутизаторах (то есть мостах) администратор сети вручную задает таблицу маршрутизации. Этот способ требует минимальное время на продвижение пакета через маршрутизатор, но в случае изменений в сети маршрутизатор оказывается не в состоянии верно адресовать пакеты.

При динамической  маршрутизации устройство постоянно обновляет свою таблицу, исходя из информации, находящейся в проходящих пакетах, и из служебной информации, которой обмениваются маршрутизаторы.

Для выполнения своей основной функции - переключения трафика - каждый маршрутизатор использует таблицу, в которой отражена топология сети на данный момент времени.

В самом общем случае таблица маршрутизации содержит адрес сети назначения, адрес следующего узла на пути к этой сети и метрику (стоимость) пути. Создание и последующее обновление таблицы маршрутизации при изменении топологии сети осуществляется с помощью протоколов маршрутизации. Наибольшей популярностью пользуются протоколы динамической маршрутизации.

Основное преимущество алгоритма вектора расстояний - его простота. Действительно, в процессе работы маршрутизатор общается только с соседями, периодически (в выделенные моменты синхронизации) обмениваясь с ними копиями своих таблиц маршрутизации. Получив информацию о возможных маршрутах от всех соседних узлов, маршрутизатор выбирает путь с наименьшей стоимостью и вносит его в свою таблицу.

Достоинство этого элегантного алгоритма - быстрая реакция на хорошие новости (появление в сети нового маршрутизатора), а недостаток - очень медленная реакция на плохие известия (исчезновение одного из соседей).

Рассмотрим правильную работу протокола на примере. (Рис).  Пусть маршрутизатор В временно отключен. То есть путь, отмеченный красным цветом, недоступен. Тогда у маршрутизатора А в таблице появится запись о пути к маршрутизатору D по зеленому пути. Этот путь имеет длину 3 (три пролета). При включении маршрутизатора В А получит от него таблицу, в которой указан путь до D длиной 1, посчитает длину пути от себя (2). А изменит запись в таблице маршрутизации на минимальный путь, то есть через В длиной 2.

В качестве примера распространения информации о включении и о выключении маршрутизатора мы рассмотрим сеть (см. Рисунок 1) из нескольких последовательно соединенных маршрутизаторов, где метрикой является число транзитных узлов на пути к точке назначения.

Пусть в начальный момент времени маршрутизатор A не был доступен, т. е. расстояние до него во всех таблицах - бесконечность. При включении А пошлет сообщение своему соседу - узлу B. Все остальные маршрутизаторы узнают об этом через последовательный обмен       28.Маршрутизатор. «Состояния каналов».

Маршрутизаторы при принятии решения о маршруте для пакета сверяются со своей внутренней таблицей маршрутизации. Предполагается, что таблица полная, то есть в ней содержится несколько записей, описывающих возможные маршруты для пары отправитель - получатель.

Маршрутизаторы можно разделить на устройства статической маршрутизации и устройства динамической маршрутизации.

В статических маршрутизаторах (то есть мостах) администратор сети вручную задает таблицу маршрутизации. Этот способ требует минимальное время на продвижение пакета через маршрутизатор, но в случае изменений в сети маршрутизатор оказывается не в состоянии верно адресовать пакеты.

При динамической  маршрутизации устройство постоянно обновляет свою таблицу, исходя из информации, находящейся в проходящих пакетах, и из служебной информации, которой обмениваются маршрутизаторы.

Для выполнения своей основной функции - переключения трафика - каждый маршрутизатор использует таблицу, в которой отражена топология сети на данный момент времени.

В самом общем случае таблица маршрутизации содержит адрес сети назначения, адрес следующего узла на пути к этой сети и метрику (стоимость) пути. Создание и последующее обновление таблицы маршрутизации при изменении топологии сети осуществляется с помощью протоколов маршрутизации. Наибольшей популярностью пользуются протоколы динамической маршрутизации.  Формальное описание протоколов состояния канала достаточно запутанно и может занять не один десяток страниц. В упрощенной форме принципы работы маршрутизаторов в соответствии с этим протоколом можно сформулировать в виде пяти несложных правил. Итак, каждый маршрутизатор в сети должен:

1.            при включении в сеть получить информацию о своих соседях;

2.            узнать стоимость пути до каждого из соседей (т. е. узнать о состоянии каналов);

3.            подготовить пакет-объявление, содержащий полученную информацию;

4.            разослать информационный пакет всем соседям;

5.            построить дерево кратчайших расстояний до всех остальных маршрутизаторов.

