У вас вопросы?
У нас ответы:) SamZan.net

х годов- большие громоздкие и дорогие предназначались для очень небольшого числа избранных пользователей

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024

1 Эволюция вычислительных систем. Основные программные и аппаратные компоненты сети.

Топология физических связей: общая шина, звезда, иерархическая, кольцо, полносвязанная, смешанная.

Первые компьютеры 50-х годов:  большие, громоздкие и дорогие предназначались для очень небольшого числа избранных пользователей.  Занимали целые здания. Такие компьютеры не были предназначены для интерактивной работы пользователя, а использовались в режиме пакетной обработки - строились на базе мэйнфрейма - мощного и надежного компьютера универсального назначения.

60-х годы: начали развиваться интерактивные многотерминальные системы разделения времени. В таких системах компьютер отдавался в распоряжение сразу нескольким пользователям. Каждый пользователь получал в свое распоряжение терминал, с помощью которого он мог вести диалог с компьютером.

Появление глобальных сетей : соединении компьютеров, находящихся на большом расстоянии друг от друга. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов.

В начале 70-х годов  появились большие интегральные схемы привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов мини-компьютеры. Для их коммуникации применялись разнообразные нестандартные устройства со своим способом представления данных на линиях связи, своими типами кабелей и т.д.

В середине 80-х годов Утвердились стандартные технологии объединения компьютеров в сеть - Ethernet, Arcnet, Token Ring. Применялись сетевые адаптеры,  стандартные разъемы, популярные сетевые операционные системы. Появление огромного числа непрофессиональных пользователей.

Современные тенденции:  разрыв между локальными и глобальными сетями. В глобальных сетях появляются службы доступа к ресурсам. Коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Голос, видеоизображения, рисунки.

Компьютеры, сетевые периферийные устройства, коммуникационное оборудование, операционных систем, сетевых приложений.

Общая шина(в) является очень. Компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Основными преимуществами такой схемы - дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток - низкая надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть.

Топология звезда (г). каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен. К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора.

Иерархичекская (д) - иерархически соединенных между собой связями типа звезда .

В сетях с кольцевой конфигурацией (е) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями.

Полносвязная топология (а) соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Громоздким и неэффективным. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи.

Смешанная топология (2) В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию.

 


2. Понятие “открытая система”. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов.

Проблема совместимости является одной из наиболее острых. Поэтому все развитие компьютерной отрасли в конечном счете отражено в стандартах. Открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями.

Организация взаимодействия между устройствами в сети является сложной задачей. Для решения - декомпозиция, разбиение одной сложной задачи на несколько более простых задач-модулей. При декомпозиции часто используют многоуровневый подход: все множество модулей разбивают на уровни. Для выполнения своих задач они обращаются с запросами только к модулям непосредственно примыкающего нижележащего уровня. Такая модель предполагает четкое определение функции каждого уровня и интерфейсов между уровнями. Достигается относительная независимость уровней, а значит, и возможность их легкой замены.

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом. Процедура взаимодействия этих двух узлов может быть описана в виде набора правил взаимодействия каждой пары соответствующих уровней обеих участвующих сторон. Эти правила принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемый данным уровнем соседнему уровню. Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Программный модуль, реализующий некоторый протокол, часто для краткости также называют «протоколом».


3  Модель OSI.  Физический уровень. Канальный уровень. Подуровни канального уровня. Сетевой уровень.

Модель взаимодействия открытых систем (Open System Interconnection, OSI) или модель OSI. Определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень.

Физический уровень (Physical layer) имеет дело с передачей битов по физическим каналам связи. Задает характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие определяются характеристики электрических сигналов стандартизуются типы разъемов и назначение каждого контакта.

Канальный уровень просто пересылаются биты является проверка доступности среды передачи реализация механизмов обнаружения и коррекции ошибок Для этого на канальном уровне биты группируются в наборы, называемые кадрами Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра определенным способом и добавляя контрольную сумму к кадру. Примерами протоколов канального уровня являются протоколы Ethernet, Token Ring, FDDI, l00VG-AnyLAN. 1- Line logic Control 2 – Media access control

Сетевой уровень служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать совершенно различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей. доставкой данных между сетями Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор - это устройство, которое собирает информацию о топологии межсетевых соединений и на ее основании пересылает пакеты сетевого уровня в сеть назначения. Проблема выбора наилучшего пути называется маршрутизацией, и ее решение является одной из главных задач сетевого уровня На сетевом уровне определяются два вида протоколов сетевые протоколы реализуют продвижение пакетов через сеть протоколами маршрутизациисобирают информацию о топологии межсетевых соединений Примеры: протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека Novell.

Транспортный уровень  Обеспечивает передачу данных с той степенью надежности, которая им требуется. способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека Novell.

Сеансовый уровень  обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все с начала.

Представительный уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. На этом уровне может выполняться шифрование и дешифрование данных, Secure Socket Layer (SSL).

Прикладной уровень Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message). набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электронной почты.


5  Аппаратура линий связи.  Характеристики линий связи: амплитудно-частотная характеристика, полоса пропускания, пропускная способность, затухание. помехоустойчивость, удельная стоимость.

Аппаратура передачи данных (АПД или DCE - Data Circuit terminating Equipment) непосредственно связывает компьютеры или локальные сети пользователя с линией связи и является, таким образом, пограничным оборудованием.Модемы, терминальные адаптеры сетей ISDN, оптические модемы, устройства подключения к цифровым каналам. Обычно DCE работает на физическом уровне, отвечая за передачу и прием сигнала нужной формы и мощности в физическую среду.

Аппаратура пользователя линии связи, вырабатывающая данные для передачи по линии связи и подключаемая непосредственно к аппаратуре передачи данных, обобщенно носит название оконечное оборудование данных (00 Д или DTE - Data Terminal Equipment). Примером DTE могут служить компьютеры или маршрутизаторы локальных сетей.

 Промежуточная аппаратура обычно используется на линиях связи большой протяженности. Промежуточная аппаратура решает две основные задачи:

улучшение качества сигнала;

оздание постоянного составного канала связи между двумя абонентами сети

Амплитудно-частотная характеристика показывает, как затухает амплитуда синусоиды на выходе линии связи по сравнению с амплитудой на ее входе для всех возможных частот передаваемого сигнала.

позволяет определить форму выходного сигнала практически для любого входного сигнала. получить ее весьма трудно

Полоса пропускания (bandwidth) - это непрерывный диапазон частот, для которого отношение амплитуды выходного сигнала ко входному превышает некоторый заранее заданный предел, обычно 0,5. Определяет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений Ширина полосы пропускания в наибольшей степени влияет на максимально возможную скорость передачи информации по линии связи Полоса пропускания зависит от типа линии и ее протяженности.

Затухание (attenuation) определяется как относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты. представляет собой одну точку из амплитудно-частотной характеристики линии. Затухание А обычно измеряется в децибелах (дБ, decibel - dB) и вычисляется по следующей формуле: А = 10 log10 Рвыхвх, где Рвых ~ мощность сигнала на выходе линии, Рвх - мощность сигнала на входе линии.

Пропускная способность (throughput) линии характеризует максимально возможную скорость передачи данных по линии связи. Пропускная способность измеряется в битах в секунду - бит/с, а также в производных единицах, зависит не только от ее характеристик, таких как амплитудно-частотная характеристика, но и от спектра передаваемых сигналов

Помехоустойчивость линии определяет ее способность уменьшать уровень помех, создаваемых во внешней среде, на внутренних проводниках. зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств самой линии Наименее помехоустойчивыми являются радиолинии, хорошей устойчивостью обладают кабельные линии и отличной - волоконно-оптические линии, малочувствительные ко внешнему электромагнитному излучению. Обычно для уменьшения помех, появляющихся из-за внешних электромагнитных полей, проводники экранируют и/или скручивают.


6. Методы передачи дискретных данных на физическом уровне. Аналоговая модуляция. Цифровое кодирование. Требования к методам цифрового кодирования.

При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования - на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ часто называется также модуляцией или аналоговой модуляцией, подчеркивая тот факт, что кодирование осуществляется за счет изменения параметров аналогового сигнала. Второй способ обычно называют цифровым кодированием. Эти способы отличаются шириной спектра результирующего сигнала и сложностью аппаратуры, необходимой для их реализации.

При использовании прямоугольных импульсов спектр результирующего сигнала получается широким. Применение синусоиды приводит к спектру гораздо меньшей ширины при той же скорости передачи информации. Однако для реализации синусоидальной модуляции требуется более сложная и дорогая аппаратура, чем для реализации прямоугольных импульсов.

Аналоговая модуляция

Аналоговая модуляция применяется для передачи дискретных данных по каналам с узкой полосой частот, типичным представителем которых является канал тональной частоты, предоставляемый в распоряжение пользователям общественных телефонных сетей.

Канал на рисунке передает частоты в диапазоне от 300 до 3400 Гц, таким образом, его полоса пропускания равна 3100 Гц. Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне, носит название модем (модулятор - демодулятор).

Методы аналоговой модуляции

Аналоговая модуляция является таким способом физического кодирования, при котором информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. На диаграмме (а) показана последовательность бит исходной информации, представленная потенциалами высокого уровня для логической единицы и потенциалом нулевого уровня для логического нуля.

При амплитудной модуляции (б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля - другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции - фазовой модуляцией.

При частотной модуляции (в) значения 0 и 1 исходных данных передаются синусоидами с различной частотой - f0 и f1. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.

При фазовой модуляции (г) значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но с различной фазой, например 0 и 180 градусов или 0,90,180 и 270 градусов.

Цифровое кодирование

При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса - перепадом потенциала определенного направления.

Требования к методам цифрового кодирования

При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей:

- имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;

- обеспечивал синхронизацию между передатчиком и приемником;

- обладал способностью распознавать ошибки;

- обладал низкой стоимостью реализации.

Более узкий спектр сигналов позволяет на одной и той же линии (с одной и той же полосой пропускания) добиваться более высокой скорости передачи данных.

Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи. В сетях применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита (или нескольких бит, если код ориентирован более чем на два состояния сигнала). Любой резкий перепад сигнала - так называемый фронт - может служить хорошим указанием для синхронизации приемника с передатчиком.

Распознавание и коррекцию искаженных данных сложно осуществить средствами физического уровня, поэтому чаще всего эту работу берут на себя протоколы, лежащие выше: канальный, сетевой, транспортный или прикладной. С другой стороны, распознавание ошибок на физическом уровне экономит время, так как приемник не ждет полного помещения кадра в буфер, а отбраковывает его сразу при распознавании ошибочных бит внутри кадра.


7. Цифровые коды. Потенциальный код без возвращения к нулю. Потенциальный код с инверсией при единице.  Метод биполярного кодирования с альтернативной инверсией. Биполярный импульсный код. Манчестерский код.

Потенциальный код без возвращения к нулю (NRZ). При передаче последовательности единиц сигнал не возвращается к нулю в течение такта. NRZ. Прост в реализации, обладает хорошей распознаваемостью ошибок, но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник не может определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. При высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых частот может привести к ошибке в целый такт и, соответственно, считыванию некорректного значения бита. Серьезным недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных последовательностей единиц или нулей. В результате в чистом виде код NRZ в сетях не используется. Используются его различные модификации, в которых устраняют как плохую самосинхронизацию кода NRZ, так и наличие постоянной составляющей. Привлекательность - достаточно низкая частота основной гармоники f0 = N/2 Гц.

Метод биполярного кодирования с альтернативной инверсией - модификаций метода NRZ (AMI). Используются три уровня потенциала - отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей. Частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц. Длинные же последовательности нулей также опасны для кода AMI, как и для кода NRZ. Приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной способности линии. Например, при передаче чередующихся единиц и нулей основная гармоника fo имеет частоту N/4 Гц. Код AMI предоставляет также некоторые возможности по распознаванию ошибочных сигналов. В коде AMI используются не два, а три уровня сигнала на линии. Дополнительный уровень требует увеличение мощности передатчика примерно на 3 дБ для обеспечения той же достоверности приема бит на линии, что является общим недостатком кодов с несколькими состояниями сигнала по сравнению с кодами, которые различают только два состояния.

Потенциальный код с инверсией при единице - код, похожий на AMI, но только с двумя уровнями сигнала. При передаче нуля он передает потенциал, который был установлен в предыдущем такте, а при передаче единицы потенциал инвертируется на противоположный. Удобен, когда использование третьего уровня сигнала весьма нежелательно.

Биполярный импульсный код - единица представлена импульсом одной полярности, а ноль - другой. Каждый импульс длится половину такта. Такой код обладает отличными самосинхронизирующими свойствами, но постоянная составляющая, может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем у потенциальных кодов. Так, при передаче всех нулей или единиц частота основной гармоники кода будет равна N Гц, что в два раза выше основной гармоники кода NRZ и в четыре раза выше основной гармоники кода AMI при передаче чередующихся единиц и нулей. Из-за слишком широкого спектра биполярный импульсный код используется редко.

Манчестерский код - для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Полоса пропускания манчестерского кода уже, чем у биполярного импульсного. У него также нет постоянной составляющей, а основная гармоника в худшем случае имеет частоту N Гц, а в лучшем она равна N/2 Гц, как и у кодов AMI или NRZ. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем для передачи данных используются три уровня сигнала, а в манчестерском - два. Он применяется в технологиях Ethernet и Token Ring.


8. Логическое кодирование. Избыточные коды. Код 4
B/5B. Скрэмблирование.

Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2Q1B. Логическое кодирование должно заменять длинные последовательности бит, приводящие к постоянному потенциалу, вкраплениями единиц.

Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы - только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.

Соответствие исходных и результирующих кодов 4В/5В представлено ниже.

Код 4В/5В затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.

Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния - от английского binary - двоичный. Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.

Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мб/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.

Скрэмблирование

Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скрэмблер может реализовывать следующее соотношение:

где Bi - двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, Bi-з и Bi-5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта,

- операция исключающего ИЛИ (сложение по модулю 2). Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр)

Таким образом, на выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.

После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения:


9. Методы коммутации. Коммутация каналов. Коммутация пакетов. Коммутация сообщений.

Существуют три принципиально различные схемы коммутации абонентов в сетях: коммутация каналов, коммутация пакетов и коммутация сообщений. Как сети с коммутацией пакетов, так и сети с коммутацией каналов можно разделить на два класса: сети с динамической коммутацией и сети с постоянной коммутацией.Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами. Перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал.

Узел 1, чтобы передать данные узлу 7, прежде всего должен передать специальный запрос на установление соединения коммутатору А, указав адрес назначения 7. Коммутатор А должен выбрать маршрут образования составного канала, а затем передать запрос следующему коммутатору, в данном случае Е. Затем коммутатор Е передает запрос коммутатору F, а тот, в свою очередь, передает запрос узлу 7. Если узел 7 принимает запрос на установление соединения, он направляет по уже установленному каналу ответ исходному узлу, после чего составной канал считается скоммутированным и узлы 1 и 7 могут обмениваться по нему данными.

Сети с динамической коммутацией требуют предварительной процедуры установления соединения между абонентами. Для этого в сеть передается адрес вызываемого абонента, который проходит через коммутаторы и настраивает их на последующую передачу данных. Запрос на установление соединения маршрутизируется от одного коммутатора к другому и в конце концов достигает вызываемого абонента. Сеть может отказать в установлении соединения, если емкость требуемого выходного канала уже исчерпана. Сеть отказывает в соединении также в том случае, если запрашиваемый абонент уже установил соединение с кем-нибудь другим. Возможность отказа в соединении является недостатком метода коммутации каналов. Динамически изменять пропускную способность канала по требованию абонента сети с коммутацией каналов не могут, что делает их неэффективными в условиях пульсирующего трафика.

Сети с коммутацией каналов хорошо приспособлены для коммутации потоков данных постоянной скорости, когда единицей коммутации является не отдельный байт или пакет данных, а долговременный синхронный поток данных между двумя абонентами.

Недостатком сетей с коммутацией каналов является невозможность применения пользовательской аппаратуры, работающей с разной скоростью.Коммутация пакетов - это техника коммутации абонентов, которая была специально разработана для эффективной передачи компьютерного трафика. При коммутации пакетов все передаваемые пользователем сети сообщения разбиваются в исходном узле на сравнительно небольшие части, называемые пакетами. Пакеты обычно могут иметь переменную длину, но в узких пределах, например от 46 до 1500 байт. Каждый пакет снабжается заголовком, в котором указывается адресная информация, необходимая для доставки пакета узлу назначения, а также номер пакета, который будет использоваться узлом назначения для сборки сообщения. Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге - узлу назначения.

Коммутаторы пакетной сети имеют внутреннюю буферную память для временного хранения пакетов, если выходной порт коммутатора в момент принятия пакета занят передачей другого пакета. В этом случае пакет находится некоторое время в очереди пакетов в буферной памяти выходного порта, а когда до него дойдет очередь, то он передается следующему коммутатору. Это позволяет сглаживать пульсации трафика на магистральных связях между коммутаторами и тем самым использовать их наиболее эффективным образом для повышения пропускной способности сети в целом.

Сеть с коммутацией пакетов замедляет процесс взаимодействия конкретной пары абонентов, так как их пакеты могут ожидать в коммутаторах, пока по магистральным связям передаются другие пакеты, пришедшие в коммутатор ранее. Тем не менее общий объем передаваемых сетью компьютерных данных в единицу времени при технике коммутации пакетов будет выше, чем при технике коммутации каналов. Коммутаторы постоянно и достаточно равномерно загружены работой, если число обслуживаемых ими абонентов велико.

