Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
7. Стеки сетевых протоколов (обзор).
Стек протоколов иерархически организованный набор протоколов, достаточный для организации взаимодействия по сети.
Важнейшим направлением стандартизации в области вычислительных сетей является стандартизация коммуникационных протоколов. Наиболее известными стеками протоколов являются: OSI, TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA (не все из них применяются сегодня на практике).
Стек OSI(+картинка) Важно различать модель OSI и стек протоколов OSI. В то время как модель OSI является концептуальной схемой взаимодействия открытых систем, стек OSI представляет собой набор спецификаций конкретных протоколов. В отличие от других стеков протоколов, стек OSI полностью соответствует модели OSI, включая спецификации протоколов для всех семи уровней взаимодействия, определенных в этой модели. Протоколы стека OSI отличает сложность и неоднозначность спецификаций. Эти свойства явились результатом общей политики разработчиков стека, стремившихся учесть в своих протоколах все многообразие уже существующих и появляющихся технологий. На физическом и канальном уровнях стек OSI поддерживает протоколы Ethernet, Token Ring, FDDI, а также протоколы LLC, Х.25 и ISDN, то есть использует все разработанные вне стека популярные протоколы нижних уровней, как и большинство других стеков. Сетевой уровень включает протоколы Connection-oriented Network Protocol (CONP) и Connectionless Network Protocol (CLNP), протоколы маршрутизации стека OSI: ES-IS (End System Intermediate System) между конечной и промежуточной системами и IS-IS (Intermediate System Intermediate System) между промежуточными системами. Транспортный уровень стека OSI в соответствии с функциями, определенными для него в модели OSI, скрывает различия между сетевыми сервисами с установлением соединения и без установления соединения, так что пользователи получают требуемое качество обслуживания независимо от нижележащего сетевого уровня. Чтобы обеспечить это, транспортный уровень требует, чтобы пользователь задал нужное качество обслуживания. Службы прикладного уровня обеспечивают передачу файлов, эмуляцию терминала, службу каталогов и почту. Из них наиболее популярными являются служба каталогов (стандарт Х.500), электронная почта (Х.400), протокол виртуального терминала (VTP), протокол передачи, доступа и управления файлами (FTAM), протокол пересылки и управления работами (JTM).
Стек IPX/SPX (+картинка)
коммуникационными средствами. Поэтому эти протоколы не очень хорошо работали в составных сетях с глобальными низкоскоростными связями.
3. В настоящее время, с одной стороны, возросла пропускная способность глобальных сетей, с другой - усовершенствованы протоколы стека. Все это теперь позволяет стеку IPX/SPX успешно конкурировать с другими стеками при создании корпоративных сетей.
Протоколы:
Стек NetBIOS/SMB(+картинка) является совместной разработкой компаний IBM и Microsoft
На физическом и канальном уровнях этого стека задействованы уже получившие распространение протоколы, такие как Ethernet, Token Ring, FDDI.
Стек протоколов TCP/IP (+картинка) Стек протоколов TCP/IP представляет собой семейство протоколов, обеспечивающих соединение и совместное использование различных систем. Стек был разработан для работы в разнородных сетях. Протоколы стека отличаются высокой надежностью: они отвечают требованию обеспечения возможности работы узлов сети, уцелевших при ограниченном ядерном нападении. В настоящее время стек
протоколов TCP/IP используется как для связи в сети Интернет, так и в локальных сетях.
В основу архитектуры TCP/IP была целенаправленно заложена одноранговая структура. TCP/IP имеет распределенный характер, в отличие от классической "нисходящей" модели обеспечения надежности. В среде с TCP/IP никакого центрального органа нет. Узлы взаимодействуют непосредственно друг с другом, и каждый из них обладает полной информацией о всех доступных сетевых сервисах. Если какой-либо из хост-компьютеров отказывает, ни одна из остальных машин на это не реагирует (если только ей не нужны данные, которые как раз на отказавшем
компьютере и находятся). Протоколы:
8. Физический уровень. Место в модели OSI
1) Проводная (воздушная) среда
провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе
Появились самыми первыми
Использовались для телефонной связи
Низкая скорость
Высокие помехи
2) Кабельная среда:
Медные кабели(+картинка)
витая пара:
Скручивание снижает помехи
В одном кабеле несколько скрученных пар
Экранированная витая пара большая защищенность сигнала от помех
Неэкранированная витая пара больше помех, но дешевле и удобнее при монтаже
коаксиальный кабель:
состоит из несимметричных пар проводников.
Каждая пара представляет собой внутреннюю медную жилу и соосную с ней внешнюю жилу, которая может быть полой медной трубой или оплеткой, отделенной от внутренней жилы диэлектрической изоляцией.
Внешняя жила играет двоякую роль по ней передаются информационные сигналы и она является экраном, защищающим внутреннюю жилу от внешних электромагнитных полей.
«Толстый» коаксиал (Ethernet) - хорошие механические и электрические характеристики, сложность монтажа
«Тонкий» коаксиал (Ethernet) (наоборот)
Телевизионный кабель (кабельное ТВ)
Оптические кабели
состоит из тонких гибких стеклянных волокон, по которым распространяются световые сигналы
наиболее качественный тип кабеля
Одномодовые кабели:
Тонкий сердечник
Одна длина волны
Дороги в изготовлении
Работают на расстоянии до сотен километров
Многомодовые кабели:
Более толстый сердечник
Несколько длин волн
Дешевы в изготовлении
Расстояние до 300 500 м
При больших расстояниях возникают искажения из-за наложения сигналов с разной длинной волны
3) Беспроводная среда:
Радиосвязь (образуются с помощью передатчика и приемника радиоволн)
Спутниковая связь
Передача сигналов
Задача физического уровня передать сигнал по среде передачи данных
Основная проблема: искажение сигналов при передаче по линиям связи: Оптические кабели низкое искажение . Медные кабели среднее искажение . Радиоволны высокое искажение .
Для того чтобы передатчик и приемник, соединенные некоторой средой, могли обмениваться информацией, им необходимо договориться о том, какие сигналы будут соответствовать двоичным единицам и нулям дискретной информации. Для представления дискретной информации в среде передачи данных применяются
сигналы двух типов: прямоугольные импульсы и синусоидальные волны. В первом случае используют термин «кодирование», во втором «модуляция».
Основы представления сигналов
Любой сигнал можно представить суммой гармонических колебаний (с разной частотой и амплитудой)
Гармоника каждая составляющая разложения сигнала (синусоида)
Спектр (спектральное разложение) набор всех гармоник
Ширина спектра разность между максимальной и минимальной частотами гармоник
Полоса пропускания диапазон частот, при которых гармоники передаются по линии связи без искажения
Чем больше полоса пропускания кабеля, тем лучше
Чем меньше спектр сигнала, тем лучше
Модуляция (+картинка)
передача информации с помощью синусоидальных сигналов путем изменения амплитуды, частоты или фазы
Исходная последовательность бит рисунок a.
Типы модуляции:
При амплитудной модуляции для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля
другой (рис. б). Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости.
При частотной модуляции значения нуля и единицы исходных данных передаются синусоидами с различной частотой f1 и f2(рис. в). Этот способ модуляции не требует сложных схем и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 и 1200 бит/с.