Другими словами, маршрутизатору необходимо узнать всю информацию о топологии сети, измерить метрики каналов, соединяющих собственные физические интерфейсы с соседями и далее, вычислить с помощью алгоритма Дейкстры, кратчайшие пути ко всем остальным узлам и внести полученные результаты в таблицу маршрутизации.

Рассмотрим каждый из пяти пунктов подробнее. Первое. При подключении сети, маршрутизатор первым делом должен "познакомиться" со своими соседями. Для этого он рассылает через все свои физические интерфейсы специальные пакеты с приветствием HELLO. Получив такой пакет, соседний узел должен ответить, сообщив данные о себе.

Второе. Узнав данные о соседях, маршрутизатор принимается за второй пункт программы - тестирование каналов связи с целью выяснения метрики каждого канала. Под метрикой может пониматься пропускная способность, время задержки, надежность, загрузка канала.

Пропускная способность – аппаратная характеристика (теоретическая скорость).

Надежность -  количество ошибок на единицу переданной информации.

Задержку канала можно определить, послав специальный ECHO-пакет, который принимающая сторона должна немедленно отправить обратно.

Разделив время отклика пополам, маршрутизатор вычисляет приблизительную величину задержки канала.

Загрузку канала также несложно измерить. Однако ответ на вопрос о том, как использовать показатель загруженности канала при вычислении метрики, отнюдь не однозначен. Рассмотрим небольшой пример. При наличии нескольких альтернативных путей до точки назначения маршрутизатор, оценив загруженность каждого из них, переключает трафик на канал с меньшей загрузкой. Тем самым он максимально использует свободный канал, что вполне логично. Во время следующего измерения метрик предпочтение может быть отдано уже другому каналу, через который трафик уже не идет и который, следовательно, теперь менее загружен. В результате трафик будет переключен на него. Это приводит к тому, что трафик постоянно переводится с одного канала на другой, что, естественно, не способствует стабильности в работе сети.

Хороший протокол должен уметь распределять нагрузку по нескольким каналам. Современные протоколы маршрутизации успешно справляются с этой задачей.  Третье. Шаг номер три в программе маршрутизатора состоит в сообщении полученных знаний остальным. Информация о каналах должна быть разослана соседям. Однако пакеты с объявлениями о состоянии каналов (Link State Advertisement, LSA) могут затеряться при транспортировке или прибыть в ином порядке. Для того чтобы получатель мог разобраться в пришедшей информации, каждый пакет с объявлением о состоянии каналов снабжается полями:

source (адрес отправителя),

sequence number (номер пакета в последовательности отправленных сообщений)

age (возраст) (см. Рисунок 4).

Получив пакет LSA, маршрутизатор проверяет пару (source, sequence), что позволяет отбросить устаревшие и дублированные объявления. Поле age задает время, по истечении которого не приславший новых объявлений узел считается недоступным.

В процессе работы маршрутизатора пакеты с объявлениями маршрутов рассылаются обычно лишь в случае каких-либо изменений в сети. В остальное же время протоколы состояния канала молчат и не загружают каналы служебной информацией, лишь изредка обмениваясь небольшими HELLO-пакетами.

Четвертое.

Протокол состояния канала дает возможность каждому узлу самостоятельно обменяться информацией со всеми маршрутизаторами и получить представление о топологии сети. Именно поэтому данному алгоритму не свойственны проблемы возрастания до бесконечности, а жесткие ограничения на диаметр сети отсутствуют.

Пятое. После получения информации от всех узлов маршрутизатор может построить "карту" сети. Для этого он создает ориентированный граф, отражающий топологию сети.

Имея в памяти такой граф, маршрутизатор применяет алгоритм Дейкстры для выбора пути с наименьшей суммарной стоимостью до каждой из вершин графа (т. е. до каждого узла сети).

 

 

 

 

 

 

 

 

                 

сообщениями (для простоты будем считать, что обмен между всеми соседними узлами происходит синхронно каждые несколько секунд).