Коммутация сообщений - передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера. Сообщение в отличие от пакета имеет произвольную длину, которая определяется не технологическими соображениями, а содержанием информации, составляющей сообщение. Сообщение хранится в транзитном компьютере на диске, причем время хранения может быть достаточно большим, если компьютер загружен другими работами или сеть временно перегружена. По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаще всего сообщения электронной почты. Количество транзитных компьютеров стараются по возможности уменьшить. Если компьютеры подключены к сети с коммутацией пакетов, то число промежуточных компьютеров обычно уменьшается до двух.

Запись сообщения на диск занимает достаточно много времени, кроме того, наличие дисков предполагает специализированные компьютеры в качестве коммутаторов, что удорожает сеть.

10. Технология Ethernet. Метод доступа к среде передачи данных Ethernet. Коллизии. Время двойного оборота сигнала и ограничение диаметра сети.

Метод доступа CSMA/CD - метод коллективного доступа с опознаванием несущей и обнаружением коллизий.

В сетях с логической общей шиной. Все компьютеры сети имеют доступ к общей среде, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно получить данные, которые любой из компьютеров начал передавать в общую среду. Простота схемы подключения. Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения.

Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна..

Если среда свободна, то узел имеет право начать передачу кадра. Кадр изображен на рис первым. Узел 1 обнаружил, что среда свободна, и начал передавать свой кадр. Сигналы передатчика узла 1 распространяются в обе стороны. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому станция-получатель знает, кому нужно послать ответ. Узел 2 во время передачи кадра узлом 1 также пытался начать передачу своего кадра, однако обнаружил, что среда занята — на ней присутствует несущая частота, — поэтому узел 2 вынужден ждать, пока узел 1 не прекратит передачу кадра.

После окончания передачи кадра все узлы сети обязаны выдержать паузу - межкадровый интервал (9,6 икс), для приведения сетевых адаптеров в исходное состояние, а также для предотвращения захвата среды одной станцией. По окончании технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна. В примере узел 2 дождался окончания передачи кадра узлом 1, сделал паузу в 9,6 мкс и начал передачу своего кадра.

Возникновение коллизии - ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации.

Возможность четкого распознавания коллизий обусловлена правильным выбором параметров сети, в частности соблюдением соотношения между минимальной длиной кадра и максимально возможным диаметром сети.

Обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму: Пауза = L х (интервал отсрочки), где интервал отсрочки равен 512 бит, L представляет собой целое число, выбранное с равной вероятностью из диапазона [0, 2N], где N — номер повторной попытки передачи данного кадра. Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки и отбросить этот кадр.

Вероятность успешного получения в свое распоряжение общей среды зависит от загруженности сети, т.е. от интенсивности возникновения в станциях потребности в передаче кадров. При значительной интенсивности коллизий полезная пропускная способность сети Ethernet резко падает, так как сеть почти постоянно занята повторными попытками передачи кадров. Для уменьшения интенсивности возникновения коллизий нужно либо уменьшить трафик, либо повысить скорость протокола (перейти на Fast Ethernet). CSMA/CD вообще не гарантирует станции, что она когда-либо сможет получить доступ к среде.

Время двойного оборота и распознавание коллизий

Распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-то передающая станция не распознает коллизию и решит, что кадр данных ею передан верно, то кадр данных будет утерян. Из-за наложения сигналов при коллизии информация кадра исказится, и он будет отбракован принимающей станцией. Скорее всего, искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например транспортным или прикладным, работающим с установлением соединения. Но повторная передача сообщения протоколами верхних уровней произойдет через значительно длительный интервал времени. Если коллизии не будут надежно распознаваться узлами сети , то это приведет к заметному снижению полезной пропускной способности данной сети.

Для надежного распознавания коллизий должно выполняться следующее соотношение: Tmin>=PVD, где Tmin — время передачи кадра минимальной длины, a PDV — время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети. В худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями сети (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный коллизией сигнал), то это время называется временем двойного оборота. При выполнении этого условия передающая станция должна успевать обнаружить коллизию, которую вызвал переданный ее кадр, до того, как она закончит передачу этого кадра.

Очевидно, что выполнение этого условия зависит от длины минимального кадра и пропускной способности сети и от длины кабельной системы сети и скорости распространения сигнала в кабеле.

Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. Тщательно подобрано соотношение между минимальной длиной кадра и максимально возможным расстоянием между станциями сети, которое обеспечивает надежное распознавание коллизий -  максимальным диаметром сети.


11. Параметры уровня MAC Ethernet: бит, скорость, интервал отсрочки, межкадровый интервал, диапазон случайной паузы, число попыток передачи, длина кадра минимальной и максимальной длины, длина преамбулы. Максимальная производительность сети Ethernet: минимальной и максимальной длины.

 Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети.

Битовая скорость

10 Мбит/с

Интервал отсрочки

512 битовых интервала

Межкадровый интервал (IPG)

9,6 мкс

Максимальное число попыток передачи

16

Максимальное число возрастания диапазона паузы

10

Длина jam-последовательности

32 бита

Максимальная длина кадра (без преамбулы)

1518 байт

Минимальная длина кадра (без преамбулы)

64 байт (512 бит)

Длина преамбулы

64 бит

Минимальная длина случайной паузы после коллизии

0 битовых интервалов

Максимальная длина случайной паузы после коллизии

524000 битовых интервала

Максимальное расстояние между станциями сети

2500м

Максимальное число станций в сети

1024

Максимальная производительность сети Ethernet

Количество обрабатываемых кадров Ethernet в секунду - основная характеристика производительности мостов/коммутаторов  и маршрутизаторов. В свою очередь, интересно знать чистую максимальную пропускную способность сегмента Ethernet в кадрах в секунду в идеальном случае, когда в сети нет коллизий и нет дополнительных задержек, вносимых мостами и маршрутизаторами. Такой показатель помогает оценить требования к производительности коммуникационных устройств, так как в каждый порт устройства не может поступать больше кадров в единицу времени, чем позволяет это сделать соответствующий протокол.

Для коммуникационного оборудования наиболее тяжелым режимом является обработка кадров минимальной длины. Это объясняется тем, что на обработку каждого кадра мост, коммутатор или маршрутизатор тратит примерно одно и то же время, связанное с просмотром таблицы продвижения пакета, формированием нового кадра (для маршрутизатора) и т. п. А количество кадров минимальной длины, поступающих на устройство в единицу времени, естественно больше, чем кадров любой другой длины. Другая характеристика производительности коммуникационного оборудования — бит в секунду — используется реже, так как она не говорит о том, какого размера кадры при этом обрабатывало устройство, а на кадрах максимального размера достичь высокой производительности, измеряемой в битах в секунду гораздо легче.

При указании пропускной способности сетей термины кадр и пакет обычно используются как синонимы. Соответственно, аналогичными являются и единицы измерения производительности frames-per-second, fps и packets-per-second, pps.

Естественно, что наличие в сегменте нескольких узлов снижает эту величину за счет ожидания доступа к среде, а также за счет коллизий, приводящих к необходимости повторной передачи кадров.

Кадры максимальной длины технологии Ethernet имеют поле длины 1500 байт, что вместе со служебной информацией дает 1518 байт, а с преамбулой составляет 1526 байт или 12 208 бит. Максимально возможная пропускная способность сегмента Ethernet для кадров максимальной длины составляет 813 кадр/с. Очевидно, что при работе с большими кадрами нагрузка на мосты, коммутаторы и маршрутизаторы довольно ощутимо снижается.

Теперь рассчитаем, какой максимальной полезной пропускной способностью в бит в секунду обладают сегменты Ethernet при использовании кадров разного размера.

Под полезной пропускной способностью протокола понимается скорость передачи пользовательских данных, которые переносятся полем данных кадра. Эта пропускная способность всегда меньше номинальной битовой скорости протокола Ethernet за счет нескольких факторов: служебной информации кадра, межкадровых интервалов (IPG), ожидания доступа к среде.

Для кадров минимальной длины полезная пропускная способность равна: Сп =14880 х 46 х 8 = 5,48 Мбит/с.

Это намного меньше 10 Мбит/с, но следует учесть, что кадры минимальной длины используются в основном для передачи квитанций, так что к передаче собственно данных файлов эта скорость отношения не имеет.

Для кадров максимальной длины полезная пропускная способность равна: Сп = 813 х 1500 х 8 = 9,76 Мбит/с,

что весьма близко к номинальной скорости протокола.

Еще раз подчеркнем, что такой скорости можно достигнуть только в том случае, когда двум взаимодействующим узлам в сети Ethernet другие узлы не мешают, что бывает крайне редко.

При отсутствии коллизий и ожидания доступа коэффициент использования сети зависит от размера поля данных кадра и имеет максимальное значение 0,976 при передаче кадров максимальной длины.


12. Форматы кадров технологии Ethernet: кадр 802.3, кадр
Ethernet II. Домен коллизий.

Сегодня практически все сетевые адаптеры, драйверы сетевых адаптеров, мосты/коммутаторы и маршрутизаторы умеют работать со всеми используемыми на практике форматами кадров технологии Ethernet, причем распознавание типа кадра выполняется автоматически.

Кадр 802.3/LLC

Заголовок кадра 802.3/LLC является результатом объединения полей заголовков кадров, определенных в стандартах IEEE 802.3 и 802.2.

Стандарт 802.3 определяет восемь полей заголовка (поле преамбулы и начальный ограничитель кадра на рисунке не показаны).

Поле преамбулы (Preamble) состоит из семи синхронизирующих байт 10101010.

Начальный ограничитель кадра (Start-of-frame-delimiter, SFD) состоит из одного байта 10101011. Появление этой комбинации бит является указанием на то, что следующий байт — это первый байт заголовка кадра.

Адрес назначения (Destination Address, DA) может быть длиной 2 или б байт. На практике всегда используются MAC-адреса из б байт.

Адрес источника (Source Address, SA) — это 2- или 6-байтовое поле, содержащее адрес узла - отправителя кадра. Первый бит адреса всегда имеет значение 0.

Длина (Length, L) — 2-байтовое поле, которое определяет длину поля данных в кадре.

Поле данных (Data) может содержать от 0 до 1500 байт. Но если длина поля меньше 46 байт, то используется следующее поле — поле заполнения, — чтобы дополнить кадр до минимально допустимого значения в 46 байт.

Поле заполнения (Padding) состоит из такого количества байт заполнителей, которое обеспечивает минимальную длину поля данных в 46 байт. Это обеспечивает корректную работу механизма обнаружения коллизий. Если длина поля данных достаточна, то поле заполнения в кадре не появляется.

Поле контрольной суммы (Frame Check Sequence, PCS) состоит из 4 байт, содержащих контрольную сумму. Это значение вычисляется по алгоритму CRC-32. После получения кадра рабочая станция выполняет собственное вычисление контрольной суммы для этого кадра, сравнивает полученное значение со значением поля контрольной суммы и, таким образом, определяет, не искажен ли полученный кадр.

Кадр Ethernet DIX/Ethernet II

Кадр Ethernet DIX, называемый также кадром Ethernet II, имеет структуру, совпадающую со структурой кадра Raw 802.3 (без вложенного кадра подуровня LLC) Однако 2-байтовое поле Длина(L) кадра Raw 802.3 в кадре Ethernet DIX используется в качестве поля типа протокола. Это поле, теперь получившее название Туре (Т) или EtherType, предназначено для указания типа протокола верхнего уровня, вложившего свой пакет в поле данных этого кадра. уре для кода протокола отводятся 2 байта

Домен коллизий

Домен коллизий (collision domain) - это часть сети Ethernet, все узлы которой распознают коллизию независимо от того, в какой части этой сети коллизия возникла. Сеть Ethernet, построенная на повторителях, всегда образует один домен коллизий. Домен коллизий соответствует одной разделяемой среде. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов коллизий.

Приведенная на рисунке сеть представляет собой один домен коллизий. Если, например, столкновение кадров произошло в концентраторе 4, то в соответствии с логикой работы концентраторов10Base-T сигнал коллизии распространится по всем портам всех концентраторов.


13. Сети
Ethernet на коаксиальном кабеле (10Base-5, 10Base-2), на витой паре (10Base-T), на оптоволоконном кабеле (10Base-FL, 10Base-FB). Правила: 3-4-5 и 5 хабов.

Стандарт 10Base-5

10Base-5 - коаксиальный кабель диаметром 0,5 дюйма, называемый «толстым» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента - 500 метров (без повторителей).

В качестве среды передачи данных коаксиальный кабель с волновым сопротивлением 50 Ом, диаметром центрального медного провода 2,17 мм и внешним диаметром около 10 мм («толстый» Ethernet).

Правило применения повторителей в сети Ethernet l0Base-5 носит название правило 5-4-З; 5 сегментов, 4 повторителя, 3 нагруженных сегмента. Ограниченное число повторителей объясняется дополнительными задержками распространения сигнала, которые они вносят. Применение повторителей увеличивает время двойного распространения сигнала, которое для надежного распознавания коллизий не должно превышать время передачи кадра минимальной длины, то есть кадра в 72 байт или 576 бит.

К достоинствам стандарта 10Base-5 относятся: хорошая защищенность кабеля от внешних воздействий, сравнительно большое расстояние между узлами, возможность простого перемещения рабочей станции в пределах длины кабеля AUI.
Недостатками 10Base-5 являются: высокая стоимость кабеля, сложность его прокладки из-за большой жесткости, потребность в специальном инструменте для заделки кабеля, останов работы всей сети при повреждении кабеля или плохом соединении;

Стандарт 10Base-2

10Base-2 - коаксиальный кабель диаметром 0,25 дюйма, называемый «тонким» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента - 185 метров (без повторителей). Стандарт 10Base-2 использует в качестве передающей среды коаксиальный кабель с диаметром центрального медного провода 0,89 мм и внешним диаметром около 5 мм («тонкий» Ethernet). Тонкий коаксиал обладает худшей помехозащищенностью, худшей механической прочностью и более узкой полосой пропускания.

Станции подключаются к кабелю с помощью высокочастотного BNC Т-коннектора, который представляет собой тройник, один отвод которого соединяется с сетевым адаптером, а два других - с двумя концами разрыва кабеля. Максимальное количество станций, подключаемых к одному сегменту, - 30. Минимальное расстояние между станциями -1м. Кабель «тонкого» коаксиала имеет разметку для подключения узлов с шагом в 1 м.

Стандарт l0Base-2 также предусматривает использование повторителей, применение которых также должно соответствовать «правилу 5-4-3». В этом случае сеть будет иметь максимальную длину в 5х185 = 925 м. Очевидно, что это ограничение является более сильным, чем общее ограничение в 2500 метров.

Общим недостатком стандартов 10Base-5 и 10Base-2 является отсутствие оперативной информации о состоянии моноканала. Повреждение кабеля обнаруживается сразу же (сеть перестает работать), но для поиска отказавшего отрезка кабеля необходим специальный прибор - кабельный тестер.

Стандарт 10Bаse-T: 10Base-T - кабель на основе неэкранированной витой пары (UTP). Образует звездообразную топологию на основе концентратора. Расстояние между концентратором и конечным узлом - не более 100 м.

Сети 10Base-T используют в качестве среды две неэкранированные витые пары (UTP). Многопарный кабель на основе неэкранированной витой пары категории 3 (категория определяет полосу пропускания кабеля, величину перекрестных наводок NEXT и некоторые другие параметры его качества). Конечные узлы соединяются по топологии «точка-точка» со специальным устройством - концентраторами  помощью двух витых пар. Одна витая пара требуется для передачи данных от станции к повторителю (выход Тх), а другая - от повторителя к станции (вход Rх).

Hub осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных к его портам, так что образуется единая среда передачи данных - логическая общая шина. Повторитель обнаруживает коллизию в сегменте в случае одновременной передачи сигналов по нескольким своим Rх -входам и посылает jam-последовательность на все свои Тх - выходы. Стандарт определяет  скорость передачи данных 10 Мбит/с и max расстояние отрезка витой пары между двумя непосредственно связанными узлами  не более 100 м при наличии витой пары не ниже категории 3.

Для обеспечения синхронизации станций при реализации процедур доступа CSMA/CD и надежного распознавания станциями коллизий в стандарте определено max число концентраторов между любыми двумя станциями сети, а именно 4. Это правило носит название «правила 4-х хабов» и оно заменяет «правило 5-4-3», применяемое к коаксиальным сетям. При создании сети 10Base-T с большим числом станций концентраторы можно соединять друг с другом иерархическим способом, образуя древовидную структуру.

Общее количество станций в сети 10Base-T не должно превышать общего предела в 1024.

Оптоволоконный Ethernet В качестве среды передачи данных 10 мегабитный Ethernet использует оптическое волокно. Оптоволоконные стандарты в качестве основного типа кабеля рекомендуют достаточно дешевое многомодовое оптоволокно, обладающее полосой пропускания 500-800 МГц при длине кабеля 1 км. Допустимо и более дорогое одномодовое оптоволокно с полосой пропускания в несколько гигагерц, но при этом нужно применять специальный тип трансивера.

