Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

поляризації в техніці електронних обчислювальних машин

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

Дата

Подпись

№ докум.

Изм

Лист

Лист

       

  1.  АНАЛІЗ ТКМ МЕРЕЖ


1.1Основие поняття. Технічна структура ТКС

Основні фактори, що викликали розвиток інтермережі.
Ідея створення персональної ЕОМ, прообразу сучасного персонального

комп'ютера, вперше була втілена в життя в середині 70-х років. Саме для того часу характерний процес "поляризації " в техніці електронних обчислювальних машин.

З одного боку дослідження в цій галузі були спрямовані на створення обчислювальних машин колективного користування, з "дуже великими обсягами оперативної пам'яті", як свідчить наукова література тих років; швидкодія машин мало досягти декількох десятків мільйонів операцій у секунду, - такі параметри і визначали поняття надпотужних ЕОМ.

З іншого боку, з'явилося тяжіння до проектування машин індивідуального користування: для управління технологічними процесами і обробки експериментальних даних у дослідницьких лабораторіях створюються малі обчислювальні машини, так звані міні-ЕОМ - малогабаритні комп'ютери зі порівняльним швидкодією. Вперше з'явилася реальна можливість створення настільних ЕОМ, але застосування такі апарати могли знайти поки тільки в сфері суто наукової діяльності. Найважливішими областями використання машин вважалися науково-технічні розрахунки, в основі яких лежать математичні методи автоматизація проектування технічних об'єктів. Міні-ЕОМ, з'єднані лініями зв'язку з потужними обчислювальними системами колективного користування, могли застосовуватися як термінали. І був один з перших кроків до формування комп'ютерних мереж.

Слід зауважити, що поняття мінікомп'ютера було наближено до сучасного: по продуктивності малі ЕОМ перевершували найпотужніші машини першого покоління, габарити таких обчислювальних машин також були набагато менше габаритів ЕОМ першого покоління. Намітилася тенденція до скорочення випуску машин середньої потужності, оскільки міні-ЕОМ вже могли забезпечити вирішення більшої частини завдань індивідуального споживача, а для вирішення складних завдань вигідніше звернутися до обчислювальним системам колективного користування. В кінці 60-х - 70-х років "надпотужні ЕОМ" стають мультіпроцесорними, тобто в одній махайте зосереджується кілька процесорів, функціонуючих одночасно (паралельно). Перевага мультипроцесорних систем для одночасного вирішення багатьох завдань було очевидно, але наявність в одній машині декількох процесорів в принципі дозволяло розчленувати також і процес вирішення однієї завдання, оскільки кожен алгоритм містить низку гілок, виконання яких може проводитися незалежно один від одного, що дає досить велике скорочення загального часу виконання завдання. Багатопроцесорні ЕОМ, технологічною основою яких були так звані великі інтегральні мікросхеми відносили до комп'ютерів четвертого покоління. Під великими інтегральними мікросхемами розуміли ступінь "насичення" блоку мікросхем. Однак не існувало чіткої межі між "малими", "середніми " чи "великими " мікросхемами, отже така термінологія не може бути названа повністю науковою. Значно більший чинник у розвитку електронних обчислювальних машин, а значить і комп'ютерних мереж, - це зміна основних елементів оперативної пам'яті. Якщо перші ЕОМ мали у своєму складі запам'ятовувальні пристрої на так званих ферролітових сердечниках, то справжньою революцією у розвитку обчислювальної техніки було введення як елементів пам'яті напівпровідникових приладів, які виготовлялися за технологією, аналогічної технології виготовлення інтегральних схем. Зразки такої пам'яті невеликого обсягу створювались і використовувалися починаючи з 70-х років як "надшвидкодіючі пам'ять "; в той же час намітилася тенденція створення оперативної пам'яті на напівпровідниках і використання феритових запам'ятовуючих пристроїв як додаткової "повільної " пам'яті.

Отже, підвищення потужності обчислювальної техніки й загальне розвиток інформаційної науки з'явилися основними чинниками у процесі виникнення інтегрованих обчислювальних мереж; сукупність окремих обчислювальних мереж, пов'язаних між собою в загальну мережу каналами зв'язку і спеціальними прилягаючими пристроями і є інтермережі. Перехід в мікроелектроніці на частки-мікронні розміри, створення щодо швидкодіючих комп'ютерів, але з обмеженою дискової пам'яттю, поява науково-дослідних проектів, що вимагають великих обчислювальних ресурсів - все визначають причини виникнення інтермережі.

Зрозуміло, що основна мета створення мереж полягає в забезпеченні обміну даних між двома обчислювальними машинами, які входять у мережу, тому спочатку подібні мережі в США пов'язували наукові центри - університети. Америці належить також першість у використанні комп'ютерних мереж для військових цілей. В умовах холодної війни на такі розробки уряд виділяла численні субсидії: потрібно виробити систему, моментально реагує при нанесенні ворожого ядерного удару і підтримуючу існування після такого удару.

Можливо, саме причиною того, що спочатку комп'ютерні мережі були розраховані на дію в "надприродних" умовах і пояснюється практична незнищенність сучасного Internet'a - адже добре відомий факт - Internet припинить існування коли від мережі будуть відключені всі вхідні в неї машини.

Структура зв `язків і процедури організації взаємодії найбільш прості в локальних мережах. З точки зору технологій передачі даних локальні мережі, як правило, однорідні, тобто всі вузли використовують одні й ті ж алгоритми і засоби передачі даних. Ця однорідність забезпечує високий рівень стандартизації, що істотно полегшує як створення мереж, так і їх експлуатацію. Технологія мережі в основному визначається процедурами MAC - рівня, від цих процедур залежать її основні властивості. Основний мережний ресурс - колективна середовище передачі даних (канал зв'язку), і ефективність управління ним (МАС - процедури) значною мірою визначають загальну ефективність роботи. Локальні мережі призначені для роботи при відносно малих відстанях і невеликому числі сайтів. Завдяки однорідності технології та середи передачі даних з простою топологією зв'язків локальні мережі мають високу функціональною гнучкістю, легко модернізуються, не вимагають складних комунікаційних пристроїв. Дуже поширені в сучасних системах управління технічними об'єктами.

Але, за певних вимогах до системи передачі даних, їх достоїнствами можуть перетворитися на недоліки і суттєві обмеження. Найбільш важливі обмеження - це обмеження на довжину зв'язків, кількість вузлів і продуктивність (трафік). Крім того, однорідність технології передачі даних теж може бути істотним обмеженням, У розподілених системах управління можуть істотно відрізнятися завдання, які вирішуються різними підсистемами, а, отже, і вимоги до засобів передачі даних. Виникає необхідність створювати всю телекомунікаційну мережу по самим жорстким вимогам, а це призводить до істотних додаткових витрат. Більшість зазначених обмежень можна обійти, якщо однорідну локальну мережу розділити на кілька структурних компонентів.

Першим рівнем структуризації є поділ мережі на логічні сегменти, в межах сегмента елементи утворюють окрему самостійну локальну мережу з усіма необхідними атрибутами і властивостями. Кожний логічний сегмент може навіть використовувати свою, незалежну від інших сегментів мережеву технологію. Природно, що для нормальної роботи виникає необхідність організації передачі даних між логічними сегментами. Цей зв'язок між сегментами реалізується додатковими комунікаційними пристроями, вони спеціально створюються для вирішення саме цих завдань. Логічні сегменти теж можуть утворювати свої топологічні структури і т.д.

При подальшому ускладненні топології для логічних сегментів можуть діяти ті ж обмеження, що і для вузлів локальної мережі, ускладнюються завдання комунікаційних пристроїв. Виникає необхідність в подальшій структуризації, а це призводить до того, що рівень каналу вже не може впоратися зі зростаючими вимогами. При складній топології мережі потрібно вирішувати завдання визначення шляхів (маршрутів) передачі даних, для цього необхідні спеціальні алгоритми і засоби, які і є основним змістом мережевого рівня. Всі ці процедури виходять за рамки технологій локальних мереж і складають основу, так званих, глобальних мереж.

  1.  Топології обчислювальної мережі.

Топологія типу зірка. (Мал.1.1)

Концепція топології мережі у вигляді зірки прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з пе ¬ ріферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, в електронній пошті RELCOM. Вся інформація між двома периферійними робочими міс ¬ тами проходить через центральний вузол обчислювальної мережі. Топологія у вигляді зірки
Пропускна здатність мережі визначається обчислювальною потужно ¬ стю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.

Кабельне з'єднання досить просте, тому що кожна робоча станція пов'язана з вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований не в центрі топології.

При розширенні обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель з центра мережі.
          Топологія у вигляді зірки є найбільш швидкодіючої з усіх топологій обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його гарній продуктивності) по окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів передачі інформації від однієї станції до іншої, невисока, в порівнянні з досягається в інших топологіях.

Продуктивність обчислювальної мережі в першу чергу залежить від потужності центрального файлового сервера. Він може бути вузьким ме ¬ стом обчислювальної мережі. У разі виходу з ладу центрального вузла на ¬ рушає робота всієї мережі.
        Центральний вузол керування - файловий сервер допомагає реалі ¬ вати оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся обчислювальна мережа може управлятися з її центру.


Кільцева топологія. (Рис 1.2)

При кільцевій топології мережі робочі станції пов'язані одна з дру ¬ гой по колу, тобто робоча станція 1 з робочою станцією 2, робоча станція 3

Кільцева топологі яз робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою. Комунікаційний зв'язок замикається в кільце.
           Прокладка кабелів від однієї робочої станції до іншої може бути досить складною й дорогою, особливо якщо географічно робочі станції розташовані далеко від кільця (наприклад, у лінію).

Повідомлення циркулюють регулярно по колу. Робоча станція поси ¬ гавкає за певним кінцевій адресі інформацію, попередньо отримавши з кільця запит. Пересилання повідомлень є дуже ефек ¬ ної, так як більшість повідомлень можна відправляти "у дорогу" по ка ¬ бельной системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується ¬ ється пропорційно кількості робочих станцій, що входять в обчислювальному ¬ вальну мережу.

Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна активно брати участь у пересиланні інформації ¬ ції, і в разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко.
         Підключення нової робочої станції вимагає коротко термінового вимикання мережі, тому що під час установки кільце повинне бути розімкнуте. Обмеження ¬ ня на протяжність обчислювальної мережі не існує, так як воно, в кінцевому рахунку, визначається винятково відстанню між двома робочими станціями.

Структура логічної кільцевої ланцюга (Рис 1.3)

Спеціальною формою кільцевої топології є логічна кільцева мережа. Фізично вона монтується як з'єднання зоряних топо ¬ логій. Окремі зірки включаються за допомогою спеціальних коммутато ¬ рів (англ. Hub-концентратор), які по-російському також іноді називають "хаб".

Залежно від числа робочих станцій і довжини кабелю між робо ¬ чімі станціями застосовують активні або пасивні концентратори. Актив ¬ ні концентратори додатково містять підсилювач для підключення від 4 до 32 робочих станцій. Пасивний концентратор виключи є ¬ но розгалужувальний пристроєм (максимум на три робочі станції). Управління окремої робочої станцією в логічній кільцевій мережі про ¬ виходить так само, як і в звичайній кільцевій мережі. Кожній робочої станції привласнюється відповідний їй адреса, по якому передається управ ¬ ня (від старшого до молодшого й від самого молодшого до самого старшого). Розрив з'єднання відбувається тільки для нижче розташованого (найближчого) вузла обчислювальної мережі, так що лише в рідкісних випадках мо ¬ же порушуватися робота всієї мережі.

Шинна топологія. (Рис 1.4)

При шинній топології середовище передачі інформації представляється у формі комунікаційного шляху, доступного для всіх робочих станцій, до якого вони усі повинні бути підключені. Всі робочі станції можуть не ¬ посередньо вступати в контакт з будь-якою робочою станцією, наявної в мережі.
           Робітники станції в будь-який час, без переривання роботи всієї об ¬ Тривалість мережі, можуть бути підключені до неї або відключені. Функціонує ¬ вання обчислювальної мережі не залежить від стану окремої робочої станції.
           У стандартній ситуації для шинної мережі Ethernet часто використовують тонкий кабель або Cheapernet-кaбeль з трійникового з'єднувачем. Виклю ¬ чення і особливо підключення до такої мережі вимагають розриву шини, що ви ¬ ють порушення циркулюючого потоку інформації і зависання сис ¬ теми.

У наш час технології пропонують пасивні штепсельні коробки, че ¬ рез які можна відключати і включати робочі станції під час роботи обчислювальної мережі.
         Завдяки тому, що робочі станції можна включати без перериваючи ¬ ня мережевих процесів і комунікаційного середовища, дуже легко прослухо ¬ вати інформацію, тобто відгалужувати інформацію з комунікаційного середовища. Для того щоб з'єднуватися через таку коробку, вам треба окремо придбати роз'єм для підключення, званий RJ-45.

У ЛВС з прямою (не модульованим) передачею інформації завжди може існувати тільки одна станція, що передає інформацію. Для запобігання ¬ обертання колізій в більшості випадків застосовується часовий метод поділу, згідно з яким для кожної підключеної робочої станції у визначені моменти часу надається виключне право на використання каналу передачі даних. Тому вимоги до пропуск ¬ ної здатності обчислювальної мережі при підвищеному навантаженні знижуючи ¬ ються, наприклад, при введенні нових робочих станцій. Робочі станції при ¬ з'єднуються до шини за допомогою пристроїв ТАР (англ. Terminal Access Point - точка підключення термінала). ТАР являє собою спеціальний тип приєднання до коаксіального кабелю. Зонд голчастою форми впроваджувалися ¬ ється через зовнішню оболонку зовнішнього провідника і шар діелектрика до внутрішнього провідника і приєднується до нього.

У ЛВС з модульованим широкосмугового передачею інформації різні робочі станції отримують, у міру потреби, частоту, на ко ¬ торою ці робочі станції можуть відправляти і отримувати інформацію. Пе ¬ ресилаемие дані модулюють на відповідних несучих частотах, тобто між середовищем передачі інформації і робочими станціями знаходяться відповідно модеми для модуляції і демодуляції. Техніка шірокопо ¬ лисніє повідомлень дозволяє одночасно транспортувати в комунік-ційний середовищі досить великий обсяг інформації. Для подальшого розвитку дискретної транспортування даних не грає ролі, яка першо ¬ початкова інформація подана в модем (аналогова чи цифрова), тому що вона все одно в подальшому буде перетворена.

Деревоподібна структура ЛВС. (Рис 1.5)

Поряд з відомими топологіями обчислювальних мереж кільце, зірка і шина, на практиці застосовується і комбінована, наприклад деревоподібна структура. Вона утворюється в основному у вигляді комбінацій ви ¬ шеназванних топологій обчислювальних мереж. Підстава дерева об ¬ Тривалість мережі розташовується в крапці (корінь), в якій збираються ком ¬ нікаційні лінії інформації (гілки дерева).

Обчислювальні мережі з деревоподібної структурою застосовуються там, де неможливо безпосереднє застосування базових мережних структур в чистому вигляді. Для підключення великої кількості робочих станцій відповіда ¬ венно адаптерних платам застосовують мережні підсилювачі і / або коммута ¬ тори. Комутатор, що володіє одночасно і функціями підсилювача, на ¬ ють активним концентратором.
              На практиці застосовують дві їх різновиди, що забезпечують під ¬ чення відповідно восьми або шістнадцяти ліній.

Пристрій, до якого можна приєднати максимум три станції, називають пасивним концентратором. Пасивний концентратор звичайно ви ¬ користовують як разветвитель. Він не потребує в підсилювачі. Передумовою для підключення пасивного концентратора є те, що максимальне можливу відстань до робочої станції не повинно перевищувати неяк ¬ ких десятків метрів.

  1.  Переваги і проблеми використання мереж

                ЛОМ можна створювати з будь-яким з типів кабелю. Найдешевшим є кабель Вита пара зі скрученою парою проводів, який використовується в телефонії. Він може бути екрановані і неекрановані. Екранований більш стійкий до електромагнітних перешкод. Однак на практиці частіше використовується неекранований кабель, тому що такий тип кабелю використовується для розведення телефонних ліній і, він дешевший екранованого. Найкращим чином підходить для малих установ. Недоліками даного кабелю є високий коефіцієнт загасання сигналу і висока чутливість до електромагнітних перешкод, тому максимальна відстань між активними пристроями в ЛВС при використанні витої пари до 100 метрів.

Коаксіальний кабель. Цей кабель може використовуватися у двох різних системах передачі даних: без модуляції сигналу і з модуляцією. У першому випадку цифровий сигнал використовується в такому вигляді, в якому він надходить з ПК і відразу ж передається по кабелю на приймальну станцію. Він має один канал передачі зі швидкістю до 10 Мбіт / сек і максимальний радіус дії 4000 м. У другому випадку цифровий сигнал перетворюють на аналоговий і направляють його на приймальну станцію, де він знову перетворюється в цифровий. Операція перетворення сигналу виконується модемом (модулятор / демодулятор); кожна станція повинна мати свій модем. Цей спосіб передачі є багатоканальним (забезпечує передачу по десятках каналів, використовуючи для цього всього лише один кабель). Таким способом можна передавати звуки, відео сигнали, дані. Довжина кабелю може досягати до 50 км.