Во время первого обмена узел B узнает, что A заработал и вносит в свою таблицу маршрутизации "1" как расстояние до A; все остальные узлы в этот момент по-прежнему считают A недоступным. При следующем обмене, спустя несколько секунд, узел C также узнает о появлении маршрутизатора A. В результате последовательности таких обменов информация достигнет и узла E, для которого стоимость маршрута до А будет "4".

Таким образом, для сети с максимальной длиной маршрута N сообщение о новом маршрутизаторе дойдет до самого удаленного узла в сети через N-1 циклов обмена таблицами маршрутизации. На этом этапе никаких проблем не возникает.

Теперь мы рассмотрим обратный случай (см. Рисунок 2), когда узел А перестает работать вследствие сбоя. При очередном обмене (мы будем считать его первым в этой серии) узел В не получает никакого сообщения от молчащего маршрутизатора А. Это верный сигнал о том, что у А возникли проблемы, и информацию о нем необходимо удалить из таблицы. Однако в то же самое время узел C сообщает, что ему известен путь до А и стоимость этого пути "2". Тот факт, что путь до А, объявленный узлом C, проходит через сам B (т. е. образуется петля), ускользает от внимания маршрутизатора, и он заносит в таблицу путь до неработающего А стоимостью "3".

 

Во время следующего обмена C замечает, что оба его соседа рекламируют путь до A стоимостью "3", и немедленно делает поправки в своей таблице. Теперь длина пути от С до A - "4". Если этот процесс не остановить, то он может продолжаться до бесконечности, и никто так и не узнает, что маршрутизатор А давно вышел из строя. Соответственно данные к А будут посылаться и дальше.

Эта проблема алгоритма вектора расстояний получила название проблемы возрастания до бесконечности (count-to-infinity problem). Она является основной причиной задания ограничений на максимальную длину пути во всех протоколах вектора расстояния.

Протокол RIP, например, считает маршрут длиной более чем в 15 транзитных узлов бесконечным. Такой путь будет немедленно удален из таблицы маршрутизации. Т. е. в последнем примере узел B поймет, что узел А недоступен, когда получит объявление пути до А со стоимостью "15". К сожалению, такая процедура занимает слишком много времени. Кроме того, появилось ограничение на количество маршрутизаторов в одной так называемой "зоне".                получении BPDU - пакета от корневого узла. Если время вышло, узел начинает сам распространять BPDU-пакеты, предлагая в этих пакетах себя в качестве корневого. В случае обрыва сети обычно сразу несколько коммутаторов начинают рассылку BPDU пакетов (все, не получившие пакеты-приветствия от корневого). Коммутатор, получивший такой пакет, анализирует его, и если его собственный идентификатор больше, чем значение  в поле "корневой ID", то коммутатор перестает рассылать сообщения с собственным идентификатором и начинает рассылать пакеты с полученным (меньшим) идентификатором. Таким образом, через некоторое время, корневым выбирается коммутатор с наименьшим идентификатором.

После того, как корневой коммутатор выбран, он начинает рассылку пакетов, в которых в поле “стоимость пути до корня” проставляет ноль, а следующие коммутаторы добавляют свои стоимости входных портов к этому числу и рассылают пакеты по всем портам, кроме того, по которому был получен пакет. Каждый коммутатор получает в конечном итоге несколько пакетов с разными стоимостями пути до корня. После анализа этих сообщений коммутатор делает свой порт  с наименьшей стоимостью пути до корня  назначенным. По этому порту коммутатор принимает и отсылает пакеты с данными и ожидает пакеты – приветствия от корня.

Пример: белым цветом указан идентификатор коммутатора, черным – стоимости портов.

Корневым выберется коммутатор с ид.=1. Рассмотрим возможные пути до корня для коммутатора 3, посчитаем в скобках стоимость). Это 1-3 (1), 1-4-3 (9), 1-4-5-3(11), 1-2-4-3(6), 1-2-4-5-3(8). Назначенным становится порт на линии 1-3. Аналогично проведем расчеты для каждого коммутатора. На рисунке двойными линиями обозначены ветки, выбранные в качестве рабочих (остальные – резервные).  электронный сигнал, свидетельствующий о том, что кабель занят другим устройством). Если кабель занят, перед повторной попыткой передачи узел должен определенное время подождать.