Функционально сеть Ethernet на оптическом кабеле состоит из тех же элементов, что и сеть стандарта 10Base-T - сетевых адаптеров.10Base-F - волоконно-оптический кабель. Топология аналогична топологии стандарта 10Base-T. Имеется несколько вариантов этой спецификации - FOIRL (длина оптоволоконной связи между повторителями до 1 км при общей длине сети не более 2500 м. max число повторителей между любыми узлами сети - 4), 10Base-FL (max расст. между узлом и концентратором увеличилось до 2000 м. max число повторителей между узлами осталось равным 4, а max длина сети - 2500 м), 10Base-FB (Между узлами сети можно установить до 5 повторителей 10Base-FB при max длине одного сегмента 2000 м и max длине сети 2740 м). l0Base-FB имеет также название синхронный Ethernet.


14. Технология Token Ring. Маркерный метод доступа к среде передачи данных. Отличие метода доступа для 16 Мбит/с.

Сети Token Ring характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется детерминированный алгоритм, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).

Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Token Ring обладает свойствами отказоустойчивости. В сети  определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию – отправитель. Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор.

Маркерный метод доступа к разделяемой среде

В сетях с маркерным методом право на доступ к среде передается циклически от станции к станции по логическому кольцу. Каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. В сети любая станция всегда непосредственно получает данные только от одной станции - той, которая является предыдущей в кольце. Такая станция называется ближайшим активным соседом, расположенным выше по потоку. Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по потоку данных.

Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника.

Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

На рисунке показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3. После прохождения станции назначения 3 в пакете А устанавливаются два признака - признак распознавания адреса и признак копирования пакета в буфер (что на рисунке отмечено звездочкой внутри пакета). После возвращения пакета в станцию 1 отправитель распознает свой пакет по адресу источника и удаляет пакет из кольца. Установленные станцией 3 признаки говорят станции-отправителю о том, что пакет дошел до адресата и был успешно скопирован им в свой буфер.

Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера (token holding time), после истечения которого станция обязана прекратить передачу собственных данных (текущий кадр разрешается завершить) и передать маркер далее по кольцу. Станция может успеть передать за время удержания маркера один или несколько кадров в зависимости от размера кадров и величины времени удержания маркера.

В сетях Token Ring 16 Мбит/с используется алгоритм раннего освобождения маркера. Станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. Пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются кадры нескольких станций. Свои кадры в каждый момент времени может генерировать только одна станция - та, которая в данный момент владеет маркером доступа. Остальные станции в это время только повторяют чужие кадры, так что принцип разделения кольца во времени сохраняется, ускоряется только процедура передачи владения кольцом.

Для различных видов сообщений, передаваемым кадрам, могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция. Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет кадра, который она хочет передать, выше (или равен) приоритета маркера. В противном случае станция обязана передать маркер следующей по кольцу станции.


15. Типы и формат кадров Token Ring. Оборудование и спецификация физического уровня
Token Ring.

В Token Ring существуют три различных формата кадров: маркер, кадр данных, прерывающая последовательность.

Маркер Кадр маркера состоит из трех полей, каждое длиной в один байт.

Начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле представляет собой следующую уникальную последовательность символов манчестерского кода: JKOJKOOO.

Управление доступом (Access Control) состоит из четырех подполей: РРР, Т, М и RRR, где РРР - биты приоритета, Т - бит маркера, М - бит монитора, RRR -резервные биты приоритета. Бит Т, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу.

Конечный ограничитель (End Delimeter, ED) - последнее поле маркера. Это поле содержит уникальную последовательность манчестерских кодов JK1JK1, а также два однобитовых признака: I и Е. Признак I (Intermediate) показывает, является ли кадр последним в серии кадров (1-0) или промежуточным (1-1). Признак Е (Error) - это признак ошибки. Он устанавливается в 0 станцией-отправителем, и любая станция кольца, через которую проходит кадр, должна установить этот признак в 1, если она обнаружит ошибку по контрольной сумме или другую некорректность кадра.

Кадр данных и прерывающая последовательность 

Кадр данных включает те же три поля, что и маркер, и имеет еще несколько дополнительных полей. Таким образом, кадр данных состоит из следующих полей: начальный ограничитель, управление кадром, адрес назначения, адрес источника, данные, контрольная сумма, конечный ограничитель, статус кадра.

Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров МАС-уровня. Назначение этих шести типов кадров описано ниже.

Чтобы удостовериться, что ее адрес уникальный, станция, когда впервые присоединяется к кольцу, посылает кадр Тест дублирования адреса.

Чтобы сообщить другим станциям, что он работоспособен, активный монитор периодически посылает в кольцо кадр Существует активный монито.

Кадр Существует резервный монитор отправляется любой станцией, не являющейся активным монитором.

Резервный монитор отправляет кадр Маркер заявки, когда подозревает, что активный монитор отказал, затем резервные мониторы договариваются между собой, какой из них станет новым активным монитором.

Станция отправляет кадр Сигнал в случае возникновения серьезных сетевых проблем, таких как обрыв кабеля, обнаружение станции, передающей кадры без ожидания маркера, выход станции из строя.

Кадр Очистка используется новым активным монитором для того, чтобы перевести все станции в исходное состояние и очистить кольцо от всех ранее посланных кадров.

Прерывающая последовательность состоит из двух байтов, содержащих начальный и конечный ограничители. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

Физический уровень технологии Token Ring

В сети Token Ring станции в кольцо объединяют с помощью концентраторов, называемых MSAU. Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями так, чтобы станции, подключаемые к этим портам, образовали кольцо. Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet.

Роль усилителя сигналов берет на себя каждый сетевой адаптер, а роль ресинхронизирующего блока выполняет сетевой адаптер активного монитора кольца. Каждый сетевой адаптер Token Ring имеет блок повторения, который умеет регенерировать и ресинхронизировать сигналы, однако последнюю функцию выполняет в кольце только блок повторения активного монитора.

Блок ресинхронизации состоит из 30-битного буфера, который принимает манчестерские сигналы с несколько искаженными за время оборота по кольцу интервалами следования. В общем случае сеть Token Ring имеет комбинированную звездно-кольцевую конфигурацию. Конечные узлы подключаются к MSAU по топологии звезды, а сами MSAU объединяются через специальные порты Ring In (RI) и Ring Out (RO) для образования магистрального физического кольца.

Сети Token Ring работают на двух скоростях: 4 и 16 Мбит/с и могут использовать в качестве физической среды экранированную витую пару, неэкранированную витую пару, а также волоконно-оптический кабель. Максимальное количество станций в кольце - 260, а максимальная длина кольца - 4 км.

Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры по принципу «от источника», для чего в кадр Token Ring добавляется специальное поле с маршрутом прохождения колец.


16
 Технология Fast Ethernet. Отличия от Ethernet. Полнодуплексный режим работы. Автопереговоры.

технология Fast Ethernet позволяет для полудуплексного режима строить сети диаметром не более 200 метров, а для полнодуплексного режима ограничений на диаметр сети не существует. Поэтому при сравнении различных технологий необходимо обязательно принимать во внимание возможность их работы в двух режимах. В данной главе изучается в основном полудуплексный режим работы протоколов, а полнодуплексный режим рассматривается в следующей главе, совместно с изучением коммутаторов.

Физический уровень технологии Fast Ethernet

Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне (рис. 3.20). Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используются три варианта кабельных систем: 1.волоконно-оптический многомодовый кабель, используются два волокна; 2. витая пара категории 5, используются две пары; 3.витая пара категории 3, используются четыре пары.

Коаксиальный кабель в число разрешенных сред передачи данных новой технологии Fast Ethernet не попал. Это общая тенденция многих новых технологий, поскольку на небольших расстояниях.витая пара категории 5 позволяет передавать данные с той же скоростью, что и коаксиальный кабель, но сеть получается более дешевой и удобной в эксплуатации. На больших расстояниях оптическое волокно обладает гораздо более широкой полосой пропускания, чем коаксиал, а стоимость сети получается ненамного выше, особенно если учесть высокие затраты на поиск и устранение неисправностей в крупной кабельной коаксиальной системе.

Рис. 3.20. Отличия технологии Fast Ethernet от технологии Ethernet

подуровень автопереговоров позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы, например, полудуплексный или полнодуплексный

Все отличия Fast Ethernet от Ethernet проявляются на физическом уровне.

  •  Технология Fast Ethernet при работе на витой паре позволяет за счет процедуры автопереговоров двум портам выбирать наиболее эффективный режим работы — скорость 10 Мбит/с или 100 Мбит/с, а также полудуплексный или полнодуплексный режим.
  •  В ПР отсутствует этап доступа к разделяемой среде, а общая скорость передачи данных удваивается.
  •  В ПР для борьбы с перегрузками коммутаторов используется метод управления потоком.Он повторяет алгоритмы полной приостановки трафика по специальной команде, известной из технологий глобальных сетей.
  •  При ПР работы коммутаторы используют для управления потоком при перегрузках два метода: агрессивный захват среды и обратное давление на конечный узел. Применение этих методов позволяет достаточно гибко управлять потоком, чередуя несколько передаваемых кадров с одним принимаемым.


17 Оборудование и спецификация физического уровня: 100Base-TX, 100Base-T4, 100Base-FX

Физический уровень 100Base-FX — многомодовое оптоволокно, два волокна

В то время как Ethernet со скоростью передачи 10 Мбит/с использует манчестерское кодирование для представления данных при передаче по кабелю, в стандарте Fast Ethernet определен другой метод кодирования — 4В/5В. При этом методе каждые 4 бита данных подуровня MAC представляются 5 битами. Избыточный бит позволяет применить потенциальные коды при представлении каждого из пяти бит в виде электрических или оптических импульсов. Существование запрещенных комбинаций символов позволяет отбраковывать ошибочные символы, что повышает устойчивость работы сетей с 100Base-FX/TX.

После преобразования 4-битовых порций кодов MAC в 5-битовые порции физического уровня их необходимо представить в виде оптических или электрических сигналов в кабеле, соединяющем узлы сети. Спецификации 100Base-FX и 100Base-TX используют для этого различные методы физического кодирования — NRZI и MLT-3 соответственно (как и в технологии FDDI при работе через оптоволокно и витую пару).

Физический уровень 100Base-TX - витая пара UTP Cat 5 или STP Туре 1, две пары

В качестве среды передачи данных спецификация 100Base-TX использует кабель UTP категории 5 или кабель STP Type 1. Максимальная длина кабеля в обоих случаях — 100 м.

Основные отличия от спецификации 100Base-FX — использование метода MLT-3 для передачи сигналов 5-битовых порций кода 4В/5В по витой паре, а также наличие функции автопереговоров для выбора режима работы порта. Схема автопереговоров позволяет двум соединенным физически устройствам, которые поддерживают несколько стандартов физического уровня, отличающихся битовой скоростью и количеством витых пар, выбрать наиболее выгодный режим работы.

схема автопереговоров является стандартом технологии 100Base-T. определено 5 различных режимов работы, которые могут поддерживать устройства 100Base-TX или 100Base-T4 на витых парах:

  •  10Base-T — 2 пары категории 3;
  •  10Base-T full-duplex — 2 пары категории 3;
  •  100Base-TX - 2 пары категории 5 (или Type 1A STP);
  •  100Base-T4 — 4 пары категории 3;
  •  100Base-TX full-duplex — 2 пары категории 5 (или Type 1A STP).

Режим 10Base-T имеет самый низкий приоритет при переговорном процессе, а полнодуплексный режим 100Base-T4 — самый высокий. Переговорный процесс происходит при включении питания устройства, а также может быть инициирован в любой момент модулем управления устройства.

Физический уровень 100Base-T4 — витая пара UTP Cat 3, четыре пары Спецификация 100Base-T4 была разработана для того, чтобы можно было использовать для высокоскоростного Ethernet имеющуюся проводку на витой паре категории 3. Эта спецификация позволяет повысить общую пропускную способность за счет одновременной передачи потоков бит по всем 4 парам кабеля. Спецификация 100Base-T4 появилась позже других спецификаций физического уровня Fast Ethernet. Разработчики этой технологии в первую очередь хотели создать физические спецификации, наиболее близкие к спецификациям 10Base-T и 10Base-F, которые работали на двух линиях передачи данных: двух парах или двух волокнах. Для реализации работы по двум витым парам пришлось перейти на более качественный кабель категории 5.

В то же время разработчики конкурирующей технологии 100VG-AnyLAN изначально сделали ставку на работу по витой паре категории 3; самое главное преимущество состояло не столько в стоимости, а в том, что она была уже проложена в подавляющем числе зданий. Поэтому после выпуска спецификаций 100Base-TX и 100Base-FX разработчики технологии Fast Ethernet реализовали свой вариант физического уровня для витой пары категории 3.

Вместо кодирования 4В/5В в этом методе используется кодирование 8В/6Т, которое обладает более узким спектром сигнала и при скорости 33 Мбит/с укладывается в полосу 16 МГц витой пары категории 3 (при кодировании 4В/5В спектр сигнала в эту полосу не укладывается). Каждые 8 бит информации уровня MAC кодируются 6-ю троичными цифрами (ternary symbols), то есть цифрами, имеющими три состояния. Каждая троичная цифра имеет длительность 40 не. Группа из 6-ти троичных цифр затем передается на одну из трех передающих витых пар, независимо и последовательно.

Четвертая пара всегда используется для прослушивания несущей частоты в целях обнаружения коллизии. Скорость передачи данных по каждой из трех передающих пар равна 33,3 Мбит/с, поэтому общая скорость протокола 100Base-T4 составляет 100 Мбит/с. В то же время из-за принятого способа кодирования скорость изменения сигнала на каждой паре равна всего 25 Мбод, что и позволяет использовать витую пару категории 3.


18 Технология FDDI. Обеспечение отказоустойчивости. Особенности метода доступа к среде передачи данных FDDI.  Одиночное и двойное присоединение к сети FDDI.

Технология FDDI — оптоволоконный интерфейс распределенных данных — технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель.

Основные характеристики технологии

Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

  •  повысить битовую скорость передачи данных до 100 Мбит/с;
  •  повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода — повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;
  •  максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам)
    трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец — это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.

Особенности метода доступа FDDI

Для передачи синхронных кадров станция всегда имеет право захватить маркер при его поступлении. При этом время удержания маркера имеет заранее заданную фиксированную величину.

Если же станции кольца FDDI нужно передать асинхронный кадр то для выяснения возможности захвата маркера при его очередном появлении станция должна измерить интервал времени, который прошел с момента предыдущего прихода маркера. Этот интервал называется временем оборота маркера . Интервал TRT сравнивается с другой величиной — максимально допустимым временем оборота маркера по кольну Т_0рr. максимально допустимое время оборота маркера в технологии FDDI станции договариваются о величине Т_Орr во время инициализации кольца. Каждая станция может предложить свое значение Т_Орr, в результате для кольца устанавливается минимальное из предложенных станциями времен. Это позволяет учитывать потребности приложений, работающих на станциях. синхронным приложениям  нужно чаще передавать данные в сеть небольшими порциями, а асинхронным приложениям лучше получать доступ к сети реже, но большими порциями. Предпочтение отдается станциям, передающим синхронный трафик.

Таким образом, при очередном поступлении маркера для передачи асинхронного кадра сравнивается фактическое время оборота маркера TRT с максимально возможным Т_Орr. Если кольцо не перегружено, то маркер приходит раньше, чем истекает интервал Т_Орr, то есть TRT < Т_Орr. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности Т_Орr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

Отказоустойчивость технологии FDDI

Для обеспечения отказоустойчивости в стандарте FDDI предусмотрено создание двух оптоволоконных колец — первичного и вторичного. В стандарте FDDI допускаются два вида подсоединения станций к сети. Одновременное подключение к первичному и вторичному кольцам называется двойным подключением —DA. Подключение только к первичному кольцу называется одиночным подключением — SA.

Отказоустойчивость поддерживается за счет постоянного слежения уровня SMT концентраторов и станций за временными интервалами циркуляции маркера и кадров, а также за наличием физического соединения между соседними портами в сети. В сети FDDI нет выделенного активного монитора — все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они начинают процесс повторной инициализации сети, а затем и ее реконфигурации


19  Сетевое оборудование ЛВС. Сетевые адаптеры. Дополнительные функции сетевых адаптеров.

Концентраторы. Основные и дополнительные функции концентраторов.

Концентраторы вместе с сетевыми адаптерами, а также кабельной системой представляют минимум оборудования, с помощью которого можно создать локальную сеть.

Сетевые адаптеры

Функции и характеристики сетевых адаптеров

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.

В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой вместо выполнения прикладных задач пользователя.

Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствителъностъю.

Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит ASIC, выполняющая функции МАС-уровня, а также большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON, схема приоритезации кадров, функции дистанционного управления компьютером и т. п. В серверных вариантах адаптеров почти обязательно наличие мощного процессора, разгружающего центральный процессор

Концентраторы

Основные и дополнительные функции концентраторов

Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий — концентратор, хаб, повторитель. В зависимости от области применения этого устройства в значительной степени изменяется состав его функций и конструктивное исполнение. Неизменной остается основная функция — это повторение кадра либо на всех, либо только на некоторых портах. Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети — компьютеры.

Каждый концентратор выполняет некоторую основную функцию, определенную в соответствующем протоколе той технологии, которую он поддерживает.Кроме основной функции концентратор может выполнять некоторое количество дополнительных функций, которые либо в стандарте вообще не определены, либо являются факультативными.