При фазовой модуляции значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но различной фазы, например 0 и 180° или 0,90,180 и 270° (рис. г).
Для повышения скорости передачи данных прибегают к комбинированным методам модуляции. (Например, квадратурная амплитудная модуляция.)
Кодирование, проблема синхронизации приемника и передатчика
В вычислительной технике для представления данных используется двоичный код. Внутри компьютера единицам и нулям данных соответствуют дискретные электрические сигналы. Представление данных в виде электрических или оптических сигналов называется кодированием. Существуют различные способы кодирования двоичных цифр, например потенциальный способ, при котором единице соответствует один уровень напряжения, а нулю другой, или импульсный способ, когда для представления цифр используются импульсы различной полярности. При выборе способа кодирования нужно одновременно стремиться к достижению нескольких целей:
минимизировать ширину спектра сигнала, полученного в результате кодирования;
обеспечивать синхронизацию между передатчиком и приемником;
обеспечивать устойчивость к шумам;
обнаруживать и по возможности исправлять битовые ошибки;
минимизировать мощность передатчика. Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени считывать новую порцию информации с линии связи. При передаче дискретной информации время всегда разбивается на такты одинаковой длительности, и приемник старается считать новый сигнал в середине каждого такта, то есть синхронизировать свои действия с передатчиком.
Проблема синхронизации в сетях решается сложнее, чем при обмене данными между близко расположенными устройствами, например, между блоками внутри компьютера или же между компьютером и принтером. На небольших расстояниях хорошо работает схема, основанная на отдельной тактирующей линии связи, так что информация снимается с линии данных только в момент прихода тактового импульса. В сетях использование этой схемы вызывает трудности из-за неоднородности характеристик проводников в кабелях. На больших расстояниях неравномерность скорости распространения сигнала может
привести к тому, что тактовый импульс придет настолько позже или раньше соответствующего сигнала данных, что бит данных будет пропущен или считан повторно. Другой причиной, по которой в сетях отказываются от использования тактирующих импульсов, является экономия проводников в дорогостоящих кабелях.
В сетях для решения проблемы синхронизации применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для приемника указания о том, в какой момент времени начать распознавание очередного бита. Любой резкий перепад
сигнала фронт может служить указанием на необходимость синхронизации приемника с передатчиком.
Виды кодирования:
1) Кодирование NRZ . Используется два уровня потенциала:
a. Положительный 1
b. Отрицательный 0
Преимущества:
Хорошая распознаваемость сигнала (уровни резко отличаются)
Простота реализации
Недостатки:
Низкочастотная составляющая, переходящая в постоянный ток
Отсутствие синхронизации
2) Избыточное кодирование
Избыточные коды основываются на добавлении информации, необходимой для синхронизации . Исходная последовательность битов разбивается на порции символы .Каждый исходный символ заменяется на новый с большим количеством битов. Часть символов в избыточных кодах не используется
Обнаружение ошибок:
Получили неиспользуемый символ значит, произошла ошибка при передаче по сети
Управляющие символы:
Начало передачи, конец передачи и т.п.
Избыточный код 4B/5B
Не содержит длинных последовательностей 0
Передается по сети с помощью кодирования, не чувствительного к последовательностям 1 (NRZI)
Прост в реализации (таблица перекодировки)
3) Манчестерское кодирование . Два уровня сигнала
Кодирование:
a. Переход от низкого сигнала к высокому 1
b. Переход от высокого сигнала к низкому 0
c. В начале такта возможен служебный переход сигнала
XOR данных и тактовых импульсов
Преимущества:
Два уровня сигнала
Самосинхронизация
Недостаток:
Частота выше, чем у потенциальных кодов, спектр шире
4) Импульсное кодирование
Информация представляется сменой импульса, происходящей в середине такта. Хорошая самосинхронизация сигнал изменяется каждый такт
Недостаток: широкий спектр по сравнению с потенциальным кодированием из-за высокой частоты
5) Потенциальный код 2B1Q (каждые два бита (2В) передаются за один такт (1) сигналом, имеющим четыре состояния (Q Quadra)) . Для передачи данных используется 4 уровня потенциала:
a. 1 уровень 11
b. 2 уровень 10
c. 3 уровень 01
d. 4 уровень 00
За 1 такт передается 2 бита . Недостаток: нужен мощный передатчик, чтобы различить 4 уровня сигнала
6) Скрэмблирование перемешивание информации так, чтобы не оставалось длинных последовательностей 0.
9. Понятие «разделяемая среда». Соединение точка-точка.
Физические каналы связи делятся на несколько типов в зависимости от того, могут они передавать информацию в обоих направлениях или нет.
Направления передачи
Симплексный режим данные передаются только в одну сторону
Дуплексный режим данные передаются одновременно в обе стороны
Полудуплексный режим данные передаются в обе стороны с разделением времени
В том случае, когда линия связи является дуплексным каналом связи, как это показано на рис. 2.20, каждый из интерфейсов монопольно
использует канал связи в направлении «от себя». Это объясняется тем, что дуплексный канал состоит из двух независимых сред передачи
данных (подканалов), и так как только передатчик интерфейса является активным устройством, а приемник пассивно ожидает поступления сигналов от приемника, то конкуренции подканалов не возникает. Такой режим использования среды передачи данных является в настоящее время основным в компьютерных локальных и глобальных сетях. Однако если в глобальных сетях такой режим использовался всегда, то в локальных сетях до середины 90-х годов преобладал другой режим, основанный на разделяемой среде передачи данных.
Разделяемой средой (shared medium) называется физическая среда передачи данных, к которой непосредственно подключено несколько передатчиков узлов сети. Причем в каждый момент времени только один из передатчиков какого-либо узла сети получает доступ к разделяемой среде и использует ее для передачи данных приемнику другого узла, подключенному к этой же среде. В наиболее простом случае эффект разделения среды возникает при соединении двух
интерфейсов с помощью полудуплексного канала связи, то есть такого канала, который может передавать данных в любом направлении, но только попеременно (рис. 2.21). В этом случае к одной и той же среде передачи данных (например, к коаксиальному кабелю или общей радиосреде) подключены два приемника двух независимых узлов сети. При таком применении среды передачи данных возникает новая задача совместного использования среды независимыми передатчиками таким образом, чтобы в каждый отдельный момент времени по среде передавались данные только одного передатчика. Другими словами, возникает необходимость в механизме синхронизации доступа интерфейсов к разделяемой среде. Существуют различные способы решения задачи организации совместного доступа к разделяемым линиям связи. Одни из них подразумевают централизованный подход, когда доступом к каналу управляет специальное устройство арбитр, другие децентрализованный. На первый взгляд может показаться, что механизм разделения среды очень похож на механизм мультиплексирования потоков в том и другом случаях по линии связи передаются несколько потоков данных. Однако здесь есть принципиальное различие,
касающееся того, как контролируется (управляется) линия связи. При мультиплексировании дуплексная линия связи в каждом направлении находится под полным контролем одного коммутатора, который решает, какие потоки разделяют общий канал связи. Мультиплексирование образование из нескольких отдельных потоков общего агрегированного потока, который передается по одному физическому каналу связи. Другими словами, мультиплексирование это способ разделения одного имеющегося физического канала между несколькими одновременно протекающими сеансами связи между абонентами сети.