После передачи кадра узел продолжает прослушивать кабель для обнаружения возможных столкновений (collisions). Если при занятом кабеле другой узел сети начинает передавать кадр, происходит столкновение. При этом кадры повреждаются. Перед повторной передачей кадров вовлеченные в столкновение станции должны отключиться и выждать случайный промежуток времени.

Перед повтором передачи нужно соблюдать осторожность, иначе сеть может оказаться перегруженной адаптерами, впустую пытающимися передавать, причем каждая передача будет приводить к коллизии.                невозможность буферизовать данные внутри самой коммутационной матрицы. Хотя в порту буферная память есть, с ее помощью коммутатор борется с коллизией  выходного порта ("занято"). По мнению производителей лучший эффект дает буферизация на входном порту.

Большая буферная память может приводить к задержке передачи (так как требуется время на неоднократное переписывание пакета с одного места на другое), что противоречит основному назначению коммутаторов.

В коммутаторах с общей шиной используется высокоскоростная шина, предназначенная для связи процессоров портов. Связь осуществляется в режиме разделения времени.  Шина здесь играет пассивную роль, активным является процессор порта. Чтобы шина не была узким местом, требуется чтобы ее скорость была в несколько раз скорости поступления данных в порты. Шина тоже не осуществляет внутреннюю буферизацию.

В коммутаторах с разделяемой многовходовой  памятью входные блоки процессоров портов соединяются через переключатели входа с разделяемой памятью, а выходные блоки этих же процессоров соединяются с памятью через переключатели выхода.  Переключениями входа и выхода разделяемой памяти заведует блок управления портами. Этот блок организует в разделяемой памяти несколько очередей - по одной для каждого выходного порта. Входные блоки процессоров передают блоку управления запросы на запись данных в очередь того порта, который соответствует адресу назначения пакета. Блок управления портами по очереди подключает вход памяти к одному из входных блоков процессоров, и тот переписывает часть данных в очередь определенного выходного порта. По мере заполнения очередей блок управления производит поочередное подключение выхода разделяемой многовходовой памяти к выходным портам и данные из очереди переписываются в выходной буфер процессора. 

29.Проектирование лок.сети. Подсети. Маска подсети. Маска сети.

Специалисты, занимающиеся разработкой вычислительных сетей, и сетевые администраторы всегда стремятся обеспечить выполнение трех основных требований к сети:

масштабируемость,

производительность,

управляемость.

Хорошая масштабируемость нужна для того, чтобы без особых усилий можно было менять как число пользователей в сети, так и прикладное программное обеспечение. Требования к производительности предъявляет используемое программное обеспечение и фактическая насыщенность взаимосвязей узлов сети. Наконец, сеть должна достаточно легко перенастраиваться (управляться) для удовлетворения меняющихся потребностей организации.

Сейчас на рынке имеется большое количество технологических и архитектурных решений, и выбрать из них подходящее - достаточно сложная задача.

Для правильного проектирования сети, ее разработки и обслуживания специалисты должны учесть следующее:

Изменение  организационной структуры. При разработке сетей необходимо объединить усилия сетевых специалистов и специалистов по программному обеспечению.

Использование новых программных средств. Знакомство с новшествами надо проводить как можно раньше, чтобы внести необходимые корректировки в проект.

Исследование различных решений и их возможных влияний на архитектуру сети.

Проверка сетей. Необходимо создавать прототипы сети и ее частей. Это может предупредить появление так называемых "узких мест", оценить примерную производительность и применимость различных архитектур.

Выбор протоколов. Чтобы правильно выбрать конфигурацию сети, нужно оценить возможности различных протоколов. Важно определить, как сетевые операции, оптимизирующие работу одной программы, влияют на производительность остальных.

Выбор физического расположения. Выбирая место установки серверов, надо, прежде всего, определить местоположение пользователей. Возможно ли их перемещение? Будут ли компьютеры подключены к одной подсети? Будут ли пользователи иметь доступ к глобальной подсети?

Вычисление критического времени. Необходимо определить время допустимой реакции каждого приложения и возможные периоды максимальной нагрузки. Важно понять, как нештатные ситуации могут повлиять на работоспособность сети, и определить, нужен ли резерв для организации непрерывной работы предприятия.

Анализ вариантов. Важно проанализировать различные варианты использования программного обеспечения в сети. Централизованное хранение и обработка информации часто создают дополнительную нагрузку  в центре сети, а распределенные  вычисления могут потребовать усиления локальных сетей рабочих групп.