Основная функция концентратора на примере концентраторов Ethernet:

В технологии Ethernet устройства, объединяющие несколько физических сегментов коаксиального кабеля в единую разделяемую среду, использовались давно и получили название «повторителей» по своей основной функции — повторению на всех своих портах сигналов, полученных на входе одного из портов

Дополнительные функции

Отключение портов

Очень полезной при эксплуатации сети является способность концентратора отключать некорректно работающие порты, изолируя тем самым остальную часть сети от возникших в узле проблем. Эту функцию называют автосегментацией (autopartitioning). Основной причиной отключения порта является отсутствие ответа на последовательность импульсов link test, посылаемых во все порты каждые 16 мс. В этом случае неисправный порт переводится в состояние «отключен», но импульсы link test будут продолжать посылаться в порт с тем, чтобы при восстановлении устройства работа с ним была продолжена автоматически.

Поддержка резервных связей

Резервные связи всегда должны соединять отключенные порты, чтобы не нарушать логику работы сети. Обычно при конфигурировании концентратора администратор должен определить, какие порты являются основными, а какие по отношению к ним — резервными. Если по какой-либо причине порт отключается (срабатывает механизм автосегментации), концентратор делает активным его резервный порт.

Защита от несанкционированного доступа

Разделяемая среда предоставляет очень удобную возможность для несанкционированного прослушивания сети и получения доступа к передаваемым данным. Для этого достаточно подключить компьютер с программным анализатором протоколов к свободному разъему концентратора, записать на диск весь проходящий по сети трафик, а затем выделить из него нужную информацию.

Наиболее простой способ — назначение разрешенных МАС-адресов портам концентратора. Защита заключается в том, что администратор вручную связывает с каждым портом концентратора некоторый МАС-адрес. Этот МАС-адрес является адресом станции, которой разрешается подключаться к данному порту. Для реализации описанного метода защиты данных концентратор нужно предварительно сконфигурировать. Для этого концентратор должен иметь блок управления. Блок управления представляет собой компактный вычислительный блок со встроенным программным обеспечением. Другим способом защиты данных от несанкционированного доступа является их шифрация. Однако процесс истинной шифрации требует большой вычислительной мощности, и для повторителя, не буферизующего кадр, выполнить шифрацию «на лету» весьма сложно.


20 Ограничения сети построенной на общей разделяемой среде. Логическая структуризация сети.  Преимущества логической структуризации.

Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, которые представляют самостоятельные разделяемые среды с меньшим количеством узлов. Сеть, разделенная на логические сегменты, обладает более высокой производительностью и надежностью. Взаимодействие между логическими сегментами организуется с помощью мостов и коммутаторов.

Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:

  •  простой топологии сети, допускающей легкое наращивание числа узлов (в небольших пределах);
  •  отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыдущий - сама логика разделения среды регулирует поток кадров и приостанавливает станции, слишком часто генерирующие кадры, заставляя их ждать доступа;
  •  простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, повторителей и концентраторов.

Основные недостатки сети на одной разделяемой среде начинают проявляться при превышении некоторого порога количества узлов, подключенных к разделяемой среде

Зависимость полезной пропускной способности сети Ethernet от коэффициента использования

При загрузке сети до 50 % технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами. Однако при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию. Ограничения, связанные с возникающими коллизиями и большим временем ожидания доступа при значительной загрузке разделяемого сегмента, чаще всего оказываются более серьезными, чем ограничение на максимальное количество узлов, определенное в стандарте из соображений устойчивой передачи электрических сигналов в кабелях.

Преимущества логической структуризации сети. Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. Мосты и коммутаторы выполняют операцию передачи кадров на основе МАС - адресов, а маршрутизаторы - на основе номера сети.

единая разделяемая среда, созданная концентраторами, делится на несколько частей, каждая из которых присоединена к порту моста, коммутатора или маршрутизатора.

Сегментация увеличивает гибкость сети. каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. У пользователей подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммутаторы, маршрутизаторы.

Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы очень часто локализуются внутри сегмента. Как и в случае структурированной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью.


21 Мост ЛВС. Алгоритм работы прозрачного моста.  Ограничение сети построенной на мостах и коммутаторах.

Мосты выполняют операцию передачи кадров на основе МАС – адресов. Мост обрабатывает кадры последовательно.

Мосты появились в те времена, когда сеть делили на небольшое количество сегментов, чаще всего - два сегмента.

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост.

Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.

Порт моста не имеет собственного МАС – адреса. В момент включения и инициализации должен пройти обучение.

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни - при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент - при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.

Статические записи не имеют срока жизни, что дает администратору возможность подправлять работу моста, если это необходимо.

Кадры с широковещательными МАС - адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети (flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность.

Минусы:

Слабая защита от широковещательного шторма - одно из главных ограничений моста, но не единственное

невозможность поддержки петлеобразных конфигураций сети.

Можно строить только древовидные структуры.

  •  «Размножение» кадра, то есть появление нескольких его копий (в данном случае - двух, но если бы сегменты были соединены тремя мостами - то трех и т. д.).
  •  Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.
  •  Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.


22 Коммутатор ЛВС. Структурная схема коммутатора и коммутационной матрицы. Коммутация "на лету" и с полной буферизацией.

Обрабатывает кадры параллельно для обслуживания потока, поступающего на каждый порт, в устройство ставился отдельный специализированный процессор, который реализовывал алгоритм моста. По сути, коммутатор - это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами очень высокая производительность, с которой коммутаторы передают кадры между сегментами сети своих портов. Коммутаторы всегда выпускаются с процессорами портов, которые могут передавать кадры с той максимальной скоростью, на которую рассчитан протокол вобрали в себя многие дополнительные функции поддержка виртуальных сетей (VLAN), приоритезация трафика, использование магистрального порта по умолчанию и т. п.

Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet - ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, соединяя несколько процессоров с несколькими модулями памяти.

Коммутационная матрица работает по принципу коммутации каналов. Для 8 портов матрица может обеспечить 8 одновременных внутренних каналов при полудуплексном режиме работы портов и 16 - при полнодуплексном, когда передатчик и прием ник каждого порта работают независимо друг от друга.

а - конвейерная обработка; б - обычная обработка с полной буферизацией

  1.  Прием первых байт кадра процессором входного порта, включая прием байт адреса назначения.
  2.  Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля).
  3.  Коммутация матрицы.
  4.  Прием остальных байт кадра процессором входного порта.
  5.  Прием байт кадра (включая первые) процессором выходного порта через коммутационную матрицу.
  6.  Получение доступа к среде процессором выходного порта.
  7.  Передача байт кадра процессором выходного порта в сеть.

Главной причиной повышения производительности сети при использовании коммутатора является параллельная обработка нескольких кадров.

Неблокирующий коммутатор - это такой коммутатор, который может передавать кадры через свои порты с той же скоростью, с которой они на них поступают.


23  Управление потоком кадров при полнодуплексном режиме работы.  Управление потоком кадров при полудуплексном режиме работы.

При полнодуплексном режиме работы коммутатора узлу разрешается отправлять кадры в коммутатор всегда, когда это ему нужно, недостаток такого метода - коммутаторы сети могут сталкиваться с перегрузками, не имея при этом никаких средств регулирования («притормаживания») потока кадров. Причина перегрузок кроется в ограниченной пропускной способности отдельного порта, которая определяется временными параметрами протокола. Порт Ethernet не может передавать больше 14 880 кадров в секунд.

Если кадры уходят с скоростью меньшей чем поступают, они заносятся в буфер. Какой бы ни был объем буфера порта, он в какой-то момент времени обязательно переполнится. В некоторых протоколах используются специальные кадры управления потоком «Приемник готов» (RR) и «Приемник не готов» (RNR) (например сеть X.25). В этом случае, когда очередь коммутатора доходит до опасной границы, происходит запрет на передачу кадров, пока очередь не уменьшится до нормального уровня.

Если порты коммутатора работают в обычном, то есть в полудуплексном режиме, то у коммутатора имеется возможность оказать некоторое воздействие на конечный узел и заставить его приостановить передачу кадров, пока у коммутатора не разгрузятся внутренние буферы.

Полнодуплексная версиях протокола Ethernet и Fast Ethernet содержит для управления потоком. Соседнему узлу можно направлять команды: «Приостановить передачу» и «Возобновить передачу».  Такая простая процедура управления потоком окажется непригодной в сетях Gigabit Ethernet. Полная приостановка приема кадров от соседа при такой большой скорости передачи кадров (1 488 090 кадр/с) может быстро вызвать переполнение внутреннего буфера и произойдет перегрузка сети. Для работы с такими скоростными протоколами необходим более тонкий механизм регулирования потока, который бы указывал, на какую величину нужно уменьшить интенсивность потока входящих кадров в перегруженный коммутатор, а не приостанавливал этот поток до нуля.

При работе порта в полудуплексном режиме коммутатор не может изменять протокол и пользоваться для управления потоком новыми командами, такими как «Приостановить передачу» и «Возобновить передачу». Зато у коммутатора появляется возможность воздействовать на конечный узел с помощью механизмов алгоритма доступа к среде, который конечный узел обязан отрабатывать.

Метод обратного давления (backpressure) состоит в создании искусственных коллизий в сегменте, который чересчур интенсивно посылает кадры в коммутатор. Для этого коммутатор обычно использует jam-последовательность, отправляемую на выход порта, к которому подключен сегмент (или узел), чтобы приостановить его активность.

Второй метод «торможения» конечного узла в условиях перегрузки внутренних буферов коммутатора основан на агрессивном поведении порта коммутатора при захвате среды либо после окончания передачи очередного пакета, либо после коллизии.

 


24 Алгоритм построения покрывающего дерева. Характеристики, влияющие на производительность коммутаторов.

Основными показателями коммутатора, характеризующими его производительность, являются:

Скорость фильтрации (filtering) определяет скорость,

  •  с которой коммутатор принимает кадр в свой буфер;
  •  просмотра адресной таблицы с целью нахождения порта для адреса назначения кадра;
  •  уничтожение кадра, так как его порт назначения и порт источника принадлежат одному логическому сегменту.

Скорость продвижения (forwarding) определяет скорость, с которой

  •  принимает кадр в свой буфер;
  •  просматривает адресную таблицу с целью нахождения порта для адреса назначения кадра;
  •  передает кадр в сеть через найденный по адресной таблице порт назначения.

Пропускная способность коммутатора измеряется количеством пользовательских данных (в мегабитах в секунду), переданных в единицу времени через его порты.

Задержка передачи кадра измеряется как время, прошедшее с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого байта на его выходном порту.

Способ передачи пакетов — «на лету» или с буферизацией:

Коммутаторы, передающие пакеты «на лету», вносят меньшие задержки передачи кадров на каждом промежуточном коммутаторе может изъять плохой кадр из сети

Максимальная емкость адресной таблицы определяет предельное количество МАС-адресов, с которыми может одновременно оперировать коммутатор.

Внутренняя буферная память коммутатора необходимая для временного хранения кадров данных в тех случаях, когда их невозможно немедленно передать на выходной порт.

Алгоритм покрывающего дерева - позволяет коммутаторам автоматически определять активную древовидную конфигурацию связей в сети при произвольном соединения портов между собой, и иметь в  сети замкнутые маршруты. Коммутаторы строят покрывающее дерево с помощью обмена служебными пакетами.

  1.  определяется корневой коммутатор, от которого строится дерево. Корневой коммутатор может быть выбран автоматически или назначен администратором. При автоматическом выборе корневым становится коммутатор с меньшим значением МАС-адреса его блока управления.
  2.  для каждого коммутатора определяется корневой порт - имеет по сети кратчайшее расстояние до корневого коммутатора.
  3.  для каждого сегмента сети выбирается так называемый назначенный порт — который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора

Расстояние до корня определяется как суммарное условное время на передачу одного бита данных от порта данного коммутатора до порта корневого коммутатора  (время внутренних передач данных с порта на порт не учитывается).

После инициализации каждый коммутатор сначала считает себя корневым. он начинает через интервал hello генерировать через все свои порты сообщения BPDU конфигурационного типа. В них он указывает свой идентификатор в качестве идентификатора корневого коммутатора (и в качестве идентификатора данного коммутатора также), расстояние до корня устанавливается в 0, а в качестве идентификатора порта указывается идентификатор того порта, через который передается BPDU. Как только коммутатор получает BPDU, в котором имеется идентификатор корневого коммутатора, со значением, меньшим его собственного, он перестает генерировать свои собственные кадры BPDU, а начинает ретранслировать только кадры нового претендента на звание корневого коммутатора. При ретрансляции кадров каждый коммутатор наращивает расстояние до корня на 10 единиц. Ретранслируя кадры, каждый коммутатор для каждого своего порта запоминает минимальное расстояние до корня, встретившееся во всех принятых этим портом кадрах BPDU. При завершении процедуры установления конфигурации покрывающего дерева (по времени) каждый коммутатор находит свой корневой порт — это порт, для которого минимальное расстояние до корня оказалось меньше, чем у других портов. Потом для каждого сегмента сети на каждом коммутаторе выбирается назначенный порт – если, кратчайшее расстояние до сегмента меньше чем до корня.

25 Виды статуса RFC документов. Архитектура TCP/IP. Соответствие уровней стека TCP/IP и модели OSI. Примеры протоколов. Функции уровня сетевого интерфейса, межсетевого, транспортного, прикладного  уровня.

RFC- Request For Comments Сначала в IETF представляется так называемый рабочий проект (draft) в виде, доступном для комментариев. Он публикуется в Internet, после чего широкий круг заинтересованных лиц включается в обсуждение этого документа, в него вносятся исправления, и наконец наступает момент, когда можно зафиксировать содержание документа. На этом этапе проекту присваивается номер RFC. (Или отбрасывается).

TCP/IP является самым популярным средством организации составных сетей.

В стеке TCP/IP определены 4 уровня

Уровень межсетевого взаимодействия  передает пакеты в режиме без установления соединений, то есть дейтаграммным способом, использует тот маршрут, который в данный момент является наиболее рациональным. Протокол IP сетевого уровня (в терминах модели OSI), является дейтаграммным протоколом, он не гарантирует доставку пакетов до узла назначения: протоколы, связанные с составлением и модификацией таблиц маршрутизации RIP и OSPF, ICMP.

Транспортный уровень состоит из протокола управления передачей TCP и протокола дейтаграмм пользователя UDP.

Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования логических соединений. TCP делит поток байт на части — сегменты и передает их ниже лежащему уровню межсетевого взаимодействия. После того как эти сегменты будут доставлены TCP снова соберет их в непрерывный поток байт.

Прикладной уровень объединяет все службы, предоставляемые системой пользовательским приложениям, которые занимаются деталями конкретного приложения и «не интересуются» способами передачи данных по сети: Telnet, FTP, TFTP, DNS, SNMP, http.

Уровень сетевых интерфейсов - этот уровень нельзя определить раз и навсегда, обеспечивает интеграцию в составную сеть других сетей: SLIP и РРР.

TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI.

Название единиц данных, используемые в TCP/IP:


26 Протокол IP. Заголовок IP пакета. Фрагментация и восстановление.

MTU. Алгоритм Path MTU Discovery.

уровня на сообщения нужного размера (например, на 1460 байт для протокола Ethernet). Поэтому протокол IP в узле-отправителе не использует свои возможности по фрагментации пакетов.

А вот при необходимости передать пакет в следующую сеть, для которой размер пакета является слишком большим, IP-фрагментация становится необходимой. В функции уровня IP входит разбиение слишком длинного для конкретного типа составляющей сети сообщения на более короткие пакеты с созданием соответствующих служебных полей, нужных для последующей сборки фрагментов в исходное сообщение.

В большинстве типов локальных и глобальных сетей значения MTU, то есть максимальный размер поля данных, в которое должен инкапсулировать свой пакет протокол IP, значительно отличается. Сети Ethernet имеют значение MTU, равное 1500 байт, сети FDDI - 4096 байт, а сети Х.25 чаще всего работают с MTU в 128 байт. Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия (Internet Protocol, IP). Он обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей.

Название данного протокола — Intrenet Protocol — отражает его суть: он должен передавать пакеты между сетями. В каждой очередной сети, лежащей на пути перемещения пакета, протокол IP вызывает средства транспортировки, принятые в этой сети, чтобы с их помощью передать этот пакет на маршрутизатор, ведущий к следующей сети, или непосредственно на узел-получатель.

Протокол IP относится к протоколам без установления соединений. Перед IP не ставится задача надежной доставки сообщений от отправителя к получателю. Протокол IP обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами. В протоколе IP нет механизмов, обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование — обмен подтверждениями между отправителем и получателем, нет процедуры упорядочивания, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки.

IP-пакет состоит из заголовка и поля данных. Заголовок, как правило, имеющий длину 20 байт, имеет следующую структуру (рис. 5.12).

Протокол IP позволяет выполнять фрагментацию пакетов, поступающих на входные порты маршрутизаторов.

Следует различать фрагментацию сообщений в узле-отправителе и динамическую фрагментацию сообщений в транзитных узлах сети — маршрутизаторах. Практически во всех стеках протоколов есть протоколы, которые отвечают за фрагментацию сообщений прикладного уровня на такие части, которые укладываются в кадры канального уровня. В стеке TCP/IP эту задачу решает протокол TCP, который разбивает поток байтов, передаваемый ему с прикладного


27 IP адресация. Классы IP адресов. Разбиение IP-сетей  на подсети при помощи масок. Реальные и частные IP адреса.

IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме и разделенных точками, например, 128.10.2.30 — традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.