Сегодня в проворных локальных сетях метод разделения среды практически перестал применяться. Основной причиной отказа от разделяемой среды явилась ее низкая и плохо предсказуемая производительность, а также плохая масштабируемость.
Сети точка-точка каналы связи соединяют по 2 компьютера, передача данных через промежуточные компьютеры Типичным примером сети типа "точка-точка", предоставляющей большие возможности коррекции ошибок и гибкие средства управления, являются открытые сети данных, использующие протокол Х.25. Технология передачи "точка-точка" основана на последовательной передаче данных и обеспечивает: высокоскоростную и безошибочную передачу, применяя радиоканал типа "точка-точка"; проникновение сигнала через стены и перекрытия; скорость передачи от 1,2 до 38,4 Кбит/с на расстояние до 60 м внутри здания и 550 м в условиях прямой видимости.
а
10. Канальный уровень.
Предназначен для обеспечения взаимодействия сетей по физическому уровню и контролем над ошибками, которые могут возникнуть.
Задачи:
Установка логического соединения
Согласование скоростей передачи и приема информации
Обеспечение надежности передачи, обнаружение и коррекция ошибок
В широковещательной сети:
Управление доступом к среде передачи данных
Физическая адресация
Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием.
Подуровни канального уровня:
Подуровень управления логическим каналом (LLC)
Отвечает за передачу данных
Обеспечивает проверку и правильность передачи информации по соединению
Общий для разных технологи
выступает в качестве интерфейса между подуровнем MAC и сетевым уровнем
Услуги подуровня LLC :
LLC1 передача данных без установления соединения и без подтверждения получения (Ethernet)
LLC2 передача данных с установлением соединения (Token Ring)
LLC3 передача данных без установления соединения, но с подтверждением получения (WiFi)
Мультиплексирование - Передача данных разных протоколов (IP, ARP, ICMP) на уровень MAC
Демультиплексирование - решает, какому из сетевых протоколов передать полученные от MAC данные
Управление потоком -Предотвращение «затопления» медленного получателя быстрым отправителем
Подуровень управления доступом к среде (MAC):
Обеспечение доступа к разделяемой среде
Специфичный для разных технологий
Не является обязательным
выступает в качестве интерфейса между подуровнем LLC и физическим (первым) уровнем
Услуги подуровня MAC:
Адресация (присвоение MAC-адреса каждому устройству)
Согласование скорости передачи данных
в
11. Классический Ethernet. Концентратор. Метод доступа к среде CSMA/CD.
История создания и развития
Первая сеть на разделяемой среде: радиосеть ALOHA, Гавайский университет . Роберт Меткалф изучал ALOHA в аспирантуре. Технология Ethernet была разработана вместе со многими первыми проектами корпорации Xerox PARC. Общепринято считать, что Ethernet был изобретён 22 мая 1973 года, когда Роберт Меткалф составил докладную записку для главы PARC о потенциале технологии Ethernet. Но законное право на технологию Меткалф получил через несколько лет.
В 1976 году он и его ассистент Дэвид Боггс (David Boggs) издали брошюру под названием «Ethernet: Distributed Packet-Switching For Local Computer Networks».
Меткалф ушёл из Xerox в 1979 году и основал компанию 3Com для продвижения компьютеров и локальных вычислительных сетей (ЛВС). Ему удалось убедить DEC, Intel и Xerox работать совместно и разработать стандарт Ethernet (DIX). Впервые этот стандарт был опубликован 30 сентября 1980 года. 1982 г. Создан проект IEEE802 для стандартизации Ethernet . Он начал соперничество с двумя крупными запатентованными технологиями: token ring и ARCNET, которые вскоре были
раздавлены под накатывающимися волнами продукции Ethernet. В процессе борьбы 3Com стала основной компанией в этой отрасли.
Преимущества использования витой пары по сравнению с коаксиальным кабелем:
возможность работы в дуплексном режиме;
низкая стоимость кабеля «витой пары»;
более высокая надёжность сетей при неисправности в кабеле(соединение точка-точка: обрыв кабеля лишает связи два узла. В коаксиале используется топология «шина», обрыв кабеля лишает связи весь сегмент);
минимально допустимый радиус изгиба меньше;
большая помехоустойчивость из-за использования дифференциального сигнала;
возможность питания по кабелю маломощных узлов, например IP-телефонов (стандарт Power over Ethernet, POE);
гальваническая развязка трансформаторного типа.При использовании коаксиального кабеля в российских условиях, где, как правило, отсутствует заземление компьютеров, применение коаксиального кабеля часто сопровождалось пробоем сетевых карт и иногда даже полным «выгоранием» системного блока
Причиной перехода на оптический кабель была необходимость увеличить длину сегмента без повторителей.
Типы: (+рисунок)
Классический Ethernet Разделяемая среда Ethernet Gigabit Ethernet
Коммутируемый Ethernet Точка-точка Появился в Fast Ethernet Единственный вариант в 10G Ethernet
Классический Ethernet .Исторически появился самый первый . Общая шина коаксиальный кабель Проблема общей шины:
Полный отказ сети в случае:
Поломки сетевого адаптера
Проблемы с кабелем
Неисправности коннекторов или терминаторов (Коннектор - настроенное соединение между почтовыми серверами в различных группах маршрутизации или почтовых системах. Терминатор поглотитель энергии (обычно резистор) на конце длинной линии, сопротивление которого равно волновому сопротивлению данной линии)
Сложность диагностики
Сложность монтажа
(Коаксиальный кабель =>Витая пара =>Использование концентраторов )
Концентратор (hub) устройство для создания сетей Ethernet на основе витой пары (Физическая топология звезда. Логическая топология общая шина)
Работают на физическом уровне .Соединяют в единую среду кабели, идущие по всем портам. Данные, поступающие на порт концентратора, передаются на все другие порты, не зависимо от адреса назначения.
Характеристики концентраторов:
Количество портов разъёмов для подключения сетевых линий, обычно выпускаются концентраторы с 4, 5, 6, 8, 12, 16, 24 и 48 портами (наиболее популярны с 4, 8 и 16).
Скорость передачи данных измеряется в Мбит/с, выпускаются концентраторы со скоростью 10 и/или 100 Mбит/c. Скорость может переключаться как автоматически (на наименьшую из используемых), так и с помощью перемычек или переключателей.
Наличие портов для подключения кабелей Ethernet других типов коаксиальных или оптических.
