Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры дима.doc
Скачиваний:
8
Добавлен:
19.09.2019
Размер:
1.76 Mб
Скачать
  • Технологическая пауза

    При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Механизм прослушивания среды и пауза между кадрами не гарантируют от возникновения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия (collision), так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации - методы кодирования, используемые в Ethernet, не позволяют выделять сигналы каждой станции из общего сигнала.

    Коллизия - это нормальная ситуация в работе сетей Ethernet. В примере, изображенном на рис. 3.4, коллизию породила одновременная передача данных узлами 3 и У. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Гораздо вероятней, что коллизия возникает из-за того, что один узел начинает передачу раньше другого, но до второго узла сигналы первого просто не успевают дойти к тому времени, когда второй узел решает начать передачу своего кадра. То есть коллизии - это следствие распределенного характера сети.

    Обнаружение коллизий:

    1. Каждый узел сравнивает то, что передал, с тем, с тем, что идет по шине

    2. Узел, обнаруживший коллизию, посылает сигнал пробки (32 байт). Она усиливает беспорядок, чтобы остальные узлы обнаружили коллизию

    3. После пробки узлы выдерживают паузу

    26. Формат кадров Ethernet

    Существуют четыре формата кадров:

    1. IEEE 802.3 / LLC

    2. Raw 802.3 / Novell 802.3

    3. Ethernet DIX

    4. Ethernet SNAP

    IEEE 802.3 / LLC

    Длина

    6

    6

    2

    1

    1

    1(2)

    46 – 1497(1496)

    4

    Название

    DA

    SA

    L

    DSAP

    SSAP

    Control

    Data

    FCS

    Заголовок LLC

    DA, SA – Адреса назначения и отправления.

    L – длина поля данных

    SSAP, DSAP – адреса точек входа службы источника и назначения

    FCS – поле контрольной суммы

    Raw 802.3/Novell 802.3

    6

    6

    2

    46 – 1500

    4

    DA

    SA

    L

    Data

    FCS

    Нет информации уровня MAC

    Ethernet DIX/Ethernet II

    6

    6

    2

    46 – 1500

    4

    DA

    SA

    T

    Data

    FCS

    T – тип протокола, который вложил пакет в кадр

    Ethernet SNAP

    6

    6

    2

    1

    1

    1

    3

    2

    46 – 1492

    4

    DA

    SA

    L

    DSAP

    SSAP

    Control

    OUI

    T

    Data

    FCS

    0xAA

    0xAA

    0x03

    0x000000

    Заголовок LLC

    Заголовок SNAP

    Control – поле управления

    OUI – организационно-уникальный идентификатор

    OUI и T – заголовок протокола SNAP

    L – поле длины данных

    T(Type) – тип протокола верхнего уровня, вложившего свой пакет в поле данных

    Определение формата кадра

    Для определения какой именно из четырех форматов используется в этом кадре используется алгоритм:

    1. Если поле L > 1500  Ethernet DIX

    2. Если за 3им полем 0xFFFFF  Raw 802.3

    3. Если в полях DSAP, SSAP записано 0xAA  SNAP

    4. Иначе  IEEE 802.3 / LLC

    27. Спецификации физической среды Ethernet.

    10Base-5

    Основа – толстый (0.5 дюйма) коаксиальный кабель.

    Схема:

    Терминатор с волновым сопротивлением 50 Ом препятствует появлению «стоячих» волн из-за отраженных сигналов.

    Трансивер разделяет общую среду и конкретный сетевой адаптер. При возникновении неполадок трансивер отключает сетевой адаптер (иначе перестанет работать вся сеть).

    В сети может быть до 100 трансиверов. Длина сегмента до 500 м.

    Повторитель применяется для соединения двух сегментов сети. Он выполняет побитную передачу сигналов из одного сегмента в дугой, улучшает форму и увеличивает мощность сигналов.

    При построении сети нужно соблюдать парило «5-4-3» :5сегментов, 4 повторитель, 3 нагруженных сегмента.

    +

    • Кабель хорошо защищен от помех

    • Станции можно перемещать в пределах длины кабеля трансивера

    • Высокая стоимость

    • Жесткий кабель

    10Base-2

    О снова – тонкий коаксиал (0.25 дюйма). Мах длина сегмента 185м.

    Для подключения используются Т и BNC коннекторы.

    То же правило 5-4-3.

    Дополнительный минус: наличие множества механических соединений, при выходе из строя которых сеть становиться нерабочей. Повреждения сложно локализовать. Эта среда имеет плохую помехозащищенность по сравнению с 10Base5, но легче прокладывать кабель.

    10BaseT

    Основа – неэкранированная витая пара (одна пара на прием другая на передачу). Каждый компьютер подсоединяется к концентратору (hub’у). Он образует логическую общую среду, отслеживает ошибки связи и, при необходимости, отключает сбойный участок. Расстояние между двумя узлами не должно быть больше 100м. Между любыми конечными узлами должно быть не более 4 концентраторов (правило 4х hub’ов). Мах число узлов 1024.

    28. Топология сети

    Топология – это способ организации физических связей. Это граф, вершины которого – компьютеры, а ребра – соединения.

    1. Полносвязная

    П ри таком способе соединения каждый узел соединяется с каждым. Получается полный граф.

    Способ применяется редко из-за сложности реализации и высокой стоимости.

    1. Ячеистая

    П олучается из полносвязной путем удаления некоторых вершин.

    Непосредственные связи имеют те компьютеры, между которыми происходит наиболее интенсивный обмен данными. Так же присутствуют соединения для поддержания связанности сети. Широко используется в глобальных сетях.

    1. Общая шина

    К омпьютеры подключаются к одному коаксиальному кабелю по схеме «монтажное ИЛИ».

    + низкая стоимость

    – низкая надежность

    – низкая производительность

    1. Звезда

    К аждый компьютер подключается к концентратору. Концентратор может блокировать сбойный участок – это повышает надежность сети. Только неисправность концентратора может вывести из строя всю сеть. Концентратор может выполнять фильтрацию данных между узлами. Такой способ соединения достаточно дорогой.

    1. Кольцо

    Д анные перемещаются по кольцу, как правило, в одном направлении. Топология позволяет контролировать доставку данных адресату.

    Небольшие сети имеют, как правило, типовую топологию. Для крупных сетей характерна смешанная топология.

    29. Технология Token Ring Маркерный метод доступа. Спецификации физ. Уровня.

    Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

    В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию - отправитель.

    Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.

    В сетях с маркерным методом доступа (а к ним, кроме сетей Token Ring, относятся сети FDDI, а также сети, близкие к стандарту 802.4, - ArcNet, сети производственного назначения MAP) право на доступ к среде передается циклически от станции к станции по логическому кольцу.

    В сети Token Ring кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. В сети Token Ring любая станция всегда непосредственно получает данные только от одной станции - той, которая является предыдущей в кольце. Такая станция называется ближайшим активным соседом, расположенным выше по потоку (данных) - Nearest Active Upstream Neighbor, NAUN. Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по потоку данных.

    Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника.

    Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

    Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера (token holding time), после истечения которого станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать маркер далее по кольцу.

    В сетях Token Ring 16 Мбит/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема.

    Все кадры можно разделить:

    • Маркер

    • Информационный кадр

    • Прерыв. посл-ть

    1. Маркер.

    SD

    PPP T M RRR

    ED

    Начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети.

    Управление доступом (Access Control) состоит из четырех подполей: РРР, Т, М и RRR, где РРР - биты приоритета, Т - бит маркера, М - бит монитора, RRR -резервные биты приоритета. Бит Т, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу.