Адрес состоит из двух логических частей — номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая — к номеру узла, определяется значениями первых бит адреса. Значения этих бит являются также признаками того, к какому классу относится тот или иной IP-адрес.

структура IP-адреса разных классов.

Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) Сетей класса А немного, зато количество узлов в них может достигать 224, то есть 16 777 216 узлов.

Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса В под номер сети и под номер узла отводится по 16 бит, то есть по 2 байта. Таким образом, сеть класса В является сетью средних размеров с максимальным числом узлов 216, что составляет 65 536 узлов.

Если адрес начинается с последовательности ПО, то это сеть класса С. В этом случае под номер сети отводится 24 бита, а под номер узла — 8 бит. Сети этого класса наиболее распространены, число узлов в них ограничено 28, то есть 256 узлами.

Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес — multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.

Если адрес начинается с последовательности 11110, то это значит, что данный адрес относится к классу Е. Адреса этого класса зарезервированы для будущих применений.

Традиционная схема деления IP-адреса на номер сети и номер узла основана на понятии класса, который определяется значениями нескольких первых бит адреса. Именно потому, что первый байт адреса 185.23.44.206 попадает в диапазон 128-191, мы можем сказать, что этот адрес относится к классу В, а значит, номером сети являются первые два байта, дополненные двумя нулевыми байтами — 185.23.0.0, а номером узла — 0.0.44.206.

 Маска — это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. Поскольку номер сети является цельной частью адреса, единицы в маске также должны представлять непрерывную последовательность. Для стандартных классов сетей маски имеют следующие значения:

  •  класс А - 11111111. 00000000. 00000000. 00000000 (255.0.0.0);
  •  класс В - 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
  •  класс С-11111111.11111111.11111111.00000000(255.255.255.0).

Для записи масок используются и другие форматы, например, удобно интерпретировать значение маски, записанной в шестнадцатеричном коде: FF.FF.00.00 - маска для адресов класса В. Часто встречается и такое обозначение 185.23.44,206/16 - эта запись говорит о том, что маска для этого адреса содержит 16 единиц или что в указанном IP-адресе под номер сети отведено 16 двоичных разрядов.

Снабжая каждый IP-адрес маской, можно отказаться от понятий классов адресов и сделать более гибкой систему адресации. Например, если рассмотренный выше адрес 185.23.44.206 ассоциировать с маской 255.255.255.0, то номером сети будет 185.23.44.0, а не 185.23.0.0, как это определено системой классов.

В масках количество единиц в последовательности, определяющей границу номера сети, не обязательно должно быть кратным 8, чтобы повторять деление адреса на байты. Пусть, например, для IP-адреса 129.64.134.5 указана маска 255.255.128.0, то есть в двоичном виде:

IP-адрес 129.64.134.5 - 10000001. 01000000.10000110. 00000101

Маска 255.255.128.0- 11111111.11111111.10000000.00000000


28 Протокол ARP. Кэш ARP. Статические, динамические и Proxy записи ARP. Функционирование Proxy-ARP. Форматы сообщений ARP.  Revers ARP.

Для определения локального адреса по IP-адресу используется протокол разрешения адреса (Address Resolution Protocol, ARP). Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети — протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу — нахождение IP-адреса по известному локальному адресу. Он называется реверсивным ARP (Reverse Address Resolution Protocol, RARP) и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера. Необходимость в обращении к протоколу ARP возникает каждый раз, когда модуль IP передает пакет на уровень сетевых интерфейсов, например драйверу Ethernet. IP-адрес узла назначения известен модулю IP. Требуется на его основе найти МАС-адрес узла назначения.

Работа протокола ARP начинается с просмотра так называемой ARP-таблицы. Каждая строка таблицы устанавливает соответствие между IP-адресом и МАС-адресом. Для каждой сети, подключенной к сетевому адаптеру компьютера или к порту маршрутизатора, строится отдельная ARP-таблица.   Пример ARP-таблицы

IP-адрес

МАС-адрес

Тип записи

194.85.135.75

008048ЕВ7Е60

Динамический

194.85.135.70

08005А21А722

Динамический

194.85.60.21

008048ЕВ7567

Статический

Поле «Тип записи» может содержать одно из двух значений — «динамический» или «статический». Статические записи создаются вручную с помощью утилиты агр и не имеют срока устаревания, точнее, они существуют до тех пор, пока компьютер или маршрутизатор не будут выключены. Динамические же записи создаются модулем протокола ARP, использующим широковещательные возможности локальных сетевых технологий. Динамические записи должны периодически обновляться. Если запись не обновлялась в течение определенного времени (порядка нескольких минут), то она исключается из таблицы. Таким образом, в ARP-табли-це содержатся записи не обо всех узлах сети, а только о тех, которые активно участвуют в сетевых операциях. Поскольку такой способ хранения информации называют кэшированием, ARP-таблицы иногда называют ARP-кэш.

В глобальных сетях администратору сети чаще всего приходится вручную формировать ARP-таблицы, в которых он задает, например, соответствие IP-адреса адресу узла сети Х.25, который имеет для протокола IP смысл локального адреса. В последнее время наметилась тенденция автоматизации работы протокола ARP и в глобальных сетях. Для этой цели среди всех маршрутизаторов, подключенных к какой-либо глобальной сети, выделяется специальный маршрутизатор, который ведет ARP-таблицу для всех остальных узлов и маршрутизаторов этой сети. При таком централизованном подходе для всех узлов и маршрутизаторов вручную нужно задать только IP-адрес и локальный адрес выделенного маршрутизатора. Затем каждый узел и маршрутизатор регистрирует свои адреса в выделенном маршрутизаторе, а при необходимости установления соответствия между IP-адресом и локальным адресом узел обращается к выделенному маршрутизатору с запросом и автоматически получает ответ без участия администратора. Работающий таким образом маршрутизатор называют ARP-сервером. Итак, после того как модуль IP обратился к модулю ARP с запросом на разрешение адреса, происходит поиск в ARP-таблице указанного в запросе IP-адреса. Если таковой адрес в ARP-таблице отсутствует, то исходящий IP-пакет, для которого нужно было определить локальный адрес, ставится в очередь. Далее протокол ARP формирует свой запрос (ARP-запрос), вкладывает его в кадр протокола канального уровня и рассылает запрос широковещательно.

Все узлы локальной сети получают ARP-запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес, а затем отправляет его уже направленно, так как в ARP-запросе отправитель указывает свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета. приведены значения полей примера ARP-запроса для передачи по сети Ethernet.

 Пример ARP-запроса

Тип сети

1 (0x1)

Тип протокола

2048 (0x800)

Длина локального адреса

6(0x6)

Длина сетевого адреса

4 (0x4)

Опция

1 (0x1)

Локальный адрес отправителя

008048ЕВ7Е60

Сетевой адрес отправителя

194.85.135.75

Локальный (искомый) адрес получателя

000000000000

Сетевой адрес получателя

194.85.135.65

В поле «тип сети» для сетей Ethernet указывается значение 1.

Поле «тип протокола» позволяет использовать протокол ARP не только для протокола IP, но и для других сетевых протоколов. Для IP значение этого поля равно 0S0016. Длина локального адреса для протокола Ethernet равна 6 байт, а длина IP-адреса — 4 байт. В поле операции для ARP-запросов указывается значение 1, если это запрос, и 2, если это ответ. Из этого запроса видно, что в сети Ethernet узел с IP-адресом 194.85.135.75 пытается определить, какой МАС-адрес имеет другой узел той же сети, сетевой адрес которого 194.85.135.65. Поле искомого локального адреса заполнено нулями.

Ответ присылает узел, опознавший свой IP-адрес. Если в сети нет машины с искомым IP-адресом, то ARP-ответа не будет. Протокол IP уничтожает IP-пакеты, направляемые по этому адресу. (Заметим, что протоколы верхнего уровня не могут отличить случай повреждения сети Ethernet от случая отсутствия машины с искомым IP-адресом.) В табл. 5.7 помещены значения полей ARP-ответа, который мог бы поступить на приведенный выше пример ARP-запроса.  Пример ARP-ответа

Тип сети

1 (0x1)

Тип протокола

2048 (0x800)

Длина локального адреса

6 (0x6)

Длина сетевого адреса

4 (0x4)

Опция

2 (0x2)

Локальный адрес отправителя

00E0F77F1920

Сетевой адрес отправителя

194.85.135.65

Локальный (искомый) адрес получателя

008048ЕВ7Е60

Сетевой адрес получателя

194.85.135.75

Этот ответ получает машина, сделавшая ARP-запрос. Модуль ARP анализирует ARP-ответ и добавляет запись в свою ARP-таблицу (табл. 5.8). В результате обмена этими двумя ARP-сообщениями модуль IP-узла 194.85.135.75 определил, что IP-адресу 194.85.135.65 соответствует МАС-адрес OOEOF77F1920. Новая запись в ARP-таблице появляется автоматически, спустя несколько миллисекунд после того, как она потребовалась.

 Обновленная ARP-таблица

IP-адрес

МАС-адрес

Тип записи

194.85.135.75

008048ЕВ7Е60

Динамический

194.85.135.70

08005А21А722

Динамический

194.85.60.21

008048ЕВ7567

Статический

194.85.135.65

00E0F77F1920

Динамический

29 Протокол ICMP. Основные сообщения ICMP. Формат  ICMP сообщений. Случаи когда не порождаются ICMP сообщения. Протокол UDP. Формат заголовка UDP.

Протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета. С помощью специальных пакетов ICMP сообщает о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т. п.

Протокол ICMP может посылать сообщения только узлу-отправителю, поэтому у промежуточного маршрутизатора этот признак встретиться не может.

При приходе первого.фрагмента пакета узел назначения запускает таймер, который определяет максимально допустимое время ожидания прихода остальных фрагментов этого пакета. Таймер устанавливается на максимальное из двух значений: первоначальное установочное время ожидания и время жизни, указанное в принятом фрагменте. Таким образом, первоначальная установка таймера является нижней границей для времени ожидания при сборке. Если таймер истекает раньше прибытия последнего фрагмента, то все ресурсы сборки, связанные с данным пакетом, освобождаются, все полученные к этому моменту фрагменты пакета отбрасываются, а в узел, пославший исходный пакет, направляется сообщение об ошибке с помощью протокола ICMP.

Поскольку на сетевом уровне не устанавливаются соединения, то нет никаких гарантий, что все пакеты будут доставлены в место назначения целыми и невредимыми или придут в том же порядке, в котором они были отправлены. Эту задачу — обеспечение надежной информационной связи между двумя конечными узлами — решает основной уровень стека TCP/IP, называемый также транспортным.

На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol).

Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами.

Единицу данных протокола UDP часто называют дейтаграммой (или датаграм-мой). Дейтаграмма — это общее название для единиц данных, которыми оперируют протоколы без установления соединений. К таким протоколам относится и протокол межсетевого взаимодействия IP.


30
 Протокол надежной доставки TCP-сообщений

Протокол TCP работает над протоколом IP и использует для транспортировки своих блоков данных потенциально ненадежный протокол IP. Надежность передачи данных протоколом TCP достигается за счет того, что он основан на установлении логических соединений между взаимодействующими процессами. До тех пор пока программы протокола TCP продолжают функционировать корректно, а составная сеть не распалась на несвязные части, ошибки в передаче данных на уровне протокола IP не будут влиять на правильное получение данных. Протокол IP используется протоколом TCP в качестве транспортного средства. Перед отправкой своих блоков данных протокол TCP помещает их в оболочку IP-пакета. При необходимости протокол IP осуществляет любую фрагментацию и сборку блоков данных TCP, требующуюся для осуществления передачи и доставки через множество сетей и промежуточных шлюзов.

Соединения

Для организации надежной передачи данных предусматривается установление логического соединения между двумя прикладными процессами. Поскольку соединения устанавливаются через ненадежную коммуникационную систему, основанную на протоколе IP, то во избежание ошибочной инициализации соединений используется специальная многошаговая процедура подтверждения связи. Соединение в протоколе TCP идентифицируется парой полных адресов обоих взаимодействующих процессов — сокетов. Каждый из взаимодействующих процессов может участвовать в нескольких соединениях. Формально соединение можно определить как набор параметров, характеризующий процедуру обмена данными между двумя процессами. Помимо полных адресов процессов этот набор включает и параметры, значения которых определяются в результате переговорного процесса модулей TCP двух сторон соединения. В рамках соединения осуществляется обязательное подтверждение правильности приема для всех переданных сообщений и при необходимости выполняется повторная передача. Соединение в TCP позволяет вести передачу данных одновременно в обе стороны, то есть полнодуплексную передачу.

Реализация скользящего окна в протоколе TCP

Особенность использования алгоритма скользящего окна в протоколе TCP состоит в том, что, хотя единицей передаваемых данных является сегмент, окно определено на множестве нумерованных байтов неструктурированного потока данных, поступающих с верхнего уровня и буферизуемых протоколом TCP. Получающий модуль TCP отправляет «окно» посылающему модулю TCP. Данное окно задает количество байтов (начиная с номера байта, о котором уже была выслана квитанция), которое принимающий модуль TCP готов в настоящий момент принять.

Подтверждение посылается только в случае правильного приема данных. В качестве подтверждения получатель сегмента отсылает ответное сообщение (сегмент), в которое

Рис. 5.24. Особенности реализации алгоритма скользящего окна в протоколе

TCPпомещает число, на единицу превышающее максимальный номер байта в полученном сегменте. Это число часто называют номером очереди. На рис. 5.24 показан поток байтов, поступающий на вход протокола TCP

Если размер окна равен W, а последняя по времени квитанция содержала значение N, то отправитель может посылать новые сегменты до тех пор, пока в очередной сегмент не попадет байт с номером N+W. Этот сегмент выходит за рамки окна, и передачу в таком случае необходимо приостановить до прихода следующего подтверждения. Варьируя величину окна, можно влиять на загрузку сети. Чем больше окно, тем большую порцию неподтвержденных данных можно послать в сеть. Но если пришло большее количество данных, чем может быть принято программой TCP, данные будут отброшены. Это приведет к излишним пересылкам информации и ненужному увеличению нагрузки на сеть и программу TCP.


32 Статическая и динамическая маршрутизация. Протоколы маршрутизации. Технологии построения таблиц маршрутизации: вектор расстояний, состояние канала (привести примеры протоколов). Преимущества и недостатки этих технологий. Автономные системы. Внутренние и внешние протоколы маршрутизации (привести примеры протоколов).

Далее маршрутизаторы мы будем называть шлюзами, чтобы оставаться в русле традиционной терминологии Internet. Шлюзы, которые используются для образования сетей и подсетей внутри автономной системы, называются внутренними шлюзами (interior gateways), а шлюзы, с помощью которых автономные системы присоединяются к магистрали сети, называются внешними шлюзами (exteriorgateways). Магистраль сети также является автономной системой. Все автономные системы имеют уникальный 16-разрядный номер, который выделяется организацией, учредившей новую автономную систему, InterNIC. Соответственно протоколы маршрутизации внутри автономных систем называются протоколами внутренних шлюзов (interior gateway protocol, IGP), а протоколы, определяющие обмен маршрутной информацией между внешними шлюзами и шлюзами магистральной сети — протоколами внешних шлюзов (exterior gateway protocol, EGP). Внутри магистральной сети также допустим любой собственный внутренний протокол IGP.

Смысл разделения всей сети Internet на автономные системы — в ее многоуровневом модульном представлении, что необходимо для любой крупной системы, способной к расширению в больших масштабах. Изменение протоколов маршрутизации внутри какой-либо автономной системы никак не должно влиять на работу остальных автономных систем. Кроме того, деление Internet на автономные системы должно способствовать агрегированию информации в магистральных и внешних шлюзах. Внутренние шлюзы могут использовать для внутренней маршрутизации достаточно подробные графы связей между собой, чтобы выбрать наиболее рациональный маршрут. Однако если информация такой степени детализации будет храниться во всех маршрутизаторах сети, то топологические базы данных так разрастутся, что потребуют наличия памяти гигантских размеров, а время принятия решений о маршрутизации станет неприемлемо большим.

Поэтому детальная топологическая информация остается внутри автономной системы, а автономную систему как единое целое для остальной части Internet представляют внешние шлюзы, которые сообщают о внутреннем составе автономной системы минимально необходимые сведения — количество IP-сетей, их адреса и внутреннее расстояние до этих сетей от данного внешнего шлюза.

Магистраль и автономные системы Internet


33 Дистанционно-вектрный алгоритм построения таблиц маршрутизации. Проблема счета до бесконечности. Способы ускорения восстановления.

Протокол RIP (Routing Information Protocol) является внутренним протоколом маршрутизации дистанционно-векторного типа, он представляет собой один из наиболее ранних протоколов обмена маршрутной информацией и до сих пор чрезвычайно распространен в вычислительных сетях ввиду простоты реализации.

В качестве расстояния до сети стандарты протокола RIP допускают различные виды метрик: хопы, метрики, учитывающие пропускную способность, вносимые задержки и надежность сетей (то есть соответствующие признакам D, Т и R в поле «Качество сервиса» IP-пакета), а также любые комбинации этих метрик. Метрика должна обладать свойством аддитивности — метрика составного пути должна быть равна сумме метрик составляющих этого пути. В большинстве реализаций RIP используется простейшая метрика — количество хопов, то есть количество промежуточных маршрутизаторов, которые нужно преодолеть пакету до сети назначения.

Рассмотрим процесс построения таблицы маршрутизации с помощью протокола RIP на примере составной сети, изображенной на рис.