Передача сигнала с модуляцией более дорогостоящая, чем без модуляции. Поэтому, наиболее эффективное его использование при передаче данных между крупными предприятиями.
 Оптоволоконный кабель является новейшей технологией, используемой в ЛВС. Носителем информации является световой луч, который моделируется сетью и принимает форму сигнала. Такая система устойчива к внешним электрическим помехам и таким образом возможна очень быстрая и безошибочная передача данных (до 2 Гбит/с), и обеспечивает секретность передаваемой информации. Количество каналов в таких кабелях огромно. Передача данных выполняется только в симплексном режиме, поэтому для организации обмена данными устройства необходимо соединять двумя оптическими волокнами (на практике оптоволоконный кабель всегда имеет четное, парное кол-во волокон). К недостаткам можно отнести большую стоимость, а также сложность подсоединения.
 

Радіохвилі в мікрохвильовому діапазоні використовуються в якості середовища в бездротових локальних мережах, або між мостами або шлюзами для зв'язку між ЛОМ. У першому випадку максимальна відстань між станціями складає 200-300 м, у другому - це відстань прямої видимості. Швидкість передачі даних - до 2 Мбіт / с.
             Бездротові ЛЗ вважаються перспективним напрямком розвитку ЛЗ. Їх перевага - простота і мобільність. Зникають проблеми, пов'язані з прокладкою і монтажем кабельних з'єднань. Досить встановити інтерфейсні плати на робочі станції, і мережа готова до роботи. Стримуючим чинником широкого розвитку БЛС є відсутність стандарту для таких мереж. Існуючі БЛС, виконані різними фірмами, як правило, повністю несумісні між собою.

Тому необхідно дочекатися прийняття та опублікування стандарту IEEE 802.11 (Розробка стандартів в області локальних і регіональних мереж).
               Комутаційна мережа включає в себе безліч серверів і ЕОМ, з'єднаних фізичними (магістральними) каналами зв'язку, що використовують телефонні, коаксіальні кабелі, супутникові канали зв'язку. Обчислювальні мережі за способом передачі інформації поділяються на мережі комутації каналів, мережі комутації повідомлень, мережі комутації пакетів і інтегральні мережі. Кожен з цих методів має свої плюси і мінуси.

Перевагою мереж комутації каналів є простота реалізації (пряме з'єднання), а недоліком - низький коефіцієнт використання каналів, висока вартість передачі даних, підвищений час очікування інших користувачів. При комутації повідомлень передача даних (повідомлення) здійснюється після звільнення каналу, поки воно не дійде до адресата. Кожен сервер проводить прийом, перевірку, збірку, маршрутизацію та передачу повідомлення. Недоліком даного способу є низька швидкість передачі інформації, неможливість ведення діалогу між користувачами. До достоїнств можна віднести - зменшення вартості передачі, прискорення передачі. Пакетна комутація увазі обмін невеликими пакетами (частина повідомлення) фіксованої структури, які не дають можливості утворення черг у вузлах комутації. Переваги: ​​швидке з'єднання, надійність, ефективність використання мережі. При цьому методі проблема передачі пакета вирішується способом фіксованої маршрутизації. Вона припускає наявність таблиці маршрутів, де закріплено маршрут від одного користувача до іншого. Мережі, які здійснюють комутацію каналів, повідомлень і пакетів, називаються інтегрованими. До таких мереж належить розроблена в даний час нова мережева технологія АТМ.

АТМ - це комунікаційна технологія, яка об'єднує принципи комутації пакетів і каналів для передачі інформації різного типу. АТМ - (ассінхронний режим передачі), дана технологія передбачає інтегровану передачу мови, даних і відеоінформації в єдиному цифровому вигляді по одному і тому ж каналу зв'язку. Це дозволяє відмовитися від жорстких обмежень по надається користувачеві смузі пропускання каналу зв'язку, відмовитися від поділу каналів за типами переданої інформації і значно розширити коло надаваних послуг. Основними достоїнствами нової технології є відсутність орієнтації на який-небудь тип переданої інформації. Об'єднуються в рамках АТМ інформаційні потоки від джерел інформації різної природи різко відрізняються один від одного вимогами до смуги пропускання. Якщо дані ЛОМ у більшості випадків не вимагають гарантованого часу доставки пакетів і, відповідно, постійності смуги пропускання каналу зв'язку, то системи кабельного телебачення і передача мови в інтерактивному режимі без виконання цієї умови немислимі. Тому процедура встановлення з'єднання в АТМ-мережі передбачає попереднє визначення типу переданої інформації, необхідної смуги пропускання і пріоритет на заняття каналу зв'язку, що мінімізує завантаження міжвузлових каналів зв'язку і забезпечує надання послуг з заданою якістю.

Головною відмінністю АТМ від існуючих технологій передачі інформації є висока швидкість передачі - до 10 Гбіт / на канал зв'язку. (На сьогоднішній день - 2,5 Гбіт / с). АТМ об'єктивно поєднує функції, що їх локальними та глобальними мережами. Віддаленим користувачам надається "прозорий" доступ до будь-яких загальних інформаційних ресурсів, а також забезпечується все різноманіття послуг глобальних телекомунікацій. Дана особливість технології АТМ робить її незамінною при створенні інтегрованих розподілених корпоративних інформаційних мереж на базі волоконно-оптичних каналів зв'язку. Крім того, ефективними рівнями застосування АТМ є високошвидкісні ЛВС зі специфічними вимогами до трафіку (містить відео-і CAD / CAM-файли), а також магістральні та абонентські канали передачі в регіональних і внутрішньоміських широкосмугових мережах з інтеграцією обслуговування.
              Основною відмінністю АТМ від традиційних ЛВС-технологій є те, що АТМ за своєю природою орієнтована на встановлення віртуальних з'єднань. Віртуальне з'єднання - це сконфігуроване певним чином середовище між двома або більше кінцевими пристроями для передачі інформації. Віртуальний канал - фіксований маршрут, що складається з послідовності номерів портів комутаторів, через які проходять всі комірки при даному сеансі зв'язку від одного користувача до іншого. Віртуальні канали завжди односпрямований, тобто для передачі у напрямку між тими ж користувачами використовуються вже інші номери ідентифікаторів. Поняття віртуального шляху використовується на якій-небудь ділянці мережі: кілька віртуальних каналів проходять по одному і тому ж напрямку, що дає можливість комутатора перемикати цілі групи віртуальних каналів. Кожен фізичний канал може містити кілька віртуальних шляхів і каналів. Так як конфігурація віртуальних з'єднань не пов'язана з фізичними каналами, то топологія АТМ мережі може бути будь-хто. Комутатори при цьому можуть бути з'єднані в шину, кільце або зірку, але частіше - це суміш всіх можливих з'єднань. Це дає можливість реалізовувати резервування зв'язків, що підвищує надійність мережі.

Звичайні локальні мережі (Ethernet, Token Ring) не перевіряють доступність пристрою призначення, а просто посилають туди пакет з інформацією. Пакет повинен мати адресу призначення, який перевіряється мережевими пристроями на відповідність зі своїм власним адресою. Перед передачею будь-яких повідомлень в АТМ станція-джерело перевіряє доступність станції призначення і, тільки після цього встановлюється з'єднання. Тільки цим двом станціям видно потік інформації.
             АТМ реалізує комутацію коротких пакетів (осередків), накладену на комутацію віртуальних каналів. На відміну від звичайних інформаційних пакетів осередку не містять адресної інформації та контрольної суми. Комутація відбувається на основі ідентифікатора віртуального каналу, що визначає один з організованих сполук. Контрольна сума вважається непотрібною через використання високоякісної кабельної системи з малою ймовірністю помилки. АТМ орієнтоване на з'єднання протоколом. Перед передачею інформації між користувачами організується віртуальний або логічний канал зв'язку, який залишається в їх розпорядженні до закінчення взаємодії. Параметри цього цього каналу можуть бути різними, в залежності від виду трафіку і його інтенсивності.

Для передачі звуку визначається тільки потребная фіксована смуга пропускання, а для файлового обміну між комп'ютерами даються параметри середньої і максимальної інтенсивності трафіку. Так як осередки мають постійну довжину (53 байти), затримки приходу нової інформації до споживача завжди однакові. АТМ осередки легко оброблювана при проходженні через комутатор. При обробці пакету маршрутизатор спочатку повністю його приймає в буфер, перевіряє контрольну суму, аналізує адресну інформацію, зміст поля даних, і тільки після цього відправляє даний пакет. Програми сучасних маршрутизаторів містять до декількох мільйонів рядків коду, звідси дорожнеча таких пристроїв. На відміну від них комутатор АТМ вирішує свої завдання апаратним шляхом. Комутатор, прочитавши ідентифікатор в заголовку комірки, переправляє її з одного порту в іншій, не замислюючись про її зміст.

- Виходячи з вищесказаного можна зробити наступні висновки:
мережа АТМ має завжди більшу пропускну здатність, ніж сума всіх реалізованих віртуальних каналів. При цьому контроль здійснюється за рахунок обмеження підключення до мережі нових користувачів логічними засобами самої мережі;
- Правління потоком даних здійснює кінцеве обладнання; сама АТМ мережа не має власних коштів для цього;
- На фізичному рівні помилки практично відсутні. АТМ мережа не має механізму перевірки помилок та їх виправлень;
- Відсоток втрачених осередків дуже невеликий і передбачуваний. АТМ не може функціонувати на ненадійних каналах.
Існуючі в даний час телекомунікаційні системи страждають рядом недоліків:
- Залежність від виду інформації, яку вони транспортують;
- Відсутність гнучкості, так як сучасні телекомунікаційні системи практично не забезпечують адаптацію до змін вимог з боку систем управління до обсягів переданої інформації, до швидкості передачі, часу доставки та достовірності;
- Низька ефективність використання ресурсів.
В даний час з'явилася можливість створення на базі технології АТМ єдиної телекомунікаційної системи - широкосмугової цифрової мережі інтегрального обслуговування (ШЦСІО), яка забезпечить виконання таких функцій:
- Транспортування всіх видів інформації за допомогою єдиного ассінхронного методу переносу (АТМ), при якому кожен користувач отримує від мережі тільки той ресурс, який йому необхідний;
- Підтримку інтерактивних служб і служб розподілу інформації з виконанням вимог як до ймовірності блокування, так і до часу доставки інформації;
- Підтримку режимів з встановленням та без встановлення з'єднання між абонентами;
- Передачу як безперервного, так і по блоках трафіку, що за рахунок мультиплексування дозволяє більш ефективно використовувати єдині мережеві ресурси;
- Перетворення сигналів і повідомлень всередині мережі на базі цифрової обробки сигналів;
- Забезпечення користувачів такими послугами, як телеуправління і телеконтроль, відеотелефон, високошвидкісна передача даних, видача даних та відеоінформації на вимогу.
З кожним днем ​​зростає інтерес до впровадження в телекомунікаційні мережі технології АТМ, що пояснюється такими факторами, як:
- Розвиток систем віддаленої обробки даних, що вимагають передачі досить великих обсягів інформації практично в реальному масштабі часу;
- Безперервне зростання вимог до високошвидкісних трактах, об'єднуючим ЛВС;
- Зростання потреби користувачів у наданні послуг з обміну рухомими і нерухомими зображеннями.
У розвитку обчислювальних мереж спостерігається дві тенденції:
- З одного боку, існує тенденція об'єднання локальних мереж (LAN) в міські (MAN) та глобальні (WAN) мережі з можливістю забезпечення високошвидкісного обміну;
- З іншого боку, у зв'язку з швидким зростанням продуктивності робочих станцій і ПЕОМ, а також у зв'язку з тим, що станції стають мультимедіа-терміналами, існує тенденція різкого підвищення швидкості роботи в самих локальних мережах.


  1.  ВИМОГИ до комп'ютерних мереж

              Головною вимогою до мереж, є виконання мережею її основної функції - забезпечення користувачам потенційної можливості доступу до ресурсів, що всіх комп'ютерів, об'єднаних в мережу. Всі інші вимоги - продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість - пов'язані з якістю виконання цієї основної задачі.
Хоча всі ці вимоги дуже важливі, часто поняття «якість обслуговування » (Quality of Service, QpS) комп'ютерної мережі трактується більш вузько - у нього включаються тільки дві найважливіші характеристики мережі - продуктивність і надійність.

Незалежно від обраного показника якості обслуговування мережі існують два підходи до його забезпечення. Перший підхід, очевидно, видасться найбільш природним з погляду користувача мережі. Він полягає в тому, що мережа (точніше, обслуговуючий її персонал) гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережа може гарантувати користувачу А, що будь-який з його пакетів, посланих користувачеві В, буде затриманий мережею не більш, ніж на 150 мс. Або, що середня пропускна здатність каналу між користувачами А і В не буде нижче 5 Мбіт / с, при цьому канал буде дозволяти пульсації трафіка в 10 Мбіт на інтервалах часу не більше 2 секунд. Технології frame relay і АТМ дозволяють будувати мережі, що гарантують якість обслуговування по продуктивності.

Другий підхід полягає в тому, що мережа обслуговує користувачів відповідно до їх пріоритетами. Тобто якість обслуговування залежить від ступеня привілейованості користувача або групи користувачів, до якої він належить. Якість обслуговування в цьому випадку не гарантується, а гарантується тільки рівень привілеїв користувача. Таке обслуговування називається обслуговуванням best effort - з найбільшим старанням. Мережа намагається по можливості більш якісно обслужити користувача, але нічого при цьому не гарантує. За таким принципом працюють, наприклад, локальні мережі, побудовані на комутаторах з пріоритезації кадрів.

2.1 Продуктивність мережі

2.1.1 Час реакції мережі

Час реакції мережі є інтегральною характеристикою продуктивності мережі з точки зору користувача. Саме цю характеристику має на увазі користувач, коли говорить: «Сьогодні мережа працює повільно».

У загальному випадку час реакції визначається як інтервал часу між виникненням запиту користувача до якої-небудь мережевої служби і отриманням відповіді на цей запит.

Очевидно, що значення цього показника залежить від типу служби, до якої звертається користувач, від того, який користувач і до якого сервера звертається, а також від поточного стану елементів мережі - завантаженості сегментів, комутаторів і маршрутизаторів, через які проходить запит, завантаженості сервера і т. п.

Тому має сенс використовувати також і середньозважену оцінку часу реакції мережі, усереднюючи цей показник по користувачам, серверам і часу дня (від якого в значній мірі залежить завантаження мережі).
                Час реакції мережі звичайно складається з декількох складових. У загальному випадку в нього входить час підготовки запитів на клієнтському комп'ютері, час передачі запитів між клієнтом і сервером через сегменти мережі і проміжне комунікаційне обладнання, час обробки запитів на сервері, час передачі відповідей від сервера клієнту і час обробки одержуваних від сервера відповідей на клієнтському комп'ютері .

Ясно, що користувача розкладання часу реакції на складові не цікавить - йому важливий кінцевий результат, однак для мережного фахівця дуже важливо виділити з загального часу реакції складові, відповідні етапам власне мережевої обробки даних, - передачу даних від клієнта до сервера через сегменти мережі і комунікаційне обладнання .

Знання мережевих складових часу реакції дає можливість оцінити продуктивність окремих елементів мережі, виявити вузькі місця і у разі необхідності виконати модернізацію мережі для підвищення її загальної продуктивності.

               2.1.2Скорость передачі трофіка

  1.  Швидкість передачі трафіку може бути миттєвою, максимальною і середньою;
  2.  Середня швидкість обчислюється шляхом ділення загального обсягу переданих даних на час їх передачі, причому вибирається досить тривалий проміжок часу - годину, день або тиждень;
  3.  - Миттєва швидкість відрізняється від середньої тим, що для усереднення вибирається дуже маленький проміжок часу - наприклад, 10 мс або 1 с;
  4.  Максимальна швидкість - це максимальна швидкість, зафіксована протягом періоду спостереження.

Найчастіше при проектуванні, настройці і оптимізації мережі використовуються такі показники, як середня і максимальна швидкість. Середня швидкість, з якою обробляє трафік окремий елемент або мережу в цілому, дозволяє оцінити роботу мережі протягом тривалого часу, протягом якого в силу закону великих чисел піки і спади інтенсивності трафіку компенсують один одного. Максимальна швидкість дозволяє оцінити, як мережа буде справлятися з піковими навантаженнями, характерними для особливих періодів роботи, наприклад, у ранкові години, коли співробітники підприємства майже одночасно реєструються в мережі і звертаються до поділюваних файлів і баз даних. Звичайно при визначенні швидкісних характеристик деякого сегмента або пристрою в переданих даних не виділяється трафік якогось певного користувача, додатки або комп'ютера - підраховується загальний обсяг переданої інформації. Тим не менше, для більш точної оцінки якості обслуговування така деталізація бажана, і останнім часом системи управління мережами все частіше дозволяють її виконувати.

2.1.3 Пропускна здатність

Пропускна здатність відображає обсяг даних, переданих мережею чи її частиною в одиницю часу. Пропускна здатність вже не є для користувача характеристикою, так як вона говорить про швидкість виконання внутрішніх операцій мережі - передачі пакетів даних між вузлами мережі через різні комунікаційні пристрої.
                 Зате вона безпосередньо характеризує якість виконання основної функції мережі - транспортування повідомлень - і тому частіше використовується при аналізі продуктивності мережі, ніж час реакції. Пропускна спроможність вимірюється або в бітах в секунду, або в пакетах в секунду. Пропускна здатність може бути миттєвою, максимальною і середньою.