    Конечный ограничитель (End Delimeter, ED) - последнее поле маркера. Так же как и поле начального ограничителя, это поле содержит уникальную последовательность манчестерских кодов JK1JK1, а также два однобитовых признака: I и Е. Признак I (Intermediate) показывает, является ли кадр последним в серии кадров (1-0) или промежуточным (1-1). Признак Е (Error) - это признак ошибки. Он устанавливается в 0 станцией-отправителем, и любая станция кольца, через которую проходит кадр, должна установить этот признак в 1, если она обнаружит ошибку по контрольной сумме или другую некорректность кадра.

    2,3)

    1. начальный ограничитель (Start Delimiter, SD);

    2. управление кадром (Frame Control, PC);

    3. адрес назначения (Destination Address, DA);

    4. адрес источника (Source Address, SA);

    5. данные (INFO);

    6. контрольная сумма (Frame Check Sequence, PCS);

    7. конечный ограничитель (End Delimeter, ED);

    8. статус кадра (Frame Status, FS).

    Физ. уровень:

    Ф из – звезда

    Лог – кольцо

    MAU – концентратор

    Если используется STP, то макс. число узлов 260

    Если UTP – 72

    максимальная длина кольца - 4 км.

    30. Технология fddi. Особенности метода доступа. Отказоустойчивость. Спецификации физического уровня.

    Технология FDDI во многом основывается на технологии Token Ring.

    Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервные пути передачи данных. Наличие двух колец основной способ повышения отказоустойчивости в сети FDDI.

    В нормальном режиме работы сети данных проходят через все узлы и все участники сети по кабелю только первичного кольца, этот режим называется thru – сквозной.

    В случае какого-либо отказа первичное кольцо объединяется со вторичным, образуя кольцо.

    Такой режим называется WRAP – Сворачивание колец.

    Сеть FDDI может полностью восстановит свою работу, в случае единичных отказов.

    Если же отказов много, то сеть распадается на несколько несвязных сетей.

    Кольца в сетях FDDI рассматривается как общая разделяемая среда передачи, поэтому для нее предусмотрен спец метод доступа – метод маркерного (токенного) кольца – token ring.

    В сети перемещается служебный кадр – маркер. Тот узел, который захватил маркер имеет право посылать свои данные. Отличие от метода доступа в сетях token ring заключается в том, что время удержания маркера не является постоянной величиной.

    Это время зависит от загрузки кольца:

    • При небольшой загрузке оно увеличивается

    • При больших перегрузках уменьшается до 0.

    Это характерно для асинхронной передачи данных. Для синхронной передачи время удержания маркера по-прежнему постоянно.

    Для передачи синхронных кадров станция всегда имеет право захватить маркер при его поступлении.

    Если же станции нужно передать асинхронный кадр, то для захвата маркера, сначала измеряется время, которое прошло с момента предыдущего прихода маркера (время оборота маркера) T1, и сравнивается с максимально допустимым временем оборота T2, и если Т1 > Т2, то станции разрешается захватить маркер и передать кадр. Время удержания маркера = Т2-Т1.

    Физический уровень технологии FDDI разделен на два подуровня:

    • независимый от среды PHY.

    • Зависимый от среды PHD.

    Максимальное количество станций двойного подключения – 500.

    Мах диаметр двойного кольца – 100 км.

    Мах расстояние между соседями – 2 км.

    31. Технология fast ethernet

    Метод доступа CSMA/CD(метод коллективного доступа с опознаванием несущей и обнаружением коллизий) этот метод применяется в сетях с общей сети

    Этапы доступа к среде:

    1. прослушивание канала. Признаком не занятости среды явл-ся отсутствие несущей частоты.

    2. если сет свободна, то узел может начать передачу кадров:

    кадр: а)преамбула 101010

    б)начал. Ограничитель(флаг) 10101011

    в) содержат. Часть

    1. все станции могут распознать факт передачи кадра. Станция, узнавшая свой адрес, записывает кадр в буфер, обрабатывает и посылает ответ.

    2. технологическая пауза

    все отличия от ETHERNET в физич. Уровне.

    В fast Ethernet использ-ся 3 варианта кабельных систем:

    • волоконно-оптический … кабель

    • витая пара категории 5

    • витая пара категории 3

    спецификация физич. Уровня:

    1. 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1;

    2. 100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5;

    3. 100Base-FX для многомодового оптоволоконного кабеля, используются два волокна.

    формат кадров не отличается от fast Ethernet и признаком свободного состояния среды является передача по ней соответс-го кода.

    Физич. Уровень включает 3 элемента:

    1. уровень согласования

    2. независимый от среды интерфейс

    3. устройство физич. Уровня:

    • подуровень логического кодирования

    • подуровень физич. Присоединения и зависимости от физич. Среды

    • подуровень авто переговоров, который позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы, например, полудуплексный или полнодуплексный

    32. Gigabit Ethernet

    Летом 1996 года было объявлено о создании группы 802.3z для разработки протокола, максимально подобного Ethernet, но с битовой скоростью 1000 Мбит/с. Как и в случае Fast Ethernet, сообщение было воспринято сторонниками Ethernet с большим энтузиазмом.

    Окончательно стандарт 802.3z был принят 29 июня 1998 года на заседании комитета IEEE 802.3.

    Работы по реализации Gigabit Ethernet на витой паре категории 5 были переданы специальному комитету 802.Заb

    • Сохраняются все форматы кадров Ethernet.

    • По-прежнему будут существовать полудуплексная версия протокола, поддерживающая метод доступа CSMA/CD, и полнодуплексная версия, работающая с коммутаторами. По поводу сохранения полудуплексной версии протокола сомнения были еще у разработчиков Fast Ethernet, так как сложно заставить работать алгоритм CSMA/CD на высоких скоростях. Однако метод доступа остался неизменным в технологии Fast Ethernet, и его решили оставить в новой технологии Gigabit Ethernet. Сохранение недорогого решения для разделяемых сред позволит применить Gigabit Ethernet в небольших рабочих группах, имеющих быстрые серверы и рабочие станции.

    • Поддерживаются все основные виды кабелей, используемых в Ethernet и Fast Ethernet: волоконно-оптический, витая пара категории 5, коаксиал.

    Средства обеспечения диаметра сети в 200 м на разделяемой среде

    Для расширения максимального диаметра сети Gigabit Ethernet в полудуплексном режиме до 200 м разработчики технологии предприняли достаточно естественные меры, основывающиеся на известном соотношения времени передачи кадра минимальной длины и временем двойного оборота.

    Минимальный размер кадра был увеличен (без учета преамбулы) с 64 до 512 байт или до 4096 bt. Соответственно, время двойного оборота теперь также можно было увеличить до 4095 bt, что делает допустимым диаметр сети около 200 м при использовании одного повторителя. При двойной задержке сигнала в 10 bt/m оптоволоконные кабели длиной 100 м вносят вклад во время двойного оборота по 1000 bt, и если повторитель и сетевые адаптеры будут вносить такие же задержки, как в технологии Fast Ethernet (данные для которых приводились в предыдущем разделе), то задержка повторителя в 1000 bt и пары сетевых адаптеров в 1000 bt дадут в сумме время двойного оборота 4000 bt, что удовлетворяет условию распознавания коллизий. Для увеличения длины кадра до требуемой в новой технологии величины сетевой адаптер должен дополнить поле данных до длины 448 байт так называемый расширением (extention), представляющим собой поле, заполненное запрещенными символами кода 8В/10В, которые невозможно принять за коды данных.