Преимущества концентраторов:
Выше надежность: Сеть не перестает работать при однократном сбое
Удобство диагностики: Сразу можно определить, какой компьютер/кабель вызвал проблемы
Удобство монтажа
Возможность использования существующей витой пары (телефонной проводки)
Дешевизна
Недостатки:
снижение пропускной способности сети по мере увеличения числа узлов поскольку на канальном уровне узлы не изолированы друг от друга, все они будут работать со скоростью передачи данных самого худшего узла
низкий уровень безопасности (вещание на все порты)
Тест целостности соединения (Link Integrity Test, LIT) проверка состояния соединения на витой паре
Каждые 16 мс отправляются импульсы длительностью 100 нс ( Если порт не используется)
Если получатель принимает импульсы, он считает, что соединение работает (Подтверждается светом зеленого светодиода)
Типы классического Ethernet
Название |
Тип |
Максимальная длина сегмента |
Узлов на сегмент |
Преимущества |
10Base5 |
Толстый коаксильный |
500 м |
100 |
Первый кабель. Устарел |
10Base2 |
Тонкий коаксильный |
185 м |
30 |
Не нужен концентратор |
10Base - T |
Витая пара |
100 м |
1024 |
Низкая цена |
10Base - F |
Оптоволокно |
2000 м |
1024 |
Лучгий вариант при прокладке между зданиями |
Расшифровка названий: Формат кадра
10 Максимальная скорость 10Мб/с
Base технология передачи Baseband, без модуляции (с модуляцией BROAD)
5, 2 округленная максимальная длина сегмента (500 м и 185 м)
T тип кабеля витая пара (twisted pair)
F тип кабеля оптический (fiber optic)
Физический уровень Ethernet :
Коаксиальный кабель
Витая пара
Оптоволокно
Канальный уровень Ethernet :
Методы доступа и протоколы, одинаковые для любой среды передачи данных
В классическом Ethernet смешаны подуровни LLC и MAC
Стандарты:
Первый вариант экспериментальная реализация Ethernet в Xerox
Ethernet II (Ethernet DIX) фирменный стандарт Ethernet компаний DEC, Intel, Xerox
IEEE 802.3 юридический стандарт Ethernet
Стандарты Ethernet II и IEEE 802.3 незначительно отличаются друг от друга.
Поле Тип:
Содержит условный код протокола верхнего уровня: 0800 IPv4 86DD IPv6 0806 ARP
Используется для реализации мультиплексирования и демультиплексирования
Поле Данные:
Содержит данные, полученные от протокола верхнего уровня
Максимальная длина 1500 байт
Выбрана разработчиками Ethernet
Ограничение на размер памяти для буфера
Минимальная длина 46 байт
Ограничение технологии Ethernet
Контрольная сумма:
Используется для обнаружения ошибок при передаче кадра по сети
Вычисляется по алгоритму CRC-32 (Cyclic Redundancy Check) (CRC-32 - алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных. CRC является практическим приложением помехоустойчивого кодирования, основанном на определенных математических свойствах циклического кода. )
При обнаружении ошибки кадр отбрасывается
Исправления ошибок или перезапросов неправильного кадра нет
Классический Ethernet использует метод доступа к среде CSMA/CD ( Carrier Sense Multiple Access with Collision Detection )
Множественный доступ с прослушиванием несущей частоты и распознаванием коллизий
Чтобы избежать коллизий, компьютеры должны передавать данные только тогда, когда среда не используется
Способ определить, свободна ли среда прослушивание основной гармоники сигнала (несущей частоты):
Несущая частота есть среда занята
Несущей частоты нет среда свободна
Классический Ethernet использует манчестерское кодирование, несущая 5-10 МГц Преамбула:
Служит для синхронизации приемника и передатчика
Формат преамбулы: Длина 8 байт, Первые 7 байт: 10101010, Последний байт: 10101011 (ограничитель начала кадра)
Передача кадра
После окончания преамбулы компьютер начинает передавать кадр. Все остальные компьютеры в сети начинают принимать кадр и записывают его в
свой буфер. Первые 6 байт кадра содержат адрес получателя: Компьютер, который узнал свой адрес, продолжает записывать кадр. Остальные удаляют кадр из буфера. Межкадровый интервал: После окончания передачи все компьютеры ждут в течение межкадрового интервала. 9,6 мкс в классическом Ethernet. Назначение межкадрового интервала: Предотвратить монопольный захват канала. Приведение сетевых адаптеров в исходное состояние. Период конкуренции:
После завершения межкадрового интервала компьютеры могут начать передачу. Два компьютера начали передачу одновременно коллизия. Обнаружение коллизий: Компьютер передает и принимает сигналы одновременно. Если принятый сигнал отличается от переданного значит, возникла коллизия. Jam-последовательность передается компьютером при обнаружении коллизии для того, чтобы другие компьютеры легче ее распознали. Если компьютер начал передавать данные и обнаружил коллизию, то он делает паузу. Длительность паузы: L * 512 битовых интервалов. Битовый интервал время между появлениями двух последовательных битов данных. 0,1 мкс в классическом Ethernet. L случайно выбирается из диапазона [0, 2N-1] , N номер попытки. Экспоненциальный двоичный алгоритм отсрочки. Диапазоны L: 1 попытка: [0, 1]. 2 попытка: [0, 3] . 5 попытка: [0, 31]. 10 попытка: [0, 1023] После 10 попыток интервал не увеличивается. После 16 попыток передача прекращается. Алгоритм хорошо работает, когда в сети мало компьютеров. Если компьютеров много, то коллизии возникают чаще: Растет число попыток передачи. Растет интервал L и длительность пауз. Экспоненциально увеличивается задержка. Время оборота (round trip time) время, за которое сигнал коллизии успевает дойти до самого дальнего узла. Время оборота должно быть меньше, чем время передачи самого короткого кадра. В противном случае: Сигнал о коллизии может прийти уже после того, как компьютер завершил передачу кадра. Компьютер будет считать, что кадр передан, а на самом деле произошла коллизия. Параметры Ethernet подобраны так, чтобы коллизии гарантированно распознавались
Недостатки классического Ethernet Плохая масштабируемость:
Сеть становится неработоспособной при загрузке общей среды больше, чем на 30%
Работоспособное количество компьютеров - 30
При увеличении скорости передачи уменьшается длина сети:
Сокращается время оборота
Разное время доставки кадра:
Причина коллизии
Плохо для трафика реального времени
Низкая безопасность:
Данные в разделяемой среде доступны всем
12. Коммутируемый Ethernet. Использование коммутаторов. Алгоритм обратного обучения. Алгоритм прозрачного моста.
Типы:
Классический Ethernet
Разделяемая среда
Ethernet Gigabit Ethernet
Коммутируемый Ethernet
Точка-точка
Появился в Fast Ethernet
Единственный вариант в 10G Ethernet
Недостатки классического Ethernet
Плохая масштабируемость:
Сеть становится неработоспособной при загрузке общей среды больше, чем на 30%
Работоспособное количество компьютеров - 30
При увеличении скорости передачи уменьшается длина сети:
Сокращается время оборота
Разное время доставки кадра:
Причина коллизии
Плохо для трафика реального времени
Низкая безопасность:
Данные в разделяемой среде доступны всем
Пути развития Ethernet
Сохранение метода CSMA/CD
Увеличение скорости
Добавление коммутируемого Ethernet
Результат: FastEthernet (IEEE 802.3u)
Усовершенствование метода доступа к разделяемой среде:
Приоритетный доступ по требованию
Разработчики: HP и AT&T
Результат: 100VG-AnyLAN (IEEE 802.12)
Не используется на практике Причина проблем классического Ethernet разделяемая среда передачи данных. Чтобы решить проблемы нужно перейти от разделяемой среды к соединениям точка-точка. Для этого применяются специальные устройства коммутаторы (switch)
Коммутатор (switch) устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети.