Середня пропускна здатність обчислюється шляхом ділення загального обсягу переданих даних на час їх передачі, причому вибирається досить тривалий проміжок часу - годину, день або тиждень.
                 Миттєва пропускна здатність відрізняється від середньої тим, що для усереднення вибирається дуже маленький проміжок часу - наприклад, 10 мс або 1 с.

Максимальна пропускна здатність - це найбільша миттєва пропускна спроможність, зафіксована протягом періоду спостереження.
                 Найчастіше при проектуванні, настройці і оптимізації мережі використовуються такі показники, як середня і максимальна пропускні спроможності. Середня пропускна здатність окремого елемента чи всієї мережі дозволяє оцінити роботу мережі на великому проміжку часу, протягом якого в силу закону великих чисел піки і спади інтенсивності трафіку компенсують один одного. Максимальна пропускна здатність дозволяє оцінити можливості мережі справлятися з піковими навантаженнями, характерними для особливих періодів роботи мережі, наприклад ранкових годин, коли співробітники підприємства майже одночасно реєструються в мережі і звертаються до поділюваних файлів і баз даних.

Пропускну спроможність можна вимірювати між будь-якими двома вузлами або точками мережі, наприклад між клієнтським комп'ютером і сервером, між вхідним і вихідним портами маршрутизатора. Для аналізу і настройки мережі дуже корисно знати дані про пропускну здатність окремих елементів мережі.
            Важливо відзначити, що через послідовного характеру передачі пакетів різними елементами мережі загальна пропускна здатність мережі будь-якого складеного шляху в мережі буде дорівнювати мінімальній з пропускних здібностей складових елементів маршруту. Для підвищення пропускної здатності складеного шляху необхідно в першу чергу звернути увагу на самі повільні елементи - у даному випадку таким елементом, швидше за все, буде маршрутизатор. Слід підкреслити, що якщо переданий по складеному шляху трафік буде мати середню інтенсивність, яка перевершує середню пропускну здатність самого повільного елемента шляху, то черга пакетів до цього елемента буде рости теоретично до нескінченності, а практично - до тих пір, поки не заповнитися його буферна пам'ять, а потім пакети просто почнуть відкидатися і губитися.
Іноді корисно оперувати із загальною пропускною спроможністю мережі, яка визначається як середня кількість інформації, переданої між всіма вузлами мережі в одиницю часу. Цей показник характеризує якість мережі в цілому, не диференціюючи його по окремих сегментах або пристроїв.

Звичайно при визначенні пропускної здатності сегмента чи пристрою в переданих даних не виділяються пакети якогось певного користувача, додатки або комп'ютера - підраховується загальний обсяг переданої інформації. Проте для більш точної оцінки якості обслуговування така деталізації бажана, і останнім часом системи управління мережами все частіше дозволяють її виконувати.

   2.1.4 Затримка передачі

Затримка передачі визначається як затримка між моментом надходження пакету на вхід якого-небудь мережевого пристрою або частини мережі і моментом появи його на виході цього пристрою. Цей параметр продуктивності за змістом близький до часу реакції мережі, але відрізняється тим, що завжди характеризує тільки мережеві етапи обробки даних, без затримок обробки комп'ютерами мережі. Зазвичай якість мережі характеризують величинами максимальної затримки передачі і варіацією затримки. Не всі типи трафіка чутливі до затримок передачі, в усякому разі, до тих величин затримок, які характерні для комп'ютерних мереж, - звичайно затримки не перевищують сотень мілісекунд, рідше - кількох секунд. Такого порядку затримки пакетів, що породжуються файловою службою, службою електронної пошти або службою друку, мало впливають на якість цих служб з точки зору користувача мережі. З іншого боку, такі ж затримки пакетів, що переносять голосові дані або відеозображення, можуть приводити до значного зниження якості наданої користувачеві інформації - виникнення ефекту «відлуння», неможливості розібрати деякі слова, тремтіння зображення і т. п.

Пропускна спроможність і затримки передачі є незалежними параметрами, так що мережа може володіти, наприклад, високою пропускною здатністю, але вносити значні затримки при передачі кожного пакету. Приклад такої ситуації дає канал зв'язку, утворений геостаціонарним супутником. Пропускна спроможність цього каналу може бути вельми високою, наприклад 2 Мбіт / с, у той час як затримка передачі завжди складає не менше 0,24 с, що визначається швидкістю поширення сигналу (близько 300 000 км / с) і довжиною каналу (72 000 км ).


             2.2 Надійність і безпека

Однією з первинних цілей створення розподілених систем, до яких відносяться і обчислювальні мережі, було досягнення більшої надійності в порівнянні з окремими обчислювальними машинами.
              Важливо розрізняти кілька аспектів надійності. Для технічних пристроїв використовуються такі показники надійності, як середній час напрацювання на відмову, імовірність відмови, інтенсивність відмов. Однак ці показники придатні для оцінки надійності простих елементів і пристроїв, які можуть перебувати лише у двох станах - працездатному чи непрацездатному. Складні системи, що складаються з багатьох елементів, крім станів працездатності і непрацездатності, можуть мати і інші проміжні стани, які ці характеристики не враховують. У зв'язку з цим для оцінки надійності складних систем застосовується інший набір характеристик.

Готовність або коефіцієнт готовності (availability) означає частку часу, протягом якого система може бути використана. Готовність може бути поліпшена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші.

Щоб систему можна було віднести до високонадійним, вона повинна як мінімум мати високу готовністю, але цього недостатньо. Необхідно забезпечити збереження даних і захист їх від спотворень. Крім цього, повинна підтримуватися узгодженість (несуперечність) даних, наприклад, якщо для підвищення надійності на декількох файлових серверах зберігається кілька копій даних, то потрібно постійно забезпечувати їхню ідентичність.
                   Оскільки мережа працює на основі механізму передачі пакетів між кінцевими вузлами, то однією з характерних характеристик надійності є імовірність доставки пакета вузлу призначення без спотворень. Поряд з цією характеристикою можуть використовуватися й інші показники: імовірність втрати пакету (з будь з причин - через переповнення буфера маршрутизатора, через розбіжність контрольної суми, через відсутність працездатного шляху до вузла призначення і т. д.), ймовірність спотворення окремого біта переданих даних, відношення втрачених пакетів до доставленим.
Іншим аспектом загальної надійності є безпека (security), тобто здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій. У мережах повідомлення передаються по лініях зв'язку, часто проходить через загальнодоступні приміщення, в яких можуть бути встановлені засоби прослуховування ліній. Іншим вразливим місцем можуть бути залишені без нагляду персональні комп'ютери. Крім того, завжди є потенційна загроза злому захисту мережі від неавторизованих користувачів, якщо мережа має виходи в глобальні мережі загального користування.

Ще однією характеристикою надійності є відмовостійкість (fault tolerance). У мережах під отказоустойчивостью розуміється здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці бази даних зберігаються одночасно на декількох файлових серверах, то користувачі можуть просто не помітити відмову одного з них. У отказоустойчивой системі відмова одного з її елементів приводить до деякого зниження якості її роботи (деградації), а не до повного останову. Так, при відмові одного з файлових серверів в попередньому прикладі збільшується тільки час доступу до бази даних через зменшення ступеня розпаралелювання запитів, але в цілому система буде продовжувати виконувати свої функції.

          2.3 Розширюваність і масштабованість


          Терміни розширюваність і масштабованість іноді використовують як синоніми, але це невірно - кожен з них має чітко певне самостійне значення.
          Розширюваність (extensibility) означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі і заміни існуючої апаратури більш потужною. При цьому принципово важливо, що легкість розширення системи іноді може забезпечуватися в деяких дуже обмежених межах. Наприклад, локальна мережа Ethernet, побудована на основі одного сегмента товстого коаксіального кабелю, володіє хорошою розширюваністю, в тому сенсі, що дозволяє легко підключати нові станції. Однак така мережа має обмеження на число станцій - їх кількість не повинна перевищувати 30-40. Хоч мережа допускає фізичне підключення до сегмента і більшого числа станцій (до 100), але при цьому частіше за все різко знижується продуктивність мережі. Наявність такого обмеження і є ознакою поганої масштабованості системи при хорошій розширюваності.

Масштабованість (scalability) означає, що мережа дозволяє нарощувати кількість вузлів і протяжність зв'язків в дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне обладнання і спеціальним образом структурувати мережу. Наприклад, хорошою масштабованісттю володіє багатосегментна мережа, побудована з використанням комутаторів і маршрутизаторів і що має ієрархічну структуру зв'язків. Така мережа може включати декілька тисяч комп'ютерів і при цьому забезпечувати кожному користувачеві мережі потрібну якість обслуговування.

2.4 Прозорість

Прозорість (transparency) мережі досягається в тому випадку, коли мережа представляється користувачам не як безліч окремих комп'ютерів, зв'язаних між собою складною системою кабелів, а як єдина традиційна обчислювальна машина з системою розділення часу. Відомий лозунг компанії Sun Microsystems: «Мережа - це комп'ютер» - говорить саме про таку прозору мережу.
               Прозорість може бути досягнута на двох різних рівнях - на рівні користувача і на рівні програміста. На рівні користувача прозорість означає, що для роботи з виділеними ресурсами він використовує ті ж команди і звичні йому процедури, що і для роботи з локальними ресурсами. На програмному рівні прозорість полягає в тому, що додатку для доступу до віддалених ресурсів потрібні ті ж виклики, що і для доступу до локальних ресурсів. Прозорість на рівні користувача досягається простіше, оскільки всі особливості процедур, пов'язані з розподіленим характером системи, маскуються від користувача програмістом, який створює додаток. Прозорість на рівні додатку вимагає приховання всіх деталей розподіленості засобами мережної операційної системи.

Мережа повинна приховувати всі особливості операційних систем і відмінності в типах комп'ютерів. Користувач комп'ютера Macintosh повинен мати можливість звертатися до ресурсів, що підтримуються UNIX-системою, а користувач UNIX повинен мати можливість розділяти інформацію з користувачами Windows 95. Переважна кількість користувачів нічого не хоче знати про внутрішні формати файлів або про синтаксис команд UNIX. Користувач термінала IBM 3270 повинен мати можливість обмінюватися повідомленнями з користувачами мережі персональних комп'ютерів без необхідності вникати в секрети важко запам'ятовуються адрес.
                  Концепція прозорості може бути застосована до різних аспектів мережі. Наприклад, прозорість розташування означає, що від користувача не потрібно знань про місце розташування програмних і апаратних ресурсів, таких як процесори, принтери, файли і бази даних. Ім'я ресурсу не повинне включати інформацію про місце його розташування, тому імена типу mashinel: prog.c або \ \ ftp_serv \ pub прозорими не є. Аналогічно, прозорість переміщення означає, що ресурси повинні вільно переміщатися з одного комп'ютера в інший без зміни своїх імен. Ще одним з можливих аспектів прозорості є прозорість паралелізму, яка полягає в тому, що процес розпаралелювання обчислень відбувається автоматично, без участі програміста, при цьому система сама розподіляє паралельні гілки програми по процесорах і комп'ютерах мережі.
В даний час не можна сказати, що властивість прозорості в повній мірі властиво багатьом обчислювальним мережам, це скоріше мета, до якої прагнуть розробники сучасних мереж.

2.5 Підтримка різних видів трафіку

Комп'ютерні мережі спочатку призначені для спільного доступу користувача до ресурсів комп'ютерів: файлам, принтерам і т. п. Трафік, що створюється цими традиційними службами комп'ютерних мереж, має свої особливості і істотно відрізняється від трафіка повідомлень в телефонних мережах або, наприклад, в мережах кабельного телебачення. Однак 90-і роки стали роками проникнення в комп'ютерні мережі трафіка мультимедійних даних, що представляють в цифровій формі мова і відео зображення. Комп'ютерні мережі стали використовуватися для організації відеоконференцій, навчання і розваги на основі відеофільмів і т. п. Природно, що для динамічної передачі мультимедійного трафіку потрібні інші алгоритми і протоколи і, відповідно, інше обладнання. Хоча частка мультимедійного трафіка поки невелика, він вже почав своє проникнення як в глобальні, так і локальні мережі, і цей процес, очевидно, буде продовжуватися зі зростаючою швидкістю.
            Головною особливістю трафіку, що утворюється при динамічній передачі голосу або зображення, є наявність жорстких вимог до синхронності переданих повідомлень. Для якісного відтворення безперервних процесів, якими є звукові коливання або зміни інтенсивності світла в відеозображенні, необхідно отримання виміряних і закодованих амплітуд сигналів з тією ж частотою, з якою вони були виміряні на передавальній стороні. При запізнюванні повідомлень будуть спостерігатися спотворення.

У той же час трафік комп'ютерних даних характеризується вкрай нерівномірною інтенсивністю надходження повідомлень в мережу при відсутності жорстких вимог до синхронності доставки цих повідомлень. Наприклад, доступ користувача, працюючого з текстом на віддаленому диску, породжує випадковий потік сполучень між видаленим і локальним комп'ютерами, що залежить від дій користувача по редагуванню тексту, причому затримки при доставці в певних (і досить широких з комп'ютерної точки зору) межах мало впливають на якість обслуговування користувача мережі. Всі алгоритми комп'ютерного зв'язку, відповідні протоколи і комунікаційне обладнання були розраховані саме на такий "пульсуючий" характер трафіка, тому необхідність передавати мультимедійний трафік вимагає внесення принципових змін як в протоколи, так і устаткування. Сьогодні практично всі нові протоколи в тій або іншій мірі надають підтримку мультимедійного трафіка.
                Особливу складність представляє поєднання в одній мережі традиційного комп'ютерного і мультимедійного трафіку. Передача виключно мультимедійного трафіка комп'ютерною мережею хоча і пов'язана з певними складнощами, але викликає менші труднощі. А ось випадок співіснування двох типів трафіка з протилежними вимогами до якості обслуговування є набагато більш складним завданням. Зазвичай протоколи і обладнання комп'ютерних мереж відносять мультимедійний трафік до факультативного, тому якість його обслуговування залишає бажати кращого. Сьогодні затрачуються великі зусилля по створенню мереж, які не обмежують інтереси одного з типів трафіку. Найбільш близькі до цієї мети мережі на основі технології АТМ, розробники якої спочатку враховували випадок співіснування різних типів трафіку в одній мережі.

2.6 Керованість. Працює

Керованість мережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти і вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності і планувати розвиток мережі. В ідеалі засоби управління мережами являють собою систему, що здійснює спостереження, контроль і управління кожним елементом мережі - від найпростіших до самих складних пристроїв, при цьому така система розглядає мережа як єдине ціле, а не як розрізнений набір окремих пристроїв.

Хороша система управління спостерігає за мережею і, виявивши проблему, активізує певну дію, виправляє ситуацію і повідомляє адміністратора про те, що сталося і які кроки зроблені. Одночасно з цим система управління повинна накопичувати дані, на підставі яких можна планувати розвиток мережі. Нарешті, система управління повинна бути незалежна від виробника і володіти зручним інтерфейсом, що дозволяє виконувати всі дії з однієї консолі.
               Вирішуючи тактичні задачі, адміністратори і технічний персонал стикаються з щоденними проблемами забезпечення працездатності мережі. Ці завдання вимагають швидкого рішення, обслуговуючий мережу персонал повинен оперативно реагувати на повідомлення про несправності, що надходять від користувачів або автоматичних засобів управління мережею. Поступово стають помітні більш загальні проблеми продуктивності, конфігурування мережі, обробки збоїв і безпеки даних, що вимагають стратегічного підходу, тобто планування мережі. Планування, крім цього, включає прогноз змін вимог користувачів до мережі, питання застосування нових додатків, нових мережевих технологій і т. п.

Корисність системи управління особливо яскраво проявляється у великих мережах: корпоративних або публічних глобальних. Без системи управління в таких мережах потрібна присутність кваліфікованих фахівців з експлуатації в кожному будинку кожного міста, де встановлено обладнання мережі, що в підсумку призводить до необхідності утримання величезного штату обслуговуючого персоналу.

В даний час в області систем управління мережами багато невирішених проблем. Явно недостатньо дійсно зручних, компактних і багатопротокольних коштів управління мережею. Більшість існуючих засобів зовсім не управляють мережею, а всього лише здійснюють спостереження за її роботою. Вони стежать за мережею, але не виконують активних дій, якщо з мережею щось сталося або може статися. Мало масштабованих систем, здатних обслуговувати як мережі масштабу відділу, так і мережі масштабу підприємства, - дуже багато системи управляють тільки окремими елементами мережі і не аналізують здатність мережі виконувати якісну передачу даних між кінцевими користувачами мережі.
          Сумісність або інтегрованість означає, що мережа здатна включати в себе саме різноманітне програмне і апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки від різних виробників. Мережа, що складається з різнотипних елементів, називається неоднорідною чи гетерогенною, а якщо гетерогенна мережа працює без проблем, то вона є інтегрованою. Основний шлях побудови інтегрованих мереж - використання модулів, виконаних відповідно до відкритих стандартів і специфікацій.