    Для сокращения накладных расходов при использовании слишком длинных кадров для передачи коротких квитанций разработчики стандарта разрешили конечным узлам передавать несколько кадров подряд, без передачи среды другим станциям. Такой режим получил название Burst Mode - монопольный пакетный режим. Станция может передать подряд несколько кадров с общей длиной не более 65 536 бит или 8192 байт. Если станции нужно передать несколько небольших кадров, то она может не дополнять их до размера в 512 байт, а передавать подряд до исчерпания предела в 8192 байт (в этот предел входят все байты кадра, в том числе преамбула, заголовок, данные и контрольная сумма). Предел 8192 байт называется BurstLength. Если станция начала передавать кадр и предел BurstLength был достигнут в середине кадра, то кадр разрешается передать до конца.

    Увеличение «совмещенного» кадра до 8192 байт несколько задерживает доступ к разделяемой среде других станций, но при скорости 1000 Мбит/с эта задержка не столь существенна.

    В стандарте 802.3z определены следующие типы физической среды:

    • одномодовый волоконно-оптический кабель;

    • многомодовый волоконно-оптический кабель

    • двойной коаксиал

    Одномодовый кабель

    Для спецификации l000Base-LX в качестве источника излучения всегда применяется полупроводниковый лазер с длиной волны 1300 нм.

    Основная область применения стандарта l000Base-LX - это одномодовое оптоволокно. Максимальная длина кабеля для одномодового волокна равна 5000 м.

    Спецификация l000Base-LX может работать и на многомодовом кабеле. В этом случае предельное расстояние получается небольшим - 550 м. Это связано с особенностями распространения когерентного света в широком канале многомодового кабеля. Для присоединения лазерного трансивера к многомодовому кабелю необходимо использовать специальный адаптер.

    Многомодовый кабель

    Для передачи данных по традиционному для компьютерных сетей многомодовому волоконно-оптическому кабелю стандарт определяет применение излучателей, работающих на двух длинах волн: 1300 и 850 нм. Применение светодиодов с длиной волны 850 нм объясняется тем, что они намного дешевле, чем светодиоды, работающие на волне 1300 нм, хотя при этом максимальная длина кабеля уменьшается, так как затухание многомодового оптоволокна на волне 850 м более чем в два раза выше, чем на волне 1300 нм. Однако возможность удешевления чрезвычайно важна для такой в целом дорогой технологии, как Gigabit Ethernet.

    Для многомодового оптоволокна стандарт 802.3z определил спецификации l000Base-SX и l000Base-LX.

    В первом случае используется длина волны 850 нм (S означает Short Wavelength, короткая волна), а во втором - 1300 нм (L - от Long Wavelength, длинная волна).

    Двойной коаксиал

    В качестве среды передачи данных используется высококачественный твинаксиальный кабель (Twinax) с волновым сопротивлением 150 Ом (2х75 Ом). Данные посылаются одновременно по паре проводников, каждый из которых окружен экранирующей оплеткой. При этом получается режим полудуплексной передачи. Для обеспечения полнодуплексной передачи необходимы еще две пары коаксиальных проводников. Начал выпускаться специальный кабель, который содержит четыре коаксиальных проводника - так называемый Quad-кабель. Он внешне напоминает кабель категории 5 и имеет близкий к нему внешний диаметр и гибкость. Максимальная длина твинаксиального сегмента составляет всего 25 метров, поэтому это решение подходит для оборудования, расположенного в одной комнате.

    Gigabit Ethernet на витой паре категории 5

    Как известно, каждая пара кабеля категории 5 имеет гарантированную полосу пропускания до 100 МГц. Для передачи по такому кабелю данных со скоростью 1000 Мбит/с было решено организовать параллельную передачу одновременно по всем 4 парам кабеля (так же, как и в технологии l00VG-AnyLAN).

    Для кодирования данных был применен код РАМ5, использующий 5 уровней потенциала: -2, -1,0, +1, +2.

    33. Технология 100 vg-AnyLan

    Во многом технология основывается на Ethernet. Технология 100VG-AnyLAN отличается от классического Ethernet в значительно большей степени, чем Fast Ethernet.

    Отличия:

    1. Метод доступа. Здесь более справедливое распределение пропускной способности сети и поддерживается приоритетный доступ для синхронных приложений.

    2. Кадры передаются только станции - получателю.

    3. В сети есть концентратор -“арбитр доступа”.

    4. Поддерживаются кадры Ethernet и Token Ring.

    5. Данные передаются по 4 парам кабеля, категории 3. По любой паре со скоростью 25Мбит/с, в сумме дает 100Мбит/с.

    В сети используется два уровня приоритетов:

    1. Низший – обычные данные.

    2. Высший – данные чувствительные к временным задержкам (мультимедиа).

    Приоритеты имеют статическую и динамическую составляющую. Станция с низшим уровнем приоритета, долго не имеющая доступ к сети, получает высший приоритет.

    Этапы доступа:

    1. Станция запрашивает передачу кадра и указывает его приоритет.

    2. Концентратор циклически выполняет опрос портов.

    3. Если сеть свободна, то передача разрешается.

    4. Если сеть занята то концентратор ставит запрос в очередь.

    Технология l00VG-AnyLAN поддерживает несколько спецификаций физического уровня. Первоначальный вариант был рассчитан на четыре неэкранированные витые пары категорий 3,4,5. Позже появились варианты физического уровня, рассчитанные на две неэкранированные витые пары категории 5, две экранированные витые пары типа 1 или же два оптических многомодовых оптоволокна.

    Спецификация физического уровня:

    1. 4 неэкранированные витые пары категории,3 4 5.

    2. 2 неэкранированные витые пары категории 5.

    3. 2 неэкранированные витые пары типа 1.

    4. 2 оптических многомодовых оптоволокна.

    34. Сетевые устройства: повторители, концентраторы, коммутаторы

    Повторитель – усилистель. 2 розетки.

    Концентратор – связующее звено в «звезде». Принимает сигнал с 1 порта – передает на все остальные.

    Концентраторы бывают

    • пассивные. Только кабельное соединение.

    • Ретранслирующие. Помимо конфигурирования физических связей, усиливают сигнал. Иногда улучшаю форму сигнала.

    • Интеллектуальные концентраторы. Имеет встроенную возможность управления с помощью протокола SNMP. Передает информацию о неполадках в центральный пункт управления.

    По конструкции:

    • Автономные

    • Наращиваемые

    • Модульные

    Коммутаторы - передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах.

    Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных коммутаторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти.

    Коммутационная матрица работает по принципу коммутации каналов. Для 8 портов матрица может обеспечить 8 одновременных внутренних каналов при полудуплексном режиме работы портов и 16 - при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга.

    При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую тот буферизует в своем кэше для последующего использования.

    После нахождения адреса назначения процессор ЕРР знает, что нужно дальше делать с поступающим кадром (во время просмотра адресной таблицы процессор продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты кадра, очищает буфер и ждет поступления нового кадра.

    35. Сетевые устройства: мосты и маршрутизаторы. Таблица маршрутизации.

    Мост – устройство для объединения сегментов ЛВС. Работают на канальном уровне. Анализируют заголовки кадров, могут осуществлять отбор пакетов.

    • Прозрачные. Работают в беспорядочном режиме, обрабатывают любые пакеты. Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах.

    • Интеллектуальные. Могут фильтровать пакеты по определенному критерию.

    Мосты бывают

    1. Локальные. Соединяют сегменты одного типа. Мосты MAC уровня.

    2. Преобразующие мосты. Соединяют сегменты с разными скоростями илли разными порстоколами. Уровень LLC.

    3. Удаленные. Соединяют сегменты через ГВС.

    Мосты можно использовать для создания резервных связей. Алгоритм STA (принят 802.1) – стандарт для сетей с избыточными связями.