Этап 1 — создание минимальных таблиц

В этой сети имеется восемь IP-сетей, связанных четырьмя маршрутизаторами с идентификаторами: Ml, М2, МЗ и М4. Маршрутизаторы, работающие по протоколу RIP, могут иметь идентификаторы, однако для работы протокола они не являются необходимыми. В RIP-сообщениях эти идентификаторы не передаются.

. Сеть, объединенная RIP-моршрутизаторами

В исходном состоянии в каждом маршрутизаторе программным обеспечен» стека TCP/IP автоматически создается минимальная таблица маршрутизации которой учитываются только непосредственно подсоединенные сети. На рисун адреса портов маршрутизаторов в отличие от адресов сетей помещены в овалы.

Таблица позволяет оценить примерный вид минимальной таблицы маршрутизации маршрутизатора M1.

Минимальные таблицы маршрутизации в других маршрутизаторах будут выглядеть соответственно, например, таблица маршрутизатора М2 будет состоять из трех записей

Этап 2 — рассылка минимальных таблиц соседям

После инициализации каждого маршрутизатора он начинает посылать своим соседям сообщения протокола RIP, в которых содержится его минимальная таблица.

RIP-сообщения передаются в пакетах протокола UDP и включают два параметра для каждой сети: ее IP-адрес и расстояние до нее от передающего сообщение маршрутизатора.

Соседями являются те маршрутизаторы, которым данный маршрутизатор непосредственно может передать IP-пакет по какой-либо своей сети, не пользуясь услугами промежуточных маршрутизаторов. Например, для маршрутизатора Ml соседями являются маршрутизаторы М2 и МЗ, а для маршрутизатора М4 — маршрутизаторы М2 и МЗ.

Таким образом, маршрутизатор Ml передает маршрутизатору М2 и МЗ следующее сообщение:

сеть 201.36.14.0, расстояние 1;

сеть 132.11.0.0, расстояние 1;

сеть 194.27.18.0, расстояние 1.

Этап 3 — получение RIP-сообщений от соседей и обработка полученной информации

После получения аналогичных сообщений от маршрутизаторов М2 и МЗ маршрутизатор Ml наращивает каждое полученное поле метрики на единицу и запоминает, через какой порт и от какого маршрутизатора получена новая информация (адрес этого маршрутизатора будет адресом следующего маршрутизатора, если эта запись будет внесена в таблицу маршрутизации). Затем маршрутизатор начинает сравнивать новую информацию с той, которая хранится в его таблице маршрутизации . Таблица маршрутизации маршрутизатора Ml

Записи с четвертой по девятую получены от соседних маршрутизаторов, и они претендуют на помещение в таблицу. Однако только записи с четвертой по седьмую попадают в таблицу, а записи восьмая и девятая — нет. Это происходит потому, что они содержат данные об уже имеющихся в таблице Ml сетях, а расстояние до них хуже, чем в существующих записях.

Протокол RIP замещает запись о какой-либо сети только в том случае, если новая информация имеет лучшую метрику (расстояние в хопах меньше), чем имеющаяся. В результате в таблице маршрутизации о каждой сети остается только одна запись; если же имеется несколько равнозначных в отношении расстояния путей к одной и той же сети, то все равно в таблице остается одна запись, которая пришла в маршрутизатор первая по времени. Для этого правила существует исключение — если худшая информация о какой-либо сети пришла от того же маршрутизатора, на основании сообщения которого была создана данная запись, то худшая информация замещает лучшую. Аналогичные операции с новой информацией выполняют и остальные маршрутизаторы сети.

Этап 4 — рассылка новой, уже не минимальной, таблицы соседям

Каждый маршрутизатор отсылает новое RIP-сообщение всем своим соседям. В этом сообщении он помещает данные о всех известных ему сетях — как непосредственно подключенных, так и удаленных, о которых маршрутизатор узнал из RIP-сооб-щений.

Этап 5 — получение RIP-сообщений от соседей и обработка полученной информации

Этап 5 повторяет этап 3 — маршрутизаторы принимают RIP-сообщения, обрабатывают содержащуюся в них информацию и на ее основании корректируют свои таблицы маршрутизации. Посмотрим, как это делает маршрутизатор Ml . Таблица маршрутизации маршрутизатора Ml

Ha этом этапе маршрутизатор M1 получил от маршрутизатора МЗ информацию о сети 132.15.0.0, которую тот в свою очередь на предыдущем цикле работы получил от маршрутизатора М4. Маршрутизатор уже знает о сети 132.15.0.0, причем старая информация имеет лучшую метрику, чем новая, поэтому новая информация об этой сети отбрасывается.

О сети 202.101.16.0 маршрутизатор Ml узнает на этом этапе впервые, причем данные о ней приходят от двух соседей — от МЗ и М4. Поскольку метрики в этих сообщениях указаны одинаковые, то в таблицу попадают данные, которые пришли первыми. В нашем примере считается, что маршрутизатор М2 опередил маршрутизатор МЗ и первым переслал свое RIP-сообщение маршрутизатору Ml.

Если маршрутизаторы периодически повторяют этапы рассылки и обработки RIP-сообщений, то за конечное время в сети установится корректный режим маршрутизации. Под корректным режимом маршрутизации здесь понимается такое состояние таблиц маршрутизации, когда все сети будут достижимы из любой сети с помощью некоторого рационального маршрута. Пакеты будут доходить до адресатов и не зацикливаться в петлях, подобных той, которая образуется на рис., маршрутизаторами М1-М2-МЗ-М4.

Очевидно, если в сети все маршрутизаторы, их интерфейсы и соединяющие их каналы связи постоянно работоспособны, то объявления по протоколу RIP можно делать достаточно редко, например, один раз в день. Однако в сетях постоянно происходят изменения — изменяется как работоспособность маршрутизаторов и каналов, так и сами маршрутизаторы и каналы могут добавляться в существующую сеть или же выводиться из ее состава.

Когда же сообщение послать можно, RIP-маршрутизаторы не используют специальный признак в сообщении, а указывают бесконечное расстояние до сети, причем в протоколе RIP оно выбрано равным 16 хопам (при другой метрике необходимо указать маршрутизатору ее значение, считающееся бесконечностью). Получив сообщение, в котором некоторая сеть сопровождается расстоянием 16 (или 15, что приводит к тому же результату, так как маршрутизатор наращивает полученное значение на 1), маршрутизатор должен проверить, исходит ли эта «плохая» информация о сети от того же маршрутизатора, сообщение которого послужило в свое время основанием для записи о данной сети в таблице маршрутизации. Если это тот же маршрутизатор, то информация считается достоверной и маршрут помечается как недоступный.

Такое небольшое значение «бесконечного» расстояния вызвано тем, что в некоторых случаях отказы связей в сети вызывают длительные периоды некорректной работы RIP-маршрутизаторов, выражающейся в зацикливании пакетов в петлях сети. И чем меньше расстояние, используемое в качестве «бесконечного», тем такие периоды становятся короче.

Приведенный пример хорошо иллюстрирует главную причину нестабильной работы маршрутизаторов, работающих по протоколу RIP. Эта причина коренится в самом принципе работы дистанционно-векторных протоколов — пользовании информацией, полученной из вторых рук. Действительно, маршрутизатор М2 передал маршрутизатору Ml информацию о достижимости сети 201.36.14.0, за достоверность которой он сам не отвечает. Искоренить эту причину полностью нельзя, ведь сам способ построения таблиц маршрутизации связан с передачей чужой информации без указания источника ее происхождения.

Не следует думать, что при любых отказах интерфейсов и маршрутизаторов в сетях возникают маршрутные петли. Если бы маршрутизатор Ml успел передать сообщение о недостижимости сети 201.36.14.0 раньше ложной информации маршрутизатора М2, то маршрутная петля не образовалась бы. Так что маршрутные петли даже без дополнительных методов борьбы с ними, описанными в следующем разделе, возникают в среднем не более чем в половине потенциально возможных случаев.


34
 Протокол маршрутизации RIP IP.  Форматы сообщений  RIP IP v.1 и RIP IP v.2. Преимущества RIP IP v.2. Ограничения RIP IP.

Протокол RIP является внутренним протоколом маршрутизации дистанционно-векторного типа, он представляет собой один из наиболее ранних протоколов обмена маршрутной информацией и до сих пор чрезвычайно распространен в вычислительных сетях ввиду простоты реализации.

Для IP имеются две версии протокола RIP: первая и вторая. Протокол RIPv1 не поддерживает масок, то есть он распространяет между маршрутизаторами только информацию о номерах сетей и расстояниях до них, а информацию о масках этих сетей не распространяет, считая, что все адреса принадлежат к стандартными классам А, В или С. Протокол RIPv2 передает информацию о масках сетей, поэтому он в большей степени соответствует требованиям сегодняшнего дня.

Формат пакета (Реализация IP)

Длина поля в байтах

1

A

1

B

1

C

2

D

2

C

4

E

4

C

4

C

4

F

A=Command B=Version number C=Zero D=Adress family identifier E=Adress F=Metric

Первое поле в пакете RIP-это поле команд (command). Это поле содержит целое число, обозначающее либо запрос, либо ответ. Команда "запрос" запрашивает отвечающую систему об отправке всей таблицы маршрутизации или ее части. Пункты назначения, для которых запрашивается ответ, перечисляются далее в данном пакете. Ответная команда представляет собой ответ на запрос или чаще всего какую-нибудь незатребованную регулярную корректировку маршрутизации. Отвечающая система включает всю таблицу маршрутизации или ее часть в ответный пакет. Регулярные сообщения о корректировке маршрутизации включают в себя всю таблицу мааршрутизации.

Поле версии (version) определяет реализуемую версию RIP. Т.к. в об'единенной сети возможны многие реализации RIP, это поле может быть использовано для сигнализирования о различных потенциально несовместимых реализациях.

За 16-битовым полем, состоящим из одних нулей, идет поле идентификатора семейства адресов (аddress family identifier). Это поле определяет конкретное используемое семейство адресов. В сети Internet (крупной международной сети, об'единяющей научно-исследовательские институты, правительственные учреждения, университеты и частные предприятия) этим адресным семейством обычно является IP (значение=2), но могут быть также представлены другие типы сетей.

Следом за еще одним 16-битовым полем, состоящим из одних нулей, идет 32-битовое поле адреса (address). В реализациях RIP Internet это поле обычно содержит какой-нибудь адрес IP.

За еще двумя 32-битовыми полями из нулей идет поле показателя RIP (metric). Этот показатель представляет собой число пересылок (hop count). Он указывает, сколько должно быть пересечено транзитных участков (роутеров) об'единенной сети, прежде чем можно добраться до пункта назначения.

В каждом отдельном пакете RIP IP допускается появление дo 25 вхождений идентификатора семейства адреса, обеспечиваемых полями показателя. Другими словами, в каждом отдельном пакете RIP может быть перечислено до 25 пунктов назначения. Для передачи информации из более крупных маршрутных таблиц используется множество пакетов RIP.

Как и другие протоколы маршрутизации, RIP использует определенные таймеры для регулирования своей работы. Таймер корректировки маршрутизации RIP (routing update timer) обычно устанавливается на 30 сек., что гарантирует отправку каждым роутером полной копии своей маршрутной таблицы всем своим соседям каждые 30 секунд. Таймер недействующих маршрутов (route invalid timer) определяет, сколько должно пройти времени без получения сообщений о каком-нибудь конкретном маршруте, прежде чем он будет признан недействительным. Если какой- нибудь маршрут признан недействительным, то соседи уведомяются об этом факте. Такое уведомление должно иметь место до истечения времени таймера отключения маршрута (route flush timer). Когда заданное время таймера отключения маршрута истекает, этот маршрут удаляется из таблицы маршрутизации. Типичные исходные значения для этих таймеров- 90 секунд для таймера недействующего маршрута и 270 секунд для таймера отключения маршрута.

Ограничение числа пересылок
RIP разрешает максимальное число пересылок, равное 15. Любому пункту назначения, который находится дальше, чем на расстоянии 15 пересылок, присваивается ярлык "недосягаемого". Максимальное число пересылок RIP в значительной мере ограничивает его применение в крупных об'единенных сетях, однако способствует предотвращению появления проблемы, называемой счетом до бесконечности (
count to infinity), приводящей к зацикливанию маршрутов в сети.


35 База данных состояния связей. Алгоритм SPF построения таблиц маршрутизации. Тупиковые связи.

На каждом маршрутизаторе строится база данных состояния связей, представляющая собой полное описание графа OSPF-системы. Вершинами графа являются маршрутизаторы, а ребрами - соединяющие их связи.

Базы данных на всех маршрутизаторах идентичны.

База данных состояния связей представляет из себя таблицу, где для каждой пары смежных вершин графа (маршрутизаторов) указано ребро (связь), их соединяющее, и метрика этого ребра:

Алгоритм SPF был предложен Е.В.Дейкстрой

Результатом работы алгоритма является таблица, где для каждой вершины V графа указан список ребер, соединяющих заданную вершину S с вершиной V по кратчайшему пути.

S- заданная вершина (источник путей);

E- множество обработанных вершин, т.е. вершин, кратчайший путь к которым уже найден;

R- множество оставшихся вершин графа (т.е. множество вершин графа за вычетом множества E);

O- упорядоченный список путей.

1. Инициализировать E={S}, R={все вершины графа, кроме S}. Поместить в О все односегментные (длиной в одно ребро) пути, начинающиеся из S, отсортировав их в порядке возрастания метрик.
2. Если О пуст или первый путь в О имеет бесконечную метрику, то отметить все вершины в R как недостижимые и закончить работу алгоритма.
3. Рассмотрим P- кратчайший путь в списке О. Удалить P из О. Пусть V - последний узел в P.


Если V принадлежит E, перейти на шаг 2;
иначе P является кратчайшим путем из S в V (будем записывать как V:P); перенести V из R в E.


4. Построить набор новых путей, подлежащих рассмотрению, путем добавления к пути P всех односегментных путей, начинающихся из V. Метрика каждого нового пути равна сумме метрики P и метрики соответствующего односегментного отрезка, начинающегося из V. Добавить новые пути в упорядоченный список О, поместив их на места в соответствии со значениями метрик. Перейти на шаг 2.

Если в базу данных вносится информация о связи с сетью, то есть сама IP-сеть становится вершиной графа системы, соединенной с маршрутизатором.

Вершина N1 называется тупиковой сетью (stub network); все узлы сети, обозначаемые этой вершиной, являются хостами, у которых установлен маршрут по умолчанию, направленный на маршрутизатор 4.


36 Протокол маршрутизации OSPF. Определение метрики линии связи. Поддержка множественных маршрутов. Паразитный эффект множественных маршрутов.

Протокол маршрутизации OSFP (Open Shortest Path First) представляет собой протокол состояния связей, использующий алгоритм SPF поиска кратчайшего пути в графе. OSPF применяется для внутренней маршрутизации в системах сетей любой сложности.

Метрика представляет собой оценку качества связи в данной сети (на данном физическом канале); чем меньше метрика, тем лучше качество соединения. Метрика маршрута равна сумме метрик всех связей (сетей), входящих в маршрут

Значения метрик могут варьироваться в широком диапазоне. Кроме того, протокол OSPF позволяет определить для любой сети различные значения метрик в зависимости от типа сервиса.

Метрика сети, оценивающая пропускную способность, определяется как количество секунд, требуемое для передачи 100 Мбит через физическую среду данной сети. Например, метрика сети на базе 10Base-T Ethernet равна 10, а метрика выделенной линии 56 кбит/с равна 1785. Метрика канала со скоростью передачи данных 100 Мбит/с и выше равна единице.

Порядок расчета метрик, оценивающих надежность, задержку и стоимость, не определен. Администратор, желающий поддерживать маршрутизацию по этим типам сервисов, должен сам назначить разумные и согласованные метрики по этим параметрам.

Если между двумя узлами сети существует несколько маршрутов с одинаковыми или близкими по значению метриками, протокол OSPF позволяет направлять части трафика по этим маршрутам в пропорции, соответствующей значениям метрик. Например, если существует два альтернативных маршрута с метриками 1 и 2, то две трети трафика будет направлено по первому из них, а оставшаяся треть - по второму.

Положительный эффект:  уменьшение средней задержки прохождения дейтаграмм между отправителем и получателем, а также в уменьшение колебаний значения средней задержки, сглаживание возникновений заторов при обрыве одной из линий связи.

 

Паразитивный ээфект заключается в возрате части трафика тем же путем по которому он пришел.

Избежать этого явления позволяет следующее правило.

Если узел Х отправляет данные в узел Y, он может пересылать их через узел Q только в том случае, если Q ближе к Y, чем Х.


37 Построение базы данных состояния связей. Протокол Hello. Протокол обмена. Протокол затопления. Типы сообщений OSPF.

После  включения маршрутизатора  через все интерфейсы, включенные в OSPF-систему, начинают рассылаться Hello-сообщения . Задача Hello-протокола - обнаружение соседей и установление с ними отношений смежности..

Соседями -маршрутизаторы, подключенные к одной сети .

Смежными  - маршрутизаторы, которые приняли решение обмениваться друг с другом информацией, необходимой для синхронизации базы данных состояния связей и построения маршрутов.

Другая задача протокола Hello - выбор выделенного маршрутизатора в сети с множественным доступом, к которой подключено несколько маршрутизаторов

Hello-пакеты продолжают периодически рассылаться и после того, как соседи были обнаружены. Таким образом маршрутизатор контролирует состояние своих связей с соседями и может своевременно обнаружить изменение этого состояние (например, обрыв связи или отключение одного из соседей).