Сравнение концентратора и коммутатора (+картинка)
Концентратор работает на физическом уровне
Выполняет электрическое соединение
Не вникает в содержание кадров
Коммутатор работает на канальном уровне:
Анализирует содержимое кадров
Извлекает адрес получателя
Передает кадр только одному получателю
Алгоритм прозрачного моста
Мост устройство для объединения нескольких сетей. Предшественник коммутатора. Алгоритм прозрачного моста (объединяют сети с едиными протоколами
канального и физического уровней модели OSI). Не заметен для сетевых устройств. Не требует настройки.
Коммутатор:
Мост с большим количеством портов. Алгоритм работы как у моста. Порты коммутатора не имеют своих MAC-адресов. Коммутатор принимает все пакеты, поступающие на порт(Маршрутизаторы такие адреса имеют). Коммутатор знает, какие MAC-адреса к какому компьютеру подключены. Таблица коммутации содержит данные о доступности MAC-адресов через порты коммутатора
Типы записей в таблице коммутации: (+картинка)
Статические создаются вручную администраторами
Динамические создаются автоматически
Коммутатор получает кадр на порт с номером N и читает MAC-адрес получателя. Коммутатор проверяет, есть ли MAC-адрес в таблице коммутации. Если адрес есть, то коммутатор пересылает кадр на тот порт, через который доступен
данный адрес. Если адреса нет, то коммутатор передает кадр на все порты, кроме N
Алгоритм обратного обучения (backward learning):
применяется для определения наилучшего пути пакетов от источника к приёмнику. Коммутатор принимает все кадры, поступающие на порт. По адресу отправителя в кадре коммутатор узнает, какие компьютеры подключены к порту. Каждый узел берет только нужную информацию из полученных пакетов. Таким
образом, каждый узел знает отправителя пакетов и количество хопов(транзитивных участков участков между двумя узлами, по которым передаются данные),
которые этот пакет прошёл. Затем происходит сравнение с данными в таблице маршрутизации, и если у полученного пакета меньшее количество хопов, то
происходит обновление таблицы.
К каждому порту коммутатора подключен только один компьютер/коммутатор
Режим работы:
Полный дуплекс коллизии не возникают
Полудуплекс коллизия может возникнуть, если компьютер и коммутатор одновременно решат передавать данные
Общая среда передачи, подключенная к порту коммутатора
Коллизии возникают, как в классическом Ethernet
Типы коммутации
Сквозная (напролет, в реальном времени, on the fly)
Коммутатор начинает принимать кадр на одном из портов
Приняв первые 6 байт кадра, коммутатор определяет адрес получателя
Если порт получателя свободен, коммутатор сразу начинает передавать данные получателю
Преимущество: высокая скорость
C промежуточной буферизацией (с запоминанием, store-and-forward)
Если порт получателя занят, коммутатор записывает кадр во внутренний буфер
После того, как порт получателя освободится, кадр пересылается из буфера
Недостаток: задержка при передаче кадра
Преимущество: работает, даже если порт получателя занят
Параллельная коммутация
Коммутатор может передавать данные на разные порты параллельно, предоставляя каждому компьютеру выделенную пропускную способность канала
Существенно повышает производительность работы сети
Дополнительные функции коммутаторов:
Виртуальные локальные сети (VLAN)
Виртуальные локальные сети (Virtual local area networks, VLAN) технология разделения единой сети на несколько логических сетей, изолированных друг от друга
Типы VLAN:
На основе коммутатора (нетеггированные)
Теггированные
Связующее дерево (Spaning Tree) (+картинка)
Надежность:
Случайно достали/Сломался кабель
Сломался порт
Сломался коммутатор
Недостатки:
Ethernet не допускает нескольких соединений
Кадры будут бесконечно переходить из коммутатора в коммутатор
Агрегация каналов
технологии объединения нескольких параллельных каналов передачи данных в один логический. Это позволяет увеличить пропускную способность каналов и повысить их надежность.
13. Wi-Fi. Метод доступа к среде CSMA/CA.
Wi-Fi технология беспроводных локальных сетей
a. Wi-Fi торговая марка (принадлежит Wi-Fi Alliance)
b. Стандарт IEEE 802.11
Никак не расшифровывается
c. Игра слов с Hi-Fi
d. Ранее «Wireless Fidelity»
Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента.
Также возможно подключение двух клиентов в режиме точка-точка (Ad-hoc), когда точка доступа не используется, а клиенты соединяются посредством сетевых
адаптеров «напрямую».
Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0,1 Мбит/с каждые 100 мс. Поэтому 0,1 Мбит/с
наименьшая скорость передачи данных для Wi-Fi.
Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID
приёмник может выбирать между ними на основании данных об уровне сигнала.
Стандарт Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения.
Место Wi-Fi в модели OSI
Физический уровень способ передачи сигналов
5 стандартов IEEE серии 802.11
Уровень MAC способ доступа к общей среде:
Один общий способ для всех 5 вариантов физического уровня
Уровень LLC передача данных
Один общий способ Существует два основных способа организации беспроводной сети это клиент-сервер (Infrastructure Mode) и точка-точка (Ad-hoc). (+картинка)
В первом случае сеть состоит из одной или нескольких точек доступа и произвольного количества клиентов. Это стандартная модель построения локальной сети, которая принципиально отличается от проводной разве что отсутствием тех самых проводов. Во втором случае связь устанавливается непосредственно между несколькими клиентами, минуя точку доступа. Такая модель удобна для соединения между собой нескольких портативных устройств, например, для моментальной печати фотографий с Wi-Fi-камеры на Wi-Fi-принтер или многопользовательской игры на портативных консолях (Sony PSP, Nintendo DS и других).
Wi-Fi и Ethernet
Wi-Fi похожа на технологию Ethernet
Адресация MAC-адреса
Разделяемая среда:
Ethernet кабели
Wi-Fi радиоэфир
Формат кадра уровня LLC
История развития
Беспроводная сеть ALOHA
Разделяемая среда - радиоэфир
Проводная сеть Ethernet
Разделяемая среда - кабели
Коммутируемый Ethernet
Отказ от разделяемой среды
Беспроводная сеть Wi-Fi
Разделяемая среда радиоэфир
СТАНДАРТЫ ФИЗ УРОВНЯ WI-FI
название |
Год принятия |
Скорость (Мб\с) |
802.11 |
1997 |
1 и 2 |
802.11a |
1999 |
54 |
802.11b |
1999 |
11 |
802.11g |
2003 |
54 |
802.11n |
2009 |
600 |
Физический уровень
Инфракрасное излучение
802.11, устаревший метод
Радиоэфир:
2,4 ГГц 802.11b, 802.11g, 802.11n 5 ГГц 802.11a
Диапазоны 2,4 и 5 ГГц не требуют лицензирования. Можно использовать свободно. Но другие устройства также используют этот диапазон и создают помехи
Представление сигнала
Современные стандарты Wi-Fi используют метод OFMD:
Orthogonal Frequency Division Multiplexing Мультиплексирование с ортогональным частотным разделением
Данные передаются параллельно на разных частотах
Адаптация скорости
Wi-Fi позволяет менять скорость при разном уровне сигнала:
Высокий уровень скорость увеличивается
Низкий уровень скорость уменьшается
Адаптация скорости реализуется за счет изменения числа и ширины гармоник сигнала
Уровень MAC в Wi-Fi
Wi-Fi использует разделяемую среду передачи данных
Возможны коллизии
Задача уровня MAC в Wi-Fi:
Обеспечить доступ к разделяемой среде только одного компьютера в каждый момент времени
Безопасность передачи данных
Особенности беспроводной связи
Вероятность ошибки передачи выше, чем в проводной среде
Мощность передаваемого сигнала намного выше, чем принимаемого
Ограниченный диапазон распространения сигнала не все компьютеры в сети получают данные
Проблема «скрытой станции»
Станция B находится в зоне досягаемости станций A и C, однако расстояние между станциями A и C настолько велико, что ни одна из них не попадает в зону покрытия другой и не в состоянии определить, производит ли передачу другая. Станция A выполняет передачу данных станции B. Станция C, используя метод многостанционного доступа с контролем несущей и обнаружении коллизий (англ. Carrier Sense Multiple Access with Collision Detection - CSMA/CD), определяет, что эфир свободен, после чего также начинает передавать данные станции B. Таким образом, возникает коллизия. Обе станции передают пакеты данных на станцию B до их завершения, не зная, что эти пакеты не могут быть корректно приняты. Фактически, происходит двойная трата ресурсов. Во-первых, возникает конфликт - коллизия данных. Во-вторых, теряется время передачи всего пакета. В таких случаях говорят, что станция C скрыта для станции A.