    Маршрутизаторы – устройства, соединяющие сегменты ЛВС на сетевом уровне.

    М. выбирают оптимальный путь следования кадра.

    Когда пакет прибывает на маршрутизатор, отрезаются заголовки и концевики кадров и остаются только поля данных, которые и передаются программному обеспечению маршрутизатора. Далее анализируется заголовок пакета, и в соответствии с ним выбирается его дальнейший путь.

    Таблицы маршрутизации.

    С масками

    Сеть-адресат

    Маршрут к этой сети

    Без масок

    36. Глобальные сети. Эталонная модель tcp/ip. Стек протоколов tcp/ip.

    Стек TCP/IP был разработан по инициативе Министерства обороны США.

    Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, Token Ring, FDDI, для глобальных - протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, РРР, протоколы территориальных сетей Х.25 и ISDN.

    Основными протоколами стека, давшими ему название, являются протоколы IP и TCP. Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответственно. IP обеспечивает продвижение пакета по составной сети, a TCP гарантирует надежность его доставки.

    За долгие годы использования в сетях различных стран и организаций стек TCP/IP вобрал в себя большое количество протоколов прикладного уровня. К ним относятся такие популярные протоколы, как протокол пересылки файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы службы WWW и многие другие.

    Сегодня стек TCP/IP представляет собой один из самых распространенных стеков транспортных протоколов вычислительных сетей. Действительно, только в сети Internet объединено около 10 миллионов компьютеров по всему миру, которые взаимодействуют друг с другом с помощью стека протоколов TCP/IP.

    Стремительный рост популярности Internet привел и к изменениям в расстановке сил в мире коммуникационных протоколов - протоколы TCP/IP, на которых построен Internet, стали быстро теснить бесспорного лидера прошлых лет - стек IPX/SPX компании Novell. Сегодня в мире общее количество компьютеров, на которых установлен стек TCP/IP, сравнялось с общим количеством компьютеров, на которых работает стек IPX/SPX, и это говорит о резком переломе в отношении администраторов локальных сетей к протоколам, используемым на настольных компьютерах, так как именно они составляют подавляющее число мирового компьютерного парка и именно на них раньше почти везде работали протоколы компании Novell, необходимые для доступа к файловым серверам NetWare. Процесс становления стека TCP/IP в качестве стека номер один в любых типах сетей продолжается, и сейчас любая промышленная операционная система обязательно включает программную реализацию этого стека в своем комплекте поставки.

    Хотя протоколы TCP/IP неразрывно связаны с Internet и каждый из многомиллионной армады компьютеров Internet работает на основе этого стека, существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями Internet, в которых также используют протоколы ТСРДР. Чтобы отличать их от Internet, эти сети называют сетями TCP/IP или просто IP-сетями.

    Поскольку стек TCP/IP изначально создавался для глобальной сети Internet, он имеет много особенностей, дающих ему преимущество перед другими протоколами, когда речь заходит о построении сетей, включающих глобальные связи. В частности, очень полезным свойством, делающим возможным применение этого протокола в больших сетях, является его способность фрагментировать пакеты. Действительно, большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах. В каждой из этих сетей может быть установлена собственная величина максимальной длины единицы передаваемых данных (кадра). В таком случае при переходе из одной сети, имеющей большую максимальную длину, в сеть с меньшей максимальной длиной может возникнуть необходимость деления передаваемого кадра на несколько частей. Протокол IP стека TCP/IP эффективно решает эту задачу.

    Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий. Это свойство также способствует применению стека TCP/IP для построения больших гетерогенных сетей.

    В стеке TCP/IP очень экономно используются возможности широковещательных рассылок. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

    Однако, как и всегда, за получаемые преимущества надо платить, и платой здесь оказываются высокие требования к ресурсам и сложность администрирования IP-сетей. Мощные функциональные возможности протоколов стека TCP/IP требуют для своей реализации высоких вычислительных затрат. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP-сети различных централизованных служб типа DNS, DHCP и т. п. Каждая из этих служб направлена на облегчение администрирования сети, в том числе и на облегчение конфигурирования оборудования, но в то же время сама требует пристального внимания со стороны администраторов.

    Можно приводить и другие доводы за и против стека протоколов Internet, однако факт остается фактом - сегодня это самый популярный стек протоколов, широко используемый как в глобальных, так и локальных сетях.

    В стеке TCP/IP определены 4 уровня (рис. 5.5). Каждый из этих уровней несет на себе некоторую нагрузку по решению основной задачи - организации надежной и производительной работы составной сети, части которой построены на основе разных сетевых технологий.

    Уровень межсетевого взаимодействия

    Стержнем всей архитектуры является уровень межсетевого взаимодействия, который реализует концепцию передачи пакетов в режиме без установления соединений, то есть дейтаграммным способом. Именно этот уровень обеспечивает возможность перемещения пакетов по сети, используя тот маршрут, который в данный момент является наиболее рациональным. Этот уровень также называют уровнем internet, указывая тем самым на основную его функцию - передачу данных через составную сеть.

    Основным протоколом сетевого уровня (в терминах модели OSI) в стеке является протокол IP (Internet Protocol). Этот протокол изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Так как протокол IP является дейтаграммным протоколом, он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

    К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета. С помощью специальных пакетов ICMP сообщает о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т. п.

    Основной уровень

    Поскольку на сетевом уровне не устанавливаются соединения, то нет никаких гарантий, что все пакеты будут доставлены в место назначения целыми и невредимыми или придут в том же порядке, в котором они были отправлены. Эту задачу -обеспечение надежной информационной связи между двумя конечными узлами -решает основной уровень стека TCP/IP, называемый также транспортным.

    На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования логических соединений. Этот протокол позволяет равноранговым объектам на компьютере-отправителе и компьютере-получателе поддерживать обмен данными в дуплексном режиме. TCP позволяет без ошибок доставить сформированный на одном из компьютеров поток байт в любой другой компьютер, входящий в составную сеть. TCP делит поток байт на части - сегменты, и передает их ниже лежащему уровню межсетевого взаимодействия. После того как эти сегменты будут доставлены средствами уровня межсетевого взаимодействия в пункт назначения, протокол TCP снова соберет их в непрерывный поток байт.

    Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами.

    Прикладной уровень

    Прикладной уровень объединяет все службы, предоставляемые системой пользовательским приложениям. За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и служб прикладного уровня. Прикладной уровень реализуется программными системами, построенными в архитектуре клиент-сервер, базирующимися на протоколах нижних уровней. В отличие от протоколов остальных трех уровней, протоколы прикладного уровня занимаются деталями конкретного приложения и «не интересуются» способами передачи данных по сети. Этот уровень постоянно расширяется за счет присоединения к старым, прошедшим многолетнюю эксплуатацию сетевым службам типа Telnet, FTP, TFTP, DNS, SNMP сравнительно новых служб таких, например, как протокол передачи гипертекстовой информации HTTP.

    Уровень сетевых интерфейсов

    Идеологическим отличием архитектуры стека TCP/IP от многоуровневой организации других стеков является интерпретация функций самого нижнего уровня - уровня сетевых интерфейсов. Протоколы этого уровня должны обеспечивать интеграцию в составную сеть других сетей, причем задача ставится так: сеть TCP/IP должна иметь средства включения в себя любой другой сети, какую бы внутреннюю технологию передачи данных эта сеть не использовала. Отсюда следует, что этот уровень нельзя определить раз и навсегда. Для каждой технологии, включаемой в составную сеть подсети, должны быть разработаны собственные интерфейсные средства. К таким интерфейсным средствам относятся протоколы инкапсуляции IP-пакетов уровня межсетевого взаимодействия в кадры локальных технологий. Например, документ RFC 1042 определяет способы инкапсуляции IP-пакетов в кадры технологий IEEE 802. Для этих целей должен использоваться заголовок LLC/ SNAP, причем в поле Type заголовка SNAP должен быть указан код 0х0800. Только для протокола Ethernet в RFC 1042 сделано исключение - помимо заголовка LLC/ SNAP разрешается использовать кадр Ethernet DIX, не имеющий заголовка LLC, зато имеющий поле Type. В сетях Ethernet предпочтительным является инкапсуляция IP-пакета в кадр Ethernet DIX.