В сетях с возможностью широковещательной рассылки (broadcast networks) Hello-пакеты рассылаются по мультикастинговому адресу 224.0.0.5 ("Всем ОSPF-маршрутизаторам").

Синхронизация баз данных происходит с помощью протокола обмена (Exchange protocol).

Сначала маршрутизаторы обмениваются только описаниями своих баз данных (Database Description), содержащими идентификаторы записей и номера их версий, это позволяет избежать пересылки всего содержимого базы данных, если требуется синхронизировать только несколько записей

Во время этого обмена каждый маршрутизатор формирует список записей, содержимое которых он должен запросить

каждый маршрутизатор отвечает за записи в базе данных состояния связей, которые описывают связи, исходящие от данного маршрутизатора. При изменении связи, маршрутизатор  должен изменить свою копию базы данных и немедленно известить все остальные маршрутизаторы OSPF-системы о произошедших изменениях, чтобы они также внесли исправления в свои копии базы данных.

одпротокол OSPF, выполняющий эту задачу, называется протоколом затопления он расылает сообщения  типа "Обновление состояния связей (Link State Update)"  и  "Link State Acknowledgment"

Каждая запись о состоянии связей имеет свой номер версии, который также хранится в базе данных. Каждая новая версия записи имеет больший номер. При рассылке сообщений об обновлении записи в базе данных номер записи также включается в сообщение для предотвращения попадания в базу данных устаревших версий.

на всех маршрутизаторах OSPF-системы действует следующий алгоритм.

1. Получить сообщение. Найти соответствующую запись в базе данных.

2. Если запись не найдена, добавить ее в базу данных, передать сообщение по всем интерфейсам.

3. Если номер записи в базе данных меньше номера пришедшего сообщения, заменить запись в базе данных, передать сообщение по всем интерфейсам.

4. Если номер записи в базе данных больше номера пришедшего сообщения и эта запись не была недавно разослана, разослать содержимое записи из базы данных через тот интерфейс, откуда пришло сообщение. Понятие "недавно" определяется значением константы.

5. В случае равных номеров сообщение игнорировать.


38 Типы сетей в терминах OSPF. Уменьшение числа отношений смежности в широковещательной сети. Транзитная сеть (вершина).  Выборы главного маршрутизатора. Группы рассылки OSPF.

Сети могут поддерживать широковещательную передачу и мультикастинг (broadcast networks, например, Ethernet, FDDI) или не поддерживать таковой (non-broadcast multi-access networks, NBMA, например, Х.25, Frame Relay, ATM).

При типе связи "точка-точка" каждый маршрутизатор должен установить смежность с каждым,

и внести в базу данных N-1 записей о связях с другими маршрутизаторами плюс одна связь с вершиной типа "тупиковая сеть" , всего в базе данных будет N2 записей.

Такой метод не является рациональным. Можно  свести к N отношениям смежности, выбирая среди всех маршрутизаторов данной широковещательной сети один выделенный маршрутизатор (designated router, DR), с которым все остальные маршрутизаторы устанавливают отношения смежности и синхронизируют свои базы данных состояния связей.

Выборы выделенного маршрутизатора проводятся с помощью протокола Hello . Кроме выделенного маршрутизатора выбирается также и запасной выделенный маршрутизатор

Транзитная сеть - позволяет также редуцировать размер базы данных состояния связей.

Для этого в граф системы вводится виртуальная вершина "транзитная сеть", представляющая собой сеть множественного доступа как таковую. Каждый маршрутизатор, в том числе и выделенный, при таком подходе имеет не набор двухточечных связей со всеми остальными маршрутизаторами своей сети, а одну связь с вершиной "транзитная сеть". За поддержку связей, идущих от транзитной сети к маршрутизаторам, отвечает выделенный маршрутизатор.

В случае если сеть не поддерживающей широковещательную передачу существует та же проблема "N2" по числу отношений смежности и числу записей в базе данных состояния связей.

Отличие от широковещательных сетей состоит в том, что адреса всех соседей должны быть предварительно сконфигурированы на каждом маршрутизаторе, потому что возможности передавать мультикастинговые сообщения нет.

Если маршрутизатор  может непосредственно связаться с несколькими, но не со всеми маршрутизаторами этой сети,  такое соединение конфигурируется как point-to-multipoint и не рассматривается протоколом OSPF как сеть множественного доступа со всеми вышеописанными последствиями.


39 Разбиение автономной системы на области. Магистральная и периферийные области. Типы маршрутизаторов OSPF: внуриобластной, ABR, ASBR. Распространение информации о внешнеобластных и внешних сетях.

Для упрощения вычисления маршрутов и уменьшения размера базы данных состояния связей OSPF-система может быть разбита на отдельные независимые области (areas), объединяемые в единую систему особой областью, называемой магистралью (backbone). Области, не являющиеся магистралью, называются периферийными.

Маршруты внутри каждой области вычисляются как в отдельной системе: база данных состояния связей содержит записи только о связях маршрутизаторов внутри области, действие протокола затопления не распространяется за пределы области.

Некоторые маршрутизаторы принадлежат магистрали и одной или нескольким периферийным областям. Такие маршрутизаторы называются областными пограничными маршрутизаторами (area border router, ABR). Каждая область должна иметь как минимум один ABR, иначе она будет полностью изолирована от остальной части системы.

Областные пограничные маршрутизаторы поддерживают отдельные базы данных состояния связей для всех областей, к которым они подключены. На основании этих данных они обобщают информацию о достижимости сетей внутри отдельных областей и сообщают результат в смежную область. Также ABR обрабатывают подобные сообщения от других ABR (граничащих с другими областями) и ретранслируют информацию о внешних маршрутах, исходящую от пограничных маршрутизаторов (автономной) системы (ASBR).

Тем самым обеспечивается передача маршрутной информации и коннективность между областями. При этом за пределы области передается не полная база данных состояния связей, а просто список сетей этой области, достижимых извне области через данный ABR, вместе с метриками расстояния до этих сетей. Если возможно, адреса сетей агрегируются в общий адрес с более короткой маской. Подобную же информацию, но только о сетях, лежащих за пределами OSPF-системы, распространяют ASBR.


40 Полностью изолированная область. Транзитная область. Виртуальная связь.  Тупиковая область. Полностью тупиковая область. Типы и формат заголовка OSPF сообщений.

Полностью изолированная область – если в ней нет ни одного ABR пограничного маршрутизатора (принадлежащего магистрали и одной или нескольким периферийным областям).

Если магистраль оказалась разделенной на две части, связь между которыми может быть установлена только через сети, принадлежащие одной из периферийных областей. Если сети B и H перестали функционировать, следовательно, связь магистральных сетей А и С, с одной стороны, и К и G, с другой стороны, возможна только через сети E, I, L, не принадлежащие магистрали. Тогда между маршрутизаторами  и  , создается виртуальная связь, которая вносится в базу данных состояния связей магистрали с метрикой, равной метрике реального "обходного" пути через область 2, эта метрика в нашем случае равна 3. Таким образом, при расчете маршрутов маршрутизаторы магистрали считают, что  и  соединены непосредственно друг с другом и связность магистрали восстанавливается.

Область, через которую проходит реальный маршрут виртуальной связи называют транзитной.

Тупиковыми областями  - области внутрь которых не передается информация о внешних маршрутах. Через тупиковую область не может проходить виртуальная связь. Протокол OSPF определяет также понятие не совсем тупиковых областей. К таким областям относятся тупиковые области, в которых разрешено объявлять некоторые внешние маршруты.

OSPF-заголовок:

Version  (1 октет) - версия протокола (=2);

Type  (1 октет) - тип сообщения:

1 - Hello;

2 - описание базы данных (Database Description);

3 - запрос состояния связей (Link State Request);

4 - обновление состояния связей (Link State Update);

5 - подтверждение приема сообщения о состоянии связей (Link State Acknowledgment).

Packet length (2 октета) - длина сообщения в октетах, включая заголовок.

Router ID  (4 октета) - идентификатор маршрутизатора, отправившего сообщение. Router ID равен адресу одного из IP-интерфейсов маршрутизатора. У маршрутизаторов Cisco это наибольший из адресов локальных интерфейсов, а если таковых нет, то наибольший из адресов внешних интерфейсов.

Area ID  (4 октета) - номер области, к которой относится данное сообщение; номер 0 зарезервирован для магистрали. Часто номер области полагают равным адресу IP-сети (одной из IP-сетей) этой области.

Checksum  (2 октета) - контрольная сумма, охватывает все OSPF-сообщение, включая заголовок, но исключая поле "Authentication"; вычисляется по тому же алгоритму, что и в IP-заголовке.

Authentication Type  (2 октета) - тип аутентификации сообщения. Стандарт определяет несколько возможных типов, самые простые из них: 0 - нет аутентификации, 1 - аутентификация с помощью пароля.

Authentication  (8 октетов) - аутентификационные данные; например, восьмисимвольный пароль.


41 Функционирование NAT. Маскарадинг портов. Редакторы NAT. Функционирование Proxy. Преимущества Proxy.

NATNetwork Address Translation:

Основная идея NAT заключается в подмене IP адресов отправителя или адресата.

Технология NAT разрешает использовать ресурсы глобальной нескольким клиентам сети Internet имея в наличии только один реальный IP адрес, в этом случает трансляция адресов происходит как правило на маршрутизаторе локальной сети. Он заменяет IP адреса внутренних клиентов своим, и доступ к ресурсам происходит от его имени (изменяется адрес отправителя).

Применяется для скрытия внутренней локальной сети от внешнего неавторизированного доступа. Например если есть некоторые сервисы предоставляемые широкой публике, можно организовать сеть таким образом, чтобы все запросы из вне поступали на один некий общедоступный компьютер,  он же в свою очередь переадресовывал их от своего имени локальным сервисам (изменяется адрес назначения).

Прокси работает подобно NAT. Но тут существует одна отличительная особенность: при использовании NAT клиент думает что он общается непосредственно с нужной ему службой, в случае прокси, клиент явно далает запросы к прокси серверу, который в свою очередь от своего имени переадресовует к службам. (На самом деле есть технология прозрачного проксирования, но для этого нужно вспомогательное средство управления пакетами).

Главным образом чтоб использовать прокси, необходимо чтоб пользовательская программа умела пользоваться прокси сервером. Т.е. если это она этого делать не умеет, то необходимо использовать NAT.

Прокси бывают анонимные – скрывают информацию о пользователе, и не анонимные.

Еще одна особенность : прокси умеет кешировать: сохранять в своем кеше  переданную через себя информацию, и в последующих запросах, если в кеше уже есть нужный объект он из него достается (понижают трафик).

Прокси сервер удобней администратировать: в нем можно задавать правила и политики, например: разрешонное время работы, ограничение к ресурсам (для взрослых), указывать какой использовать алгоритм кеширования.

С помощью прокси легче отслеживать статистику и трафик. Прокси сервер может поддерживать авторизацию пользователей, через имя и пароль.


42 Автоматизация процесса настройки стека TCP/IP. Сообщения DHCP. Порядок процесса получения и возобновления аренды (после перезагрузки). Порядок продление аренды в процессе истечении срока аренды.  Области. Суперобласти. Функционирование агента ретрансляции.

Протокол настройки узла Dynamic Host Configuration Protocol (DHCP) автоматически назначает IP-адреса компьютерам. Его использование позволяет избежать ограничений ручной настройки протокола TCP/IP.

DHCP — расширение протокола ВО-ОТР.

Каждый раз при запуске DHCP-клиент запрашивает информацию с DHCP-сервера: IP-адрес, маску подсети и необязательные параметры, например адрес шлюза по умолчанию, адрес сервера DNS и адрес сервера имен NetBIOS.

Получив запрос, DHCP-сервер выбирает IP-адрес из пула адресов в своей базе данных и предлагает его DHCP-клиенту. Если тот принимает предложение, то информация об IP-адресации, т. е. IP-адрес и остальные конфигурационные параметры TCP/IP, предоставляется в аренду клиенту на определенный срок.

Протокол DHCP использует четырехэтапный процесс для конфигурации своего клиента.

Запрос аренды IP-адреса Клиент посылает широковещательный запрос для

  поиска DHCP-сервера и информации об IP-адресации

 

Предложение аренды Все серверы протокола DHCP, имеющие свободную

  информацию об IP-адресах, отправляют предложение

  клиенту

  

 

Выбор аренды  Клиент выбирает информацию об IP-адресации из

  первого полученного предложения и посылает

  широковещательное сообщение с запросом информации

  об аренде IP-адреса

Подтверждение аренды DHCP-сервер, сделавший это предложение, отвечает на

  запрос, а все остальные серверы отзывают свои

  предложения. Клиенту назначается IP-адрес и

  сопутствующие параметры.

  Клиент завершает настройку и связывает TCP/IP

  с остальными компонентами системы.

Все клиенты DHCP пытаются обновить аренду по истечении половины ее срока, а также при каждом перезапуске системы. Для этого клиент посылает сообщение DHCPREQUEST на DHCP-сервер, предоставивший аренду.

Если используется несколько логических подсетей на одном физическом сегменте при помощи DHCP-серверов, то используется понятие «наддиапазона» (superscope).

Если в сети несколько серверов DHCP, то необходимо создать уникальный диапазон адресов DHCP (DHCP scope) для каждой подсети. Диапазон определяет доступные для аренды IP-адреса.

Global Глобальные опции доступны для всех клиентов DHCP. Они используются, когда всем клиентам во всех подсетях нужна одинаковая информация о конфигурации. Например можно сконфигурировать все клиенты для использования одного сервера WINS. Опции диапазона действия имеют больший приоритет по сравнению с глобальными опциями.

Использование агентов транспортировки BOOTP исключает необходимость наличия DHCP-серверов в каждом физическом сегменте сети.

Агент ретрансляции, используемый совместно со статическим или динамическим маршрутизатором, передает сообщения протокола DHCP между клиентами протокола DHCP и серверами, расположенными в различных IP-сетях.

Он будет перехватывать широковещательные сообщения протокола DHCP и пересылать их серверу протокола DHCP через IP-маршрутизаторы. Когда клиент, использующий TCP/IP, в режиме DHCP-клиента запрашивает IP-адрес в подсети, где находится агент ретрансляции протокола DHCP, запрос принимается агентом. Он должен перенаправить запрос на компьютер, где работает DHCP Server. Этот компьютер возвращает IP-адрес непосредственно клиенту.

В конфигурации агента ретрансляции указывается IP-адрес компьютера, на котором работает DHCP Server, поэтому он будет знать, куда пересылать запросы клиентов на аренду IP-адресов.
43 Служба DNS. Иерархические доменные имена. Зоны. Полномочные серверы DNS. Первичные и вторичные. Серверы кэширования и пересылок.

Сервер имен это программа управления распределенной базой данных, в которой хранятся символьные имена сетей и ЭВМ вместе с их IP-адресами.

Наиболее распространенный программный продукт - BIND (Berkrley Internet Name Domain).

Задача DNS - преобразование символьного имени в IP-адрес и наоборот.

База имен является распределенной, так как нет такой ЭВМ, где бы хранилась вся эта информация.

Каждому узлу соответствует имя, которое может содержать до 63 символов.

Имя домена, завершающееся точкой называется абсолютным или полным именем домена (например, itep.ru.).

Каждый сервер содержит часть(зона ответственности) дерева имен.

Когда в зоне появляется новая ЭВМ или субдомен, администратор зоны записывает ее имя и IP-адреса в базу данных сервера.

Администратор зоны определяет, какой из DNS-серверов имен является для данной зоны первичным. Отличие первичного сервера имен от вторичного заключается в том, что первичный загружает информацию о зоне из файлов на диске, а вторичный получает ее от первичного. Администратор вносит любые изменения в соответствующие файлы первичного сервера, а вторичные серверы получают эту информацию, периодически запрашивая первичный сервер.

Если сервер,  не имеет запрашиваемой информации, он должен взаимодействовать с корневыми серверами. Таких серверов насчитывается около десяти и их IP-адреса должны содержаться в конфигурационных файлах.

Корневые серверы хранят информацию об именах и адресах всех серверов доменов второго уровня. Существует два вида запросов: рекурсивные - предполагает получение клиентом IP-адреса и итеративные - если сервер не сможет ответить на вопросы, он пришлет отклик, где содержатся адреса других серверов, способных решить эту задачу. Одним из способов повышения эффективности трансляции имен в адреса является кэширование, то есть хранение в оперативной памяти имен-адресов, которые использовались последнее время особенно часто. При этом используется параметр который указывает как долго можно хранить в Кеше информацию о данном имени.

DNS-сервер может делегировать ответственность за часть зоны другим серверам, создавая субзоны.

Также определенная DNS-область отображается в пространства in-addr.arpa, соответствующую ее IP-адресам.

Имена в домене IN-ADDR.ARPA могут иметь до четырех субполей помимо суффикса IN-ADDR.ARPA. Каждое субполе представляет собой октет IP-адреса, и содержит последовательность символов, отображающую коды в диапазоне 0-255. Так имя для IP-адреса 192.148.166.137 (если оно существует) содержится в домене с именем 137.166.148.192.IN-ADDR.ARPA.


44 Порядок разрешения имен. Рекурсивные и итеративные запросы. Формат и типы записей ресурсов. Делегирование зон. Файлы зон. Файл корневых ссылок. Динамические обновления записей ресурсов.