2.7 Якість устаткування

Мережеві адаптери - це комунікаційне оборудованіе.Сетевой адаптер (мережева карта) - це пристрій двонаправленого обміну даними між ПК і середовищем передачі даних обчислювальної мережі. Окрім організації обміну даними між ПК і обчислювальної мережею, мережевий адаптер виконує буферизацію (тимчасове зберігання даних) і функцію сполучення комп'ютера з мережевим кабелем. Мережними адаптерами реалізуються функції фізичного рівня, а функції канального рівня семиуровневой моделі ISO реалізуються мережевими адаптерами і їх драйверами.

Адаптери забезпечені власним процесором і пам'яттю. Карти класифікуються за типом порту, через який вони з'єднуються з комп'ютером: ISA, PCI, USB. Найбільш поширені з них - це мережеві карти PCI. Карта, як правило, встановлюється в слот розширення PCI, розташований на материнській платі ПК, і підключається до мережевого кабелю роз'ємами типу: RJ-45 або BNC.Сетевие карти можна розділити на два типи:

  1.  Адаптери для клієнтських комп'ютерів;
  2.  Адаптери для серверів.

Залежно від застосовуваної технології обчислювальних мереж Ethernet, Fast Ethernet або Gigabit Ethernet, мережеві карти забезпечують швидкість передачі даних: 10, 100 або 1000 Мбіт / с.

Мережеві кабелі обчислювальних мереж

В якості кабелів з'єднують окремі ПК і комунікаційне обладнання в обчислювальних мережах застосовуються: кручена пара, коаксіальний кабель, оптичний кабель.
             Проміжне комунікаційне устаткування обчислювальних мереж
В якості проміжного комунікаційного устаткування застосовуються: трансивери (transceivers), повторювачі (repeaters), концентратори (hubs), комутатори (switches), мости (bridges), маршрутизатори (routers) і шлюзи (gateways).
             Проміжне комунікаційне обладнання обчислювальних мереж використовується для посилення і перетворення сигналів, для об'єднання ПК у фізичні сегменти, для поділу обчислювальних мереж на підмережі (логічні сегменти) з метою збільшення продуктивності мережі, а також для об'єднання підмереж (сегментів) і мереж в єдину обчислювальну мережу.

Фізична структуризація обчислювальних мереж об'єднує ПК в загальну середу передачі даних, тобто утворює фізичні сегменти мережі, але при цьому не змінює напрямок потоків даних. Фізичні сегменти спрощують підключення до мережі більшого числа ПК.

Логічна структуризація розділяє загальну середу передачі даних на логічні сегменти і тим самим усуває зіткнення (колізії) даних в обчислювальних мережах. Логічні сегменти або підмережі можуть працювати автономно і в міру необхідності комп'ютери з різних сегментів можуть обмінюватися даними між собою. Протоколи управління в обчислювальних мережах залишаються тими ж, які застосовуються і в неподільні мережах.

Трансивери і повторювачі забезпечують посилення і перетворення сигналів в обчислювальних мережах. Концентратори і комутатори служать для об'єднання декількох комп'ютерів в необхідну конфігурацію локальної обчислювальної мережі.

Концентратори є засобом фізичної структуризації обчислювальної мережі, так як розбивають мережу на сегменти. Комутатори призначені для логічної структуризації обчислювальної мережі, так як поділяють загальну середу передачі даних на логічні сегменти і тим самим усувають зіткнення.
                Для з'єднання підмереж (логічних сегментів) і різних обчислювальних мереж між собою в якості міжмережевого інтерфейсу застосовуються комутатори, мости, маршрутизатори і шлюзи.

Повторювачі - це апаратні пристрої, призначені для відновлення і посилення сигналів в обчислювальних мережах з метою збільшення їх довжини.
Трансивери або прийомопередавачі - це апаратні пристрої, що служать для двонаправленої передачі між адаптером і мережним кабелем або двома сегментами кабелю. Основною функцією трансивера є посилення сигналів. Трансивери застосовуються і як конверторів для перетворення електричних сигналів в інші види сигналів (оптичні або радіосигнали) з метою використання інших середовищ передачі інформації.

Концентратори - це апаратні пристрої множинного доступу, які об'єднує в одній точці окремі фізичні відрізки кабелю, утворюють загальну середу передачі даних або фізичні сегменти мережі.

Комутатори - це програмно - апаратні пристрої, які ділять спільну середу передачі даних на логічні сегменти. Логічний сегмент утворюється шляхом об'єднання кількох фізичних сегментів за допомогою концентраторів. Кожний логічний сегмент підключається до окремого порту комутатора.
                Мости - це програмно - апаратні пристрої, які забезпечують з'єднання декількох локальних мереж між собою або кілька частин однієї і тієї ж мережі, що працюють з різними протоколами. Мости призначені для логічної структуризації мережі або для з'єднання в основному ідентичних мереж, що мають деякі фізичні відмінності. Міст ізолює трафік однієї частини мережі від трафіку іншої частини, підвищуючи загальну продуктивність передачі даних.
              Маршрутизатори. Це комунікаційне обладнання, яке забезпечує вибір маршруту передачі даних між декількома мережами, що мають різну архітектуру або протоколи. Маршрутизатори застосовують лише для зв'язку однорідних мереж і в розгалужених мережах, що мають кілька паралельних маршрутів .. Маршрутизаторами та програмними модулями мережевої операційної системи реалізуються функції мережевого рівня.
           Шлюзи - це комунікаційне обладнання (наприклад, комп'ютер), що служить для об'єднання різнорідних мереж з різними протоколами обміну. Шлюзи повністю перетворюють весь потік даних, включаючи коди, формати, методи управління і т.д.

Комунікаційне обладнання: мости, маршрутизатори і шлюзи в локальної обчислювальної мережі - це, як правило, виділені комп'ютери зі спеціальним програмним забезпеченням.


  1.  КЛАСИФІКАЦІЯ АЛГОРИТМІВ МАРШРУТИЗАЦІЇ І ЗАГАЛЬНІ ВІДОМОСТІ

Алгоритми маршрутизації можна диференціювати, виходячи з кількох ключових характеристиках. По-перше, на роботу результуючого протоколу маршрутизації впливають конкретні завдання, які вирішує розробник алгоритму. По-друге, існують різні типи алгоритмів маршрутизації, і кожен з них по-різному впливає на мережу і ресурси маршрутизації. І нарешті, алгоритми маршрутизації використовують різноманітні показники, які впливають на розрахунок оптимальних маршрутів. У наступних розділах аналізуються ці атрибути алгоритмів маршрутизації.


3.1 Цілі розробки алгоритмів маршрутизації

При розробці алгоритмів маршрутизації часто переслідують одну чи кілька з перелічених нижче цілей:

  1.  Оптимальність
  2.  Простота і низькі непродуктивні витрати
  3.  Живучість і стабільність
  4.  Швидка відповідність
  5.  Гнучкість

Оптимальність

Оптимальність, ймовірно, є найзагальнішою метою розробки. Вона характеризує здатність алгоритму маршрутизації вибирати "найкращий" маршрут. Найкращий маршрут залежить від показників і від "ваги" цих показників, використовуваних при проведенні розрахунку. Наприклад, алгоритм маршрутизації міг би використовувати кілька пересилань з певною затримкою, але при розрахунку "вага" затримки може бути їм оцінений як дуже значний. Природно, що протоколи маршрутизації дожни строгo визначати свої алгоритми розрахунку показників.

Простота і низькі непродуктивні витрати

Алгоритми маршрутизації розробляються як можна більш простими. Іншими словами, алгоритм маршрутизації повинен ефективно забезпечувати свої функціональні можливості, з мімімальнимі витратами програмного забезпечення і коефіцієнтом використання. Особливо важлива ефективність у тому випадку, коли
 програма, що реалізує алгоритм маршрутизації, повинна працювати в комп'ютері з обмеженими фізичними ресурсами.

Живучість і стабільність

Алгоритми маршрутизації повинні мати живучістю. Іншими словмі, вони повинні чітко функціонувати у випадку неординарних чи непередбачених обставин, таких як відмови апаратури, умови високого навантаження і некоректні реалізації. Оскільки маршрутизатори розташовані у вузлових точках мережі, їх відмова може викликати значні проблеми.
Часто найкращими алгоритмами маршрутизації виявляються ті, які витримали випробування часом і довели свою надійність в різних умовах роботи мережі.

Швидка відповідність

Алгоритми маршрутизації повинні швидко сходитися. Збіжність - це процес угоди між всіма маршрутизаторами за оптимальними маршрутами. Коли яке-небудь подія в мережі призводить до того, що маршрути або відкидаються, або ставновятся доступними, маршрутизатори розсилають повідомлення про оновлення маршрутизації. Повідомлення про оновлення маршрутизації пронизують мережі, стимулюючи перерахунок оптимальних маршрутів і, в кінцевому підсумку, змушуючи всі маршрутизатори прийти до угоди по цих маршрутах. Алгоритми мааршрутізаціі, які сходяться повільно, можуть призвести до утворення петель маршрутизації або виходам з ладу мережі.
На Малюнку 3.1 зображена петля маршрутизації. У даному випадку, в момент часу t1 до маршрутизатора 1 прибуває пакет. Маршрутизатор 1 вже був оновлений і тому він знає, що оптимальний маршрут до пункту призначення вимагає, щоб наступною зупинкою був маршрутизатор 2. Тому маршрутизатор 1 пересилає пакет у маршрутизатор 2. Маршрутизатор 2 ще не було оновлено, тому він вважає, що наступною оптимальної пересиланням повинен бути маршрутизатор 1.

Тому маршрутизатор 2 пересилає пакет назад в маршрутизатор 1. Пакет буде продовжувати скакати взад і вперед між двома маршрутизаторами до тих пір, доки маршрутизатор 2 не отримає коригування маршрутизації, або поки число комутацій даного пакету не перевищить допустимого максимального числа.
Гнучкість
Алгоритми маршрутизації повинні бути також гнучкими. Іншими словами, алгоритми маршрутизації повинні швидко і точно адаптуватися до різноманітних обставин в мережі. Наприклад, припустимо, що сегмент мережі відкинутий.

Пакет на router X

Router 1

Router 1

Dest:        Send to:   

X                  R2

Dest:        Send to:   

X                  R1

Таблиця маршрутизації

Таблиця маршрутизації


                                            

                      Малюнок 3.1  Петля маршрутизації

Багато алгоритми маршрутизації, після того як вони дізнаються про цю проблему, швидко вибирають наступний найкращий шлях для всіх маршрутів, які зазвичай використовують цей сегмент. Алгоритми маршрутизації можуть бути запрограмовані таким чином, щоб вони могли адаптуватися до змін смуги пропускання мережі, розмірів черги до маршрутизатора, величини затримки мережі та інших змінних.


             3.2 Типи алгоритмів

Алгоритми маршрутизації можуть бути класифіковані за типами. Наприклад, алгоритми можуть бути:

  1.  Статичними або динамічними
  2.  Одномаршрутнимі або многомаршрутнимі
  3.  Однорівневими або ієрархічними
  4.  З інтелектом у головній обчислювальної машині або в маршрутизаторі
  5.  Внутрідоменнимі і Міждомена
  6.  Алгоритмами стану каналу або вектора відстаней

Статичні або динамічні алгоритми

          Статичні алгоритми маршрутизації взагалі навряд чи є алгоритмами. Розподіл статичних таблиць маршрутизації устанавлівется адміністратором мережі до початку маршрутизації. Воно не змінюється, якщо тільки адміністратор мережі не змінить його. Алгоритми, що використовують статичні маршрути, прості для розробки і добре працюють в середовищах, де трафік мережі відносно передбачуваний, а схема мережі є відносно простою.
           Оскільки статичні системи маршрутизації не можуть реагувати на зміни в мережі, вони, як правило, вважаються непридатними для сучасних великих, постійно змінюються мереж. Більшість домінуючих алгоритмів маршрутизації 1990рр. - Динамічні.

          Динамічні алгоритми маршрутизації підлаштовуються до обставин, що змінюються мережі в масштабі реального часу. Вони виконують це шляхом аналізу вхідних повідомлень про оновлення маршрутизації. Якщо в повідомленні вказується, що мала місце зміна мережі, програми маршрутизації перераховують маршрути і розсилають нові повідомлення про коригування маршрутизації. Такі повідомлення пронизують мережу, стимулюючи маршрутизатори заново проганяти свої алгоритми і відповідним чином змінювати таблиці маршрутизації. Динамічні алгоритми маршрутизації можуть доповнювати статичні маршрути там, де це доречно. Наприклад, можна розробити "маршрутизатор останнього звернення" (тобто маршрутизатор, в який надсилаються всі невідправлені за певним маршрутом пакети). Такий маршрутизатор виконує роль сховища невідправлених пакетів, гарантуючи, що всі повідомлення будуть хоча б певним чином оброблені.

Одномаршрутние або многомаршрутние алгоритми

Деякі складні протоколи маршрутизації забезпечують безліч маршрутів до одного й того ж пункту призначення. Такі многомаршрутние алгоритми роблять можливою мультиплексну передачу трафіку по численних лініях; одномаршрутние алгоритми не можуть робити цього. Переваги многомаршрутних алгоритмів очевидні - вони можуть забезпечити заначітельно велику пропускну спроможність і надійність.

Однорівневі або ієрархічні алгоритми

Деякі алгоритми маршрутизації оперують в плоскому просторі, в той час як інші використовують ієрархії маршрутизації. У однорівневої системи маршрутизації всі маршрутизатори рівні по відношенню один до одного. В ієрархічній системі маршрутизації деякі маршрутизатори формують те, що становить основу (backbone - базу) маршрутизації. Пакети з небазових маршрутизаторів переміщуються до базовиі маршрутизаторам та пропускаються через них до тих пір, поки не досягнуть спільної області пункту призначення. Починаючи з цього моменту, вони переміщаються від останнього базового маршрутизатора через один або кілька небазових маршрутизаторів до кінцевого пункту призначення.

Системи маршрутизації часто встановлюють логічні групи вузлів, званих доменами, або автономними системами (AS), або областями. В ієрархічних системах одні маршрутизатори будь-якого домену можуть єднатися з маршрутизаторами інших доменів, в той час як інші маршрутизатори цього домену можуть підтримувати зв'язок з маршрутизатори тільки в межах свого домену. У дуже великих мережах можуть існувати додаткові ієрархічні рівні. Маршрутизатори найвищого ієрархічного рівня утворюють базу маршрутизації.
              Основною перевагою ієрархічної маршрутизації є те, що вона імітує організацію більшості компаній і отже, дуже добре підтримує їх схеми трафіку. Велика частина мережевої зв'язку має місце в межах груп невеликих компаній (доменів). Внутрідоменним маршрутизаторам необхідно знати тільки про інших маршрутизаторах в межах свого домену, тому їх алгоритми маршрутизації можуть бути спрощеними. Відповідно може бути зменшений і трафік поновлення маршрутизації, що залежить від використовуваного алгоритму маршрутизації.

Алгоритми з ігнтеллектом в головній обчислювальної машині або в маршрутизаторі
Деякі алгоритми маршрутизації припускають, що кінцевий вузол джерела визначає весь маршрут. Зазвичай це називають маршрутизацією від джерела. У системах маршрутизації від джерела маршрутизатори діють просто як устойств зберігання і пересилки пакету, без будь-роздумів відсилаючи його до наступної зупинки.
Інші алгоритми припускають, що головні обчислювальні машини нічого не знають про маршрути. При використанні цих алгоритмів маршрутизатори визначають маршрут через единенную мережу, базуючись на своїх власних розрахунках. У першій системі, розглянутої вище, інтелект маршрутизації знаходиться в головній обчислювальної машині. У системі, розглянутої в другому випадку, інтелектом маршрутизації наділені маршрутизатори.
            Компроміс між маршрутизацією з інтелектом у головній обчислювальної машині і маршрутизацією з інтелектом у маршрутизаторі досягається шляхом зіставлення оптимальності маршруту з непродуктивними витратами трафіку. Системи з інтелектом у головній обчислювальної машині частіше вибирають найкращі маршрути, тому що вони, як правило, знаходять всі можливі маршрути до пункту призначення, перш ніж пакет буде дійсно відісланий. Потім вони вибирають найкращий мааршрут, грунтуючись на визначенні оптимальності даної конкретної системи. Однак акт визначення всіх маршрутів часто вимагає значного трафіку пошуку і великого ема часу.

Внутрідоменние або Міждомена алгоритми

Деякі алгоритми маршрутизації діють тільки в межах доменів; інші - як у межах доменів, так і між ними. Природа цих двох типів алгоритмів різна. Тому зрозуміло, що оптимальний алгоритм внутрідоменной маршрутизації не обов'язково буде оптимальним алгоритмом міждоменної маршрутизації.
Алгоритми стану каналу або вектора відстані
Алгоритми стану каналу (відомі також як алгоритми "першочерговості найкоротшого маршруту") направляють потоки маршрутної інформації в усі вузли единенной мережі. Проте кожен маршрутизатор посилає лише ту частину маршрутної таблиці, яка описує стан його власних каналів. Алгоритми вектору відстані (також відомі як алгоритми Белмана-Форда) вимагають від каждогo маршрутизатора посилки всієї або частини своєї маршрутної таблиці, але тільки своїм сусідам.
Алгоритми стану каналів фактично направляють невеликі коректування в усіх напрямках, в той час як алгоритми вектору відстаней відсилають більш великі коригування лише в сусідні маршрутизатори.