Проблема «засвеченной станции»
В случае, когда передачу ведет узел В, узел С может решить, что начало передачи сообщения узлу D не возможно, так как в зоне С детектируется излучение станции В.
Обнаружение коллизий
Ethernet
Компьютер передает и одновременно принимает сигнал, если они не совпадают - коллизия
Jam-последовательность для усугубления коллизии
Wi-Fi
Передаваемый сигнал намного мощнее принимаемого
Проблемы «Скрытой» и «засвеченной» станции
Сигнал о коллизии может не дойти до всех компьютеров
Обнаружение коллизии и ошибок в Wi-Fi
Wi-Fi использует подтверждение доставки кадра:
Обнаружение коллизий
Обнаружение ошибок
При отсутствии подтверждения кадр пересылается повторно
Коллизия в Wi-Fi
Коллизии в Ethernet дешевы:
Обнаруживаются сразу после возникновения
Все компьютеры в сети информируются о коллизии с помощью Jam-последовательности
Коллизия в Wi-Fi обходится очень дорого:
Обнаруживается по отсутствию подтверждения
Временные затраты: передача кадра, тайм-аут ожидания подтверждения
Вывод: коллизий в Wi-Fi следует избегать
Метод доступа к среде
Метод доступа к среде в Ethernet:
CSMA/CD - Множественный доступ с прослушиванием несущей частоты и распознаванием коллизий
Метод доступа к среде в Wi-Fi:
CSMA/CA - Множественный доступ с прослушиванием несущей частоты с предотвращением коллизий МОДЕЛЬ CSMA/CD
В Wi-Fi компьютеры прослушивают несущую чтобы определить, свободен ли канал
Период передачи состоит из двух частей:
Передача кадра
Передача подтверждения
После завершения передачи и межкадрового интервала компьютеры в Wi-Fi начинают период молчания:
Слот ожидания - промежуток времени фиксированной длины
Количество слотов ожидания компьютеры выбирают случайным образом
Начинает передачу тот компьютер, который выбрал наименьшее число слотов ожидания
Компьютер передает кадр и ожидает подтверждения
Если подтверждение не пришло:
Произошла ошибка
Произошла коллизия
Производится повторная передача кадра
Время ожидания увеличивается экспоненциально с каждой новой попыткой (как в Ethernet) ФОРМАТ КАДРА
Поле управления кадром имеет 11 субполей.
Субполе версия протокола позволяет двум протоколам работать в пределах одной ячейки.
Поле тип задает разновидность кадра (информационный, служебный или управляющий).
Подтип(RTS, CTS или ACK).
Биты к DS и от DS указывают на направление транспортировки кадра: к межсотовой системе (например, Ethernet() или от нее.
Бит MF указывает на то, что далее следует еще один фрагмент.
Бит повтор отмечает повторно посылаемый фрагмент.
Бит управление питанием используется базовой станцией для переключения в режим пониженного энергопотребления или для выхода из этого режима.
Бит продолжение говорит о том, что у отправителя имеются еще кадры для пересылки.
Бит W является указателем использования шифрования в теле кадра согласно алгоритму WEP (Wired Equivalent Protocol).
Однобитовое поле O сообщает приемнику, что кадры с этим битом (=1) должны обрабатываться строго по порядку.
Поле длительность задает время передачи кадра и его подтверждение.
Заголовок содержит четыре адреса. Это адрес отправителя и получателя, а также адреса ячейки отправителя и места назначения. Поле номер служит для нумерации фрагментов. Из 16 бит номера 12 идентифицируют кадр, а 4 - фрагмент. Управляющие кадры имеют сходный формат, только там отсутствуют поля базовых станций, так как эти кадры не покидают пределов сотовой ячейки. В служебных кадрах отсутствуют поля данные и номер, ключевым здесь является содержимое поля субтип (RTS, CTS или ACK).
Сервисы Wi-Fi
Ассоциация
Подключение компьютера к точке доступа
Аутентификация
Проверка права передачи данных
Доставка данных
Служба распределения
Выбор способа доставки: беспроводная или проводная сеть
Служба конфиденциальности
Безопасность:
Wired Equivalent Privacy (WEP) первоначальная схема, высокая уязвимость Слабые места:
механизмы обмена ключами и проверки целостности данных
малая разрядность ключа и вектора инициализации (Initialization vector),
способ аутентификации
алгоритм шифрования
Wi-Fi Protected Access (WPA) временная улучшенная схема
усовершенствованная схема шифрования RC4
обязательная аутентификация с использованием EAP.
система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.
Wi-Fi Protected Access 2 (WPA2):
Используется сейчас
Стандарт 802.11i
Шифрование на основе AES (симметричный алгоритм блочного шифрования)
____________________________________________________________________________________________________________________________________________________________________________________________
15.Сетевой уровень. Понятие «маршрутизация». .
Сетевой уровень (network layer) служит для образования единой транспортной системы, объединяющей несколько сетей (построенных на разных технологиях), называемой составной сетью, или интернетом.
Предназначен для определения пути передачи данных.