Например мой компьютер хочет узнать IP адрес network-surveys.cr.yp.to. Он соединяется с несколькими DNS серверами.

Есть несколько серверов с информацией о network-surveys.cr.yp.to. Центральный корневой сервер имеет следующие данные на диске:

.:198.41.0.4

&to:198.6.1.82

IP адрес корневого сервера 198.41.0.4, мой компьютер имеет этот адрес у себя на диске. Мой компьютер посылает запрос к корневому серверу, и получает ответ от корневого сервера, содержащий такую информацию:

    +--------+  network-surveys.cr.yp.to?  +-----------+

    |  Your  | --------------------------> |198.41.0.4 |

    |computer|      <---------------       |root server|

    +--------+       &to:198.6.1.82        +-----------+

Ответ &to:198.6.1.82 является делигацией, он говорит, информацию о .to спроси DNS сервер с IP адресом 198.6.1.82.

DNS сервер с IP адресом 198.6.1.82, имеет следующую информацию записанную в файле:

    .to:198.6.1.82

    &yp.to:131.193.178.160

Мой компьютер посылает запрос к этому серверу, и получает ответ:

    +--------+  network-surveys.cr.yp.to?  +----------+

    |  Your  | --------------------------> |198.6.1.82|

    |computer|  <------------------------  |.to server|

    +--------+    &yp.to:131.193.178.160   +----------+

Ответ &yp.to:131.193.178.160 является другим делигированием. Он говорит, информацию о .yp.to спроси DNS сервер c IP адресом 131.193.178.160.

DNS сервер с IP адресом  131.193.178.160 имеет следующую информацию в файле на диске:

    .yp.to:131.193.178.160

    =network-surveys.cr.yp.to:131.193.178.100

Мой компьютер посылает запрос к этому DNS серверу и получает ответ:

    +--------+           network-surveys.cr.yp.to?         +---------------+

    |  Your  | ------------------------------------------> |131.193.178.160|

    |computer| <------------------------------------------ | .yp.to server |

    +--------+  =network-surveys.cr.yp.to:131.193.178.100  +---------------+

Ответ =network-surveys.cr.yp.to:131.193.178.100, в итоге ответ: IP адрес network-surveys.cr.yp.to является 131.193.178.100

Мой компьютер запоминает все что выучил (на некий интервал вермени, т.к. информация изменяется) чтоб секономить потом вермя.

DNS-сервер может делегировать ответственность за часть зоны другим серверам, создавая субзоны.

Также определенная DNS-область отображается в пространства in-addr.arpa, соответствующую ее IP-адресам.

Имена в домене IN-ADDR.ARPA могут иметь до четырех субполей помимо суффикса IN-ADDR.ARPA. Каждое субполе представляет собой октет IP-адреса, и содержит последовательность символов, отображающую коды в диапазоне 0-255. Так имя для IP-адреса 192.148.166.137 (если оно существует) содержится в домене с именем 137.166.148.192.IN-ADDR.ARPA.

Существует два вида запросов: рекурсивные - предполагает получение клиентом IP-адреса и итеративные - если сервер не сможет ответить на вопросы, он пришлет отклик, где содержатся адреса других серверов, способных решить эту задачу.

Конфигурация BIND содержится в текстовых файлах.

Типы данных в базе:

"А" (большая часть) – соответствие IP адресу имени

MX-записи – задают почтовые сервера для данного имени

NS имя сервера имен для данного субдомена

Запись SOA определяет начало зоны. Символ @ в начале первой строки файла определяет имя зоны. Здесь же указываются опционные параметры:

  •  номер версии файла (увеличивается каждый раз при внесении любых изменений, этот параметр отслеживается вторичным сервером);
  •  время обновления данных (период запросов, посылаемых вторичным сервером первичному) в секундах;
  •  длительность периода повторных попыток (retry) вторичного сервера в случае неудачи;
  •  продолжительность пригодности данных (expiration time) в секундах, по истечении этого времени вторичный сервер считает всю базу данных устаревшей.
  •  значение TTL по умолчанию.


45 Групповая рассылка IP пакетов. Преобразование группового адреса в MAC адрес. Функционирование групповой рассылки на хосте и маршрутизаторе. Сеть MBone.

Мультикастингом (multicasting) называется рассылка дейтаграмм группе получателей. Для идентификации групп используются специальные адреса получателя; эти адреса назначаются из класса D в диапазоне 224.0.0.0 - 239.255.255.255. Дейтаграмма, направленная на групповой адрес, должна быть доставлена всем участникам группы.

Все адреса в диапазоне 224.0.0.0 - 238.255.255.255 предназначены для использования в масштабе Интернет. Адреса вида 239.Х.Х.Х зарезервированы для внутреннего использования в частных сетях.

Приложения групповой рассылки дейтаграмм достаточно очевидны и перспективны: это рассылка новостей, трансляция радио- или видеопрограмм, дистанционное обучение, и т.п. Мультикастинг активно используется также и для передачи служебного трафика (маршрутной информации, сообщений службы точного времени и др.).

Групповая рассылка уменьшает нагрузку на сеть.

Получателей дейтаграмм с определенным групповым адресом называют членами данной группы. Отправитель групповой дейтаграммы не обязан знать индивидуальные IP-адреса получателей и не обязан быть членом группы.

Недостатком групповой рассылки является невозможность использования протокола TCP. Использование же протокола UDP влечет за собой : ненадежность доставки, отсутствие средств реагирования на заторы в сети и т.д. Кроме того, в отдельных случаях при изменении маршрутов рассылки групповые дейтаграммы могут не только теряться, но и дублироваться.

Для организации IP-сети с поддержкой мультикастинга необходимо следующее:

  •  поддержка мультикастинга в стеке TCP/IP расположенных в сети хостов;
  •  поддержка групповой или широковещательной рассылки на уровне доступа к сети.

В Ethernet существует специальный диапазон адресов для групповой рассылки IP-дейтаграмм: 01:00:5e:X:Y:Z, где ХYZ - младшие 23 бита IP-адреса. То есть, групповому IP-адресу 224.255.0.1 на уровне Ethernet будет соответствовать MAC-адрес 01:00:5e:7f:00:01.

Маршрутизатор знает, члены каких групп находятся в непосредственно подсоединенных к нему сетях. IP-мультикастинг-пакеты инкапсулируются при передаче через туннели так, что они выглядят как обычные IP-уникаст-пакеты.

Мультикастинг-маршрутизатор при посылке пакета через туннель подготавливает IP-пакет с заголовком, который содержит адрес маршрутизатора-партнера на другом конце туннеля. Маршрутизатор-приемник извлекает вложенный мультикастинг-пакет и направляет далее, если это требуется.

MBONE - это виртуальная сеть, базирующаяся на мультикастинг-протоколах. Данный режим работы поддерживается не всеми маршрутизаторами. Сеть представляет собой систему Ethernet-сетей, объединенных друг с другом соединениями точка-точка, которые называются "туннелями". Конечными точками таких туннелей обычно являются машины класса рабочих станций, снабженные соответствующим программным обеспечением. MBONE требует пропускной способности магистральных каналов не ниже 500Kбит/с.

Каждый туннель имеет определенный порог для переменной времени жизни пакета (time-to-live - TTL). Согласно договоренности (IETF) широкополосная видео-информация передается с малыми начальными значениями TTL. Малые значения TTL не позволяет видео-пакетам загружать слишком большие участки сети.


46 Протокол IGMP. Типы сообщений IGMP v.1 и v.2. Ограничители групповой рассылки. Работа интерфейса маршрутизатора в режиме IGMP-Proxy.

Протокол IGMP (Internet Group Memebership Protocol) предназначен для регистрации на маршрутизаторе членов групп, находящихся в непосредственно присоединенных к нему сетях. Имея эту информацию, маршрутизатор может сообщать другим маршрутизаторам (с помощью протоколов групповой маршрутизации) о необходимости пересылки ему дейтаграмм для тех или иных групп.

Маршрутизатор при своем включении и далее периодически рассылает по адресу 224.0.0.1 общий запрос Membership Query, при этом поле "Group Address" обнулено.

Приняв такой запрос, каждый получатель групповых дейтаграмм выжидает случайное время. Если за это время кто-то другой уже ответил сообщением Membership Report, то данный хост не отвечает, иначе он сам посылает такое сообщение. Значение поля "Max Response Time" в Membership Query указывает максимальное время, на которое хост может задержать Membership Report (обычно 10 с). Описанный подход используется, чтобы избежать посылки многочисленных ответов с адресом одной и той же группы: маршрутизатору не нужно знать, сколько именно членов данной группы есть у него в сети, ему требуется лишь сам факт их наличия.

Сообщение Membership Report посылается по адресу группы, и этот же адрес помещается в поле "Group Address". Следует отметить, что маршрутизатор является членом всех групп, то есть получает сообщения, направленные на любой групповой адрес.

Если хост является членом нескольких групп, то вышеописанная процедура с выжиданием и отправкой ответа выполняется независимо для каждой группы.

При подключении хоста к новой группе он самостоятельно отправляет сообщение типа Membership Report, не дожидаясь очередного запроса от маршрутизатора.

Когда хост отсоединяется от группы, он может послать сообщение Leave Group по групповому адресу 224.0.0.2 ("всем маршрутизаторам"); адрес группы содержится в поле "Group Address". Хосту следует сделать это, если на последний запрос Membership Query от имени данной группы отвечал именно этот хост. Получив сообщение Leave Group, маршрутизатор генерирует частный запрос Membership Query для членов только этой группы. Если за время, указанное в поле "Max Response Time" запроса (по умолчанию - 1 с), маршрутизатор не получил ни одного ответа Membership Report, он считает, что членов данной группы в сети больше нет. Для надежности запрос посылается 2 раза.

Если к одной сети подключены несколько маршрутизаторов, поддерживающих протокол IGMP, то запросы рассылает только маршрутизатор с наименьшим IP-адресом (то есть, если маршрутизатор получил из сети Membership Query с IP-адресом отправителя меньшим, чем его собственный адрес, он должен перестать посылать запросы и перейти в режим прослушивания обмена IGMP-сообщениями).

Для обратной совместимости с первой версией протокола IGMP предусмотрено сообщение Membership Report version 1 (Type=18), а также некоторые специальные действия при работе протокола.


47 Методы маршрутизации групповых IP пакетов: веерная рассылка, остовые деревья, RPF, модифицированный RPF, модифицированный RPF с усечением.  Преимущества и недостатки модифицированный RPF с усечением. Протоколы маршрутизации групповых IP пакетов: DVMRP, MOSPF, PIM.

Веерная рассылка - наиболее простой метод маршрутизации групповых дейтаграмм, при котором дейтаграмма рассылается во все сети системы независимо от наличия в той или иной сети членов группы. При поступлении групповой дейтаграммы маршрутизатор проверяет, впервые ли он получает эту дейтаграмму. Если да, то маршрутизатор рассылает дейтаграмму через все свои интерфейсы, кроме того, с которого она была получена. Иначе дейтаграмма игнорируется. Маршрутизатор должен хранить в памяти список всех "недавно" полученных групповых дейтаграмм от каждого источника для каждой группы и производить поиск в этом списке при получении каждой дейтаграммы. При интенсивном групповом трафике это потребует больших затрат памяти и мощности процессора. Недостатком этого метода является то, что групповая дейтаграмма рассылается от источника всеми возможными путями: в некоторые сети дейтаграмма может быть передана несколько раз (разными маршрутизаторами). При этом наличие или отсутствие получателей не принимается в расчет. Плюсы веерной рассылки: простота реализации, надежность (за счет избыточности), независимость от маршрутных таблиц и протоколов маршрутизации.

Остовое дерево - системе сетей выбирается корневой маршрутизатор, после этого из графа системы выделяется подграф-дерево, соединяющий корневой маршрутизатор со всеми остальными маршрутизаторами системы . Эта процедура производится на этапе инициализации системы - в процессе работы дерево не изменяется. После построения остового дерева каждый маршрутизатор должен хранить для каждого из своих интерфейсов только флаг "этот интерфейс принадлежит/не принадлежит дереву". Групповая дейтаграмма от любого узла распространяется следующим образом: полученная маршрутизатором дейтаграмма ретранслируется через все интерфейсы, принадлежащие остовому дереву, кроме того интерфейса, с которого она была получена.

Дейтаграммы распространяются по строго определенным маршрутам и в каждую сеть попадает только один экземпляр дейтаграммы. Также существенно уменьшена нагрузка на маршрутизаторы, которым больше не требуется хранить "исторические" таблицы дейтаграмм.

Метод RPF (Reverse Path Forwarding) состоит в следующем: маршрутизатор получил через интерфейс I групповую дейтаграмму от источника S. Если через I лежит кратчайший маршрут от данного маршрутизатора до узла S, то ретранслировать дейтаграмму через все интерфейсы кроме того, с которого она получена. Иначе дейтаграмму игнорировать. В результате каждый маршрутизатор принимает для ретрансляции только те групповые дейтаграммы, которые следуют от источника к маршрутизатору по кратчайшему пути. Иными словами, дейтаграммы распространяются от источника ко всем маршрутизаторам системы по оптимальному остовому дереву с корнем в источнике. Следующая модификация RPF призвана учесть наличие или отсутствие получателей групповой дейтаграммы в сетях системы с тем, чтобы дейтаграммы рассылались только в те сети, где есть члены данной группы. Применяемый для этого метод называется prunes - усечение (от английского prune - "обрезать ветви дерева").Первая групповая дейтаграмма распространяется обычным образом по алгоритму RPF и достигает всех маршрутизаторов системы. Если к какому-то "конечному" маршрутизатору не присоединены члены данной группы (это устанавливается с помощью протокола IGMP), он посылает через тот интерфейс, откуда получил групповую дейтаграмму, специальное сообщение Prune (по адресу данной группы). Это сообщение, принятое маршрутизатором, находящемся в вышестоящем узле дерева, означает "не посылать больше через этот интерфейс дейтаграммы от данного источника для данной группы". Вышестоящий маршрутизатор помечает этот интерфейс как pruned (усеченный) на определенный срок. По истечении этого срока процесс повторяется сначала. Однако имеется сообщение Graft (от английского "прививать растение"), позволяющее быстро подсоединиться к существующему дереву (то есть отменить ранее посланное Prune), не дожидаясь очередной рассылки "пробной" дейтаграммы. Если Prune получено от всех нижележащих маршрутизаторов, маршрутизатор отправляет Prune еще более вышестоящему маршрутизатору - таким образом можно усекать целые поддеревья.

Протокол DVMRP (Distance Vector Multicast Routing Protocol) - самый старый протокол групповой маршрутизации, он используется в ядре экспериментальной сети MBONE. Протокол работает по технологии RPF с усечением, но для построения деревьев используется собственный дистанционно-векторный протокол, аналогичный протоколу RIP.

Протокол MOSPF (Multicast OSPF) является расширением протокола OSPF. Маршрутизатор, поддерживающий это расширение, устанавливает бит "М" в поле "Options" сообщения "Hello". В базе данных состояния связей вводится дополнительный тип записи: для указанной сети перечисляются все группы, члены которых есть в этой сети.

PIM (Protocol Independent Multicast) - два протокола групповой маршрутизации (для плотного и разреженного расположения членов групп, соответственно dense mode и sparse mode), не зависящие от используемого протокола "обычной" маршрутизации. PIM DM (PIM Dense Mode) используется в системах сетей с большой плотностью получателей. Этот протокол реализует метод RPF с усечением (немодифицированный, то есть без доступа к внутренним таблицам протокола маршрутизации, вследствие чего достигается независимость от протокола маршрутизации). Протокол PIM SM (Protocol Independent Multicast, Sparse mode) применяется для маршрутизации дейтаграмм для малочисленных групп, члены которых находятся далеко друг от друга (в этом случае недостатки метода RPF с усечением становятся существенными).




1. реферат дисертації на здобуття наукового ступеня кандидата економічних наук К
2.  Анализ динамики наличия состава и структуры ОФ
3. ПРИРОДА СОЦИАЛЬНОЙ МОБИЛЬНОСТИ Талантливые личности несомненно рождаются во всех социальных слоях и со
4. тема находящаяся в постоянной динамике являясь частью государственной системы и взаимодействуя с органам
5. Лабораторна робота М~25 Визначення коефіцієнта тертя з допомогою похилого маятника Мета роботи- вивчення
6. ый семестр специальности ТЭ ЗК ПВ
7. А ОРГАНИЗАЦИИ ПО СТАНДАРТИЗАЦИИ НЕРАЗРУШАЮЩЕГО КОНТРОЛЯ Ниже в сжатой форме дается информация об органи
8. Методика работы с первоисточниками [0
9. ~орша~ан ортаны ~ор~ау бойынша ~Р ны~ Конституциясы
10. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата економічних наук1
11. Шесть задач продавца и этапы продажи
12. реферат дисертації на здобуття наукового ступеня кандидата технічних наук Д
13.  Психология как наука о внутреннем мире человека
14. . Предмет философии и ее функции в обществе
15. Структура та особливості діяльності Адміністративного суду
16. Криптографические методы и средства обеспечения информационной безопасности
17. Тимей главный рассказчик приходит к положению согласно которому решение онтологического вопроса всецело
18. Политические позиции большевиков в годы гражданской войны
19. Реферат на тему- ldquo;Революція у АвстроУгорщині 1918 р
20. Лабораторная работа 107 Лабораторная работа 107 Работа с текстовым процессором Word вставка.