Відрізняючись більш швидкою збіжністю, алгоритми стану каналів трохи менше схильні до утворення петель маршрутизації, ніж алгоритми вектору відстані. З іншого боку, алгоритми стану каналу характеризуються більш складними розрахунками в порівнянні з алгоритмами вектору відстаней, вимагаючи більшої процесорної потужності та пам'яті, ніж алгоритми вектору відстані. Внаслідок цього, реалізація та підтримка алгоритмів стану каналу може бути більш дорогою. Незважаючи на їх відмінності, обидва типи алгоритмів добре функціонують за самих різних обставинах.

3.3 Показники алгоритмів (метрики)

Маршрутні таблиці містять інформацію, яку використовують програми комутації для вибору найкращого маршруту. Чим характеризується побудова маршрутних таблиць? Яка особливість природи інформації, яку вони містять? У даному розділі, присвяченому показниками алгоритмів, зроблена спроба відповісти на питання про те, яким чином алгоритм визначає перевагу одного маршруту в порівнянні з іншими.

В алгоритмах маршрутизації використовується багато різних показників. Складні алгоритми маршрутизації при виборі маршруту можуть базуватися на безлічі показників, комбінуючи їх таким чином, що в результаті виходить один окремий (гібридний) показник. Нижче перераховані показники, які використовуються в алгоритмах маршрутизації:

  1.  Довжина маршруту
  2.  Надійність
  3.  Затримка
  4.  Ширина смуги пропускання
  5.  Навантаження
  6.  Вартість зв'язку

Довжина маршруту

Довжина маршруту є найбільш загальним показником маршрутизації. Деякі протоколи маршрутизації дозволяють адміністраторам мережі призначати довільні ціни на кожен канал мережі. У цьому випадку довжиною тракту є сума витрат, пов'язаних з кожним каналом, який був траверсувати. Інші протоколи маршрутизації визначають "кількість пересилань", тобто показник, що характеризує число проходів, які пакет повинен зробити на шляху від джерела до пункту призначення через вироби "єднання мереж (такі як маршрутизатори).

Надійність

Надійність, в контексті алгоритмів маршрутизації, відноситься до надійності кожного каналу мережі (зазвичай описується в термінах співвідношення біт / помилка). Деякі канали мережі можуть відмовляти частіше, ніж інші. Відмови одних каналів мережі можуть бути усунені легше або швидше, ніж відмови інших каналів. При призначенні оцінок надійності можуть бути прийняті до уваги будь-які фактори надійності. Оцінки надійності зазвичай призначаються каналах мережі адміністраторами мережі. Як правило, це довільні цифрові величини.

Затримка

Під затримкою маршрутизації звичайно розуміють відрізок часу, необхідний для пересування пакета від джерела до пункту призначення через единенную мережу. Затримка залежить від багатьох чинників, включаючи смугу пропускання проміжних каналів мережі, черги в порт кожного маршрутизатора на шляху пересування пакета, перевантаженість мережі на всіх проміжних каналах мережі і фізична відстань, на яке необхідно перемістити пакет. Оскільки тут має місце конгломерація кількох важливих змінних, затримка є найбільш загальним і корисним показником.

Смуга пропускання

Смуга пропускання відноситься до наявної потужності трафіку будь-якого каналу. За інших рівних показниках, канал Ethernet 10 Mbps бажаний будь орендованій лінії з смугою пропускання 64 Кбайт / сек. Хоча смуга пропускання є оцінкою максимально досяжної пропускної здатності каналу, маршрути, що проходять через канали з більшою пропускною здатністю, не обов'язково будуть краще маршрутів, що проходять через менш швидкодіючі канали.

3.4 Таблиці маршрутизації

Рішення про пересилання даних за певним маршрутом приймається на підставі відомостей про те, які адреси мереж (або ідентифікатори (коди) мереж) доступні в об'єднаній мережі. Ці відомості містяться в базі даних, званої таблицею маршрутизації. Таблиця маршрутизації являє собою набір записів, званих маршрутами, які містять інформацію про розташування мереж з даними ідентифікаторами в об'єднаній мережі. Таблиці маршрутизації можуть існувати не тільки на маршрутизаторах. Вузли, які не є маршрутизаторами, можуть також вести свої таблиці маршрутизації для визначення оптимальних маршрутів.

          3.4.1 Типи записів у таблиці маршрутизації

Кожен запис в таблиці маршрутизації вважається маршрутом і може мати один з наступних типів.

  1.  Маршрут до мережі

Маршрут до мережі веде до мережі, що входить в об'єднану мережу і має вказаний код (ідентифікатор).

  1.  Маршрут до вузла

Маршрут до вузла веде до конкретного вузла в об'єднаній мережі, володіє вказаною адресою (кодом мережі та кодом вузла). Маршрути до вузла зазвичай використовуються для створення користувацьких маршрутів до окремих вузлів з метою оптимізації або контролю мережевого трафіку.

  1.  Маршрут за замовчуванням

Маршрут за замовчуванням використовується, якщо в таблиці маршрутизації не були знайдені відповідні маршрути. Наприклад, якщо маршрутизатор або вузол не можуть знайти потрібний маршрут до мережі або маршрут до вузла, то використовується маршрут за замовчуванням. Маршрут за замовчуванням спрощує налаштування вузлів. Замість того щоб налаштовувати на вузлах маршрути до всіх мереж об'єднаної мережі, використовується один маршрут за замовчуванням для перенаправлення всіх пакетів з адресами мереж, не виявленими в таблиці маршрутизації.


3.4.2 Структура таблиці маршрутизації

Кожен запис таблиці маршрутизації складається з наступних інформаційних полів.

  1.  Код мережі

Код мережі (або адресу сайту для маршруту до вузла). На IP-маршрутизаторах існує додаткове поле маски підмережі, що дозволяє виділити код IP-мережі з IP-адреси призначення.

  1.  Адреса пересилання

Адреса, за якою перенаправляються пакети. Адресою пересилання може бути апаратний адресу або IP-адресу сайту. Для мереж, до яких безпосередньо підключено вузол або маршрутизатор, поле адреси пересилання може містити адресу інтерфейсу, підключеного до мережі.

  1.  Інтерфейс

Мережевий інтерфейс, використовуваний при перенапрямку пакетів, призначених для мережі з цим кодом. Він може задаватися номером порту або іншим логічним ідентифікатором.

  1.  Метрика

Вартість використання маршруту. Зазвичай кращими вважаються маршрути, які мають найменшу метрику. За наявності декількох маршрутів до потрібної мережі призначення вибирається маршрут з найменшою метрикою. Деякі алгоритми маршрутизації дозволяють зберігати в таблиці маршрутизації лише один маршрут до мережі з цим кодом, навіть за наявності кількох таких маршрутів. У такому випадку метрика використовується маршрутизатором для вибору маршруту, заносимого в таблицю маршрутизації.


Примітка

  1.  Вищенаведений список містить лише список полів типовою таблиці маршрутизації, використовуваної маршрутизаторами. Поля реальних таблиць маршрутизації різних маршрутизуються протоколів можуть відрізнятися.


  1.  DNS: Система імен доменів

Система імен доменів (DNS - Domain Name System) це розподілена база даних, яка використовується додатками TCP / IP, для встановлення відповідності між іменами хостів та IP адресами. DNS також використовується для маршрутизації електронної пошти. Ми використовуємо термін розподілена, тому що на одному вузлі Internet не зберігається вся необхідна інформація. Кожен вузол (університет, університетське містечко, компанія або відділ всередині компанії) підтримує власну інформаційну базу даних і запускає програму сервер, яка може відправити запит по Internet до інших систем. DNS надає протокол, який дозволяє клієнтам і серверів спілкуватися один з одним.

З точки зору програми, доступ до DNS здійснюється за допомогою розбирача (resolver) (Розбирач (resolver) - підпрограми, які використовуються для створення, відправлення та інтерпретації пакетів, використовуваних серверами імен Internet). У Unix системах, до розбирача можна отримати доступ через два бібліотечні функції, gethostbyname (3) і gethostbyaddr (3), які лінкуются з додатком, коли воно будується. Перша сприймає як аргумент ім'я хоста і повертає IP адреса, а друга сприймає як аргумент IP адреса і повертає ім'я хоста. Розбирач встановлює контакти з одним або декількома серверами DNS (name servers), щоб встановити цей відповідність.

На малюнку 4.1 показано, що Розбирач - це частина програми. Він не є частиною ядра операційної системи як протоколи TCP / IP. Додаток повинен конвертувати ім'я хоста в IP адресу, перед тим як воно попросить TCP відкрити з'єднання або послати датаграму з використанням UDP. Протоколи TCP / IP всередині ядра нічого не знають про DNS.
У цьому розділі ми розглянемо, як розбирача спілкуються з DNS серверами з використанням протоколів TCP / IP (в основному UDP). Однак ми не будемо розглядати установку і адміністрування DNS серверів або всі опції, що існують у розбирачем і серверів. Це може скласти ще одну книгу. (У публікації [Albitz and Liu 1992] наведені подробиці функціонування стандартних Unix розбирачем і серверів DNS.)RFC 1034 [Mockapetris 1987a] описує концепції, що лежать в основі DNS, а RFC 1035 [Mockapetris 1987b] містить подробиці розробки і специфікації DNS. Найбільш широковживаних реалізація DNS, як розбирача, так і сервера - BIND (Berkeley Internet Name Domain). Процес сервера називається named. Аналіз трафіку, що генерується DNS в глобальних мережах, наводиться в [Danzig, Obraczka, and Kumar 1992].

4.1 Основи DNS

Простір імен DNS має ієрархічну структуру, яка зовні нагадує файлову систему Unix. На малюнку 4.2 показана ієрархічна організація DNS.
Кожен вузол (кружечки на малюнку 4.2) має позначку довжиною до 63 символів. Корінь дерева це спеціальний вузол без позначки. Мітки можуть містити великі літери або маленькі. Ім'я домену (domain name) для будь-якого вузла в дереві - це послідовність міток, яка починається з вузла виступає в ролі кореня, при цьому мітки розділяються крапками. (Тут видно відміну від файлової системи Unix, де повний шлях завжди починається з вершини (кореня) і опускається вниз по дереву.) Кожен вузол дерева повинен мати унікальне ім'я домену, проте однакові мітки можуть бути використані в різних точках дерева.

Ім'я домену, яке закінчується крапкою, називається абсолютним ім'ям домену (absolute domain name) або повним ім'ям домену (FQDN - fully qualified domain name). Наприклад, sun.tuc.noao.edu .. Якщо ім'я домену не закінчується на крапку, мається на увазі, що ім'я має бути завершено. Як буде закінчено ім'я, залежить від використовуваного програмного забезпечення DNS. Якщо незакінчену ім'я складається з двох або більше позначок, його можна сприймати як закінчену чи повне; інакше праворуч від імені повинен бути доданий локальний суфікс. Наприклад, ім'я sun може бути завершено локальним суфіксом. Tuc.noao.edu ..

Домени верхнього рівня поділені на три зони:
arpa це спеціальний домен, використовуваний для зіставлення адресу - ім'я (розділ "Запити покажчика" цього розділу).

Сім 3-символьних доменів називаються загальними (generic) доменами. У деяких публікаціях вони називаються організаційними (organizational) доменами.

Всі 2-символьні домени, засновані на кодах країн, можна знайти в ISO 3166. Вони називаються доменами країн (country), або географічними (geographical) доменами.

На тобліце наведено список звичайної класифікації семи основних доменів.

символьні загальні домени.

Домен

Опис

com

комерційні організації

edu

навчальні організації

gov

урядові організації США

int

міжнародні організації

mil

військові організації США

net

мережі

org

інші організації

Іноді вважається, що 3-символьні загальні домени використовуються тільки організаціями Сполучених Штатів, а 2-символьні домени країн всіма іншими, проте це не так. Існують неамериканських організації в основних доменах, і безліч організацій в Сполучених Штатах перебувають в домені країни. Us. (RFC 1480 [Cooper and Postel 1993] описує домен. Us більш докладно.) Єдині загальні домени, які закріплені за Сполученими Штатами, це. Gov і. Mil.
Багато 2-символьні домени країн другого рівня, дуже схожі на основні домени:. Ac.uk, наприклад, належить академічним інститутам, а. Co.uk комерційним організаціям Великобританії.

Одна важлива характеристика DNS, не показана на малюнку 4.1, це передача відповідальності всередині DNS. Не існує організації, яка б управляла і обслуговувала все дерево в цілому і кожну мітку окремо. Замість цього, одна організація (NIC) обслуговує тільки частина дерева (домени верхнього рівня), а відповідальність за певні зони передає іншим організаціям.

Зона (zone) це окремо адмініструються частина дерева DNS. Наприклад, домен другого рівня noao.edu це окрема зона. Багато доменів другого рівня поділені на менші зони. Наприклад, університет може поділити свою зону на підзони по факультетах, а компанія може поділити себе на зони за принципом поділу на філії або відділи.

Якщо Ви знайомі з файловою системою Unix, то зверніть увагу, що розподіл дерева DNS на зони дуже нагадує поділ на логічні файлові системи фізичних дискових розділів. Однак ми не можемо сказати, грунтуючись на малюнку 4.1, під чиїм керівництвом перебувають зони, також як ми не можемо за подібним малюнку сказати, які директорії в файловій системі знаходяться в певному дисковому розділі.

З того моменту, як обрана організація чи персона, яка несе відповідальність за управління зоною, ця організація або особа повинна організувати кілька серверів DNS (name servers) для цієї зони. Як тільки в зоні з'являється нова система, адміністратор цієї зони поміщає ім'я та IP адресу нового хоста в базу даних DNS-сервера. У невеликих університетах, наприклад, одна людина може робити це кожен раз при появі нової системи, однак у великих університетах відповідальність повинна бути розподілена (наприклад, по департаментах), так як одна людина не може здійснювати цю роботу в цілому.

Сервер DNS, скажімо, обслуговує одну зону або кілька зон. Людина, яка несе відповідальність за зону, адмініструє основний сервер DNS (primary name server) для цієї зони і один або декілька вторинних серверів DNS (secondary name servers). Первинний і вторинний сервера повинні бути незалежні і надлишкові таким чином, щоб система DNS не вийшла з ладу при відмові одного з серверів.

Основна відмінність між первинними і вторинними серверами полягає в тому, що первинні завантажують всю необхідну інформацію з дискових файлів, тоді як вторинні отримують інформацію від первинного. Процес передачі інформації від первинного сервера вторинному називається передачею зони (zone transfer). Коли в зоні з'являється новий хост, адміністратор додає відповідну інформацію (мінімум, ім'я і IP адреса) в дисковий файл на первинному сервері. Після чого первинний DNS-сервер повідомляється про необхідність повторно рахувати свої конфігураційні файли. Вторинні сервера регулярно опитують первинні (зазвичай кожні 3 години), і якщо первинні містять нову інформацію, вторинний отримує її з використанням передачі зони.
Що станеться, якщо сервер DNS не містить необхідної інформації? Він повинен встановити контакт з іншим сервером DNS. (У цьому полягає розподілена природа DNS.) Проте не кожен сервер DNS знає, як звернутися до іншого сервера. Замість цього кожен DNS-сервер повинен знати, як встановити контакт з кореневими серверами DNS (root name servers). У квітні 1993 року існувало вісім кореневих серверів, всі первинні сервера повинні знати IP адреси кожного кореневого сервера. (Ці IP адреси знаходяться в конфігураційних файлах первинного сервера. Первинні сервера повинні знати саме IP адреси кореневих серверів, а не їхній DNS імена.) Кореневий сервер, у свою чергу, знає імена і положення (IP адреса) кожного офіційного сервера DNS для всіх доменів другого рівня.
При цьому виникає послідовний процес: запитуючий сервер повинен встановити контакт з кореневим сервером. Кореневий сервер повідомляє запитуючій сервер про необхідність звернутися до іншого сервера і так далі. Ми розглянемо цю процедуру і відповідні приклади пізніше в цій главі.

Ви можете отримати поточний список кореневих серверів, скориставшись анонімним (anonymous) FTP. Отримайте файл netinfo / root-servers.txt з ftp.rs.internic.net або nic.ddn.mil.

Фундаментальна характеристика DNS - це кешування (caching). Коли DNS сервер отримує інформацію про відповідність (скажімо, IP адрес іменам хостів), він кешує цю інформацію таким чином, що в разі наступного запиту може бути використана інформація з кеша, додатковий запит на інші сервера не робиться. У розділі "Кешування" цієї глави ми розглянемо кешування більш докладно.

  1.  Формат повідомлення DNS

Для DNS запиту і для DNS відгуку використовується однаковий формат. На малюнку 4.3 показаний загальний формат DNS повідомлення.

Повідомлення містить фіксований 12-байтний заголовок, за яким слідують чотири поля змінної довжини.
З начення в полі ідентифікації (identification) встановлюється клієнтом і повертається сервером. Це поле дозволяє клієнту визначити, на який запит прийшов відгук.
16-бітове поле прапорів (flags) поділено на кілька частин, як показано на малюнку 4.4.