Сервисы сетевого уровня:
a. Передача без установления соединения b. Передача с установлением соединения
Нет гарантии доставки Гарантия доставки данных
Протокол IP Гарантия нужного порядка получения
Использовалась в телефонных сетях
Отвечает за
Объединение сетей
трансляцию логических адресов и имён в физические
определение кратчайших маршрутов,
коммутацию и маршрутизацию,
отслеживание неполадок и «заторов» в сети (качество обслуживания)
Функции сетевого уровня реализуются:
группой протоколов;
специальными устройствами маршрутизаторами. (Маршрутизатор устройство, объединяющее несколько сетей)
Умеет согласовывать различия в сетях
Имеет несколько сетевых интерфейсов и адрес в каждой сети, к которой подключен
Объединение сетей Согласование сетей
Различия сетей Соединения
Сервис Маршрутизатор принимает пакеты без соединения, а для отправки устанавливает соединение
С установлением соединения (WiMA Адресация:
Без установления соединения (Ethernet) Глобальные адреса (у узлов), не зависимые от конкретных технологий
Без установки соединения но с отправкой подтверждений (Wi-Fi) Методы преобразования глобального адреса в локальный (ARP для TCP/IP)
Адресация Широковещание:
Разный размер, плоская, иерархическая Маршрутизатор отправляет пакеты всем хостам в сети по индивидуальным адресам
MAC адрес в Ethernet, IMEI в 3G
Широковещание
Поддерживается или нет
Размер пакета (MTU):
Ethernet - 1500
WiFi - 2304
Маршрутизация
Маршрутизация поиск маршрута доставки пакета между сетями через транзитные узлы маршрутизаторы
Учет изменений в топологии сети
Учет загрузки каналов связи и маршрутизаторов
Маршрутизатор собирает информацию о топологии связей между сетями и на основе этой информации строит таблицы коммутации, которые в данном случае носят специальное название таблиц маршрутизации.
Качество обслуживания
Параметры качества обслуживания:
Пропускная способность
Задержка
Флуктуация (термин, характеризующий любое колебание или любое периодическое изменение)
Потери
Передача файлов:
Нужна высокая пропускная способность
Нельзя терять и искажать данные
Допускается задержка и флуктуация
Аудио
Низкая пропускная способность
Допускаются потери пакетов
Требуется низкая задержка и флуктуация
Подходы к обеспечению качества обслуживания
Диспетчеризация пакетов
Резервирование ресурсов
Интегральное обслуживание
RFC 2205-2212
Резервирование для потоковой передачи
Дифференцированное обслуживание (RFC 2474-75, Разбиение данных на классы)
срочный
обычный
____________________________________________________________________________________________________________________________________________________________________________________________
IP (Internet Protocol) основной протокол сетевого уровня, обеспечивает передачу данных
ARP (Address Resolution Protocol) протокол определения локального адреса по глобальному
DHCP (Dynamic Host Configuration Protocol) протокол автоматического назначения IP-адресов компьютерам в сети
ICMP (Internet Control Message Protocol) управляющий протокол сетевого уровня 16. IP-адреса и IP-сети.
Типы адресов:
Локальные адреса:
Адреса в технологии сетевого уровня
Пример: MAC адрес в Ethernet, IMEI в 3G
Привязаны к конкретной технологии
Не могут быть использованы в гетерогенных сетях
Глобальные адреса:
Адреса сетевого уровня
Пример IP-адреса
Не привязаны к технологии
Применяются при объединении сетей
IP-адреса:
Глобальные адреса, используемые в стеке протоколов TCP/IP. Используются для уникальной идентификации компьютеров в составной сети. Широко используются в Интернет
Две версии протокола IP:
IPv4: адрес 4 байта
IPv6: адрес 16 байт
Структура IP-адреса (IPv4)
Длина 4 байта, 32 бита
Форма представления:
4 десятичных числа 0-255, разделенных точками
Пример: 213.180.193.3
Структура IP-адреса:
Номер сети
Номер компьютера в сети (хоста)
Пример структуры:
IP-адрес: 213.180.193.3
Номер сети: 213.180.193.0
Номер хоста: 3 (0.0.0.3)
Классы IP-адресов
1. Первоначальный подход разделение IP-адресов на классы. В каждом классе жестко определено количество бит для номера сети и хоста. Определены в стандарте RFC 791. Использовался до 1993 г. Достоинства:
По IP-адресу можно точно узнать, где номер сети, а где хоста
Недостатки:
Фиксированное количество хостов в сети (254 65 тыс. 16 млн.)
Неэффективное распределение IP-адресов
Нехватка IP-адресов
Длина IP-адреса 32 бита
Максимум 4 294 967 296 IP-адресов
Используются не все адреса в сети
Примечание: адреса класса D по-прежнему групповые, а адреса класса E по-прежнему
зарезервированы (несмотря на недостаток IPv4 адресов).
2. Бесклассовая междоменная маршрутизация (Classless Inter Domain Routing, CIDR)
отказ от классов IP-адресов. Появилась в 1993 г. Определена в стандарте RFC 1517-1520. Используется сейчас. Для определения номера сети применяются маски переменной длинны . Любое количество хостов в сети Маска подсети: Маска подсети показывает, где в IP-адресе номер сети, а где хоста
Структура маски:
Нули в позициях, задающих номер хоста
Способ получения номера сети:
Побитовое И маски и IP-адреса
Пример вычисления адреса сети
IP-адрес: 213.180.193.3
Расчет в двоичном представлении IP: 11010101.10110100.11000001.00000011
AND
Mask: 11111111.11111111.00000000.00000000
Net: 11010101.10110100.00000000.00000000
Результат: 213.180.0.0
Представление маски подсети
Десятичное представление:
IP-адрес: 213.180.193.3
Маска подсети: 255.255.255.0
Адрес сети: 213.180.193.0
В виде префикса:
213.180.193.3 / 24
Адрес сети: 213.180.193.0
Оба представления эквивалентны
Распределение IP-адресов
IP адреса должны быть уникальны во всем мире. Адреса распределяются специальной организацией ICANN (Internet Corporation for Assigned Names and Numbers). Организации получают блоки IP-адресов и могут использовать по своему усмотрению
Специальные IP-адреса
В номере хоста нельзя использовать только битовые 0 или 1. Битовые 0 в номере хоста:
Адрес сети: 213.180.0.0
Битовые 1 в номере хоста:
Широковещательный адрес: 213.180.255.255
Договоренность (не обязательная): Хост с номером 1 маршрутизатор по умолчанию (шлюз): 213.180.0.1
0.0.0.0 текущий хост (сеть) , 255.255.255.255 все хосты в текущей сети
127.0.0.0 обратная петля (loopback) :
Сеть для тестирования
Данные не передаются в сеть, а приходят обратно
127.0.0.1 localhost (текущий компьютер) Приватные адреса
Зарезервированные диапазоны адресов:
10.0.0.0 10.255.255.255 / 8
172.16.0.0 172.31.255.255 / 12
192.168.0.0 192.168.255.255 / 16
Не маршрутизируются в Интернет . Могут использоваться внутри организации без обращения в ICANN. Подключение к Internet с использованием технологии NAT (Network Address
Translation)
Подсети
Организация, получив блок адресов в ICANN, может разбить его на части:
Интернет провайдер выделение сетей для клиентов
Предприятие сети отделов
Разбиение осуществляется с использованием масок подсетей
пример:
____________________________________________________________________________________________________________________________________________________________________________________________
17. Разрешение IP-адреса в MAC-адрес.