На сегодня нет готовой, отлаженной универсальной методики, следуя которой можно автоматически провести весь комплекс мероприятий по разработке и созданию корпоративной сети. В первую очередь это связано с тем, что каждая организация характеризуется уникальным стилем руководства, иерархией, культурой ведения дел и т.п.

Подсети

Адресное пространство сети internet может быть разделено на непересекающиеся подпространства - "подсети", с каждой из которых можно работать как с обычной сетью TCP/IP. Таким образом, единая сеть организации может строиться как объединение подсетей.

                30.Алгоритм Дейкстры.

После получения информации от всех узлов маршрутизатор может построить "карту" сети. Для этого он создает ориентированный граф, отражающий топологию сети. Соединение "точка-точка" между узлами представляется на графе парой дуг (по одной в каждом направлении), причем стоимости этих дуг могут отличаться друг от друга. Сети с множественным доступом (например, локальные сети) отображаются вершинами для каждого узла сети и дополнительной вершиной - "центром" этой сети. Дуги графа от "центра" до узлов сети не отображаются (см. Рисунок 5).

Имея в памяти такой граф, маршрутизатор применяет алгоритм Дейкстры для выбора пути с наименьшей суммарной стоимостью до каждой из вершин графа (т. е. до каждого узла сети). По результатам этих вычислений и строится таблица маршрутизации, используемая далее при переключении трафика.

 

Алгоритм Дейкстры

Нахождение расстояния от источника до всех остальных вершин в графе с неотрицательными весами дуг. Дано: ориентированный граф <V,E> с выделенным источником s € V, матрица весов дуг A[u,v], u,v  € V (все веса неотрицательны). Результат: расстояние от источника до всех вершин графа D[v]=d(s,v), v € V.

begin

                for v € V do D[v]:=A[s,v];

D[s]:=0;

T:=V \ {s};

                while T<> Ø do begin

                               u:=произвольная вершина r € T, такая что D[r]=min{D[p]:p € T};

T:=T \ {u};

for v € T do D[v]:=min(D[v], D[u]+A[u,v]}

                end

end        12.Организация TCP-соединения. Надежность и скорость, обеспечиваемые протоколом TCP/IP.

Порты и установление TCP-соединений

В протоколах TCP и  UDP для связи с прикладными процессами используются порты.

Важно! В данном случае имеются в виду логические, а не физические порты!

Номера портам присваиваются аналогичным образом: имеются стандартные, зарезервированные номера (например, номер 21 закреплен за сервисом FTP, 23 - за telnet), а менее известные приложения пользуются произвольно выбранными локальными номерами.

Однако в протоколе TCP порты используются несколько иным способом, чем в UDP. Для организации надежной передачи данных предусматривается установление логического соединения между двумя прикладными процессами. В рамках соединения осуществляется обязательное подтверждение правильности приема для всех переданных сообщений, и при необходимости выполняется повторная передача. Соединение в TCP позволяет вести передачу данных одновременно в обе стороны, то есть полнодуплексную передачу.

Соединение в протоколе TCP идентифицируется парой полных адресов обоих взаимодействующих процессов (оконечных точек). Адрес каждой из оконечных точек включает IP-адрес (номер сети и номер компьютера) и номер порта. Одна оконечная точка может участвовать в нескольких соединениях.

Установление соединения выполняется в следующей последовательности:

•             При установлении соединения одна из сторон является инициатором. Она посылает запрос к протоколу TCP на открытие порта для передачи (active open).

•             После открытия порта протокол TCP на стороне процесса-инициатора посылает запрос процессу, с которым требуется установить соединение.

•             Протокол TCP на приемной стороне открывает порт для приема данных (passive open) и возвращает квитанцию, подтверждающую прием запроса.

•             Для того чтобы передача могла вестись в обе стороны, протокол на приемной стороне также открывает порт для передачи (active port) и также передает запрос к противоположной стороне.

•             Сторона-инициатор открывает порт для приема и возвращает квитанцию. Соединение считается установленным. Далее происходит обмен данными в рамках данного соединения.

Каким образом TCP обеспечивает надежную и быструю доставку.