Опис кожного поля ми почнемо з украй лівих бітів.
QR (типу повідомлень), 1-бітове поле: 0 означає - запит, 1 позначає - відгук.
opcode (код операції), 4-бітове поле. Звичайне значення 0 (стандартний запит). Інші значення - це 1 (інверсний запит) і 2 (запит статусу сервера). AA - 1-бітовий прапор, який означає "авторитетний відповідь" (authoritative answer). Сервер DNS має повноваження для цього домену в розділі питань. TC - 1-бітове поле, яке означає "обрізано" (truncated). У разі UDP це означає, що повний розмір відгуку перевищив 512 байт, проте були повернуті тільки перші 512 байт відгуку.

RD - 1-бітове поле, яке означає "потрібно рекурсія" (recursion desired). Біт може бути встановлений в запиті і потім повернутий у відгуку. Цей прапор вимагає від DNS сервера обробити цей запит самому (тобто сервер повинен сам визначити необхідний IP адреса, а не повертати адресу іншого DNS сервера), що називається рекурсивним запитом (recursive query). Якщо цей біт не встановлений і запитуваний сервер DNS не має авторитетного відповіді, запитуваний сервер поверне список інших серверів DNS, до яких необхідно звернутися, щоб отримати відповідь. Це називається повторюваним запитом (iterative query). Ми розглянемо приклади обох типів запитів у наступних прикладах.
RA - 1-бітове поле, яке означає "рекурсія можлива" (recursion available). Цей біт встановлюється в 1 у відгуку, якщо сервер підтримує рекурсію. Ми побачимо в наших прикладах, що більшість серверів DNS підтримують рекурсію, за винятком декількох кореневих серверів (Конєв сервера не в змозі обробляти рекурсивні запити з-за своєї завантаженості).

Це 3-бітове поле повинно бути дорівнює 0.

rcode це 4-бітове поле коду повернення. Звичайні значення: 0 (немає помилок) та 3 (помилка імені). Помилка імені повертається тільки від повноважного сервера DNS і означає, що ім'я домену, зазначеного в запиті, не існує.

Наступні чотири 16-бітних поля вказують на кількість пунктів у чотирьох полях змінної довжини, які завершують запис. У запиті кількість питань (number of questions) звичайно дорівнює 1, а інші три лічильники рівні 0. У відгуку кількість відповідей (number of answers) щонайменше дорівнює 1, а інші два лічильника можуть бути як нульовими, так і ненульовими.

4.2 Розділ питань в DNS запиті

Формат кожного питання в розділі питань (question) показаний на малюнку 4.5. Зазвичай присутній тільки одне питання.

Ім'я запиту (query name) це шукане ім'я. Воно виглядає як послідовність з однієї або кількох міток. Кожна мітка починається з 1-байтового лічильника, який містить кількість наступних за ним байт. Назва закінчується байтом рівним 0, який є міткою з нульовою довжиною. І є, у свою чергу, міткою кореня. Кожен лічильник байтів повинен бути в діапазоні від 0 до 63, так як довжина мітки обмежена 63 байтами.

(Далі в цьому розділі ми побачимо, що байт лічильник з двома старшими бітами, встановленими в 1, значення від 192 до 255, використовується в схемі із стискуванням.) На відміну від багатьох інших форматів повідомлень, які ми розглянули, цьому полю дозволено закінчуватися на обмежувачі не рівному 32 бітам. Заповнення не використовується.

На малюнку 4.6 показано, як зберігається ім'я домену gemini.tuc.noao.edu.

У кожного питання є тип запиту (query type), а кожен відгук (званий записом ресурсу, про що ми поговоримо нижче) має тип (type). Існує близько 20 різних значень, деякі з яких в даний час вже застаріли. У таблиці показані деякі з цих значень. Тип запиту це надмножество (безліч, підмножиною якого є дане безліч) типів: два з показаних значень, можуть бути використані тільки в питаннях.

Ім'я

Цифрове значення

Опис

тип (type)?

тип запиту (query type)?

A

1

IP адресса

·

·

NS

2

сервер DNS

·

·

CNAME

5

канонічне ім'я

·

·

PTR

12

запис покажчика

·

·

HINFO

13

інформація щодо хості

·

·

MX

15

запис про обмін поштою

·

·

AXFR

252

запит на передачу зони

·

* или ANY

255

запит всіх записів

·

Найбільш поширений тип запиту - тип A, який означає, що необхідний IP адреса для запитуваної імені (query name). PTR запит вимагає імена, відповідні IP адресою.

Клас запиту (query class) зазвичай дорівнює 1, що вказує на адреси Internet. (У деяких випадках підтримуються не-IP значення.)

  1.  Частина запису ресурсу у відгуку DNS

Останні три поля в DNS повідомленні це відповіді (answers), повноваження (authority) та додаткова інформація (additional information), загальний формат називається записом ресурсу (RR - resource record). На малюнку 4.7 показаний формат запису ресурсу.

Ім'я домену (domain name) це ім'я, яким відповідають такі дані ресурсу. Формат імені домену той же, що ми описали раніше для поля імені запиту (query name) (рисунок 14.6).

Тип (type) вказує на один з типів кодів RR. Це те ж саме, що і значення типу запиту (query type), які ми описали раніше. Для даних Internet клас (class) зазвичай встановлений в 1.

Поле час життя (time-to-live) це кількість секунд, протягом яких RR може бути кешовані клієнтом. Зазвичай TTL RR дорівнює 2 днях.

Довжина запису ресурсу (resource data length) вказує на кількість даних ресурсу (resource data). Формат цих даних залежить від типу (type). Для типу рівного 1 (запис A) дані ресурсу - це 4-байтний IP адреса. Зараз ми описали основний формат DNS запитів і відгуків.

Тепер подивимося з використанням tcpdump, як вони упаковуються в пакети і як відбувається обмін.

Простий приклад

Давайте подивимося, як відбувається спілкування між розбирачем і сервером DNS. Ми запустили клієнта Telnet з хоста sun на хост gemini, підключившись до сервера часу:

  1.  Sun% telnet gemini daytime
  2.  Trying 140.252.1.11 ... перші три рядки виводу від Telnet клієнта
  3.  Connected to gemini.tuc.noao.edu.Escape character is'^]'.
  4.  Wed Mar 24 10:44:17 1993 висновок від сервера денного часу
  5.  Connection closed by foreign host. висновок від Telnet клієнта

У цьому прикладі ми вказали розбирача на хості sun (де запущений клієнт Telnet) використовувати DNS-сервер на хості noao.edu (140.252.1.54). На малюнку 4.8 показано взаємне розташування цих трьох систем.

Як ми вже згадали раніше, Розбирач є частиною клієнта. Він встановлює контакт із DNS-сервером, щоб отримати IP адреса, перед тим як буде встановлено TCP з'єднання між Telnet і сервером часу.

На цьому малюнку ми опустили подробиці, що описують, як відбувається спілкування між sun і Ethernet мережею 140.252.1, яке в дійсності здійснюється за SLIP каналу, тому що це не стосується наших міркувань. Ми запустимо tcpdump на SLIP каналі, щоб подивитися, як відбувається обмін пакетами між розбирачем і сервером DNS.

Файл / etc / resolv.conf на хості sun повідомляє розбирача про необхідність зробити наступне:

  1.  Sun% cat / etc / resolv.conf
  2.  Nameserver 140.252.1.54
  3.  Domain tuc.noao.edu

     Перший рядок повідомляє IP адресу DNS сервера - хоста noao.edu. Може бути зазначено до трьох рядків nameserver, таким чином, буде забезпечено запасний сервер на випадок, якщо один з них вимкнений або недоступний. Рядок domain містить домен за замовчуванням. Якщо шукане ім'я не є повним ім'ям домену (не закінчується крапкою), до імені додається ім'я домена за умовчанням. Tuc.noao.edu. Саме тому ми можемо ввести telnet gemini замість telnet gemini.tuc.noao.edu.

Ми проінструктували tcpdump не друкувати імена доменів для IP адреси джерела і призначення кожної IP датаграми. Замість цього він друкує 140.252.1.29 для клієнта (Розбирач) і 140.252.1.54 для DNS-сервера. Порт 1447, використовуваний клієнтом, це порт, який призначається динамічно, а 53 це заздалегідь відомий порт DNS сервера. Якщо tcpdump постарається надрукувати імена замість IP адрес, йому доведеться звернутися до того ж DNS сервера (здійснюючи запит покажчика), що може привести до небажаного висновку.
Починаючи з рядка 1, поле після двокрапки (1 +) означає, що поле ідентифікації дорівнює 1, а знак плюс означає, що встановлений прапор RD (потрібно рекурсія). Ми бачимо, що за замовчуванням Розбирач вимагає рекурсію.

Наступне поле, A?, Означає, що тип запиту - A (ми хочемо отримати IP адреса), а маркування питання позначає, що це запит (не відповідь). Потім друкується ім'я запиту: gemini.tuc.noao.edu .. Розбирач додає останню крапку до імені запиту, вказуючи на те, що це абсолютний домену.

Довжина користувача даних у UDP датаграм складає 37 байт: 12 байт - заголовок фіксованого розміру (рисунок 14.3), 21 байт - ім'я запиту (малюнок 14.6) і 4 байта - тип запиту і клас запиту. Те що UDP датаграма має непарну довжину нагадує нам, що в DNS повідомленнях не використовуються біти заповнення.

Рядок 2 у висновку команди tcpdump це відповідь від DNS сервера, де 1 * у полі ідентифікації із зірочкою позначає, що встановлений прапор AA (авторитетний відповідь). (Ми очікували від сервера саме цього, тому що первинний сервер для домену noao.edu має повне уявлення про імена всередині домену.)

Висновок 2/0/0 показує кількість записів ресурсів у трьох останніх полях зі змінною довжиною відгуку: 2 відповідь RR, 0 повноваження RR і 0 додаткові RR. Команда tcpdump друкує тільки перша відповідь, яка в даному випадку має тип A (IP адреса) зі значенням 140.252.1.11.

Чому ми отримали дві відповіді на наш запит? Тому що хост gemini має декілька інтерфейсів. Тому повернуто дві IP адреси. Інше корисне засіб, що використовує DNS, - це програма host. Вона дозволяє нам відправити запит на DNS сервер і подивитися що повернеться. Якщо ми запустимо цю програму, то побачимо дві IP адреси для хоста gemini:

  1.  Sun% host gemini
  2.  Gemini.tuc.noao.edu A 140.252.1.11
  3.  Gemini.tuc.noao.edu A 140.252.3.54

Перша відповідь на малюнку 14.10 і перший рядок виводу команди host - IP адреса, що належить тій же підмережі (140.252.1), що і запитуючий хост. У цьому немає нічого дивного. Якщо сервер DNS і хост, що відправляє запит, знаходяться в тій же самій мережі (або підмережі), BIND сортує результати таким чином, щоб адреси, що належать загальної мережі, з'являлися в першу чергу.

Ми також можемо отримати доступ до хосту gemini з використанням іншої адреси, проте це буде не так ефективно. З використанням traceroute в цьому прикладі можна побачити, що звичайний шлях від підмережі 140.252.1 до 140.252.3 не проходить через хост gemini, а проходить через інший маршрутизатор, який підключений до обох мереж. У даному випадку, якщо ми отримаємо доступ до gemini через інший IP адреса (140.252.3.54), всі пакети вимагатимуть ще однієї додаткової пересилання. Ми повернемося до цього прикладу і розглянемо більш докладно причини, по яких використовується альтернативний маршрут, у розділі "Додаткові приклади" глави 25, де ми зможемо використовувати SNMP, щоб подивитися таблицю маршрутизації маршрутізатора.Существуют та інші програми, які надають простий інтерактивний доступ до DNS. Програма nslookup поставляється з більшістю реалізацій DNS. Глава 10 [Albitz and Liu 1992] докладно описує цю програму.

Програма dig (Domain Internet Groper) це ще одна загальнодоступна програма, за допомогою якої можна відправити запити на DNS сервера. Програма doc (Domain Obscenity Control) - shellовскій скрипт, який використовує dig і діагностує поведінку доменів, відправляючи запити на відповідні DNS сервера і здійснюючи простий аналіз відгуків. У додатку F докладно розказано, як можна отримати ці програми.

І остання деталь, на яку необхідно звернути увагу в цьому прикладі, це розмір UDP даних у відгуку: 69 байт. Щоб пояснити цю величину, треба знати дві речі.Питання повертається у відгуку.

При відправці відгуку з іменами доменів може бути використана безліч повторів. Тому використовується схема стиснення. І дійсно, в нашому прикладі ім'я домену gemini.tuc.noao.edu з'являється тричі. Схема стиснення досить проста. Скрізь, де в імені домену з'являється позначка, використовується єдиний байт-лічильник (який знаходиться в діапазоні від 0 до 63), у якого два старших біти встановлені в 1. Це 16-бітний покажчик, а не 8-бітний байт-лічильник. Наступні 14 байт в покажчику визначають зміщення наступної мітки в DNS повідомленні. (Зсув першого байта в полі ідентифікації дорівнює 0.) Ми спеціально сказали, що цей покажчик може з'явитися там, де з'являється позначка, а не тільки там, де з'являється повне ім'я домену, проте можливо, що покажчик буде мати як форму повного імені домену, так і всього лише остаточної частини імені. (Це тому, що остаточні мітки в іменах заданих доменів часто бувають ідентичні.)

На малюнку 4.10 показаний формат DNS відгуку, що відповідає рядку 2 на малюнку 4.9. Тут показані IP і UDP заголовки, щоб нагадати про те, що DNS повідомлення зазвичай інкапсулюються у UDP датаграми. Ми спеціально показали байти лічильники в мітках імен доменів в питанні.Два повернутих відповіді однакові, за винятком різних IP адрес. У цьому прикладі кожен покажчик у відповіді має значення 12, що є зміщенням від початку DNS заголовка повного імені домену.
І останнє, на що необхідно звернути увагу, це другий рядок з виводу команди Telnet, яка повторена тут:

  1.  sun% telnet gemini daytime ми надрукували тільки gemini
  2.  Trying 140.252.1.11 ...
  3.  Connected to gemini.tuc.noao.edu. однак у висновку клієнта Telnet з'явився FQDN

Ми вказали тільки ім'я хоста (gemini), а не повне ім'я домену (FQDN), проте клієнт Telnet вивів саме повне ім'я домену. У даному випадку клієнт Telnet шукає ім'я, яке ми ввели, викликавши Розбирач (gethostbyname), який повертає IP адреса і FQDN. Потім Telnet виводить IP адреса, з яким він намагається встановити TCP з'єднання, і коли з'єднання встановлено, друкує FQDN.

Пауза між введенням команди Telnet і печаткою IP адреси, викликана тим, що Розбирач встановлює контакт з DNS сервером, щоб перетворити ім'я в IP адресу. Пауза між висновком Trying і Connected to, викликана встановленням TCP з'єднання між клієнтом і сервером, а не DNS.


4.4 Запити покажчика

Для розуміння роботи DNS важливо знати, як обробляються запити покажчика - заданий IP адреса, повертається ім'я (або імена), відповідне цією адресою.

По-перше, повернемося до малюнка 14.1 і розглянемо домен верхнього рівня arpa, а також домен in-addr, що знаходиться нижче. Коли організація вступає в Internet і отримує частину прострастве імен DNS, як, наприклад, noao.edu, вона також отримує право на частину простору імен in-addr.arpa, відповідне її IP адресами в Internet. У даному випадку noao.edu - це мережа класу B з ідентифікатором 140.252. Рівень дерева DNS нижче in-addr.arpa повинен бути першим байтом IP адреси (140 в даному прикладі), наступний рівень це наступний байт IP адреси (252), і так далі. Однак пам'ятайте, що імена пишуться, знизу-вверх по дереву DNS. Це означає, що DNS ім'я хоста sun з IP адресою 140.252.13.33 буде 33.13.252.140.in-addr.arpa.

Ми повинні написати 4 байти IP адреси задом наперед, тому що повноваження делегуються на основі ідентифікаторів мереж: перший байт адреса класу A, перший і другий байти адреси класу B, а перший, другий і третій байти це адреси класу C. Перший байт IP адреси повинен бути безпосередньо під міткою in-addr, проте повні імена доменів (FQDN) пишуться знизу вгору по дереву. Якби FQDN писалися згори донизу, DNS ім'я для IP адреси було б arpa.in-addr.140.252.13.33, однак у цьому випадку FQDN для хоста повинно бути edu.noao.tuc.sun.

Без окремих гілок дерева DNS здійснити перетворення адресу - ім'я, (зворотне перетворення) можна було б тільки починаючи від кореня дерева і переглядаючи кожен домен верхнього рівня. При сьогоднішньому розмірі Internet це могло б зайняти дні або навіть тижні. Використання ж in-addr.arpa прийнятний варіант, незважаючи на переставлені місцями байти в IP адресу та спеціальні домени, іноді вносять певну плутанину.
Проте зустрітися з доменом in-addr.arpa і переставленими байтами в IP адресі можна тільки тоді, коли ми спілкуємося з DNS безпосередньо, використовуючи, такі програми як host або переглядаючи пакети з використанням tcpdump. При роботі програми, Розбирач (gethostbyaddr) зазвичай сприймає IP адреса і повертає інформацію про хості. Перестановка байтів і додавання домену in-addr.arpa здійснюється розбирачем автоматично.