MAC-адреса
Служат для идентификации сетевых интерфейсов узлов сети Ethernet. Регламентированы стандартом IEEE 802.3. Длина 6 байт (48 бит). Форма записи шесть шестнадцатеричных чисел:
1C-75-08-D2-49-45
1C:75:08:D2:49:45
Типы MAC-адресов
Индивидуальный (unicast):
1C-75-08-D2-49-45
Групповой (multicast, первый бит старшего байта адреса равен 1):
80-00-A7-F0-00-00
Широковещательный (broadcast, все 1):
FF-FF-FF-FF-FF-FF
Способы назначения MAC-адресов
Централизованный (по умолчанию):
Адреса назначаются производителям оборудования. Правила назначения описываются стандартом IEEE 802
При централизованном назначении MAC-адреса должны быть уникальны во всем мире
Структура MAC-адреса:
Первые 3 байта уникальный идентификатор организации (OUI), выдаются IEEE производителям оборудования
Последние 3 байта назначает производитель оборудования, который отвечает за уникальность
Примеры OUI:
00:00:0C Cisco (еще есть 6C:50:4D, 70:81:05 и др.)
00:02:B3 Intel
00:04:AC IBM
Локальный:
Адреса назначаются администратором сети
Администратор должен обеспечить уникальность
Индикатор способа назначения - второй бит старшего байта MAC-адреса:
0 адрес назначен централизованно
1 адрес назначен локально
Протокол ARP
Address Resolution Protocol (ARP) протокол разрешения адресов
Задача ARP
По известному глобальному адресу (IP-адресу) найти локальный адрес (в технологии канального уровня)
Типы ARP:
Для широковещательных сетей
Для глобальных сетей (без широковещания)
ARP в широковещательных сетях
Схема работы:
Хост-отправитель рассылает широковещательный запрос «У кого адрес IP1»
Все хосты получают широковещательный запрос
Хост с адресом IP1 сообщает свой локальный адрес, остальные запрос игнорируют
Хост-отправитель получает ответ и извлекает из него локальный адрес
Для Ethernet локальный адрес MAC-адрес ARP-таблица
Хост кэширует ответы ARP
Нет необходимости запрашивать MAC-адрес при каждом отправлении
ARP-таблица хранит данные о соответствии MAC и IP-адресов Типы записи в ARP-таблице
Динамические создаются в результате рассылки ARP-запросов
Статические создаются администраторами вручную
Команды работы с ARP-таблицей:
arp -a просмотр таблицы
arp -s добавление статической записи
arp -d удаление записи
Срок жизни записей ARP
Динамические записи в таблице ARP имеют срок действия
У компьютера может измениться IP-адрес
После истечения срока действия запись удаляется из таблицы ARP
Добровольное ARP-сообщение (gratuitous ARP)
Отправка ARP-запроса со своим IP-адресом
Используется для сообщения о новом IP-адресе
Предотвращение назначения одинаковых IP
ARP в глобальных сетях
В сетях, где нет широковещания, нельзя разослать запрос локального адреса всем компьютерам
Сеть IP поверх X.25
Решение:
Таблицы, формируемые вручную администраторами
ARP-серверы выделенные маршрутизаторы, ведущие ARP-таблицы
18. Протокол IPv4.
IP (Internet Protocol) межсетевой протокол
i. internet объединенная сеть / subnet - подсеть
j. internetworking объединение сетей
k. Internet название самой крупной объединенной сети
Основа сети Интернет
Сервисы IP
Передача без установления соединения
Нет гарантии доставки
Произвольный порядок доставки
Задачи IP
Маршрутизация
Объединение сетей
Качество обслуживания Доставка на канальном уровне
MAC-адреса получателя и отправителя Мультиплексирование
Поле «Тип» протокол вышестоящего уровня
Проверка правильности передачи
Поле «Контрольная сумма»
ФОРМАТ ЗАГОЛОВКА НАТАЛИ
Версия
Первым полем пакета является версия протокола размером в четыре бита. Для IPv4 это 4.
В IP длина заголовка не фиксирована:
Дополнительные опции
Служебная информация
Заполнитель
Поле «Длина заголовка» измеряется в 32-битных словах
Длина:
Минимальная 20 байт (5 32-битных слов)
Максимальная 60 байт (15 32-битных слов)
Тип сервиса
Назначение обеспечение качества обслуживания
Два формата:
Тип сервиса (старый)
Используется 6 из 8 бит
PR (3 бита) приоритет пакета:
0 самый низкий
7 самый высокий
Критерий выбора маршрута:
D (Delay) минимизация задержек
T (Throughput) максимизация пропускной способности
R (Reliability) максимизация надежности
Поле «Тип сервиса» было придумано на ранней стадии развития Интернет
Оказалось, что качество обслуживания на основе поля «Тип сервиса» обеспечить сложно
С ростом и увеличением популярности Интернет появились практические подходы:
Интегрированное обслуживание
Дифференцированное обслуживание
Дифференцированное обслуживание (используется сейчас)
Дифференцированное обслуживание вытеснило традиционное представление поля «Тип сервиса»
RFC 2474
Используется 6 из 8 бит
3 бита класс обслуживания
2 бита варианты обслуживания пакета внутри класса
1 бит флаг индикатор «выхода» пакета из профиля класса
Общая длина длина пакета, включая заголовок и данные
Измеряется в байтах
Максимальное значение 65535 байт
На практике длина выбирается с учетом MTU канального уровня
1500 байт для Ethernet
Фрагментация
При передаче по сетям с разным MTU IP-пакет может быть разбит на части
Поля в заголовке IP, отвечающие за фрагментацию:
Идентификатор пакета
Уникальный номер пакета, разбитого на части
Все фрагменты пакета должны иметь одинаковый идентификатор
Флаги :
Первый бит зарезервирован и не используется
DF (Do not Fragment) не фрагментировать
MF (More Fragments) есть еще фрагменты
Смещение фрагмента :
Фрагменты пакета могут прийти в неправильном порядке
Содержит смещение поля данных относительно нефрагментированного пакета
Используется для сборки фрагментированных пакетов
Получатель может принимать фрагменты разных пакетов
Задержки в передаче
Разные маршруты
Отброшенные пакеты
Схема дефрагментации
Получатель принимает пакет и видит, что установлен флаг MF
Получатель запоминает идентификатор пакета и записывает в буфер все пакеты с этим идентификатором
Приходит пакет со сброшенным флагом MF признак завершения передачи
Получатель собирает пакет из фрагментов на основе поля «Смещение»
Время жизни (TTL, Time To Live) максимальное время, в течение которого пакет может перемещаться по сети
Нужно для предотвращения «бесконечного» продвижения пакетов
Единицы измерения:
Секунды
Прохождение через маршрутизатор (hop)
Тип протокола
Предназначено для реализации функции мультиплексирования/ демультиплексирования
Код протокола, данные которого передаются (RFC 1700):
TCP 6
UDP 17
ICMP 1
Контрольная сумма - рассчитывается по заголовку
Проверяется и пересчитывается на каждом промежуточном маршрутизаторе
При ошибке в контрольной сумме пакет отбрасывается
Нет оповещения отправителя об ошибке
Нет запросов на повторную передачу
Заголовок IP-пакета может включать дополнительные поля
Примеры опций:
Записать маршрут
Маршрут отправителя
Жесткая маршрутизация
Свободная маршрутизация
Временные метки
Уже в 1980-е годы стало очевидно, что распределение адресного пространства
происходит значительно более быстрыми темпами, чем было заложено в архитектуру IPv4.
Это привело сначала к появлению классовой адресации, позднее бесклассовой адресации, и в
конечном итоге к разработке нового протокола IPv6.