    Уровень сетевых интерфейсов в протоколах TCP/IP не регламентируется, но он поддерживает все популярные стандарты физического и канального уровней.

    OSI

    TCP/IP

    6 7

    I

    4 5

    II

    3

    III

    1 2

    IV

    37. Схема ip-адресации. Формат ip-адреса. Классовая адресация.Cidr.

    В стеке TCP/IP используются три типа адресов: локальные (называемые также аппаратными), IP-адреса и символьные доменные имена.

    В терминологии TCP/IP под локальным адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети. В разных подсетях допустимы разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP предполагалось наличие разных типов локальных адресов. Если подсетью интерсети является локальная сеть, то локальный адрес - это МАС - адрес. МАС - адрес назначается сетевым адаптерам и сетевым интерфейсам маршрутизаторов.

    IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями. Эти адреса состоят из 4 байт, например 109.26.17.100. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Internet Network Information Center, InterNIC), если сеть должна работать как составная часть Internet. Обычно поставщики услуг Internet получают диапазоны адресов у подразделений InterNIC, а затем распределяют их между своими абонентами. Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

    Символьные доменные имена. Символьные имена в IP-сетях называются доменными и строятся по иерархическому признаку.

    Классы IP-адресов

    IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме и разделенных точками, например, 128.10.2.30 - традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.

    Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая - к номеру узла, определяется значениями первых бит адреса. Значения этих бит являются также признаками того, к какому классу относится тот или иной IP-адрес.

    Технология бесклассовой междоменной маршрутизации (Classless Inter-Domain Routing, CIDR), впервые о которой было официально объявлено в 1993 году.

    Деление IP-адреса на номер сети и номер узла в технологии CIDR происходит не на основе нескольких старших бит, определяющих класс сети (А, В или С), а на основе маски переменной длины, назначаемой поставщиком услуг.

    На рис. 5.19 показан пример некоторого пространства IP-адресов, которое имеется в распоряжении гипотетического поставщика услуг. Все адреса имеют общую часть в k старших разрядах - префикс. Оставшиеся п разрядов используются для дополнения неизменяемого префикса переменной частью адреса. Диапазон имеющихся адресов в таком случае составляет 2n. Когда потребитель услуг обращается к поставщику услуг с просьбой о выделении ему некоторого количества адресов, то в имеющемся пуле адресов «вырезается» непрерывная область S1, S2, S3 или S4 соответствующего размера. Причем границы этой области выбираются такими, чтобы для нумерации требуемого числа узлов хватило некоторого числа младших разрядов, а значения всех оставшихся (старших) разрядов было одинаковым у всех адресов данного диапазона. Таким условиям могут удовлетворять только области, размер которых кратен степени двойки, А границы выделяемого участка должны быть кратны требуемому размеру.

    Итак, внедрение технологии CIDR позволяет решить две основные задачи.

    Более экономное расходование адресного пространства. Действительно, получая в свое распоряжение адрес сети, например, класса С, некоторые организации не используют весь возможный диапазон адресов просто потому, что в их сети имеется гораздо меньше 255 узлов. Технология CIDR отказывается от традиционной концепции разделения адресов протокола IP на классы, что позволяет получать в пользование столько адресов, сколько реально необходимо. Благодаря технологии CIDR поставщики услуг получают возможность «нарезать» блоки из выделенного им адресного пространства в точном соответствии с требованиями каждого клиента, при этом у клиента остается пространство для маневра на случай его будущего роста.

    Уменьшение числа записей в таблицах маршрутизаторов за счет объединения маршрутов - одна запись в таблице маршрутизации может представлять большое количество сетей. Действительно, для всех сетей, номера которых начинаются с одинаковой последовательности цифр, в таблице маршрутизации может быть предусмотрена одна запись.

    38. Протокол iPv4. Заголовок дейтаграммы.

    IP-пакет состоит из заголовка и поля данных.

    Поле Номер версии (Version), занимающее 4 бит, указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6).

    Поле Длина заголовка (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена за счет использования дополнительных байт в поле Опции (IP Options). Наибольший заголовок занимает 60 октетов.

    Поле Тип сервиса (Type of Service) занимает один байт и задает приоритетность пакета и вид критерия выбора маршрута. Первые три бита этого поля образуют подполе приоритета пакета (Precedence), Приоритет может иметь значения от самого низкого - 0 (нормальный пакет) до самого высокого - 7 (пакет управляющей информации). Маршрутизаторы и компьютеры могут принимать во внимание приоритет пакета и обрабатывать более важные пакеты в первую очередь. Поле Тип сервиса содержит также три бита, определяющие критерий выбора маршрута. Реально выбор осуществляется между тремя альтернативами: малой задержкой, высокой достоверностью и высокой пропускной способностью. Установленный бит D (delay) говорит о том, что маршрут должен выбираться для минимизации задержки доставки данного пакета, бит Т - для максимизации пропускной способности, а бит R - для максимизации надежности доставки. Во многих сетях улучшение одного из этих параметров связано с ухудшением другого, кроме того, обработка каждого из них требует дополнительных вычислительных затрат. Поэтому редко, когда имеет смысл устанавливать одновременно хотя бы два из этих трех критериев выбора маршрута. Зарезервированные биты имеют нулевое значение.

    Поле Общая длина (Total Length) занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных. Максимальная длина пакета ограничена разрядностью поля, определяющего эту величину, и составляет 65 535 байт, однако в большинстве хост-компьютеров и сетей столь большие пакеты не используются. При передаче по сетям различного типа длина пакета выбирается с учетом максимальной длины пакета протокола нижнего уровня, несущего IP-пакеты. Если это кадры Ethernet, то выбираются пакеты с максимальной длиной в 1500 байт, умещающиеся в поле данных кадра Ethernet. В стандарте предусматривается, что все хосты должны быть готовы принимать пакеты вплоть до 576 байт длиной (приходят ли они целиком или по фрагментам). Хостам рекомендуется отправлять пакеты размером более чем 576 байт, только если они уверены, что принимающий хост или промежуточная сеть готовы обслуживать пакеты такого размера.

    Поле Идентификатор пакета (Identification) занимает 2 байта и используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны иметь одинаковое значение этого поля.

    Поле Флаги (Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией. Установленный бит DF (Do not Fragment) запрещает маршрутизатору фрагментировать данный пакет, а установленный бит MF (More Fragments) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Оставшийся бит зарезервирован.

    Поле Смещение фрагмента (Fragment Offset) занимает 13 бит и задает смещение в байтах поля данных этого пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации. Используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU. Смещение должно быть кратно 8 байт.

    Поле Время жизни (Time to Live) занимает один байт и означает предельный срок, в течение которого пакет может перемещаться по сети. Время жизни данного пакета измеряется в секундах и задается источником передачи. На маршрутизаторах и в других узлах сети по истечении каждой секунды из текущего времени жизни вычитается единица; единица вычитается и в том случае, когда время задержки меньше секунды. Поскольку современные маршрутизаторы редко обрабатывают пакет дольше, чем за одну секунду, то время жизни можно считать равным максимальному числу узлов, которые разрешено пройти данному пакету до того, как он достигнет места назначения. Если параметр времени жизни станет нулевым до того, как пакет достигнет получателя, этот пакет будет уничтожен. Время жизни можно рассматривать как часовой механизм самоуничтожения. Значение этого поля изменяется при обработке заголовка IP-пакета.