  1.  Перевірка неправильного імені хоста

Коли IP датаграма прибуває на хост сервера, будь то UDP датаграма або TCP сегмент з вимогою встановити з'єднання, все що є процесу сервера це IP адреса клієнта та номер порту (UDP або TCP). Деякі сервера вимагають, щоб IP адреса клієнта мав запис покажчика в DNS. У розділі "Приклади FTP" глави 27 ми розглянемо приклад, який ілюструє це, використовуючи анонімний FTP з невідомого IP адреси.

Інші сервери, як, наприклад, сервер Rlogin (глава 26), вимагають не тільки те, щоб IP адреса клієнта мав запис покажчика, а й ще запитують DNS про IP адресу, відповідному імені, повернутому в PTR відгуку, і вимагають, щоб один з повернутих адрес співпадав з IP адресою у прийнятій датаграм. Ця перевірка здійснюється тому, що пункти у файлі. Rhosts (глава 26, розділ "Протокол Rlogin") містять ім'я хоста, а не IP адреса; таким чином, сервер хоче переконатися, що ім'я хоста дійсно відповідає входить IP адресою.

Деякі виробники автоматично поміщають цю перевірку в програми розбирача, конкретно у функцію gethostbyaddr. При цьому така перевірка стає доступною для будь-якої програми, що використовує Розбирач. Відпадає необхідність поміщати цю перевірку в кожен додаток.

Ми можемо побачити, як це відбувається, за допомогою бібліотеки розбирача SunOS 4.1.3. Ми написали просту програму, яка здійснює запит покажчика шляхом виклику функції gethostbyaddr. Також ми помістили запису у файл / etc / resolv.conf таким чином, щоб використовувати в якості DNS сервера хост noao.edu, отримати доступ до якого можна через SLIP канал з хоста sun. На малюнку 4.12 показаний висновок команди tcpdump, отриманий від SLIP каналу, при виклику функції gethostbyaddr, у разі, коли виходить ім'я, що відповідає IP адресою 140.252.1.29 (хост sun).

1 0.0 sun.1812> noao.edu.domain: 1 + PTR?
29.1.252.140.in-addr.arpa.(43)

2 0.339091 (0.3391) noao.edu.domain> sun.1812: 1 * 1/0/0 PTR
sun.tuc.noao.edu.(73)

3 0.344348 (0.0053) sun.1813> noao.edu.domain: 2 + A?
sun.tuc.noao.edu.(33)

4 0.669022 (0.3247) noao.edu.domain> sun.1813: 2 * 2/0/0 A
140.252.1.29(69)

Виклик функції розбирача, яка здійснює запит покажчика.

У рядку 1 запит покажчика, у рядку 2 відгук. Проте, функція розбирача автоматично надсилає запит про IP адресу в рядку 3 на ім'я, повернене в рядку 2. Відгук у рядку 4 містить два записи відповіді, так як хост sun має дві IP адреси. Якщо жоден з адрес не збігся з аргументом gethostbyaddr, відправляється повідомлення системі, яка фіксує подію, а функція повертає помилку додатком.

  1.  Записи ресурсів

Ми бачили кілька різних типів записів ресурсу (RR), а саме: IP адреса має тип A, а PTR позначає запит покажчика. Також ми бачили RR, які повертає DNS сервер: RR відповіді, RR повноважень і RR додаткової інформації. Всього існує близько 20 різних типів записів ресурсів, деякі з яких ми зараз опишемо.
А

Запис А визначає IP адреса. Зберігається як 32-бітове двійкове значеніе.PTR
Запис покажчика використовується для запитів покажчика. IP адреса представляється у вигляді імені домену (послідовність міток) в домені in-addr.arpa.CNAME "Канонічна ім'я" (canonical name). Представляється як ім'я домену (послідовність міток). Ім'я домену, яке має канонічне ім'я, часто називається псевдонімом (alias). Вони використовуються деякими FTP вузлами, для того щоб надати легкозапоминающиеся псевдонім для якої-небудь сістеми.Напрімер, сервер gated доступний через анонімне FTP з сервера gated.cornell.edu. Однак, не існує системи, названої gated, це псевдонім для якоїсь іншої системи. Ця інша система є канонічним ім'ям для gated.cornell.edu:

  1.  sun% host-t cname gated.cornell.edu
  2.  gated.cornell.edu CNAME COMET.CIT.CORNELL.EDU

Тут ми використовували опцію-t, щоб вказати на один конкретний тип запиту.

HINFO

Інформація про хості: дві символьні рядки, що вказують на центральний процесор (CPU) і операційну систему. Не всі хости надають запису HINFO для своїх систем, та інформація, подана інформація може бути застарілою.

sun% host-t hinfo sun

sun.tuc.noao.edu HINFO Sun-4/25 Sun4.1.3

MX

Записи, присвячені обміну поштою, які використовуються за наступним сценарієм:

  1.  Вузол, який не підключений до Internet, може використовувати вузол, який приєднаний до Internet, в якості свого поштового сервера. Два вузла працюють поперемінно, обмінюючись будь прибула поштою, в основному з використанням протоколуUUCP.
  2.  Запис MX надає можливість доставити пошту на альтернативний хост, коли хост призначення недоступний.
  3.  Записи MX дозволяють організаціям надавати віртуальні хости, на які можна відправляти пошту, як, наприклад, cs.university.edu, навіть якщо хост з таким ім'ям не існує.
  4.  Організації зі шлюзами firewall можуть використовувати записи MX, щоб обмежити доступ до внутрішніх сістемам.Многіе хости, які не підключені до Internet, мають UUCP канали до хостів, підключених до Internet, як, наприклад, UUNET. За допомогою запису MX забезпечується передача електронної пошти з використанням стандартного звернення user @ host (користувач @ хост). Наприклад, фіктивний домен foo.com може мати таку MX запис:

sun% host-t mx foo.com

foo.com MX relay1.UU.NET

foo.com MX relay2.UU.NET

MX записи використовуються програмами доставки пошти на хостах, підключених до Internet. У цьому прикладі програма доставки пошти говорить "якщо у тебе є пошта, яку необхідно надіслати на user@foo.com, пішли пошту на relay1.uu.net або на relay2.uu.net".

У кожного запису MX є 16-бітове ціле значення, яке називається значенням перевагу. Якщо для одного пункту призначення існує кілька MX записів, вони будуть використані по порядку, починаючи з того запису, у якої найменше значення перевагу.

Записи MX використовуються, коли хост вимкнений або недоступний. У цьому випадку програма доставки пошти використовує MX записи тільки в тому випадку, якщо не може під'єднатися до пункту призначення з використанням TCP. Для об'єднаних мереж, з якими експериментував автор, його основна система підключена до Internet через SLIP канал, і якщо вона не працює, ми отримаємо:
sun% host-tv mx sun

Query about sun for record types MX

Trying sun within tuc.noao.edu ...

Query done, 2 answers, authoritative status: no error

sun.tuc.noao.edu 86400 IN MX 0 sun.tuc.noao.edu

sun.tuc.noao.edu 86400 IN MX 10 noao.edu

Опцію-v дозволяє подивитися значення перевагу. (Завдяки цій опції у висновку з'являться і всі інші поля.) Друге поле, 86400, - це час життя в секундах. Час життя дорівнює 24 годинам (24х60х60). Третя колонка, IN, це клас (Internet). Ми бачимо, що безпосередня доставка на хост (перший запис MX) має найменше значення перевагу рівне 0. Якщо це не працює (SLIP канал вимкнений), використовується наступне більш високе значення перевагу (10), і робиться спроба доставити пошту на хост noao.edu. Якщо і це не спрацює, відправник відпрацює тайм-аут і повторить спроби пізніше.

NS

Запис імені сервера. Вказує на повноважні DNS сервери для домену. Представлена ​​у вигляді імен доменів (послідовність міток). Ми розглянемо приклади цих записів у наступному розділі.
Це загальні типи RR.

  1.  Кешування

Щоб зменшити трафік DNS в Internet, всі сервери DNS використовують кешування. У стандартних Unix реалізаціях кеш підтримується сервером, а не розбирачем. Так як Розбирач є частиною кожної програми, а додатки приходять і йдуть, залишаючи кеш у програмах, які живуть весь час, поки система працює (DNS-сервер), має сенс підтримувати кеш саме на сервері. При цьому кеш доступний будь-якого додатка, що використовує сервер. Будь-які інші хости у вузлі, які використовують цей сервер DNS, також користуються кешем сервера.

У прикладах, ми запускали клієнтів на хості sun, і зверталися до DNS сервера на хост noao.edu через SLIP канал. Зараз спробуємо запустити DNS сервер на хості sun. У цьому випадку, якщо переглянути з використанням tcpdump трафік DNS в SLIP каналі, ми побачимо тільки запити, які не можуть бути оброблені сервером у своєму власному кеші.
За замовчуванням Розбирач шукає DNS-сервер на локальному хості (UDP порт 53 або TCP порт 53). Ми видалили запис nameserver з файлу розбирача, залишивши тільки запис domain:

sun% cat / etc / resolv.conf

domain tuc.noao.edu

Відсутність запису nameserver в цьому файлі призводить до того, що Розбирач користується сервером DNS на локальному хості.
Потім ми запустили команду host наступним чином:
sun% host
 ftp.uu.net

ftp.uu.net A 192.48.96.9

1  0.0 sun.tuc.noao.edu.domain > NS.NIC.DDN.MIL.domain:
2
A? ftp.uu.net. (28)
2
  0.559285 (0.5593)       NS.NIC.DDN.MIL.domain > sun.tuc.noao.edu.domain:
2- 0/5/5 (229)

3  0.564449 (0.0052)       sun.tuc.noao.edu.domain > ns.UU.NET.domain:
3+
A? ftp.uu.net. (28)
4
  1.009476 (0.4450)       ns.UU.NET.domain > sun.tuc.noao.edu.domain:
3* 1/0/0
A ftp.UU.NET (44)

З'явилася нова опція програми tcpdump. Ми отримуємо всі дані, які летять до або від UDP або TCP портів 53, за допомогою опції-w. У цьому випадку весь символьний висновок зберігається у файлі для подальшої обробки. При цьому tcpdump не намагається викликати свій власний Розбирач, щоб надрукувати всі імена, відповідні IP адресами. Після того як запущені всі запити, ми перезапустили tcpdump з опцією-r. У цьому випадку програма читає вихідний файл і генерує звичайний висновок (який зображений на малюнку 14.14). Це займає кілька секунд, так як tcpdump викликає свій Розбирач.

Перше на що необхідно звернути увагу у висновку tcpdump, це те, що ідентифікатори представляють собою невеликі цілі числа (2 і 3). Це тому, що ми вимкнули DNS-сервер і потім перестартовалі його, щоб очистити кеш. Коли сервер DNS стартує, він встановлює ідентифікатор в 1.

Потім ми ввели запит, в якому потрібно отримати IP адреса для хоста ftp.uu.net, DNS сервер встановив з'єднання з одним з восьми кореневих серверів, ns.nic.ddn.mil (рядок 1). Це звичайний запит типу A, який ми вже бачили раніше, проте зверніть увагу, що прапор вимоги рекурсії не встановлено. (Якщо прапорець встановлений, після ідентифікатора 2 повинен бути надрукований знак плюс.) В наших попередніх прикладах говорилося, що Розбирач встановлює прапор необхідності рекурсії, проте тут ми бачимо, що наш сервер DNS не встановив прапор, коли він звернувся до одного з кореневих серверів. Це сталося тому, що від кореневих серверів не можна вимагати рекурсивних відповідей - вони повинні бути використані тільки для того, щоб знайти адреси до інших повноважним серверів.

З рядка 2 видно, що відгук прийшов назад без запису ресурсу (RR) відповіді, з п'ятьма RR повноважень і п'ятьма RR додаткової інформації. Знак мінус, наступний за ідентифікатором 2, означає, що прапор "рекурсія можлива" (RA) не встановлено - цей кореневий сервер не відповість на рекурсивний запит, навіть якщо ми його про це попросимо.

Незважаючи на те, що tcpdump не надрукував 10 записів ресурсів, які були повернені, ми можемо виконати команду host, щоб подивитися, що знаходиться в кеші:

sun% host-v ftp.uu.net

Query about ftp.uu.net for record types A

Trying ftp.uu.net ...

Query done, 1 answer, status: no error

The following answer is not authoritative:

ftp.uu.net 19109 IN A 192.48.96.9

Authoritative nameservers:

UU.NET 170308 IN NS NS.UU.NET

UU.NET 170308 IN NS UUNET.UU.NET

UU.NET 170308 IN NS UUCP-GW-1.PA.DEC.COM

UU.NET 170308 IN NS UUCP-GW-2.PA.DEC.COM

UU.NET 170308 IN NS NS.EU.NET

Additional information

NS.UU.NET 170347 IN A 137.39.1.3

UUNET.UU.NET 170347 IN A 192.48.96.2

UUCP-GW-1.PA.DEC.COM 170347 IN A 16.1.0.18

UUCP-GW-2.PA.DEC.COM 170347 IN A 16.1.0.19

NS.EU.NET 170347 IN A 192.16.202.11

На цей раз ми вказали опцію-v, щоб побачити не тільки записи A. Висновок показує, що в домені uu.net є п'ять повноважних DNS серверів. П'ять RR з додатковою інформацією, які були повернуті кореневих серверів, містять IP адреси цих п'яти DNS серверів. Тому у нас немає необхідності знову встановлювати контакт з кореневим сервером, щоб знайти адресу одного з цих серверів. Це ще одне з розширень реалізації, зроблене в DNS.

Команда host визначає, що відповідь не авторитетний. Це сталося через те, що відповідь була отримана з кешу нашого DNS сервера, а не в результаті контакту з повноважним сервером.

Повернемося до рядка 3 на малюнку 14.14; сервер DNS встановив контакт з першим повноважним сервером (ns.uu.net) з тим же самим питанням: який IP адреса ftp.uu.net? На цей раз наш сервер встановив прапор "рекурсія необхідна". Відповідь, повернутий у рядку 4 - це відгук з однією відповіддю RR.
Потім ми знову виконали команду host, питаючи про те ж саме імені:

sun% host ftp.uu.net

ftp.uu.net A 192.48.96.9

Це якраз те, що ми й очікували, тому що відповідь на команду host був отриманий з кешу сервера.

Ми виконали команду host знову в пошуках адреси для ftp.ee.lbl.gov:

sun% host ftp.ee.lbl.gov

ftp.ee.lbl.gov CNAME ee.lbl.gov

ee.lbl.gov A 128.3.112.20


1 18.664971 (17.6555) sun.tuc.noao.edu.domain> c.nyser.net.domain:

4 A? ftp.ee.lbl.gov. (32)

2 19.429412 (0.7644) c.nyser.net.domain> sun.tuc.noao.edu.domain:

4 0/4/4 (188)

3 19.432271 (0.0029) sun.tuc.noao.edu.domain> ns1.lbl.gov.domain:

5 + A? ftp.ee.lbl.gov. (32)

4 19.909242 (0.4770) ns1.lbl.gov.domain> sun.tuc.noao.edu.domain:

5 * 2/0/0 CNAME ee.lbl.gov. (72)

З рядка 1 видно, що тепер наш сервер встановив контакт з іншим кореневим сервером (c.nyser.net). Сервер DNS зазвичай циклічно опитує різні сервери для зони, при цьому накопичується інформація про час відгуку від того чи іншого сервера. І, врешті-решт, буде використаний той сервер, час повернення від якого мінімально.

Так як наш сервер встановив контакт з кореневим сервером, прапор "рекурсія необхідна" не встановлено. Кореневий сервер не скинув прапор "рекурсія можлива", як ми бачили в рядку 2 на малюнку 14.14. (Навіть якщо так, DNS сервер все одно не повинен запитувати кореневий сервер за допомогою рекурсивного запиту.)

У рядку 2 відгук приходить тому без відповіді, проте з чотирма RR повноважень і чотирма RR додаткової інформації. Як ми можемо здогадатися, чотири RR повноважень це імена DNS серверів для ftp.ee.lbl.gov, а інші чотири RR містять IP адреси цих чотирьох серверів.

Рядок 3 - це запит на сервер ns1.lbl.gov (перший з чотирьох DNS серверів, отриманих в рядку 2). Прапор "рекурсія необхідна" встановлений.
Відгук у рядку 4 відрізняється від попередніх відгуків. Повернено два RR відповіді, і tcpdump повідомляє, що перший - це RR CNAME. Канонічне ім'я для ftp.ee.lbl.gov - це ee.lbl.gov.

Це загальноприйняте використання запису CNAME. FTP вузол для LBL завжди має ім'я, що починається з ftp, однак час від часу він може переміщатися з одного хоста на іншій. Користувачам достатньо знати тільки ім'я ftp.ee.lbl.gov, а DNS сама встановить відповідність з тим чи іншим хостом.