Сегменты TCP

Единицей данных протокола TCP является сегмент. Информация, поступающая к протоколу TCP в рамках логического соединения от протоколов более высокого уровня, рассматривается протоколом TCP как неструктурированный поток байт. Поступающие данные буферизуются средствами TCP. Для передачи на сетевой уровень из буфера "вырезается" некоторая непрерывная часть данных, называемая сегментом.

В протоколе TCP предусмотрен случай, когда приложение обращается с запросом о срочной передаче данных (бит PSH в запросе установлен в 1). В этом случае протокол TCP, не ожидая заполнения буфера до уровня размера сегмента, немедленно передает указанные данные в сеть. О таких данных говорят, что они передаются вне                   

                               потока - out of band.

Не все сегменты, посланные через соединение, будут одного и того же размера, однако оба участника соединения должны договориться о максимальном размере сегмента, который они будут использовать. Этот размер выбирается таким образом, чтобы при упаковке сегмента в IP-пакет он помещался туда целиком, то есть максимальный размер сегмента не должен превосходить максимального размера поля данных IP-пакета. В противном случае пришлось бы выполнять фрагментацию, то есть делить сегмент на несколько частей, для того, чтобы он вместился в IP-пакет.

Аналогичные проблемы решаются и на сетевом уровне. Для того, чтобы избежать фрагментации, должен быть выбран соответствующий максимальный размер IP-пакета. Однако при этом должны быть приняты во внимание максимальные размеры поля данных кадров (MTU) всех протоколов канального уровня, используемых в сети. Максимальный размер сегмента не должен превышать минимальное значение на множестве всех MTU составной сети.

Реализация скользящего окна в протоколе TCP

В протоколе TCP реализована разновидность алгоритма квитирования с использованием окна.

Только положительные квитанции

Квитанция посылается только в случае правильного приема данных, отрицательные квитанции не посылаются. Таким образом, отсутствие квитанции означает либо прием искаженного сегмента, либо потерю сегмента, либо потерю квитанции.

Нумерация байт, а не сегментов

Особенность этого алгоритма состоит в том, что, хотя единицей передаваемых данных является сегмент, окно определено на множестве нумерованных байт неструктурированного потока данных, поступающих с верхнего уровня и буферизуемых протоколом TCP. В качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в которое помещает число, на единицу превышающее максимальный номер байта в полученном сегменте. Если размер окна равен W, а последняя квитанция содержала значение N, то отправитель может посылать новые сегменты до тех пор, пока в очередной сегмент не попадет байт с номером N+W. Этот сегмент выходит за рамки окна, и передачу в таком случае необходимо приостановить до прихода следующей квитанции.

Выбор тайм-аута

Выбор времени ожидания (тайм-аута) очередной квитанции является важной задачей, результат решения которой влияет на производительность протокола TCP.

Тайм-аут не должен быть слишком коротким, чтобы по возможности исключить избыточные повторные передачи, которые снижают полезную пропускную способность системы. Но он не должен быть и слишком большим, чтобы избежать длительных простоев, связанных с ожиданием несуществующей или "заблудившейся" квитанции.

При выборе величины тайм-аута должны учитываться скорость и надежность физических линий связи, их протяженность и многие другие подобные факторы.

В протоколе TCP тайм-аут определяется с помощью достаточно сложного адаптивного алгоритма, идея которого состоит в следующем. При каждой передаче засекается время от момента отправки сегмента до прихода квитанции о его приеме (время оборота). Получаемые значения времен оборота усредняются с весовыми коэффициентами, возрастающими от предыдущего замера к последующему. Это делается с тем, чтобы усилить влияние последних замеров. Для расчета сначала в качестве тайм-аута выбирается среднее время оборота, умноженное на некоторый коэффициент. Практика показывает, что значение этого коэффициента должно превышать 2. В сетях с большим разбросом времени оборота при выборе тайм-аута учитывается и дисперсия этой величины.

Реакция на перегрузку сети

Варьируя величину окна, можно повлиять на загрузку сети. Чем больше окно, тем большую порцию неподтвержденных данных можно послать в сеть. Если сеть не справляется с нагрузкой, то возникают очереди в промежуточных узлах-маршрутизаторах и в конечных узлах-компьютерах.