    Идентификатор Протокол верхнего уровня (Protocol) занимает один байт и указывает, какому протоколу верхнего уровня принадлежит информация, размещенная в поле данных пакета (например, это могут быть сегменты протокола TCP, дейтаграммы UDP, пакеты ICMP или OSPF). Значения идентификаторов для различных протоколов приводятся в документе RFC «Assigned Numbers».

    Контрольная сумма (Header Checksum) занимает 2 байта и рассчитывается только по заголовку. Поскольку некоторые поля заголовка меняют свое значение в процессе передачи пакета по сети (например, время жизни), контрольная сумма проверяется и повторно рассчитывается при каждой обработке IP-заголовка. Контрольная сумма - 16 бит - подсчитывается как дополнение к сумме всех 16-битовых слов заголовка. При вычислении контрольной суммы значение самого поля «контрольная сумма» устанавливается в нуль. Если контрольная сумма неверна, то пакет будет отброшен, как только ошибка будет обнаружена.

    Поля IP-адрес источника (Source IP Address) и IP-адрес назначения (Destination IP Address) имеют одинаковую длину - 32 бита - и одинаковую структуру.

    Поле Опции (IP Options) является необязательным и используется обычно только при отладке сети. Механизм опций предоставляет функции управления, которые необходимы или просто полезны при определенных ситуациях, однако он не нужен при обычных коммуникациях. Это поле состоит из нескольких подполей, каждое из которых может быть одного из восьми предопределенных типов. В этих подполях можно указывать точный маршрут прохождения маршрутизаторов, регистрировать проходимые пакетом маршрутизаторы, помещать данные системы безопасности, а также временные отметки. Так как число подполей может быть произвольным, то в конце поля Опции должно быть добавлено несколько байт для выравнивания заголовка пакета по 32-битной границе.

    Поле Выравнивание (Padding) используется для того, чтобы убедиться в том, что IP-заголовок заканчивается на 32-битной границе. Выравнивание осуществляется нулями.

    39. Управляющие протоколы Интернета

    Помимо протокола IP, используемого для передачи данных, в Интернете есть несколько управляющих протоколов, применяемых на сетевом уровне, к которым относятся ICMP, ARP, RARP, ВООТР и DHCP.

    Icmp — протокол управляющих сообщений Интернета

    За работой Интернета следят маршрутизаторы. Когда случается что-то неожиданное, о происшествии сообщается по протоколу ICMP (Internet Control Message Protocol — протокол управляющих сообщений Интернета), используемому также для тестирования Интернета. Протоколом ICMP определено около дюжины типов сообщений. Каждое ICMP-сообщение вкладывается в IP-пакет.

    Ошибки:

    • Узел недоступен

    • Пакет не может быть не фрагментирован

    • Неверное поле заголовка

    Осуществляет запрос отклика.

    ARP – протокол разрешения адресов.

    Хотя у каждой машины в Интернете есть один (или более) IP-адресов, они не могут использоваться для отправки пакетов, так как аппаратура уровня передачи данных не понимает интернет-адресов. В настоящее время большинство хостов соединены с локальными сетями с помощью интерфейсных карт, понимающих только адреса данной локальной сети. Например, каждая когда-либо выпущенная сетевая карта Ethernet имеет 48-разрядный Ethernet-адрес. Производители сетевых карт Ethernet запрашивают у центра блок адресов, что гарантирует уникальность Ethernet-адресов (это позволяет избежать конфликтов при наличии одинаковых сетевых карт в одной ЛВС). Сетевые карты отправляют и принимают кадры, основываясь на 48-разрядных Ethernet-адресах. О 32-разрядных IP-адресах им ничего не известно.

    Для отображения IP-адресов в Ethernet адреса используется протокол ARP.

    Протокол RARP (ReverseAddress Resolution Protocol — протокол обратного определения адреса), описанный в RFC 903. Этот протокол позволяет только что загрузившейся рабочей станции разослать всем свой Ethernet-адрес и сказать: «Мой 48-разрядный Ethernet- адрес — 14.04.05.18.01.25. Знает ли кто-нибудь мой IP-адрес?» RARP-сервер видит этот запрос, ищет Ethernet-адрес в своих файлах конфигурации и посылает обратно соответствующий IP-адрес.

    Недостаток протокола RARP заключается в том, что в нем для обращения к RARP-серверу используется адрес, состоящий из одних единиц (ограниченное широковещание). Однако эти широковещательные запросы не переправляются маршрутизаторами в другие сети, поэтому в каждой сети требуется свой RARP-сервер. Для решения данной проблемы был разработан альтернативный загрузочный протокол ВООТР. В отличие от RARP, он использует UDP-сообщения, пересылаемые маршрутизаторами в другие сети. Он также снабжает бездисковые рабочие станции дополнительной информацией, включающей IP-адрес файлового сервера, содержащего образ памяти, IP-адрес маршрутизатора по умолчанию, а также маску подсети.

    40. IPv6

    Основные особенности:

    • Прежде всего, у протокола IPv6 поля адресов длиннее, чем у IPv4. Они имеют длину 16 байт, что решает основную проблему, поставленную при разработке протокола, — обеспечить практически неограниченный запас интернет-адресов.

    • Второе заметное улучшение протокола IPv6 по сравнению с IPv4 состоит в более простом заголовке пакета. Он состоит всего из 7 полей (вместо 13 у протокола IPv4). Таким образом, маршрутизаторы могут быстрее обрабатывать пакеты, что повышает производительность.

    • Третье усовершенствование заключается в улучшенной поддержке необязательных параметров. Подобное изменение действительно было существенным, так как в новом заголовке требуемые прежде поля стали необязательными.

    • В-четвертых, протокол IPv6 демонстрирует большой шаг вперед в области безопасности.

    • Наконец, в новом протоколе было уделено больше внимания типу предоставляемых услуг.

    Основной заголовок.

    1. Поле Версия содержит число 6 для IPv6

    2. Поле Класс трафика используется для того, чтобы различать пакеты с разными требованиями к доставке в реальном времени. Такое поле присутствовало в стандарте IP с самого начала, однако оно реально обрабатывалось маршрутизаторами лишь в единичных случаях.

    3. Поле Метка потока также пока является экспериментальным, но будет применяться для установки между отправителем и получателем псевдосоединения с определенными свойствами и требованиями.

    4. Поле Длина полезной нагрузки сообщает, сколько байт следует за 40-байтовым заголовком, показанным на рис. 5.58. В заголовке IPv4 аналогичное поле называлось Полная длина и определяло весь размер пакета. В новом протоколе 40 байт заголовка учитываются отдельно.

    5. Поле Следующий заголовок раскрывает секрет возможности использования упрощенного заголовка. Дело в том, что после обычного 40-байтового заголовкамогут идти дополнительные (необязательные) расширенные заголовки. Это поле сообщает, какой из шести дополнительных заголовков (на текущий момент) следует за основным. В последнем IP-заголовке поле Следующий заголовок сообщает, какой обрабатывающей программе протокола транспортного уровня (то естьTCP или UDP) передать пакет.

    6. Поле Максимальное число транзитных участков не дает пакетам вечно блуждать по сети. Оно имеет практически то же назначение, что и поле Время жизни в заголовке протокола IPv4.

    7. Адрес отправителя и Адрес получателя.