Згадайте, що коли ми запускали host, він друкував і CNAME і IP адреса, відповідний канонічного імені. Це тому, що відгук (рядок 4 на малюнку 14.15) містить два RR відповіді. Перший це CNAME, другий це запис A. Якщо запис A не була повернута разом з CNAME, наш сервер пошле ще один запит, запитуючи IP адреса ee.lbl.gov. Це ще одна оптимізація реалізації: CNAME і запис A канонічного імені повертається в одному відгуку.

  1.  UDP або TCP

Заздалегідь відомі номери портів для DNS серверів - UDP порт 53 і TCP порт 53. Це означає, що DNS підтримує як UDP, так і TCP. Проте всі приклади, які ми проглянули з використанням tcpdump, використовували UDP. Коли використовується той чи інший протокол і чому?

Коли Розбирач видає запит і повертається відгук з встановленим бітом TC (обрізано - truncated), це означає, що розмір відгуку перевищив 512 байт, тільки перші 512 байт були повернуті сервера. Розбирач зазвичай відправляє запит знову, але вже з використанням TCP. При цьому повертається більше, ніж 512 байт. (Згадайте опис максимального розміру UDP датаграми в розділі "Максимальний розмір UDP датаграми" глави 11.) Так як TCP поділяє потік даних на частини, які називаються сегментами, він може передати будь-яку кількість призначених для користувача даних з використанням декількох сегментів.

Також, коли в домені включається вторинний сервер DNS, він здійснює передачу зони з первинного сервера домена. Ми також говорили, що вторинний сервер регулярно запитує первинний (зазвичай кожні три години). При цьому визначається, не поновив чи первинний сервер свою таблицю, і якщо так, то здійснюється передача зони. Передача зони здійснюється з використанням TCP, так як в цьому випадку передається значно більше даних, ніж у випадку одного запиту або відгуку.

Так як DNS в основному використовує UDP, і Розбирач, і DNS-сервер повинні відпрацювати свій власний тайм-аут і здійснити повторну передачу. На відміну від інших програм Internet, які використовують UDP (TFTP, BOOTP і SNMP) і які функціонують звичайно в локальних мережах, DNS відправляє запити та отримує відгуки зазвичай по глобальних мережах. Відсоток втрачених пакетів і різниця у значеннях часів повернення зазвичай значно вища в глобальних мережах, ніж в локальних, при цьому підвищується важливість надійної передачі та чіткості роботи алгоритму розрахунку тайм-аутів для клієнтів DNS.


  1.  Дослідження DNS сервера


5.1 Початкові дані

Для проведення дослідження з виявлення самого оптимального адреси DNS були обрані тридцять два сервера наведені в таблиці:

Таблиця 5.1DNS сервера які будуть використовуватися у дослідженні

Адрес

Название

8.8.8.8

Google

8.8.4.4

Google

4.2.2.1

Level 3 Communications (Broomfield, CO, US)

4.2.2.2

Level 3 Communications (Broomfield, CO, US)

4.2.2.3

Level 3 Communications (Broomfield, CO, US)

4.2.2.4

Level 3 Communications (Broomfield, CO, US)

4.2.2.5

Level 3 Communications (Broomfield, CO, US)

4.2.2.6

Level 3 Communications (Broomfield, CO, US)

206.124.64.1

GTE (Irving, TX, US)

208.67.222.222

OpenDNS (San Francisco, CA, US)

208.67.220.220

OpenDNS (San Francisco, CA, US)

216.231.41.2

SpeakEasy (Seattle, WA, US)

64.81.45.2

SpeakEasy (Seattle, WA, US)

64.81.127.2

SpeakEasy (Seattle, WA, US)

64.81.79.2

SpeakEasy (Seattle, WA, US)

64.81.159.2

SpeakEasy (Seattle, WA, US)

66.92.159.2

SpeakEasy (Seattle, WA, US)

216.27.175.2

SpeakEasy (Seattle, WA, US)

66.93.87.2

SpeakEasy (Seattle, WA, US)

199.2.252.10

Sprintlink (Overland Park, KS, US)

204.97.212.10

Sprintlink (Overland Park, KS, US)

204.117.214.10

Sprintlink (Overland Park, KS, US)

64.102.255.44

Cisco (San Jose, CA, US)

128.107.241.185

Cisco (San Jose, CA, US)

202.83.95.227

OpenNIC

119.31.230.42

OpenNIC

178.63.26.173

OpenNIC

217.79.186.148

OpenNIC

27.110.120.30

OpenNIC

89.16.173.11

OpenNIC

69.164.208.50

OpenNIC

216.87.84.211

OpenNIC

Веб-сайт для вимірювання швидкості мережі Speedtest.neе
Speedtest.net - безкоштовній аналітичний веб-сайт для аналізу пропускної швідкості широкосмугових інтернету. Засноване Ookla Net Metrics у 2006 році. Корістувачі мо-жуть протестуваті швідкість свого інтернет зв'язку з сотнями різноматнімі веб-серверами Що розташовані у ВСІХ куточками СВІТУ. У кінці шкірного тесту, користувачами надається їхня пропускна швідкість завантаження (швідкість з Якою інформація передається від сервера до вашого комп'ютера) та вівантаження (швідкість з Якою інформація передається від вашого комп'ютера до сервера). Тести виконуються повністю у вашому веб браузері через HTTP з'єднання (точно так само Як відбувається нормальний веб Перегляд) шляхом Flash-програми, І у зв'язку з ЦІМ для проходження тесту Необхідно Встановити плагін Flash на ваш веб браузер. Згідно з інформацією на вебсайті, починаючим з годині Як Speedtest.net з'явився, Було зроблено Вже бульше 1 мільярда тестів пропускної швідкості інтернет зв'язку.
Сайт такоже надає детальну статистику Що заснована на результатах speedtest-тесту корістувачів. У всьому світі ці Дані Вже використовувалася безліч разів у різноманітніх стаття про аналіз швідкості широкосмугових з'єднання з Інтернетом.

Веб-сайт для вимірювання швидкості завантаження сторінки http://tools.pingdom.com/

Час відгуку тестової сторінки навантаження повну сторінку HTML, включаючи всі об'єкти (зображення, CSS, JavaScripts, RSS, Flash і кадрів та фреймів). Вона імітує спосіб завантаження сторінки у веб-браузері.
Час завантаження всіх об'єктів показано візуально з часом барів.
Ви можете переглянути список об'єктів, або в порядок завантаження або у вигляді ієрархії. ієрархії перегляду дозволяє побачити, які об'єкти пов'язані, наприклад, в CSS файл.

Кожен тест також свідчить про загальну статистику про завантажені сторінок, таких як загальне число об'єктів, загальний час навантаження, у тому числі і розмір всіх об'єктів.

Примітка: Дана версія не завантажується об'єктів, включених до JavaScripts. Ми також ввели обмеження на кількість і розміри об'єктів, що завантажуються (для запобігання інструмент від скачування фільмів, наприклад).

Сайт який ми будемо відчувати буде http://www.microsoft.com/en-us/default.aspx

Для початкових даних DNS буде задано автоматично. ЯДля того що б було видно різницю між отриманими даними і даними які були до змін DNS було проведено контрольний завмер. Представлений у таблиці 5.2

ІследовТабліца 5.2Полученіе початкові дані

Ping

Прийом даних

Віддача даних

Час завантаження

91

20,71

33,68

6.4 seconds

5.3Данние отримання при різних DnS

ping - утиліта для перевірки з'єднань в мережах на основі TCP / IP. Буквальний переклад слова «ping» c англійської на російську «свист», «вереск», «стук», «гудіння».

Вона відправляє запити (ICMP Echo-Request) протоколу ICMP зазначеному вузлу мережі й фіксує відповіді (ICMP Echo-Reply). Час між відправленням запиту й одержанням відповіді (RTT, від англ. Round Trip Time) дозволяє визначати двосторонні затримки (RTT) за маршрутом і частоту втрати пакетів, тобто побічно визначати завантаженість на каналах передачі даних і проміжних пристроях.

Також пінгом іноді помилково називають час, витрачений на передачу пакету інформації в комп'ютерних мережах від клієнта до сервера і назад від сервера до клієнта. Цей час називається лагом (англ. відставання; затримка, запізнення) чи власне затримкою і вимірюється в мілісекундах. Лаг пов'язаний зі швидкістю з'єднання і завантаженістю каналів на всьому протязі від клієнта до сервера.

Повна відсутність ICMP-відповідей може також означати, що віддалений вузол (або який-небудь з проміжних маршрутизаторів) блокує ICMP Echo-Reply або ігнорує ICMP Echo-Request.

Програма ping є одним з основних діагностичних засобів у мережах TCP / IP і входить у поставку всіх сучасних мережевих операційних систем. Функціональність ping також реалізована в деяких вбудованих ОС маршрутизаторів, доступ до результатів виконання ping для таких пристроїв по протоколу SNMP визначається RFC 2925 (Definitions of Managed Objects for Remote Ping, Traceroute, and Lookup Operations).

Так як для відправки ICMP-пакетів потрібно створювати raw-сокети, для виконання програми ping в unix-системах необхідні права суперкористувача. Щоб звичайні користувачі могли використовувати ping в правах доступу файлу / bin / ping встановлюють SUID-біт.

Після зміни DNS і перевірки Ping, були отримані такі дані (таблиця 5.3), також дані представлені в графічному вигляді малюнок 5.1

Таблиця 5.3 Вимірювання Ping

Ip

Ping

8.8.8.8

95

8.8.4.4

92

4.2.2.1

91

4.2.2.2

93

4.2.2.3

97

4.2.2.4

98

4.2.2.5

93

4.2.2.6

97

206.124.64.1

95

208.67.222.222

97

208.67.220.220

95

216.231.41.2

91

64.81.45.2

93

64.81.127.2

93

64.81.79.2

92

64.81.159.2

91

66.92.159.2

92

216.27.175.2

94

66.93.87.2

92

199.2.252.10

93

204.97.212.10

93

204.117.214.10

92

64.102.255.44

98

128.107.241.185

95

202.83.95.227

93

119.31.230.42

93

178.63.26.173

93

217.79.186.148

98

27.110.120.30

93

89.16.173.11

93

69.164.208.50

92

216.87.84.211

94

Малюнок 5.1 зміна Ping

5.3 Передача динних

Передача даних (обмін даними, цифрова передача, цифровий зв'язок) - фізичний перенесення даних (цифрового бітового потоку) у вигляді сигналів від точки до точки або від точки до кількох точках засобами електрозв'язку по каналу зв'язку, як правило, для подальшої обробки засобами обчислювальної техніки. Прикладами подібних каналів можуть служити мідні дроти, оптичне волокно, бездротові канали зв'язку або запам'ятовуючий пристрій.
Передача даних може бути аналогової або цифрової (тобто потік двійкових сигналів), а також модульований за допомогою аналогової модуляції, або за допомогою цифрового кодування.

Хоча аналогова зв'язок є передачею постійно мінливого цифрового сигналу, цифровий зв'язок є безперервною передачею повідомлень. Повідомлення являють собою або послідовність імпульсів, що означає лінійний код (у смузі пропускання), або обмежується набором безперервно мінливою форми хвилі, використовуючи метод цифрової модуляції.

Такий спосіб модуляції і відповідна йому демодуляція здійснюються модемним обладнанням.

Передані дані можуть бути цифровими повідомленнями, що йдуть з джерела даних, наприклад, з комп'ютера або від клавіатури. Це може бути і аналоговий сигнал - телефонний дзвінок або відеосигнал, оцифрований в бітовий потік, використовуючи імпульсно-кодує модуляцію (PCM) або більш розширені схеми кодування джерела (аналого-цифрове перетворення і стиснення даних). Кодування джерела і декодування здійснюється кодеком або кодований обладнанням.

У даному пункті було виміряно швидкість прийому і передачі даних таблиця 5.4, і в графічному вигляді малюнок 5.2

Таблиця 5.4 Передача даних

Ip

Прийом даних

Віддача даних

8.8.8.8

31,87

40,76

8.8.4.4

32,33

40,83

4.2.2.1

24,83

38,38

4.2.2.2

31,01

41,75

4.2.2.3

30,73

41,92

4.2.2.4

36,1

42,18

4.2.2.5

30,79

42,47

4.2.2.6

31,31

42,40

206.124.64.1

33,69

33,06

208.67.222.222

24,76

38,59

208.67.220.220

26,50

37,33

216.231.41.2

22,54

42,56

64.81.45.2

21,27

42,81

64.81.127.2

19,95

42,37

64.81.79.2

18,02

35,86

64.81.159.2

17,19

42,73

66.92.159.2

21,8

41,84

216.27.175.2

10,70

42,24

66.93.87.2

15,30

41,06

199.2.252.10

19,88

42,52

204.97.212.10

21,48

42,05

204.117.214.10

17,30

33,39

64.102.255.44

17,3

33,48

128.107.241.185

11,98

32,79

202.83.95.227

20,63

42,5

119.31.230.42

21,5

41,9

178.63.26.173

21,08

42,73

217.79.186.148

19,84

41,78

27.110.120.30

19,94

42,4

89.16.173.11

20,43

42,18

69.164.208.50

17,56

41,90

216.87.84.211

20,27

42,81

 

 

5.4 Вимірювання час завантаження сайту

У даному пункті було виміряно час завантаження сайту таблиця 5.5, і в графічному вигляді малюнок 5.2

Ip

Время загрузки (с)

8.8.8.8

4,9

8.8.4.4

4,9

4.2.2.1

5,6

4.2.2.2

5,6

4.2.2.3

4,9

4.2.2.4

3,2

4.2.2.5

3,2

4.2.2.6

2,6

206.124.64.1

5,8

208.67.222.222

5,4

208.67.220.220

5,4

216.231.41.2

6

64.81.45.2

6,7

64.81.127.2

14,2

64.81.79.2

8,3

64.81.159.2

7

66.92.159.2

6,8

216.27.175.2

6,8

66.93.87.2

6,8

199.2.252.10

6,8

204.97.212.10

6

204.117.214.10

6

64.102.255.44

5,7

128.107.241.185

9,3

202.83.95.227

9,3

119.31.230.42

7

178.63.26.173

7

217.79.186.148

3,3

27.110.120.30

3,3

89.16.173.11

5,6

69.164.208.50

5,6

216.87.84.211

9

 

5.5 Висновок

 

Ip

Ping

Прийом даних

Віддача даних

Час завантаження (с)

8.8.8.8

95

31,87

40,76

4,9

8.8.4.4

92

32,33

40,83

4,9

4.2.2.1

91

24,83

38,38

5,6

4.2.2.2

93

31,01

41,75

5,6

4.2.2.3

97

30,73

41,92

4,9

4.2.2.4

98

36,1

42,18

3,2

4.2.2.5

93

30,79

42,47

3,2

4.2.2.6

97

31,31

42,40

2,6

206.124.64.1

95

33,69

33,06

5,8

208.67.222.222

97

24,76

38,59

5,4

208.67.220.220

95

26,50

37,33

5,4

216.231.41.2

91

22,54

42,56

6

64.81.45.2

93

21,27

42,81

6,7

64.81.127.2

93

19,95

42,37

14,2

64.81.79.2

92

18,02

35,86

8,3

64.81.159.2

91

17,19

42,73

7

66.92.159.2

92

21,8

41,84

6,8

216.27.175.2

94

10,70

42,24

6,8

66.93.87.2

92

15,30

41,06

6,8

199.2.252.10

93

19,88

42,52

6,8

204.97.212.10

93

21,48

42,05

6

204.117.214.10

92

17,30

33,39

6

64.102.255.44

98

17,3

33,48

5,7

128.107.241.185

95

11,98

32,79

9,3

202.83.95.227

93

20,63

42,5

9,3

119.31.230.42

93

21,5

41,9

7

178.63.26.173

93

21,08

42,73

7

217.79.186.148

98

19,84

41,78

3,3

27.110.120.30

93

19,94

42,4

3,3

89.16.173.11

93

20,43

42,18

5,6

69.164.208.50

92

17,56

41,90

5,6

216.87.84.211

94

20,27

42,81

9




1. реферат дисертації на здобуття наукового ступеня кандидата економічних наук Харків 2000
2. Обстоятельства исключающие противоправность деяния
3. УТВЕРЖДЕНО Приказ от 2014 г
4. Room This type of hed my be ssocited with ny terminl tone in n utternce of ny communictive type commnds questions sttements etc
5. Особенности расселения населения на планете
6. я монета 2я монета 1й исход герб герб
7. Лекция Учение об инфекции В ходе эволюции между микро и макроорганизмами сложились различные формы взаи
8. Этой практике много веков ее делают женщины во многих странах и традициях
9. Тема урока- Бактерии наименьшие одноклеточные организмы.
10. Дать характеристику файловой системы сетевой операционной системы Windows NT Windows NT 4
11.  Понятие страхового стажа юридическое значение [3] 1
12. Сурдопедагогика
13. Управление мягкой подсистемой организации
14. Курсовая работа- Российская система образования.html
15. Тема- Права та свободи людиниМета- поглибити знання учнів про права і свободи людини та права дитини;1
16. тема подчиненного регулирования АЭП системы ТПД с Прегуляторами скорости и тока якоря.
17. Тема1 Религия в системе культуры
18. Зелёный Шатёр Подготовил- студент 2ого курса 1ой группы Сергей Корунный Шатё
19. Предупреждение конфликта
20.  Текст рекламы- структура эксплицитные и имплицитные средства оценочности