При переполнении приемного буфера конечного узла "перегруженный" протокол TCP, отправляя квитанцию, помещает в нее новый, уменьшенный размер окна. Если он совсем отказывается от приема, то в квитанции указывается окно нулевого размера. Однако даже после этого приложение может послать сообщение на отказавшийся от приема порт. Для этого, сообщение должно сопровождаться пометкой "срочно" (бит URG в запросе установлен в 1). В такой ситуации порт обязан принять сегмент, даже если для этого придется вытеснить из буфера уже находящиеся там данные.

После приема квитанции с нулевым значением окна протокол-отправитель время от времени делает контрольные попытки продолжить обмен данными. Если протокол-приемник уже готов принимать информацию, то в ответ на контрольный запрос он посылает квитанцию с указанием ненулевого размера окна.

Другим проявлением перегрузки сети является переполнение буферов в маршрутизаторах. В таких случаях они могут централизовано изменить размер окна, посылая управляющие сообщения некоторым конечным узлам, что позволяет им дифференцировано управлять интенсивностью потока данных в разных частях сети.                         Как правило, подсеть соответствует одной физической сети, например, одной сети Ethernet.

Конечно, использование подсетей необязательно. Можно просто назначить для каждой физической сети свой сетевой номер, например, номер класса C. Однако такое решение имеет два недостатка. Первый, и менее существенный, заключается в пустой трате сетевых номеров. Более серьезный недостаток состоит в том, что если ваша организация имеет несколько сетевых номеров, то машины вне ее должны поддерживать записи о маршрутах доступа к каждой из этих IP-сетей. Таким образом, структура IP-сети организации становится видимой для всего мира. При каких-либо изменениях в IP-сети информация о них должна быть учтена в каждой из машин, поддерживающих маршруты доступа к данной IP-сети.

Подсети позволяют избежать этих недостатков. Ваша организация должна получить один сетевой номер, например, номер класса B. Стандарты TCP/IP определяют структуру IP-адресов. Для IP-адресов класса B первые два байта являются номером сети. Оставшаяся часть IP-адреса может использоваться как угодно. Например, вы можете решить, что третий байт будет определять номер подсети, а четвертый байт - номер узла в ней. Вы должны описать конфигурацию подсетей в файлах, определяющих маршрутизацию IP-пакетов. Это описание является локальным для вашей организации и не видно вне ее. Все машины вне вашей организации видят одну большую IP-сеть. Следовательно, они должны поддерживать только маршруты доступа к шлюзам, соединяющим вашу IP-сеть с остальным миром. Изменения, происходящие в IP-сети организации, не видны вне ее. Вы легко можете добавить новую подсеть, новый шлюз и т.п.

Как назначать номера сетей и подсетей. Маска подсети.

Ясно, что при увеличении числа машин, подключенных к этой сети, придется ее разделить на несколько отдельных сетей Ethernet. Для того, чтобы избежать необходимости менять IP-адреса, когда это произойдет, можно заранее выделить для этой сети три подсетевых номера - по одному на здание. (Это полезно и в том случае, когда не планируется физическое деление сети. Просто такая адресация позволяет сразу определить, где находится та или иная машина.) Однако прежде, чем выделять три различных подсетевых номера одной физической сети, тщательно проверьте, что все ваши программы способны работать в такой среде.

Для задания подсети следует задать "маску подсети". Она используется сетевым программным обеспечением для выделения номера подсети из IP-адресов. Биты IP-адреса, определяющие номер IP-сети, в маске подсети должны быть равны 1, а биты, определяющие номер узла, в маске подсети должны быть равны 0.

Например, Ваша организация получила адрес сети класса В. Тогда  третий байт IP - адреса используется для задания номера подсети. Это позволяет иметь 256 подсетей, в каждой из которых может быть до 254 узлов. Маска подсети в такой системе равна 255.255.255.0.

Но, если в вашей сети должно быть больше подсетей, а в каждой подсети не будет при этом более 60 узлов, то можно использовать пару битов из четвертого байта IP-адреса. Тогда маска будет 255.255.255.192 (192 десятичное = 11000000 двоичное =  2**6+2**7 = 128+64).Это позволяет иметь 1024 подсети и до 62 узлов в каждой. (Напомним, что номера узлов 0 и "все единицы" используются особым образом.)

Обычно маска подсети указывается в файле стартовой конфигурации сетевого программного обеспечения. Протоколы TCP/IP позволяют также запрашивать эту информацию по сети.

 

 

Hosted by uCoz