    Дополнительные заголовки

    • Параметры маршрутизации

    • Параметры получателя

    • Маршрутизация

    • Фрагментация

    • Аутентификация

    • Шифрование данных

    Адреса в IPv6 записываются в виде восьми групп по четыре шестнадцатеричных цифры, разделенных двоеточиями

    Поскольку многие адреса будут содержать большое количество нулей, были разрешены три метода сокращенной записи адресов.

    Во-первых, могут быть опущены ведущие нули в каждой группе, например, 0123 можно записывать как 123.

    Во-вторых, одна или более групп, полностью состоящих из нулей, могут заменяться парой двоеточий. Таким образом, приведенный выше адрес принимает вид 8000::123:4567:89AB:CDEF

    Наконец, адреса IPv4 могут записываться как пара двоеточий, после которой пишется адрес в старом десятичном формате, например:

    ::192.31.20.46

    41. Маршрутизация в глобальных сетях. Алгоритмы выбора маршрута.

    Алгоритм маршрутизации реализуется той частью программного обеспечения сетевого уровня, которая отвечает за выбор выходной линии для отправки пришедшего пакета.

    Вне зависимости от того, отдельно ли выбираются маршруты для каждого пакета или же только один раз для соединения, желательно, чтобы алгоритм выбора маршрута обладал определенными свойствами — корректностью, простотой, надежностью, устойчивостью, справедливостью и оптимальностью.

    Алгоритмы выбора маршрута можно разбить на два основных класса: адаптивные и неадаптивные.

    Неадаптивные алгоритмы не учитывают при выборе маршрута топологию и текущее состояние сети и не измеряют трафик на линиях. Вместо этого выбор маршрута для каждой пары станций производится заранее, в автономном режиме, и список маршрутов загружается в маршрутизаторы во время загрузки сети. Такая процедура иногда называется статической маршрутизацией.

    Адаптивные алгоритмы, напротив, изменяют решение о выборе маршрутовпри изменении топологии и также часто в зависимости от загруженности линий. Адаптивные алгоритмы отличаются источниками получения информации (такие источники могут быть, например, локальными, если это соседние маршрутизаторы, либо глобальными, если это вообще все маршрутизаторы сети), моментами изменения маршрутов (например, через определенные равные интервалы времени, при изменении нагрузки или при изменении топологии) и данными, использующимися для оптимизации (расстояние, количество транзитных участков или ожидаемое время пересылки).

    • Выбор кратчайшего пути (Алгоритм Дейкстры)

    • Метод Заливки (отправка по всем линиям, кроме той, откуда пришел)

    • Маршрутизация по вектору расстояний.

    Алгоритмы маршрутизации по вектору расстояний работают, опираясь на таблицы (то есть векторы), поддерживаемые всеми маршрутизаторами и содержащие наилучшие известные пути к каждому из возможных адресатов. Для обновления данных этих таблиц производится обмен информацией с соседними маршрутизаторами. Алгоритмы Форда-Фалкерсона.

    Каждая запись состоит из двух частей: предпочитаемого номера линии для данного получателя и предполагаемого расстояния или времени прохождения пакета до этого получателя.

    • Маршрутизация с учетом состояния линий.

    Маршрутизация на основе векторов расстояний использовалась в сети ARPANET вплоть до 1979 года, когда ее сменил алгоритм маршрутизации с учетом состояния линий. Отказаться от прежнего алгоритма пришлось по двум причинам.

    Во-первых, старый алгоритм при выборе пути не учитывал пропускную способность линий. Пока все линии имели пропускную способность 56 Кбит/с, в учете пропускной способности не было необходимости. Однако стали появляться линии со скоростью 230 Кбит/с, а затем и 1,544 Мбит/с, и не принимать во внимание пропускную способность стало невозможно. Конечно, можно было ввести пропускную способность в качестве множителя для единицы измерения, но имелась еще и другая проблема, заключавшаяся в том, что алгоритм слишком долго приходил к устойчивому состоянию (проблема счета до бесконечности). Поэтому он был заменен полностью новым алгоритмом, который сейчас называется маршрутизацией с учетом состояния линий. Варианты этого алгоритма широко применяются в наши дни.

    В основе алгоритма лежит простая идея, ее можно изложить в пяти требованиях к маршрутизатору. Каждый маршрутизатор должен:

    1. Обнаруживать своих соседей и узнавать их сетевые адреса.

    2. Измерять задержку или стоимость связи с каждым из своих соседей.

    3. Создавать пакет, содержащий всю собранную информацию.

    4. Посылать этот пакет всем маршрутизаторам.

    5. Вычислять кратчайший путь ко всем маршрутизаторам.

    42. Алгоритмы борьбы с перегрузкой в гвс.

    Принципы:

    • С обратной связью

    • Без обратной связи

    К методам управления без обратной связи относятся решения о том, когда разрешать новый трафик, когда отвергать пакеты и какие именно, а также составление расписаний для различных участков сети. Общее в этих решениях то, что они не учитывают текущего состояния сети.

    Решения с обратной связью, напротив, основываются на учете текущего состояния системы. Этот подход состоит из трех следующих частей:

    1. Наблюдения за системой с целью определить, где и когда произойдет перегрузка.

    2. Передачи информации о перегрузке в те места, где могут быть предприняты соответствующие действия.

    3. Принятия необходимых мер при работе системы для устранения перегрузки.

    Стратегии предотвращения перегрузки

    Транспортный

    Политика повторной передачи

    Политика кэширования пакетов, приходящих в неверном порядке

    Политика подтверждений

    Политика управления потоком

    Определение тайм-аутов

    Сетевой

    Виртуальные каналы против дейтаграмм в составе подсети

    Политика очередей пакетов и обслуживания

    Политика игнорирования пакетов

    Алгоритм маршрутизации

    Управление временем жизни пакетов

    Передачи данных

    Политика повторной передачи

    Политика кэширования пакетов, приходящих в неверном порядке

    Политика подтверждений

    Политика управления потоком

    43. Протоколы транспортного уровня

    Конечная цель транспортного уровня заключается в предоставлении эффективных, надежных и экономичных услуг (сервисов) своим пользователям, которыми обычно являются процессы прикладного уровня. Для достижения этой цели транспортный уровень пользуется услугами, предоставляемыми сетевым уровнем. Аппаратура и/или программа, выполняющая работу транспортного уровня, называется транспортной сущностью или транспортным объектом. Транспортный объект может располагаться в ядре операционной системы, в отдельном пользовательском процессе, в библиотечном модуле, загруженном сетевым приложением, или в сетевой интерфейсной плате.

    Чтобы пользователи могли получить доступ к транспортной службе, транспортный уровень должен совершать некоторые действия по отношению к прикладным программам, то есть предоставлять интерфейс транспортной службы. У всех транспортных служб есть свои интерфейсы.

    Сокеты – реальный пример интерфейса транспортной службы.

    socket – создает сокет

    bind – связывает локальный адрес с сокетом

    listen – объявить о желании принять соединение

    accept – блокировка звонящего до получения попытки соединения

    connect – Активно пытаться установить соединение

    send

    recv

    close

    44. TCP и UDP

    Протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования логических соединений. Этот протокол позволяет равноранговым объектам на компьютере-отправителе и компьютере-получателе поддерживать обмен данными в дуплексном режиме. TCP позволяет без ошибок доставить сформированный на одном из компьютеров поток байт в любой другой компьютер, входящий в составную сеть. TCP делит поток байт на части - сегменты, и передает их ниже лежащему уровню межсетевого взаимодействия. После того как эти сегменты будут доставлены средствами уровня межсетевого взаимодействия в пункт назначения, протокол TCP снова соберет их в непрерывный поток байт.

    Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами.

    Этапы, необходимые для установки и разрыва соединения, могут быть представлены в виде модели конечного автомата, 11 состояний которого перечислены в табл. 6.6. В каждом из этих состояний могут происходить разрешенные и запрщенные события. В ответ на какое-либо разрешенное событие может осуществляться определенное действие. При возникновении запрещенных событий сообщается об ошибке.

    Каждое соединение начинается в состоянии CLOSED (закрытое). Оно может выйти из этого состояния, предпринимая либо активную (CONNECT), либо пассивную (LISTEN) попытку открыть соединение. Если противоположная сторона осуществляет противоположные действия, соединение устанавливается и переходит в состояние ESTABLISHED. Инициатором разрыва соединения может выступить любая сторона. По завершении процесса разъединения соединение возвращается в состояние CLOSED.

    Прежде чем перейти к обсуждению того, как TCP реагирует на перегрузку, опишем сначала способы ее предотвращения, применяемые протоколом. При обнаружении перегрузки должен быть выбран подходящий размер окна. Получатель может указать размер окна, исходя из количества свободного места в буфере.

    Если отправитель будет иметь в виду размер отведенного ему окна, переполнение буфера у получателя не сможет стать причиной проблемы, однако она все равно может возникнуть из-за перегрузки на каком-либо участке сети между отправителем и получателем.

    Решение, применяемое в Интернете, состоит в признании существования двух потенциальных проблем: низкой пропускной способности сети и низкой емкости получателя — и в раздельном решении обеих проблем. Для этого у каждого отправителя есть два окна: окно, предоставленное получателем, и окно перегрузки. Размер каждого из них соответствует количеству байтов, которое отправитель имеет право передать. Отправитель руководствуется минимальным из этих двух значений. Например, получатель говорит: «Посылайте 8 Кбайт», но отправитель знает, что если он пошлет более 4 Кбайт, то в сети образуется затор, поэтому он посылает все же 4 Кбайт. Если же отправитель знает, что сеть способна пропустить и большее количество данных, например 32 Кбайт, он передаст столько, сколько просит получатель (то есть 8 Кбайт).

    Рассмотрим теперь механизм борьбы с перегрузкой, применяемый в Интернете. Помимо окон получателя и перегрузки, в качестве третьего параметра в нем используется пороговое значение, которое изначально устанавливается равным 64 Кбайт. Когда возникает ситуация тайм-аута (подтверждение не возвращается в срок), новое значение порога устанавливается равным половине текущего размера окна перегрузки, а окно перегрузки уменьшается до размера одного максимального сегмента. Затем, так же как и в предыдущем случае, используется алгоритм затяжного пуска, позволяющий быстро обнаружить предел пропускной способности сети. Однако на этот раз экспоненциальный рост размера окна останавливается по достижении им порогового значения, после чего окно увеличивается линейно, на один сегмент для каждой следующей передачи. В сущности, предполагается, что можно спокойно урезать вдвое размер окна перегрузки, после чего постепенно наращивать его.

    45. Сети X.25 и FrameRelay.

    Сети Х.25 являются на сегодняшний день самыми распространенными сетями с коммутацией пакетов.

    Технология сетей Х.25 имеет несколько существенных признаков, отличающих ее от других технологий.

    • Наличие в структуре сети специального устройства - PAD (Packet Assembler Disassembler), предназначенного для выполнения операции сборки нескольких низкоскоростных потоков байт от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки. Эти устройства имеют также русскоязычное название «Сборщик-разборщик пакетов», СРП.

    • Наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением соединения, управляющих потоками данных и исправляющих ошибки.

    • Ориентация на однородные стеки транспортных протоколов во всех узлах сети - сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети. Сеть Х.25 состоит из коммутаторов (Switches, S), называемых также центрами коммутации пакетов (ЦКП), расположенных в различных географических точках и соединенных высокоскоростными выделенными каналами (рис. 6.22). Выделенные каналы могут быть как цифровыми, так и аналоговыми.

    FrameRelay

    Сети frame relay - сравнительно новые сети, которые гораздо лучше подходят для передачи пульсирующего трафика локальных сетей по сравнению с сетями Х.25, правда, это преимущество проявляется только тогда, когда каналы связи приближаются по качеству к каналам локальных сетей, а для глобальных каналов такое качество обычно достижимо только при использовании волоконно-оптических кабелей.

    Преимущество сетей frame relay заключается в их низкой протокольной избыточности и дейтаграммном режиме работы, что обеспечивает высокую пропускную способность и небольшие задержки кадров. Надежную передачу кадров технология frame relay не обеспечивает. Сети frame relay специально разрабатывались как общественные сети для соединения частных локальных сетей. Они обеспечивают скорость передачи данных до 2 Мбит/с.

    Особенностью технологии frame relay является гарантированная поддержка основных показателей качества транспортного обслуживания локальных сетей - средней скорости передачи данных по виртуальному каналу при допустимых пульсациях трафика. Кроме технологии frame relay гарантии качества обслуживания на сегодня может предоставить только технология АТМ, в то время как остальные технологии предоставляют требуемое качество обслуживания только в режиме «с максимальными усилиями» (best effort), то есть без гарантий.

    46.Технология атм.

    Глобальные компьютерные сети (WAN) используются для объединения абонентов разных типов.

    Глобальные сети представляют в основном транспортные услуги, транзитом перенося данные между локальными сетями или компьютерами.

    По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей.

    • Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям.

    • Иерархию скоростей передачи данных, от десятков мегабит до нескольких гага-бит в секунду с гарантированной пропускной способностью для ответственных приложений.

    • Общие транспортные протоколы для локальных и глобальных сетей.

    • Сохранение имеющейся инфраструктуры физических каналов или физических протоколов: Т1/Е1, ТЗ/ЕЗ, SDH STM-n, FDDI.

    Взаимодействие с унаследованными протоколами локальных и глобальных сетей: IP, SNA, Ethernet, ISDN.

    Устройства для подключения к глобальной сети делятся на:

    1. DTE – вырабатывающие данные

    2. DCT – передающие данные

    Глобальные сети делятся на:

    1. магистральные

    2. сети доступа

    В глобальных сетях технология ATM применима там, где нужно обеспечить низкий уровень задержек с большими объемами трафика.

    Технология АТМ основана на технике виртуального канала.

    Коммутация пакетов происходит на основе идентификатора виртуального канала (назначается соединению при его установлении и уничтожается при разрыве).

    Адрес узла имеет иерархическую структуру (как в телефонных линиях).

    Виртуальные соединения могут быть постоянными и коммутируемыми. Также здесь присутствует понятие виртуального пути.

    В технологии АТМ нет спецификаций на физическую среду.

    Технология АТМ позволяет передавать любой вид трафика пакетами в 53 байта.

    Пакеты АТМ называются линейными.

    Поле данных линейно занимает 48 байт, а заголовок 5 байт.

    Формат ячейки.

    GPC

    VPJ

    VPJ

    VCI

    VCI

    VCI

    PTI

    A

    HEC

    Дата

    1 байт

    2 байт

    3

    4

    5

    6-53

    GFC – управление потоком.

    VPI – идентификатор виртуального пути.

    VCI – идентификатор виртуального канала.

    PTI – тип данных.

    A – приоритет потери пакета.

    HEC – управление ошибками в заголовке.

    Сети протокол АТМ соответствует нижним уровням семиуровневой модели PSI, хотя прямого соответствия между ними нет.

    Уровни адаптации подуровень конвергенции.

    ATM подуровень сегментации.

    Уровень АТМ (маршрутизация пакетов)

    Физический уровень подуровень согласования и передачи

    Подуровень, зависящий от природной среды.

    81